JP6485523B2 - 情報処理装置、情報処理方法、プログラム - Google Patents

情報処理装置、情報処理方法、プログラム Download PDF

Info

Publication number
JP6485523B2
JP6485523B2 JP2017216257A JP2017216257A JP6485523B2 JP 6485523 B2 JP6485523 B2 JP 6485523B2 JP 2017216257 A JP2017216257 A JP 2017216257A JP 2017216257 A JP2017216257 A JP 2017216257A JP 6485523 B2 JP6485523 B2 JP 6485523B2
Authority
JP
Japan
Prior art keywords
password
mail
expiration date
information processing
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017216257A
Other languages
English (en)
Other versions
JP2018037098A5 (ja
JP2018037098A (ja
Inventor
近藤 博
博 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Publication of JP2018037098A publication Critical patent/JP2018037098A/ja
Publication of JP2018037098A5 publication Critical patent/JP2018037098A5/ja
Application granted granted Critical
Publication of JP6485523B2 publication Critical patent/JP6485523B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、電子メールや、電子メールに添付されたファイルにパスワードを設定する技術に関する。
現在、迅速な情報伝達が可能である等のメリットから、主要な情報伝達の手段として電子メールが用いられている。
このような状況であることから、機密情報など限られた範囲でのみ開示すべき情報についても電子メールを用いてやり取りがされている。
他方で、電子メールを用いたやり取りにおいては、電子メールの送信先を間違える、本来は送信してはいけない内容を送信してしまうといった誤送信をしてしまう可能性がある。この場合、機密情報の漏洩といった問題が生じてしまう。
そこで、上述の状況に鑑み、情報漏洩防止のために電子メールに添付されたファイルについては暗号化してから送信する仕組みが開示されている(特許文献1)。
特開2010−21746号公報
特許文献1に記載されているような電子メールに添付されたファイルを暗号化するシステムにおいては、当該ファイルを復号するためのパスワードを送信先に通知する必要がある。
ここで、常にワンタイムパスワードのような1回限りのパスワードが設定される場合、同一送信先へ添付ファイル付きの電子メールが複数送信された場合には、受信者に対して電子メール毎に異なるパスワードを通知する必要が生じる。
このような場合、受信者にとっては、複数のパスワードが通知されることから、どのパスワードをどの電子メール(添付ファイル)に適用すべきか分かりづらくなる。
また、パスワードを通知する者にとっても、どの電子メール(添付ファイル)にどのパスワードが設定されたのかが分かりづらくなり、通知する際に混乱が生じる可能性がある。
以上の課題に対して、常に同一のパスワードを用いる方法が考えられる。この方法であれば、全ての電子メールの添付ファイルに同一のパスワードが適用されることから、その都度、パスワードを通知する必要はない。そのため、パスワードが通知された者(電子メールの受信者)も、パスワードを通知する者(電子メールの送信者)も、いずれも混乱を生じる可能性は低くなる。
しかし、常に同一のパスワードを用いる場合、そのパスワードが漏洩し、他人に知られてしまった場合は、パスワードを設定した意味がなくなってしまう。このように、セキュリティ上の安全が確保できなくなると、情報漏洩などの問題が生じることとなってしまう。
そこで、本発明は、送信される電子メールに添付されたファイルにパスワードを設定する仕組みにおいて、セキュリティ上の安全を確保しつつ、送信者および受信者にとって使いやすい仕組みを提供することを目的とする。
本発明は、送信先を示す情報と、パスワードとを対応付けて記憶する情報処理装置であって、電子メールを受信する受信手段と、前記受信手段により受信した電子メールの送信先を示す情報を取得する送信先取得手段と、前記送信先取得手段により取得した送信先を示す情報に対応するパスワードを、前記記憶されたパスワードから検索する検索手段と、前記検索されたパスワードを、前記受信手段で受信した電子メールに設定するパスワード設定手段と、を備えることを特徴とする。
また、本発明は、送信先を示す情報と、パスワードとを対応付けて記憶する情報処理装置における情報処理方法であって、前記情報処理装置の受信手段が、電子メールを受信する受信工程と、前記情報処理装置の送信先取得手段が、前記受信工程により受信した電子メールの送信先を示す情報を取得する送信先取得工程と、前記情報処理装置の検索手段が、前記送信先取得工程により取得した送信先を示す情報に対応するパスワードを、前記記憶されたパスワードから検索する検索工程と、前記情報処理装置のパスワード設定手段が、前記検索されたパスワードを、前記受信工程で受信した電子メールに設定するパスワード設定工程と、を備えることを特徴とする。
