JPWO2017104701A1 - 情報通信システム、情報通信プログラム及び情報通信方法 - Google Patents

情報通信システム、情報通信プログラム及び情報通信方法 Download PDF

Info

Publication number
JPWO2017104701A1
JPWO2017104701A1 JP2017556095A JP2017556095A JPWO2017104701A1 JP WO2017104701 A1 JPWO2017104701 A1 JP WO2017104701A1 JP 2017556095 A JP2017556095 A JP 2017556095A JP 2017556095 A JP2017556095 A JP 2017556095A JP WO2017104701 A1 JPWO2017104701 A1 JP WO2017104701A1
Authority
JP
Japan
Prior art keywords
information
transmission
terminal
url
encrypted password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017556095A
Other languages
English (en)
Other versions
JP6745514B2 (ja
Inventor
基秀 五反田
基秀 五反田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PRIME BRAINS, INC.
Original Assignee
PRIME BRAINS, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PRIME BRAINS, INC. filed Critical PRIME BRAINS, INC.
Publication of JPWO2017104701A1 publication Critical patent/JPWO2017104701A1/ja
Application granted granted Critical
Publication of JP6745514B2 publication Critical patent/JP6745514B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

【課題】添付ファイルの暗号化に用いたパスワードを、安全に送信先へと連絡すること。
【解決手段】送信端末1に格納されるプラグイン14と、クラウドサーバ3内に格納される第2プログラム33とを有する情報通信システムであって、クラウドサーバ3は送信端末1と受信端末5とに対してインターネットWを介して秘匿状態で通信可能であり、プラグイン14は添付ファイル73の暗号化パスワード8を生成してクラウドサーバ3へ送信し、添付ファイル73を暗号化する。第2プログラム33は受信者電子メールアドレス75の登録の有無を判断し、第1URL情報9を生成して送信端末1へと送信する。プラグイン14は暗号化済み添付ファイル73と第1URL情報9とを含む電子メール7aを生成し、第2プログラム33は受信者からの第1URLへのアクセスを認証した場合に受信端末5へ暗号化パスワード8を返送する。
【選択図】図1

Description

本発明は、情報通信システム、情報通信プログラム及び情報通信方法に係り、特に電子メール等の送信情報に添付された添付ファイルの暗号化パスワードを安全に送信先に宛てて提供することのできる情報通信システム等に関する。
従来、電子ファイルを送受信する方法として、電子ファイルを電子メールに添付して添付ファイル付き電子メールとして送信する方法がある。機密情報を含む電子ファイルを送受信する場合に、電子ファイルを暗号化した上で電子メールに添付する場合がある。電子ファイルを暗号化する方法として、共通鍵暗号化方式がある。共通鍵暗号化方式は、電子ファイルの暗号化の際と、復号化の際とに同じ(共通する)パスワードを使用する方法である。
共通鍵暗号化方式で暗号化した電子ファイルを送受信する場合、送信側でパスワードを決定し、そのパスワードを受信側に伝達する。電子メールの本文(テキスト文)にパスワードを記載して受信側に連絡する方法は、必ずしも安全とはいえない。インターネットを介して情報通信を行う電子メールの性質上、本文を第三者に盗み見られる可能性を排除できないからである。
パスワード等の鍵情報を受信側に安全に連絡する方法として、例えば電子メールや添付ファイルを暗号化した後に、その復号鍵を2分割し、一方の鍵を暗号化した電子メールと共に送信し、他方の鍵を別の電子メールで送信するものが提案されている(例えば、特許文献1を参照。)。これによれば、復号鍵を1つの電子メールで送信する場合に比較して復号鍵を傍受される危険性を低下することができるとされている。
特開2001−60944号公報
しかしながら、上記特許文献1のものでは、復号鍵自体は暗号化されずに平文で送信されてしまうため、復号鍵が漏洩してしまう危険性はいまだ残存する。特に、復号鍵を2分割して送信する2つの電子メールの両方が傍受された場合は、復号鍵の漏洩を免れない。
本発明は、上記の事情に鑑みてなされたもので、電子メールソフト等の既存の情報送受信手法を利用しつつ、送信情報に添付された添付ファイルの暗号化に用いたパスワードを、第三者による傍受を防止してより安全に送信先へと連絡することのできる情報通信システム、情報通信プログラム及び情報通信方法を提供することを例示的課題とする。
上記の課題を解決するために、本発明は以下の構成を有する。
(1)第1端末内に格納される第1プログラムと、第2端末内に格納される第2プログラムとを有する情報通信システムであって、前記第1端末は、送信情報を送信可能であり、前記第2端末は、前記第1端末とインターネットを介して秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末とインターネットを介して秘匿状態で通信可能であり、前記送信情報は、送信元から送信先へ宛てて送信される情報であって、テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み、前記第1プログラムは、前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段と、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段と、前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段と、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段と、を有し、前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段と、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段と、を有し、前記第1プログラムは、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、を更に有し、前記第2プログラムは、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段と、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段と、を更に有し、前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信システム。
本発明の更なる目的又はその他の特徴は、以下添付図面を参照して説明される好ましい実施の形態によって明らかにされるであろう。
本発明によれば、電子メールソフト等の既存の情報送受信手法を利用しつつ、送信情報に添付された添付ファイルの暗号化に用いたパスワードを、第三者による傍受を防止してより安全に送信先へと連絡することのできる情報通信システム、情報通信プログラム及び情報通信方法を提供することができる。
実施形態1に係る情報通信システムS1の全体構成を示す概略構成図である。 実施形態1の送信端末1の内部構成の概略を示すブロック図である。 実施形態1のクラウドサーバ3の内部構成の概略を示すブロック図である。 実施形態1の受信者アカウント情報データベースD2のデータベース構成図である。 実施形態1の暗号化パスワード情報データベースD3のデータベース構成図である。 実施形態1の受信情報データベースD4のデータベース構成図である。 実施形態1のライセンス情報データベースD1のデータベース構成図である。 実施形態1の受信端末5の内部構成の概略を示すブロック図である。 実施形態1における2段階で受信者アカウント情報を登録する場合の受信者登録一時URL情報データベースD5のデータベース構成図である。 実施形態1の情報通信システムS1の全体動作を説明するフローチャートである。 実施形態1における、未登録受信者が存在した場合の動作の第1の例を説明するフローチャートである。 実施形態1における、未登録受信者が存在した場合の動作の第2の例を説明するフローチャートである。 実施形態2の送信端末1の内部構成の概略を示すブロック図である。 実施形態2のクラウドサーバ3の内部構成の概略を示すブロック図である。 実施形態2の添付モジュール15aによる処理を説明するフローチャートである。 実施形態2の送信モジュール15bによる処理を説明するフローチャートである。 変形例2の添付モジュール15aによる処理を説明するフローチャートである。 変形例2の送信モジュール15bによる処理を説明するフローチャートである。
[実施形態1]
以下、実施形態1に係る情報通信システムについて図面を用いて説明する。
図1は、実施形態1に係る情報通信システムS1の全体構成を示す概略構成図である。情報通信システムS1では、第1端末1と、第2端末3と、第3端末5と、がインターネットW介して相互に通信可能に接続されている。第1端末1は、具体的には、送信情報7を送信する送信元としての送信者が使用するコンピュータ等である。第2端末3は、具体的には、クラウドサーバ等である。第3端末5は、具体的には、送信情報7を受信する送信先としての受信者が使用するコンピュータ等である。ここで、第1端末1と第2端末3との間、及び第3端末5と第2端末3との間は、秘匿状態で通信可能である(図1中、秘匿状態で通信可能な情報の流れを点線矢印で示す)。以下、本実施形態1では、第1端末1が送信端末であり、第2端末3がクラウドサーバであり、第3端末が受信端末であるものとして説明する。
実施形態1に係る情報通信システムS1によって送信される送信情報7としては、電子メール、添付ファイルが添付された電子メール、WEBフォームへの入力内容によって生成される電子メール、ソーシャルネットワーキングサービス(SNS)等の一部として提供されるメッセージ交換機能のメッセージ等を含む。本実施形態1においては主として送信情報7が、添付ファイルが添付された電子メールである場合について説明する。
送信情報7は、送信元から送信先へ送信される情報である。送信元の情報77は、例えば、送信情報7が電子メールである場合には送信者電子メールアドレスであり、送信先の情報75は、例えば、送信情報7が電子メールである場合には受信者電子メールアドレス(宛先電子メールアドレス)である。
送信情報7は、送信端末1の第1情報送受信プログラム13によって送信され、受信端末5の第2情報送受信プログラム53によって受信される。第1情報送受信プログラム13や第2情報送受信プログラム53としては、例えば、電子メール送受信プログラム(メーラ)、ソーシャルネットワーキングサービスプログラム等がある。送信情報7が電子メールである場合には、第1情報送受信プログラム13及び第2情報送受信プログラム53は、メーラ等の電子メール送受信プログラムである。
送信情報7には、本文情報71と、本文情報に対して添付される添付ファイル73が含まれている。本文情報71は、電子メールの実体部分であり、電子メール本文(添付ファイルを含まない)を意味する。添付ファイル73は、送信情報7として送信可能な電子データであれば、テキストファイル、実行形式ファイル等のいずれであってもよく、特にそのファイルの種別(拡張子)について制限されない。なお、本文情報71も添付ファイル73も、特段の暗号化手段を用いない限り、インターネットWを介した通信においては第三者に盗み見られる可能性がある。
図1においては、クラウドサーバ3が1つのサーバとして図示されているが、クラウドサーバとしての機能(後述する第1判断手段3M1、URL情報処理手段3M2、認証処理手段3M3、暗号化パスワード返送手段3M4、第2判断手段3M5)を複数のサーバに分散させてもよい。これらの機能を複数のサーバに分散させる場合、機能を分散配置したサーバ間が秘匿状態で通信可能であればよい。
以下、第1プログラム(情報通信プログラムの一部)14を格納する送信端末1、第2プログラム(情報通信プログラムの一部)33を格納するクラウドサーバ3、及び送信端末1からの電子メール7を受信する受信端末5について、図面を用いて更に詳細に説明する。
図2は、送信端末1の内部構成の概略を示すブロック図である。送信端末1は、内部に演算処理装置(CPU)11、記憶装置(メモリ)12を有している。実施形態1では、メモリ12内には、電子メール送受信プログラム13及び第1プログラム14が格納されている。ここで、第1プログラム14は、電子メール送受信プログラム13に組み込まれた組み込みプログラム(プラグインプログラム)として機能する。もちろん、第1プログラム14が電子メール送受信プログラム13の機能を有していてもよく、第1プログラム14単体で情報の送受信が可能なものであってもよい。既存の送受信方法を利用するという観点から、第1プログラム14としては、既存の電子メール送受信プログラム13のインストール後に追加で組み込むことが可能な組み込みプログラムとすることが好ましい。実施形態1では、第1プログラム14は、送信端末1(又は、その主要部としてのCPU11)を、暗号化パスワード生成手段1M1、暗号化手段1M2、暗号化パスワード送信手段1M3、送信準備手段1M4、送信先追加手段1M5として機能させる。実施形態1では、第1プログラム14はプラグインプログラム(以下、プラグインと略称する。)であるとして説明する。