また、本発明は、送信先を示す情報と、パスワードとを対応付けて記憶する情報処理装置において実行可能なプログラムであって、前記情報処理装置を、電子メールを受信する受信手段と、前記受信手段により受信した電子メールの送信先を示す情報を取得する送信先取得手段と、前記送信先取得手段により取得した送信先を示す情報に対応するパスワードを、前記記憶されたパスワードから検索する検索手段と、前記検索されたパスワードを、前記受信手段で受信した電子メールに設定するパスワード設定手段として機能させることを特徴とする。
本発明によれば、送信される電子メールに添付されたファイルにパスワードを設定する仕組みにおいて、セキュリティ上の安全を確保しつつ、送信者および受信者にとって使いやすい仕組みを提供することが可能となる。
本発明の情報処理システムの構成の一例を示す図である 図1の送信者端末101、情報処理装置102、受信者端末103として適用可能な情報処理装置のハードウエア構成の一例を示す図である 電子メールの送信を中継する情報処理装置102が行う暗号化処理を示すフローチャートである 図3のステップS303の処理の詳細を示すフローチャートである 送信先とパスワードが対応づけて登録されたパスワードテーブルの一例を示す図である パスワード登録画面の一例を示す図である 自動生成されたパスワードの期限情報を登録するための画面の一例を示す図である パスワード通知メールの一例を示す図である パスワード通知メールの一例を示す図である 第2の実施形態におけるパスワードテーブルの一例を示す図である 第2の実施形態における暗号化処理を示すフローチャートである。 パスワードテーブルに登録されたパスワードを更新する処理を示すフローチャートである 第2の実施形態におけるパスワードテーブルの一例を示す図である ステップS1111で送信される通知メールの一例を示す図である ステップS1117で送信される通知メールの一例を示す図である ステップS1122で送信される通知メールの一例を示す図である ステップS1113において新規パスワードの登録を受け付ける画面の一例を示す図である ステップS1119におけるパスワード登録を受け付ける画面の一例を示す図である
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は、本発明に係る情報処理システムのシステム構成の一例を示す図である。
図1に示すように、本実施形態に係る情報処理システムは、送信者端末101と送信者端末101から送信された電子メールを中継する情報処理装置102とがLANを介して通信可能に接続されている。そして、送信者端末101および情報処理装置102が受信者端末103と広域ネットワークを介して通信可能に接続されている。
送信者端末101は、ユーザが電子メールの作成をする端末である。ユーザから作成された電子メールを送信する指示を受け付けると、情報処理装置102を経由して、電子メールに設定された送信先に当該電子メールが送信される。
情報処理装置102は、送信者端末101から送信された電子メールを中継する装置である。情報処理装置102において、以下説明する処理が実行され、電子メールや、電子メールに添付されたファイルにパスワードが設定される。また、情報処理装置は、あらかじめ決められた規則に従った通信制御処理(電子メールを一定時間保留する処理等)を行う機能を有していてもよい。
以下、本発明の情報処理システムを構成する各装置について説明する。
以下、図2を用いて、図1に示した送信者端末101、情報処理装置102、受信者端末103に適用可能な情報処理装置のハードウエア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
次に図3および図4を用いて、電子メールの送信を中継する情報処理装置102が行う添付ファイル暗号化処理について説明する。
なお、図3及び図4のフローチャートで示す処理については、情報処理装置102のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS301では、情報処理装置102のCPU201は、送信者端末101から送信された電子メールを受信する(電子メール受信手段)。
ステップS302では、情報処理装置102のCPU201は、ステップS301で受信した電子メールに添付ファイルが付加されているか否かを判断する(添付ファイル判定手段)。
添付ファイルが付加されていると判断された場合(ステップS302:あり)は、処理をステップS303に移行する。
添付ファイルが付加されていないと判断された場合(ステップS302:なし)は、処理をステップS306に移行し、当該電子メールを受信者端末103に対して送信する。
本実施形態においては、添付ファイルに対してパスワードを設定する形態を説明しているため、ステップS302のように添付ファイルの有無を判断する処理を実行している。添付ファイルだけでなく電子メール全体に対してパスワードを設定することも可能であり、その場合には、ステップS302の処理は実行されず、添付ファイルの有無に関わらずステップS303の処理が実行される。
ステップS303では、情報処理装置102のCPU201は、ステップS301で受信した電子メールに添付されたファイルにパスワードを設定する。
ここで、ステップS303の処理の詳細を、図4を用いて説明する。
ステップS401では、情報処理装置102のCPU201は、ステップS301で受信した電子メールの送信先情報(送信先アドレス)を取得する(送信先取得手段)。
ステップS402では、情報処理装置102のCPU201は、ステップS401で取得した送信先に対応するパスワードを、パスワードテーブル(図5)から検索する(検索手段)。
ここで検索する場合、電子メールに設定された送信先と、パスワードの有効期限とをみて検索する。すなわち、有効期限として現在日時よりもあとの日時を始期として設定されたパスワードについては、検索されないこととなる。
例えば、2012年12月28日においては、「eee@examnple.co.jp」を送信先とする電子メールであっても、パスワード「patent」は適用されない(検索されない)。有効期限として、2013年1月1日からと設定されているためである。
ステップS403では、ステップS402における検索の結果、送信先に対応するパスワードがパスワードテーブルに登録されていたか否かを判断する(パスワード判定手段)。
送信先に対応するパスワードが登録されていた場合(ステップS403:YES)は、処理をステップS404に移行する。
送信先に対応するパスワードが登録されていなかった場合(ステップS403:NO)は、処理をステップS407に移行する。
ステップS404では、情報処理装置102のCPU201は、ステップS402で検索されたパスワードを、ステップS301で取得した電子メールに添付されたファイルに適用する(パスワード設定手段)。
ステップS405では、情報処理装置102のCPU201は、ステップS404で適用したパスワードに有効回数が設定されているか否かを判断する。ここでの判断は、図5に示すパスワードテーブルに、パスワードとともに有効回数の設定が登録されているか否かにより判断する。
有効回数が設定されている場合(ステップS405:YES)は、処理をステップS406に移行する。
有効回数が設定されていない場合(ステップS405:NO)は、本フローチャートに示す処理を終了する。
ステップS406では、情報処理装置102のCPU201は、ステップS404で適用したパスワードの有効回数を、1回分、減算して、パスワードテーブル(図5)を更新する。そして、本フローチャートで示す処理を終了する。
ステップS407では、情報処理装置102のCPU201は、パスワードを生成する。
ステップS408では、情報処理装置102のCPU201は、ステップS407で生成したパスワードを、ステップS301で取得した電子メールに添付されたファイルに適用する。
ステップS409では、情報処理装置102のCPU201は、図7に一例を示す有効期限登録画面を送信者端末101に表示し、ステップS408で適用したパスワードの有効期限・有効回数の設定を受け付ける。有効期限登録画面は、送信者端末101に表示すると説明したが、管理者端末(不図示)に表示し、管理者が設定するようにしてもよい。
ステップS410では、情報処理装置102のCPU201は、ステップS408で適用したパスワードを、ステップS301で取得した電子メールの送信先およびステップS409で設定した有効期限・有効回数とともに、パスワードテーブル(図5)に登録する。そして、本フローチャートの処理を終了する。
図3の説明に戻る。
図3のステップS303で添付ファイルのパスワードが設定されると、処理をステップS304に移行する。
ステップS304では、情報処理装置102のCPU201は、ステップS303で添付ファイルにパスワードが設定された電子メールを、当該電子メールに設定された送信先に対して送信する。
ステップS305では、情報処理装置102のCPU201は、ステップS303(図4のステップS404またはS408)で設定されたパスワードを、電子メールの送信元に通知する。
ここで通知の方法は、電子メール等が考えられるが、いずれの方法であってもよい。
そして、本フローチャートに示す処理を終了する。
このように、適用されるパスワードを1回限りとしないことで、電子メールの受信者は、どのパスワードによって添付ファイルを復号できるのかを把握しやすくなり利便性が高まる。また、パスワードを送信先に通知する送信者にとっても、どのパスワードがどの電子メールの添付ファイルに適用されたのかが分からなくなる可能性も低くなり、利便性が向上する。
さらに、有効期限や有効回数を持たせることで、パスワードが流出してしまった場合でも、情報漏洩の危険性を低減させることができる。
図5は、送信先501とパスワード502とが対応付けて登録されたパスワードテーブルである。さらに、パスワードの有効期限や有効回数(503)が対応づけて登録されている。
例えば、送信先「aaa@example.co.jp」には、パスワード「pari」が対応づけて登録されており、当該パスワードの有効回数は5回である。これは、「aaa@example.co.jp」に対して送信される電子メールの添付ファイルには、「pari」が設定されることを意味する。また、「pari」が設定されるのは、5回(5通)であることを意味する。
また、送信先「bbb@example.co.jp」には「madrid」が対応づけて登録され、この有効期限は2012年12月31日である。すなわち、2012年12月31日までは、「bbb@example.co.jp」を送信先とする電子メールの添付ファイルには、「madrid」が設定されることを意味する。この場合、回数の制限はない。
また、「eee@example.co.jp」には「patent」が対応付けられ、当該パスワードは2013年1月1日から2013年6月30日までに送信される電子メールに適用されることを意味する。このように、パスワードの有効期間として始期および終期を設定することも可能である。
また、「fff@example.co.jp」に対応するパスワード「design」のように、有効期限・回数を無制限として登録することも可能である。これは、回数や期間に制限なく、常に「design」が適用されることを意味する。
このパスワードテーブルは、随時更新され、有効期限を過ぎたパスワードや、有効回数が0回となったパスワードは削除されるものとする。
本実施形態においては、送信先とパスワードとを対応づけた構成であるが、送信元と送信先との組にパスワードを対応づけた構成であっても良い。