<暗号化パスワード生成手段1M1>
暗号化パスワード生成手段1M1は、電子メール7の送信処理の開始に関連する指令信号を受信した後に、添付ファイル73に対する暗号化処理のための暗号化パスワード8を生成する機能を有する。ここで、送信処理とは、送信端末1に格納された第1情報送受信プログラム(電子メール送受信プログラム)13等における送信ボタンが押下されることにより開始され、送信情報(電子メール)7が送信元の第1端末(送信端末)1から送信先の第3端末(受信端末)5へ宛てて送信される処理を意味する。具体的には、電子メール送受信プログラム13の送信ボタンが押下されると、送信処理の開始に関連する指令信号が送信され、それをプラグイン14が受信する。この指令信号の受信に起因して、プラグイン14での処理が開始される。送信処理の開始に関連する指令信号とは、例えば、電子メール送受信プログラム13の送信ボタンが押下されることにより生成される指令信号である。
実施形態1において、暗号化パスワード生成手段1M1が生成する暗号化パスワード8は、電子メール7ごとに変更される。一の電子メール7について生成された暗号化パスワード8は、他の電子メールについて生成された暗号化パスワードと同じでないことが好ましい。暗号化パスワード8は、乱数等により生成される規則性を有さない文字列とすることができる。暗号化パスワード8には、任意の桁数を設定することができる。暗号化パスワード8は、暗号化手段1M2の暗号化処理における暗号鍵として用いることができる。
<暗号化手段1M2>
暗号化手段1M2は、電子メール7から添付ファイル73の添付を解除し、暗号化パスワード生成手段1M1によって生成された暗号化パスワード8を用いて添付ファイル73に対して暗号化処理を実行し、暗号化された添付ファイル(暗号化添付ファイル)73aを生成する機能を有する。暗号化方式としては、特に制限されず、共通鍵暗号化方式による任意の暗号化方法を採用することができる。すなわち、任意のファイルを任意の暗号化(復号化)パスワードで暗号化し、暗号化したファイルを同じ暗号化(復号化)パスワードで復号化する方式(共通鍵暗号化方式)を本実施形態1に適用することができる。
<暗号化パスワード送信手段1M3>
暗号化パスワード送信手段1M3は、クラウドサーバ3に向けて、暗号化パスワード生成手段1M1によって生成された暗号化パスワード8を秘匿状態で送信する機能を有する。ここで、秘匿状態で送信とは、端末間での暗号化技術を利用した通信を意味する。秘匿状態での通信の暗号化技術としては、例えば、SSL(Secured Sockets Layer)やTLS(Transport Layer Security)等の暗号化技術を採用することができる。
<送信先送信手段1M6>
送信先送信手段1M6は、クラウドサーバ3に向けて、送信先の情報75を秘匿状態で送信する機能を有する。なお、実施形態1においては、暗号化パスワード送信手段1M3と送信先送信手段1M6とを組み合わせることにより、1回の送信処理によって暗号化パスワード8と送信先の情報75とを、送信端末1からクラウドサーバ3に向けて送信する場合について説明する。
暗号化パスワード送信手段1M3又は送信先送信手段1M6は、暗号化パスワード8又は送信先の情報(受信者電子メールアドレス)75をクラウドサーバ3に向けて送信するのに加えて、送信元の情報(送信者電子メールアドレス)77や、送信元を特定するための送信元特定情報(ライセンス情報)6を送信してもよい。このライセンス情報6は、クラウドサーバ3による第2判断手段3M5が、当該ライセンス情報6がクラウドサーバ3において登録済みであるか否かを判断するために使用することができる。なお、ライセンス情報6の送信の実行主体は、暗号化パスワード送信手段1M3や送信先送信手段1M6に限られない。プラグイン14によって送信端末1が発揮する各機能に対応するいずれの手段が実行主体となってライセンス情報6をクラウドサーバ3に向けて送信してもよい。
<送信準備手段1M4>
送信準備手段1M4は、第1URL情報9を電子メール7の本文情報71に含み、かつ、本文情報71に対して暗号化処理が実行された添付ファイル(暗号化添付ファイル73a)が添付された第1送信情報(電子メール)7aを生成する機能を有する。ここで、第1URL情報9は、第2プログラム33(後述)のURL情報処理手段3M2によって生成されるURL情報であり、暗号化パスワード8に関連付けられたURL情報である。
実施形態1において、送信準備手段1M4は、第2プログラム33のURL情報処理手段3M2によって生成される第1URL情報9を取得し、電子メール7の本文情報71にその第1URL情報9を追記する。第1URL情報9を、本文情報71に追記する内容としては、例えば、受信者へ向けて第1URLへアクセスを促す旨の案内文と共に、第1URL情報9をテキストデータとして記載することができる。また、第1URL情報9の記載に対してリンクを設定し、受信者が第1URL情報9の記載部分をクリックすることによって、第1URL情報9が示すURL(以下、第1URL)へのアクセスを容易にすることができる。
送信準備手段1M4は、上述のように第1URL情報9が追記された本文情報71aと共に、暗号化添付ファイル73aを添付することにより、第1送信情報(電子メール)7aを生成する。暗号化添付ファイル73aを添付する際、送信準備手段1M4は、電子メール7に予め送信者によって添付されていた暗号化前の添付ファイル73の、電子メール7への添付を解除する。電子メール7への添付ファイル73の添付の解除は、具体的には、例えば、添付ファイル73の情報が電子メール7の情報の一部として記憶装置12に一時的に記憶されていた場合、電子メール7の情報の一部としての添付ファイル73の情報を記憶装置12から削除することで実現することができる。なお、添付ファイル73の情報が、添付ファイル73の元データが記憶されている記憶装置12における所在情報(パス)であった場合、そのパスを削除することで、電子メール7への添付ファイル73の添付の解除を実現することができる。
第1送信情報(電子メール)7aが生成された後、処理は電子メール送受信プログラム13へと引き継がれる。生成された第1送信情報(電子メール)7aは、電子メール送受信プログラム13によって送信先へ向けて送信される。なお、電子メール送受信プログラム13によって送信される第1送信情報(電子メール)7aは、いわゆる通常の電子メール送信方法によって送信される。すなわち、電子メール送受信プログラムによって、暗号化添付ファイルが添付された電子メール本文が電子メールとして送信される。このとき、電子メール送受信プログラム13によって、特段の暗号化処理等が実行される必要はない。送信者が、添付ファイルを暗号化するための暗号化手順を行う必要がない。