この場合、ステップS301で取得した電子メールについて、ステップS401で送信元と送信先の情報を取得する。そして、送信元と送信先の組を用いて、パスワードテーブルを検索することになる。この場合のパスワードテーブルの一例を図10に示す。図5の項目に「送信元」1001が追加された構成となる。
図6は、パスワード登録画面の一例である。送信者端末101などのユーザが使用する端末に表示される画面である。この画面を介して、パスワードテーブル(図5)にパスワードが登録される。
図6に示すパスワード登録画面は、送信先入力欄601、パスワード入力欄602、期限情報設定欄603、登録ボタン604、キャンセルボタン605等から構成される。
送信先入力欄601には、送信先を示すメールアドレス等が入力される。パスワード入力欄602には、送信先入力欄601に入力された送信先に対応づけて登録されるパスワードの入力がなされる。期限情報設定欄603は、パスワードの有効期限を、期間で設定するか、回数で設定するか、それとも無制限とするかの選択をラジオボタンにて受け付ける構成となっている。ラジオボタンにて選択された項目について、ユーザから年月日(期間)や回数の入力を受け付ける。
以上の入力がなされたら、登録ボタン604が押下されることで、当該入力された内容がパスワードテーブルに登録される。
図7は、期限情報登録画面の一例を示す図である。図7に示す画面は、ステップS409におおいて表示される。ステップS407で生成されたパスワードの有効期限・有効回数の設定を受け付ける画面である。ここで設定された有効期限・有効回数と、パスワードと、電子メールの送信先とを対応付けて、新たにパスワードテーブルに登録される。なお、上述した送信元も考慮する実施形態の場合には、電子メールの送信元も対応付けて登録する。
図7における期限情報設定欄701は、図6の期限情報設定欄603と同様の構成であるため、ここでの説明は省略する。また、登録ボタン702、キャンセルボタン703も図6の画面と同様である。
図8は、ステップS305において電子メールの送信元に対して送信されるパスワード通知メールの一例を示す図である。
図8に示す例は、「bbb@example.co.jp」(802)に対して「2012年12月26日15:00:00」(801)に送信された電子メールの添付ファイルにパスワードが設定された場合の、パスワード通知メールである。
図5に示すように、「bbb@example.co.jp」に対応するパスワードは「madrid」である。そして、送信日時もパスワードの有効期限内である。そのため、図8のパスワード通知メールにも、適用されたパスワードとして「madrid」が明記されている(803)
また、図8のパスワード通知メールには、パスワードの有効期限804が明記されている。ここに記載される有効期限は、図5のパスワードテーブルに登録された期限である。
図9は、図8と同様にパスワード通知メールの一例を示す図である。図9の例は、「ggg@example.co.jp」に対して送信された電子メールにかかるパスワード通知メールの例である。パスワード有効期限としては、図5のパスワードテーブルにあるように「5回」である旨が明記されている。
このように、例えば有効期限が無期限である場合には、「無期限」である旨がパスワード通知メールに明記される。
<第2の実施形態>
次に、図11〜図18を用いて、本発明の第2の実施形態について説明する。
第2の実施形態は、第1の実施形態に対して、パスワードの有効回数・有効期限が切れた場合の対応等を追加した実施形態である。
図11は、第1の実施形態における図3および図4のフローチャートで示す処理に相当する処理を示したフローチャートである。
なお、図11に示すフローチャートは、情報処理装置102のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS1101では、情報処理装置102のCPU201は、送信者端末101から送信された電子メールを受信する(受信手段)。
ステップS1102では、情報処理装置102のCPU201は、ステップS1101で受信した電子メールの送信先情報(送信先アドレスなど)を取得する(送信先取得手段)。
ステップS1103では、情報処理装置102のCPU201は、ステップ1102で取得した送信先情報に対応するパスワードを、パスワードテーブル(図13)から検索する(検索手段)。
ステップS1104では、情報処理装置102のCPU201は、ステップ1103で検索した結果、送信先情報に対応するパスワードがパスワードテーブルに登録されているか否かを判断する(パスワード判定手段)。
登録されている場合(ステップS1104:YES)は、処理をステップS1105に移行する。
登録されていない場合(ステップS1104:NO)は、処理をステップS1114に移行する。登録されていない場合の処理(S1114〜S1120)については後述する。
ステップS1105では、情報処理装置102のCPU201は、ステップS1102で取得した送信先情報に対応するパスワードの最終使用日時を、パスワードテーブル(図13)から取得し、一時記憶領域に記憶しておく。
ステップS1106では、情報処理装置102のCPU201は、ステップS1101で取得した電子メールに対して、ステップS1104で検索されたパスワードを適用する(パスワード設定手段)。
ここで、本実施形態においては電子メール全体に対してパスワードを適用することで暗号化するように構成しているが、第1の実施形態のように、添付ファイルの有無を判断し、添付ファイルに対してパスワードを適用させてもよい。
ステップS1107では、情報処理装置102のCPU201は、パスワードを適用した電子メールを当該電子メールの送信先(ステップS1102で取得した送信先情報が示す送信先)に対して送信する。
ステップS1108では、情報処理装置102のCPU201は、ステップS1106で適用したパスワードに有効回数が設定されているか否かを判断する。具体的には、パスワードテーブルの有効期限・回数の項目(1304)を確認し、有効回数の設定が登録されているか否かを判断する。
有効回数が設定されている場合(ステップS1108:YES)は、処理をステップS1109に移行する。
有効回数が設定されていない場合(ステップS1108:NO)は、処理をステップS1121に移行する。有効回数が設定されていない場合の処理(S1121、S1122)については、後述する。
ステップS1109では、情報処理装置102のCPU201は、パスワードテーブルに登録された有効回数を1回分減算する。すなわち、ステップS1106で1回適用したことになるため、その分の回数を減算する。
ステップS1110では、情報処理装置102のCPU201は、ステップS1109における減算の結果、残りの有効回数が0回になったか否かを判断する。すなわち、今回のパスワード適用により、当該パスワードの有効回数を使い切ったか否かを判断する。
残り有効回数が0回になった場合(ステップS1110:YES)は、処理をステップS1111に移行する。
残り有効回数が0回になっていない場合、すなわち、まだ有効回数が残っている場合(ステップS1110:NO)は、処理をステップS1121に移行する。
ステップS1111では、情報処理装置102のCPU201は、図14に示す通知メールをステップS1101で取得した電子メールの送信者に対して送信する(期限切れ通知手段)。
ステップS1112では、情報処理装置102のCPU201は、ステップS1110で有効回数が0回であると判断されたパスワードをパスワードテーブル(図13)から削除する。
ステップS1113では、情報処理装置102のCPU201は、ユーザからの新規パスワードの登録を受け付ける(設定受付手段)。
ステップS1111で送信される通知メールおよびステップS1113における新規パスワード登録処理についての詳細は後述する。
次に、パスワードテーブル(図13)にパスワードが登録されていなかった場合(ステップS1104:NO)の処理について説明する。
ステップS1114では、情報処理装置102のCPU201は、新たにパスワードを生成する。
ステップS1115では、情報処理装置102のCPU201は、ステップS1114で生成したパスワードをステップS1101で受信した電子メールに適用する。ステップS1115野処理は、電子メール全体に対してパスワードを適用することで暗号化するように構成しているが、第1の実施形態のように、添付ファイルの有無を判断し、添付ファイルに対してパスワードを適用させてもよい。
ステップS1116では、情報処理装置102のCPU201は、ステップS1115でパスワードを適用した電子メールを、ステップS1102で取得した送信先情報が示す送信先に対して送信する。
ステップS1117では、情報処理装置102のCPU201は、ステップS1115で適用したパスワードを通知するためのパスワード通知メール(図15)を、ステップS1101で受信した電子メールの送信者に対して送信する(パスワード通知手段)。
ステップS1118では、情報処理装置102のCPU201は、図7に一例を示す期限情報登録画面(有効期限登録画面)を送信者端末101に表示し、ステップS1115で適用したパスワードの有効期限、有効回数の設定を受け付ける。有効期限登録画面は送信者端末101に表示すると説明したが、管理者端末(不図示)に表示し、管理者が有効期限・有効回数を設定可能に構成してもよい。
ステップS1119では、情報処理装置102のCPU201は、ステップS1114で生成したパスワードを、ステップS1101で受信した電子メールの送信先、ステップS1118で設定された有効期限・有効回数とともに、パスワードテーブル(図13)に登録する。
ステップS1120では、情報処理装置102のCPU201は、ステップS1115で適用したパスワードの使用年月日(使用日時)を最終使用日としてパスワードテーブル(図13)に登録する。ここで使用年月日とは、ステップS1115において適用した日付(日時)を指す。
また、当該パスワードの使用回数も登録する。ステップS1120においては、新たに生成されたパスワードになるため、使用回数としては「1回」が登録されることになる。
そして本フローチャートの処理を終了する。
次にステップS1108:NOと判断された場合およびステップS1110;NOと判断された場合の処理について説明する。
ステップS1121では、情報処理装置102のCPU201は、ステップS1105で適用されたパスワードについて、パスワードテーブル(図13)にパスワードの使用年月日(ステップS1105で適用された日時)および使用回数(既に使用回数が登録されている場合は、当該回数に1を加算する)を登録する。
ステップS1122では、情報処理装置102のCPU201は、ステップS1106で適用したパスワードを通知するためのパスワード通知メール(図16)を、ステップS1101で受信した電子メールの送信者に対して送信する(パスワード通知手段)。
そして、本フローチャートの処理を終了する。
図14は、ステップS1111において送信される通知メール(期限切れ通知)の一例を示す図である。
図14に示すように、当該電子メールには、パスワードが適用された電子メールの送信日時1401、パスワードが適用された電子メールの送信先1402、パスワード1403が記載されている。
また、今回のパスワード適用により、当該パスワードの有効回数が0回になった旨の情報および、前記送信先1402に対するパスワードを新たに登録するための画面へのURLが記載されている(1404)。
前記URLが示すリンク先にアクセスすると、図17に示すパスワード登録画面が表示される。
図17に示す画面は、「ddd@example.com」を送信先とする電子メールに適用されるパスワードを登録するための画面である。