<送信先追加手段1M5>
送信先追加手段1M5は、電子メール7における送信先に送信元が含まれない場合に、送信元を送信先に追加する機能を有する。例えば、送信先に送信者(送信元)の電子メールアドレスが含まれていない場合、送信者(送信元)の電子メールアドレスを送信先に追加することが好ましい。具体的には、電子メールに設定されるカーボンコピー(CC)情報又はブラインドカーボンコピー(BCC)情報として、送信者の電子メールアドレスを設定することができる。もちろん、カーボンコピー(CC)情報やブラインドカーボンコピー(BCC)情報ではなく、宛先情報として送信者の電子メールアドレスを設定してもよい。送信先に送信元を追加しておくことによって、送信者へも暗号化パスワード8を取得するための第1URL情報9を通知することができる。そのため、送信者側でも第1URLへアクセスすることにより、暗号化パスワード8を確認することができる。なお、送信者へ暗号化パスワード8を通知する他の方法としては、例えば、第1プログラム14に暗号化パスワード生成手段1M1で生成した暗号化パスワード8を送信端末1の表示画面に表示するパスワード表示機能を付与することも考えられる。
図3は、クラウドサーバ3の内部構成の概略を示すブロック図である。クラウドサーバ3は、内部に演算処理装置(CPU)31、記憶装置(メモリ)32を有している。メモリ32内には、第2プログラム33が格納されている。実施形態1では、第2プログラム33は、クラウドサーバ3(又は、その主要部としてのCPU31)を、第1判断手段3M1、URL情報処理手段3M2、認証処理手段3M3、暗号化パスワード返送手段3M4、第2判断手段3M5として機能させる。また、メモリ32内には、ライセンス情報データベースD1、受信者アカウント情報データベースD2と、暗号化パスワード情報データベースD3と、受信情報データベースD4と、受信者登録一時URL情報データベースD5と、が格納されている。
<第1判断手段3M1>
第1判断手段3M1は、前述の第1プログラム14の暗号化パスワード送信手段1M3によって送信された送信先の情報75を受信し、送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する機能を有する。具体的には、送信先の情報75が、クラウドサーバ3のメモリ32内に格納されている受信者アカウント情報データベースD2に存在するか否かによって、送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する。例えば、図4に示す受信者アカウント情報データベースD2において、受信者電子メールアドレス(送信先の情報)75を含むレコードが存在するか否かによって判断することができる。図4は、受信者アカウント情報データベースD2のデータベース構成図である。受信者アカウント情報データベースD2は、受信者電子メールアドレス75の情報と、受信者が設定する受信者パスワード58の情報とが相互に関連付けられて構築されているものである。図4では、例示として、レコードD2a、D2bが示されている。
<URL情報処理手段3M2>
URL情報処理手段3M2は、暗号化パスワード8の情報に関連付けられた第1URL情報9を生成して、第1URL情報9を送信端末1に向けて送信する機能を有する。実施形態1においては、第1判断手段3M1によって、送信先の情報75が第2端末3において登録済みと判断された場合について説明する。受信者アカウント情報データベースD2に受信者電子メールアドレス75が存在した場合、次の処理として、URL情報処理手段3M2が暗号化パスワード8の情報に関連付けられた第1URL情報9を生成し、送信端末1に向けて送信する。第1URL情報9は、第1プログラム14の送信準備手段1M4によって、電子メール7の本文情報71に追記されることになる。
生成した第1URL情報9は、図5に示す暗号化パスワード情報データベースD3に、暗号化パスワード8等と共に新規レコードとして追加される。図5は、暗号化パスワード情報データベースD3のデータベース構成図である。暗号化パスワード情報データベースD3は、少なくとも、第1URL情報9と、暗号化パスワード8の情報と、が相互に関連付けられて構築されているものである。図5では、第1URL情報9と、暗号化パスワード8と、に加えて、送信者電子メールアドレス77と、ライセンス情報6と、が相互に関連付けられて構築された暗号化パスワード情報データベースD3が示されており、例示として、レコードD3aが示されている。
第1URL情報9は、暗号化パスワード8に関連付けられて生成されるURL情報であり、受信者が暗号化パスワードの情報を取得するためにアクセスするサイトページのロケーション情報である。第1URL情報9は、暗号化パスワード8ごとに変更される。すなわち、ある暗号化パスワード8について生成された第1URL情報9は、別の暗号化パスワード8について生成された第1URL情報9と一致しないことがないことが好ましい。
第1URL情報9は、受信者が暗号化パスワードの情報を取得するためにアクセスするサイトページのロケーション情報の全部(フルパス)であってもよいし、一部であってもよい。すなわち、第1URL情報9がサイトページのロケーション情報の一部である場合、その一部が暗号化パスワード8に対してユニークに関連付けられて生成されており、その一部以外の部分は、他の暗号化パスワードに対して生成された第1URL情報と共通していてもよい。なお、実施形態1においては、第1URL情報9は、フルパスである場合について説明する。
<認証処理手段3M3>
認証処理手段3M3は、受信者が受信端末5から第1URL情報9に対応する第1URLへアクセスした場合に、当該アクセスを許可するか否かを判断する認証処理を実行する機能を有する。送信準備手段1M4によって第1送信情報(電子メール)7aが生成され、電子メール送受信プログラム13によって受信者へ送信されると、受信者は第1送信情報(電子メール)7aの本文情報71aに記載の案内文に促され、第1URLへアクセスを試みる。その際、認証処理手段3M3は、受信者が使用する受信端末5からの第1URLへのアクセスに対して、アクセスを許可するか否かを判断する。