まずユーザは、今まで登録されていたパスワード(この場合は「trips」)と有効期限等が同一のパスワードを登録するか(1701)、それとも、新たな条件のパスワードを登録するかを選択する(1702)(条件選択受付手段)。
新たな条件のパスワードを登録する場合には、パスワード入力欄1703に新たなパスワードの入力を受け付け、期限情報(1704)に所望の期限情報の入力を受け付ける(新規パスワード登録手段)。
そして、登録ボタン1705が押下されることで、今まで登録されていたパスワードと有効期限等が同一のパスワードまたは、あらたに入力された期限情報を持つパスワードが、パスワードテーブルに登録される(ステップS1113)。
これにより、有効期限が切れた場合であっても、新たなパスワードの登録が容易となる。また、再度同一条件のパスワードを登録したい場合には、期限情報等を入力する手間を省くことが可能となる。
図15は、ステップS1117において送信される通知メールの一例を示す図である。
図15に示すように、当該電子メールには、パスワードが適用された電子メールの送信日時1501、パスワードが適用された電子メールの送信先1502、パスワード1503が記載されている。
また、今回適用したパスワードを、パスワードテーブル(図13)に登録するための登録画面へのURLが記載されている(1504)。
当該URLが示す登録画面の一例が図18に示す画面である。図18では、今回適用されたパスワード(この場合は「10100890」)をパスワードテーブルに登録するか(1801)、それとも新たにパスワードを作成するか(1802)の選択を受け付ける。新たにパスワードを作成する場合は、作成するパスワードの入力を受け付ける(1803)。
そして、当該パスワードについての期限情報の入力を受け付ける(1804)。そして、登録ボタン1805が押下されると、入力されたパスワードと期限情報とがパスワードテーブルに登録される(ステップS1119)。
図16は、ステップS1122において送信される通知メールの一例を示す図である。
図16に示すように、当該電子メールには、パスワードが適用された電子メールの送信日時1601、パスワードが適用された電子メールの送信先1602、パスワード1603が記載されている。
また、今回適用したパスワードの有効期限(1604)および、当該パスワードの前回使用日と前回使用日からの経過年月とが記載されている(1605)。ここで前回使用日は、ステップS1105で取得した最終使用日が記載される。また、経過年月については、例えばあらかじめ基準となる期間を設定しておき、当該期間を超える場合には記載するということも可能である。
このように、前回使用日や経過年月を記載し、注意を促すことで、「前回使用日からの長時間経過していることから、送信先もパスワードを忘れている可能性があるため通知する必要がある」といった判断に役立つこととなる。
次に、図12を用いて、パスワードテーブル(図13)の更新処理について説明する。ここで説明する処理は、有効期間の設定がなされたパスワードについて、有効期間が切れているものをユーザに通知し、削除する処理であり、定期的(例えば1日1回や2日に1回、1週間に1回などの間隔)で実行される処理である。
ステップS1201では、情報処理装置102のCPU201は、図13に示すパスワードテーブルからエントリを1つ取得する。
ステップS1202では、情報処理装置102のCPU201は、ステップS1201で取得したエントリにかかるパスワードの有効期間が過ぎているか否かを判断する。
有効期間を過ぎていると判断される場合(ステップS1202:YES)は、処理をステップS1203に移行する。
有効期間内であると判断される場合(ステップS1202:NO)は、処理をステップS1206に移行する。
ステップS1203では、情報処理装置102のCPU201は、有効期限が切れている(有効期限を過ぎている)旨を電子メール等で管理者等に対して通知する。
ステップS1204では、情報処理装置102のCPU201は、ステップS1201で取得したエントリをパスワードテーブル(図13)から削除する。
ステップS1205では、情報処理装置102のCPU201は、図17に示すパスワード登録画面により受け付けた新たなパスワードに関する情報に基づき、当該パスワードをパスワードテーブル(図13)に登録する。
図17に示す登録画面は、例えば、ステップS1203において有効期限を過ぎている旨の通知をした電子メール等に、当該登録画面へアクセス可能なURL等を記載しておき、ユーザが当該URLを指定することで表示されるようにすることが可能である。
ステップS1206では、情報処理装置102のCPU201は、ステップS1201で取得したエントリが最後のエントリであるか否かを判断する。
最後のエントリであると判断された場合(ステップS1206:YES)は、本フローチャートの処理を終了する。
最後のエントリではない場合(ステップS1206:NO)は、処理をステップS1201に戻し、再度本フローチャートで示す処理を実行する。
以上の処理により、有効期間が設定されたパスワードについて、有効期間が切れていればその旨をユーザに通知することが可能となる。また、ユーザは、有効期間が切れたことを知ると、容易に新たなパスワードの設定をすることが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
また、本発明におけるプログラムは、図3または図4の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図3または図4の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 送信者端末
102 情報処理装置
103 受信者端末
104 LAN
105 広域ネットワーク

Claims (8)

  1. 送信先を示す情報と、パスワードと当該パスワードの有効回数とを記憶する記憶手段を備えるコンピュータを、
    電子メールに添付されたファイルに対して、当該電子メールの送信先を示す情報に対応付けて記憶されたパスワードを設定するパスワード設定手段と、
    前記パスワード設定手段により設定されたパスワードの残り有効回数を当該電子メールの送信元に通知する通知手段として機能させるためのプログラム。
  2. 前記通知手段を、前記パスワード設定手段により設定されたパスワードの有効回数が残り0回である場合、当該パスワードの有効回数が残り0回である旨を通知する手段として機能させるための請求項に記載のプログラム。
  3. 前記記憶手段は、送信先を示す情報と、パスワードと当該パスワードの有効期限または有効回数とを記憶することを特徴とし、
    前記パスワード設定手段を、前記記憶手段に前記電子メールの送信先を示す情報に対応するパスワードであって、有効回数または有効期限が残っているパスワードが記憶されている場合には当該パスワードを電子メールに設定し、前記記憶手段に記憶されていない場合には、新たに生成したパスワードを設定する手段として機能させるための請求項2に記載のプログラム。
  4. 前記通知手段を、前記パスワード設定手段により新たに生成したパスワードが設定された場合、当該パスワードの有効期限または有効回数を登録するための画面を示す情報を通知する手段として機能させるための請求項3に記載のプログラム。
  5. 前記コンピュータを、
    前記通知手段により通知されたパスワードの有効期限または有効回数を登録するための画面を示す情報がユーザにより指示された場合、当該パスワードの有効期限または有効回数の設定を受け付ける設定受付手段として機能させ、
    記憶手段を、前記設定受付手段で設定された有効期限または有効回数を、当該生成されたパスワードと対応付けて記憶する手段として機能させるための請求項4に記載のプログラム。
  6. 前記記憶手段は、送信先を示す情報と、パスワードと当該パスワードの有効期限または有効回数とを記憶することを特徴とし、
    有効期限または有効回数が切れたパスワードについて、同一の有効期限または有効回数のパスワードを登録するか、新たな有効期限または有効回数を登録するかの選択を受け付ける条件選択受付手段と、
    前記同一の有効期限または有効回数のパスワードを登録する旨の選択を受け付けた場合、当該有効期限または有効回数が切れたパスワードについて再度同一の有効期限または有効回数で登録し、新たな有効期限または有効回数を登録する旨の選択を受け付けた場合、新たな有効期限または有効回数の設定を受け付け、当該受け付けた有効期限または有効回数のパスワードとして登録する新規パスワード登録手段として機能させるための請求項1乃至5のいずれか1項に記載のプログラム。
  7. 送信先を示す情報と、パスワードと当該パスワードの有効回数とを記憶する記憶手段と、
    電子メールに添付されたファイルに対して、当該電子メールの送信先を示す情報に対応付けて記憶されたパスワードを設定するパスワード設定手段と、
    前記パスワード設定手段により設定されたパスワードの残り有効回数を当該電子メールの送信元に通知する通知手段と、
    を備えることを特徴とする情報処理装置。
  8. 送信先を示す情報と、パスワードと当該パスワードの有効回数とを記憶する記憶手段を備える情報処理装置における情報処理方法であって、
    前記情報処理装置のパスワード設定手段が、電子メールに添付されたファイルに対して、当該電子メールの送信先を示す情報に対応付けて記憶されたパスワードを設定するパスワード設定工程と、
    前記情報処理装置の通知手段が、前記パスワード設定工程により設定されたパスワードの残り有効回数を当該電子メールの送信元に通知する通知工程と、
    を備えることを特徴とする情報処理方法。
JP2017216257A 2012-12-28 2017-11-09 情報処理装置、情報処理方法、プログラム Active JP6485523B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012287897 2012-12-28
JP2012287897 2012-12-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013073700A Division JP6241053B2 (ja) 2012-12-28 2013-03-29 情報処理装置、情報処理方法、プログラム