認証処理手段3M3による認証処理とは、具体的には、まず、受信端末5による第1URLへのアクセス要求を第2プログラム33が検知すると、第2プログラム33は、受信者電子メールアドレス75と受信者パスワード58の入力を求める受信者アカウント情報入力フォームを受信端末5へ向けて返送する。次に、受信者が、受信端末5が受信してその表示画面に表示した受信者アカウント情報入力フォームへ、受信者自身の受信者電子メールアドレス75及び受信者パスワード58を入力すると、これらはクラウドサーバ3へ向けて送信される。受信者電子メールアドレス75及び受信者パスワード58を受信した第2プログラム33は、受信した受信者電子メールアドレス75及び受信者パスワード58を、受信者アカウント情報データベースD2と照合し、当該受信した受信者電子メールアドレス75及び受信者パスワード58と合致するレコードが存在した場合に認証を通し、受信端末5による第1URLへのアクセスを許可する。受信者電子メールアドレス75と受信者パスワード58とは相互に関連付けられており、認証には受信者電子メールアドレス75と受信者パスワード58の両方が、同一レコードに登録されている必要がある。なお、認証が通らなかった場合には、第2プログラム33は、受信端末5へ向けて、認証が通らなかった旨を通知し、受信端末5による第1URLへのアクセスを遮断することができる。
第1送信情報(電子メール)7aが送信されてから、受信者による第1URLへのアクセスを受け付けるまでの期間には、期限を設定することもできる。すなわち、第1送信情報(電子メール)7aの受信者に対して、第1URLへのアクセス及び暗号化パスワード8の取得に期限を設定することによって、暗号化パスワード8を取得可能な状態に時間的制限を設けることができ、暗号化パスワード8の漏洩に対する危険性を低減させることができる。その場合、本文情報71aには、第1URLへのアクセス期限を通知する案内文を記載しておくことができる。
ここで、実施形態1では、クラウドサーバ3における受信者アカウント情報(少なくとも受信者電子メールアドレス及び受信者パスワードを含む)は、後述の暗号化パスワード返送手段3M4による暗号化パスワード8の返送処理完了後も、受信者アカウント情報データベースD2に記憶されている。すなわち、暗号化パスワード返送手段3M4により暗号化パスワード8が返送された後、暗号化パスワード8は、受信者アカウント情報データベースD2から削除されずに記憶されたまま、維持されていることが好ましい。クラウドサーバ3に受信者の登録情報が記憶されていることにより、受信者は、別の電子メール7に含まれる暗号化添付ファイル73aを復号化するための暗号化パスワード8を、実施形態1に係る情報通信システムS1を用いて安全に取得することができる。すなわち、受信者は一度だけ第2端末3へ登録すれば、実施形態1に係る情報通信システムS1を利用する限りにおいて、再度登録作業を行うことなく、安全に別の暗号化添付ファイル73aの暗号化パスワード8を取得することができる。また、送信元(送信者)が異なる電子メール7を受信するごとに、その暗号化添付ファイル73aの暗号化パスワード8を取得するために、受信者は毎回登録作業を行う必要がない。
<暗号化パスワード返送手段3M4>
暗号化パスワード返送手段3M4は、認証処理手段3M3による認証処理において、受信端末5による第1URLへのアクセスが許可された場合に、受信端末5に対し、暗号化パスワード8の情報を秘匿状態で返送する機能を有する。ここで、秘匿状態で送信とは、端末間での暗号化技術を利用した通信を意味する。秘匿状態での通信の暗号化技術としては、例えば、SSL(Secured Sockets Layer)やTLS(Transport Layer Security)等の暗号化技術を採用することができる。
実施形態1において、第2プログラム33は、暗号化パスワード返送手段3M4による暗号化パスワード8の返送の際に、図6に示す受信情報データベースD4の更新を行う。図6は、受信情報データベースD4のデータベース構成図である。図6に示すように、受信情報データベースD4は、第1URL情報9と、受信者電子メールアドレス75と、パスワード取得ステータスと、が相互に関連付けられて構築されたものである。図6では、例示として、レコードD4a、D4bが示されている。第2プログラム33は、暗号化パスワード返送手段3M4によって暗号化パスワード8の返送が完了すると、受信情報データベースD4の「パスワード情報ステータス」の欄の値を「未取得」から「取得済」へと更新する。この受信情報データベースD4の情報は、送信者の要求によって送信端末へ送信するよう設定することができる。これにより、送信者は、受信者が暗号化パスワード8を取得したか否かを確認することができる。
<第2判断手段3M5>
第2判断手段3M5は、送信端末1から送信元を特定するための送信元特定情報6を取得し、かつ、送信元特定情報6がクラウドサーバ3において登録済みであるか否かを判断する機能を有する。第2判断手段3M5による処理は、電子メール7の送信処理の開始に関連する指令信号を受信した後であって、第1判断手段3M1により送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する前に実行することが好ましい。
送信元特定情報6とは、具体的には、予め送信者がクラウドサーバ3に対し、クラウドサーバ3の第2プログラム33等を利用するライセンスを登録した際に発行されるライセンス情報等のライセンス情報を意味する。例えば、図7に示すようなライセンス情報データベースD1に登録されたライセンス情報6等である。図7は、ライセンス情報データベースD1のデータベース構成図である。図7に示すように、ライセンス情報データベースD1は、ライセンス情報6の情報と、契約ドメイン・メールアドレスの情報と、契約形態の情報と、が相互に関連付けられて構築されているものである。ここで、契約ドメイン・メールアドレスの情報とは、送信者がライセンス登録する際に設定する、送信者の電子メールアドレス又はそのドメインを意味する。また、契約形態の情報とは、ライセンス登録の際の契約の種類を意味する。すなわち、ライセンス登録の際に、「ドメイン」で登録した場合、送信者のドメインごとにライセンス登録され、そのドメインに属する電子メールアドレスがクラウドサーバ3に送信者として登録されることになる。一方、ライセンス登録の際に、「個別アドレス」で登録した場合には、契約に係る電子メールアドレスのみがライセンス登録され、クラウドサーバ3に送信者として登録されることになる。このライセンス登録において、「ドメイン」、「個別アドレス」の契約形態、契約の数に応じて契約者に対する課金が行われる。
図8は、受信端末5の内部構成の概略を示すブロック図である。受信端末5は、内部に演算処理装置(CPU)51、記憶装置(メモリ)52を有している。実施形態1では、メモリ52内には、電子メール送受信プログラム53が格納されている。
電子メール送受信プログラム53としては、電子メール送受信プログラム13と同じであっても異なっていてもよい。
次に、第2プログラム33の第1判断手段3M1による判断において、未登録の送信先の情報75が存在した場合の処理について説明する。