Publications (3)

Publication Number Publication Date
JP2018037098A JP2018037098A (ja) 2018-03-08
JP2018037098A5 JP2018037098A5 (ja) 2018-06-14
JP6485523B2 true JP6485523B2 (ja) 2019-03-20

Family

ID=51424113

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013073700A Active JP6241053B2 (ja) 2012-12-28 2013-03-29 情報処理装置、情報処理方法、プログラム
JP2017216257A Active JP6485523B2 (ja) 2012-12-28 2017-11-09 情報処理装置、情報処理方法、プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013073700A Active JP6241053B2 (ja) 2012-12-28 2013-03-29 情報処理装置、情報処理方法、プログラム

Country Status (1)

Country Link
JP (2) JP6241053B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017135617A (ja) * 2016-01-29 2017-08-03 日本電気株式会社 暗号化制御装置、暗号化制御方法、暗号化制御プログラムおよび暗号化制御回路

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227892A (ja) * 2005-02-17 2006-08-31 Fujitsu Peripherals Ltd 電子メール中継システム、電子メール中継方法、およびコンピュータプログラム
JP4252569B2 (ja) * 2005-11-24 2009-04-08 三菱電機インフォメーションシステムズ株式会社 メール暗号装置
JP2008165307A (ja) * 2006-12-27 2008-07-17 Murata Mach Ltd 電子メール通信装置
JP4148979B2 (ja) * 2007-01-26 2008-09-10 株式会社オレンジソフト 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4367546B2 (ja) * 2007-10-18 2009-11-18 村田機械株式会社 メール中継装置
JP2009163525A (ja) * 2008-01-08 2009-07-23 Hitachi Ltd 電子メール送信方法
JP2010021746A (ja) * 2008-07-10 2010-01-28 Hitachi Software Eng Co Ltd 暗号鍵の自動生成による情報漏洩防止システム
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP5277145B2 (ja) * 2009-12-01 2013-08-28 京セラドキュメントソリューションズ株式会社 画像処理装置及び画像処理方法

Also Published As

Publication number Publication date
JP2014142903A (ja) 2014-08-07
JP2018037098A (ja) 2018-03-08
JP6241053B2 (ja) 2017-12-06

Similar Documents

Publication Publication Date Title
JP6406397B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6485523B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6064511B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
JP5983509B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
JP2018092228A (ja) 情報処理端末、情報処理端末の制御方法及びプログラム
JP2009199463A (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP5205581B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6871503B2 (ja) 情報処理装置、制御方法、及びプログラム
JP5862890B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6048543B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP6582467B2 (ja) プログラム、ワークフローシステム及び処理方法
JP5527285B2 (ja) 返信メール管理システム、返信メール管理サーバ、返信メール管理方法、プログラムおよび記憶媒体
JP5678947B2 (ja) 中継処理装置、及びその制御方法、プログラム
JP6281560B2 (ja) 情報処理装置、処理方法、およびプログラム
JP5906624B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5565478B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5561832B2 (ja) 情報処理装置、情報処理方法、プログラム
JP7259531B2 (ja) 情報処理装置およびプログラム
JP5370142B2 (ja) ワークフローシステムおよびワークフローの制御方法およびプログラムおよび記録媒体。
JP5334137B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5772931B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6056912B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP4838757B2 (ja) メッセージ通信サービス提供方法、メッセージ通信サーバ及びメッセージ通信プログラム
JP5772805B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2016071632A (ja) 情報処理装置、情報処理システム、制御方法、コンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181122

TRDD Decision of grant or rejection written
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190204

R151 Written notification of patent or utility model registration

Ref document number: 6485523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250