第2プログラム33は、前述したように、第1判断手段3M1による判断において、送信先の情報(受信者電子メールアドレス)75が、クラウドサーバ3のメモリ32内に格納されている受信者アカウント情報データベースD2に存在するか否かを判断する。そして、受信者アカウント情報データベースD2に、電子メール7において指定された宛先としての送信先の情報(受信者電子メールアドレス)75(宛先としての送信先の情報75が複数である場合においては、その内の少なくとも一部)が登録済みでないと判断した場合、URL情報処理手段3M2が、登録済みでない送信先の情報(受信者電子メールアドレス)75と関連付けられた第2URL情報10を生成して、この第2URL情報10を送信端末1に向けて送信する。そして、第1プログラム14の送信準備手段1M4が、第2URL情報10を本文情報71bに含む登録済みでない送信先宛の第2送信情報(登録依頼電子メール)7bを生成する。生成された第2送信情報(登録依頼電子メール)7bは、電子メール送受信プログラム13によって、受信端末5へといわゆる通常の送信方法によって送信される。すなわち、電子メール送受信プログラム13によって、第2URL情報10が電子メールとして送信される。このとき、電子メール送受信プログラム13によって送信される第2URL情報10を含んだ電子メールは添付ファイルを有していないので、この電子メールに対する特段の暗号化処理等が実行される必要はない。
第2URL情報10は、登録済みでない送信先の情報(受信者電子メールアドレス)75と関連付けられて生成されるURL情報であり、受信者がクラウドサーバ3に登録するための登録サイトページのロケーション情報である。第2URL情報10は、具体的には、登録済みでない受信者にアクセスさせ、アカウント情報を登録させるための入力フォームを格納する場所を示す情報である。アカウント情報とは、具体的には、受信者電子メールアドレス75と、それに関連付けられた受信者パスワード58である。第2プログラム33は、受信者電子メールアドレス75と、受信者パスワード58とを含むアカウント情報を、受信者アカウント情報データベースD2へ登録する。
第2送信情報(登録依頼電子メール)7bが送信されてから、受信者による第2URL10へのアクセスを受け付けるまでの期間には、期限を設定することもできる。すなわち、第2送信情報(登録依頼電子メール)7bの受信者に対して、第2URL10へのアクセスに期限を設定することによって、仮に登録依頼電子メールを受信者以外の第三者が取得した場合であっても、この第三者が成りすましで受信者アカウントを登録してしまうことを時間的に制限することができる。
第2プログラム33は、第2判断手段3M5により、第2URL情報10を送信端末へ送信する前に、送信者の送信元特定情報6がクラウドサーバ3において登録済みであるか否かを判断することが好ましい。これにより、クラウドサーバ3へ登録済みの送信者を送信元とする電子メール7を送信する場合にのみ、受信者アカウントが未登録の受信者がアカウント登録することができる。
ここで、受信者によるアカウント情報の登録は、2段階で行われてもよい。すなわち、第2プログラム33が第2URL情報10を生成し、その第2URLが指定する受信者電子メールアドレス登録ページにおいて受信者による受信者電子メールアドレス75の登録が行われた後、第3URL情報10aを生成し、その第3URLに指定される受信者パスワード登録ページにおいて受信者に受信者パスワード58を設定させてもよい。具体的には、第2プログラム33は、第2URL情報10として、受信者が受信者電子メールアドレス75をクラウドサーバ3へ登録するための受信者電子メールアドレス登録サイトページのロケーション情報を生成し、送信端末1へ送信する。送信端末1の電子メール送受信プログラム13は、受信者へ宛てて、第2URL情報10を含む登録依頼電子メール7bを送信する。この登録依頼電子メール7bを受信した受信者は、第2URLへアクセスし、表示される受信者電子メールアドレス登録サイトページの受信者電子メールアドレス75の入力欄へ、受信者電子メールアドレス75を入力し、クラウドサーバ3へ登録する。第2プログラム33は、受信者によって受信者電子メールアドレス75が登録されると、第3URL情報10aとして、受信者が受信者パスワード58をクラウドサーバ3へ登録するための受信者パスワード登録サイトページのロケーション情報を生成し、受信者へ宛ての第3URL情報10aを含む登録依頼電子メール7bを送信する。この登録依頼電子メール7bを受信した受信者は、第3URLへアクセスし、表示される受信者パスワード登録サイトページの受信者パスワード58の入力欄へ、任意の受信者パスワード58を入力し、登録する。このように、第2URL情報10と、第3URL情報10aと、に分けて送信すると共に、第3URL情報10aについては、送信端末1を介さずに受信端末へ送信することにより、第3URL情報10aを送信者に知られることなく、受信者へ通知することができる。
上述のように、受信者によるアカウント情報の登録が2段階で行われる場合、受信者登録一時URL情報データベースD5には、図9に示すように、第2URL情報10と、受信者電子メールアドレス75と、生成した第2URL情報10の状態を示す受信者登録一時URL種別と、を相互に関連付けて登録することができる。図9は、2段階で受信者アカウント情報を登録する場合の受信者登録一時URL情報データベースD5のデータベース構成図である。図9では、例示として、ある受信者電子メールアドレス75について、第2URL情報10を生成した場合のレコードD5aと、第3URL情報10aを生成した場合のレコードD5bを示している。具体的には、レコードD5aにおいては、第2プログラム33が受信者電子メールアドレス登録サイトページのロケーション情報である第2URL情報10を生成した際のレコードを示している。この状態での「受信者登録一時URL種別」は「登録依頼」である。レコードD5bにおいては、第2プログラム33が、受信者電子メールアドレス75の登録により、第3URL情報10aを生成し、受信者へ宛てて第3URL情報10aを含む登録依頼電子メール7bを送信した際のレコードを示している。この状態での「受信者登録一時URL種別」は「仮登録」である。第2プログラム33は、この「受信者登録一時URL種別」の欄の値を判定することにより、受信者の登録状況を判断することができる。
もちろん、送信者又は第三者による成りすましに対する防御策としては劣るが、簡便な方法として、第2プログラム33は、第2URL情報10と共に、仮の受信者アカウント情報として、仮の受信者パスワード58bを生成し、第2URL情報10と共に送信端末1へ向けて送信してもよい。この仮の受信者パスワード58bは、第2URL情報10と共に、第2送信情報(登録依頼電子メール)7bの本文情報71bに含まれて、電子メール送受信プログラム13によって受信端末5へ送信される。第2URL情報10と仮の受信者パスワード58bとを受信した受信者は、第2URL情報10に対応するURL(第2URL)へアクセスし、仮の受信者パスワード58bを用いて認証処理を受け、上述のアカウント情報を登録するための入力フォームへとアクセスする。受信者はこの入力フォーム上で、受信者が設定する任意の受信者パスワード58を登録することができる。
第2URL情報10は、登録済みでない送信先の情報(受信者電子メールアドレス)75ごとに変更される。すなわち、ある受信者電子メールアドレス75について生成された第2URL情報10は、別の受信者電子メールアドレス75について生成された第2URL情報10と一致しないことが好ましい。
第1プログラム14の送信準備手段1M4は、未登録の送信先の情報75が存在した場合、第1送信情報(電子メール)7aを生成して、宛先を登録済みの送信先のみとし、登録済みでない送信先の情報75を宛先から削除することができる。これにより、少なくとも登録済みの送信先へは、電子メール7を送信することができる。このとき、第2プログラム33は、送信端末1へ向けて、未登録の送信先の情報75が存在した旨を通知することができる。また、未登録受信者が登録された場合にも、送信端末1へ向けて、未登録受信者が登録された旨を通知することができる。第2プログラム33による送信端末1への通知としては、例えば、未登録受信者の電子メールアドレスを記載した電子メールを、送信者電子メールアドレスを宛先として送信することができる。未登録受信者が登録したことを知った送信者は、再度その新たに登録された受信者へ電子メール7の送信を実行することができる。もちろん、第1判断手段3M1によって、未登録受信者の存在が判明した場合には、すべての受信者について、電子メール7(7a)の送信処理を中止し、上述のように未登録受信者へ受信者アカウント情報の登録を促してもよい。その場合、未登録受信者が登録したことを送信者へ通知することにより、送信者は改めてすべての送信先宛に電子メール7の送信を実行することができる。
次に、実施形態1に係る情報通信システムS1において、送信情報7が電子メールである場合の具体例を、図10に示すフローチャートを参照しながら説明する。図10は、情報通信システムS1の全体動作を説明するフローチャートである。
送信者が電子メール送受信プログラム13を使用して電子メール7を送信すべく送信ボタンを押下すると、プラグイン14は、まず、電子メール7に添付ファイル73が添付されているか判断する(S01)。添付ファイル73が添付されていなかった場合、処理を電子メール送受信プログラム13へ戻し、電子メール送受信プログラム13が電子メール7を送信する(S02)。添付ファイル73が添付されていた場合、暗号化パスワード生成手段1M1が暗号化パスワード8を生成する(S03)。次いで、暗号化パスワード送信手段1M3は、受信者電子メールアドレス75と、暗号化パスワード8と、送信者のライセンス情報6と、をクラウドサーバ3へ向けて送信する(S04)。
クラウドサーバ3の第2プログラム33は、受信したライセンス情報6について、ライセンス情報データベースD1と照合し、ライセンスの有効性を判断する(S05)。ライセンスが無効であった場合、処理をプラグイン14へ戻し、ライセンスが無効である旨のエラーメッセージを表示させる(S06)。
ライセンスが有効であった場合、第1判断手段3M1が、受信者電子メールアドレス75がクラウドサーバ3に登録されているか判断する(S07)。受信者が登録されていた場合、URL情報処理手段3M2が、第1URL情報9を生成し、送信端末1へ向けて送信する(S08)。
ここで、プラグイン14の暗号化手段1M2は、電子メール7から添付ファイル73の添付を解除する。そして、暗号化パスワード8を用いて添付ファイル73を暗号化し、暗号化添付ファイル73aを生成する(S09)。プラグイン14の送信準備手段1M4は、暗号化添付ファイル73aを添付し、第1URL情報9を追記した電子メール7aを生成する(S10)。プラグイン14は、処理を電子メール送受信プログラム13へ戻し、電子メール送受信プログラム13が電子メール7aを受信者電子メールアドレス75へ送信する(S11)。
電子メール7aを受信した受信者は、本文情報71a中に記載の第1URL情報9をクリックすると(S12)、クラウドサーバ3の認証処理手段3M3は、受信端末5へ向けてアカウント情報入力フォームを送信する(S13)。受信者は、アカウント情報入力フォームに受信者電子メールアドレス75及び受信者パスワード58を入力すると(S14)、認証処理手段3M3は認証を通し、暗号化パスワード返送手段3M4が受信端末5へ向けて暗号化パスワード8を返送する(S15)。
続いて、クラウドサーバ3の第1判断手段3M1が登録済みでない受信者が存在すると判断した場合について、図11及び図12を用いて説明する。図11は、未登録受信者が存在した場合の動作の第1の例を説明するフローチャートである。第1の例は、登録済みの受信者についてのみ電子メール7を送信し、未登録受信者については、受信者アカウントの登録を促す登録依頼電子メール7bを送信する場合の例である。図12は、未登録受信者が存在した場合の動作の第2の例を説明するフローチャートである。第2の例は、登録済みの受信者が存在しても、電子メール7(7a)の送信処理を中止し、未登録受信者については、受信者アカウントの登録を促す登録依頼電子メール7bを送信する場合の例である。
第1の例において、図11に示すように、第1判断手段3M1が登録済みでない受信者が存在すると判断すると、登録済みの受信者についてのみ、URL情報処理手段3M2が第1URL情報9を生成し、送信端末1へ向けて送信する(S16)。
ここで、プラグイン14の暗号化手段1M2は、電子メール7から添付ファイル73の添付を解除する。そして、暗号化パスワード8を用いて添付ファイル73を暗号化し、暗号化添付ファイル73aを生成する(S17)。そして、プラグイン14の送信準備手段1M4は、暗号化添付ファイル73aを添付し、第1URL情報9を追記した電子メール7aを生成する(S18)。プラグイン14は、処理を電子メール送受信プログラム13へ戻し、電子メール送受信プログラム13が電子メール7aを受信者電子メールアドレスへ送信する(S19)。
電子メール7aを受信した受信者は、本文情報71a中に記載の第1URL情報9をクリックすると(S20)、クラウドサーバ3の認証処理手段3M3は、受信端末5へ向けてアカウント情報入力フォームを送信する(S21)。受信者は、アカウント情報入力フォームに受信者電子メールアドレス75及び受信者パスワード58を入力すると(S22)、認証処理手段3M3は認証を通し、暗号化パスワード返送手段3M4が受信端末5へ向けて暗号化パスワード8を返送する(S23)。
一方、第1判断手段3M1が登録済みでない受信者が存在すると判断すると、クラウドサーバ3は、未登録受信者について、第2URL情報10を生成し、送信端末1へ向けて送信する(S24)。なお、S16における登録済み受信者についての第1URL情報9の生成及び送信の処理と、S24における未登録受信者についての第2URL情報10の生成及び送信の処理と、はクラウドサーバ3によって並行して処理されてもよい。プラグイン14は、第2URL情報10を含む登録依頼電子メール7bを生成し(S25)、電子メール送受信プログラム13が受信者電子メールアドレスへ登録依頼電子メール7bを送信する(S26)。
登録依頼電子メール7bを受信した受信者は、本文情報71b中に記載の第2URL情報10をクリックすると(S27)、クラウドサーバ3は、受信者電子メールアドレス75を登録するための受信者電子メールアドレス登録用フォームを受信端末5へ向けて送信する(S28)。受信者は、受信者電子メールアドレス登録用フォームに受信者電子メールアドレス75を入力すると(S29)、クラウドサーバ3は、第3URL情報10aを含む登録依頼電子メール7bを生成し、受信端末5へ向けて送信する(S30)。受信者は、登録依頼電子メール7bに記載の第3URL情報10aをクリックすると(S31)、クラウドサーバ3は、受信者パスワード登録用フォームを受信端末5へ向けて送信する(S32)。受信者が、受信者パスワード登録用フォームに受信者パスワード58を入力すると(S33)、クラウドサーバ3は受信者を登録し、その旨送信者へ通知する(S34)。
第2の例において、図12に示すように、第1判断手段3M1が登録済みでない受信者が存在すると判断すると、電子メール7(7a)の送信処理を中止し、未登録受信者について、第2URL情報10を生成し、送信端末1へ向けて送信する。プラグイン14は、第2URL情報10を含む登録依頼電子メール7bを生成し(S36)、電子メール送受信プログラム13が受信者電子メールアドレスへ登録依頼電子メール7bを送信する(S37)。
登録依頼電子メール7bを受信した受信者は、本文情報71b中に記載の第2URL情報10をクリックすると(S38)、クラウドサーバ3は、受信者電子メールアドレス75を登録するための受信者電子メールアドレス登録用フォームを受信端末5へ向けて送信する(S39)。受信者は、受信者電子メールアドレス登録用フォームに受信者電子メールアドレス75を入力すると(S40)、クラウドサーバ3は、第3URL情報10aを含む登録依頼電子メール7bを生成し、受信端末5へ向けて送信する(S41)。受信者は、登録依頼電子メール7bに記載の第3URL情報10aをクリックすると(S42)、クラウドサーバ3は、受信者パスワード登録用フォームを受信端末5へ向けて送信する(S43)。受信者が、受信者パスワード登録用フォームに受信者パスワード58を入力すると(S44)、クラウドサーバ3は受信者を登録し、その旨送信者へ通知する(S45)。
以上、実施形態1において、第1プログラム14は、電子メール送受信プログラム13がインストールされた送信端末1としてのパーソナルコンピュータに記憶され、第1プログラム14が備える各手段として当該パーソナルコンピュータを機能させるものとして説明したが、第1プログラム14は、送信者が利用するパーソナルコンピュータの記憶装置に記憶されるものでなくともよく、当該パーソナルコンピュータを第1プログラム14が備える各手段として機能させるものでなくともよい。具体的には、第1プログラム14が格納される送信端末1は、当該パーソナルコンピュータと秘匿状態で通信可能に接続されたメールサーバ自体や、メールサーバとインターネットWとの間に配置されるゲートウェイサーバ等であってもよい。
上述のように、第1プログラム14を、メールサーバやゲートウェイサーバ等のサーバに配置した場合、第2プログラム33の第1判断手段3M1は、すべての受信者電子メールアドレス75が受信者アカウント情報データベースD2において登録済みであった際には、第1プログラムの配置されたサーバに向けて電子メール7aの送信を指示する指令信号を送信する。なお、第1プログラム14をサーバ等に配置した場合、第1判断手段3M1は、受信者電子メールアドレス75が受信者アカウント情報データベースD2において未登録であった際には、送信者のメールアドレスに向けて、メールを自動送信することで、送信者へエラーを報知することができる。なお、電子メール送受信プログラム13がインストールされた端末(パーソナルコンピュータ)とメールサーバとの間は秘匿状態でメールメッセージにより相互通信可能に接続されている。また、ゲートウェイに第1プログラム14を配置する場合には、電子メール送受信プログラム13がインストールされた端末(パーソナルコンピュータ)とメールサーバとの間、及び、メールサーバとゲートウェイサーバとの間は秘匿状態でメールメッセージにより相互通信可能に接続されている。
[変形例1]
上述の実施形態1に対する変形例として、暗号化パスワード返送手段3M4が受信者へ暗号化パスワード8を返送する際に、送信先の情報(受信者電子メールアドレス)75による確認を行う構成(変形例1)について説明する。以下、変形例1における実施形態1との違いについて説明する。以下の変形例1に係る情報通信システムに関して説明がない構成は、実施形態1に係る情報通信システムS1における構成と基本的に同様である。
第2プログラム33は、暗号化パスワード返送手段3M4により受信端末5へ向けて暗号化パスワード8を返送する前に、受信者が入力したアカウント情報としての受信者電子メールアドレス75が、受信情報データベースD4に格納された受信者電子メールアドレス75であるか否かを確認する。なお、受信情報データベースD4には、送信先送信手段1M6により送信端末1からクラウドサーバ3に向けて送信され、受信情報データベースD4に格納された受信者電子メールアドレス75が、第1URL情報9に関連付けられて記憶されている。受信者が入力した受信者電子メールアドレス75が、受信情報データベースD4に格納され、第1URL情報9に関連付けられた受信者電子メールアドレス75と一致した場合、第2プログラム33は、受信端末5に向けて暗号化パスワード8を返送する。受信者が入力した受信者電子メールアドレス75が、受信情報データベースD4に格納され、第1URL情報9に関連付けられた受信者電子メールアドレス75と一致しなかった場合、第2プログラム33は、受信端末5に向けてエラーメッセージを送信し、エラーを報知する。
以上のような構成により、変形例1では、送信者でも受信者でもない第三者が電子メール7aを入手した場合であり、当該第三者がクラウドサーバ3に対して受信者としてのアカウントを有していた場合であっても、当該第三者のメールアドレスが受信情報データベースD4に格納された受信者電子メールアドレス75と一致しないため、暗号化パスワード8を入手することができない。
[実施形態2]
以下、実施形態2に係る情報通信システムS2について図面を用いて説明する。以下、主に実施形態2に係る情報通信システムS2と、実施形態1に係る情報通信システムS1との違いについて説明する。以下の実施形態2に係る情報通信システムS2に関して説明がない構成は、実施形態1に係る情報通信システムS1における構成と基本的に同様である。
図13は、実施形態2の送信端末1の内部構成の概略を示すブロック図である。図14は、実施形態2のクラウドサーバ3の内部構成の概略を示すブロック図である。実施形態2において、実施形態1の第1プログラム(プラグイン)14に相当する第3プログラム(プラグイン)は、添付モジュール15aと送信モジュール15bとを有する。実施形態2において、実施形態1の第2プログラム33に相当するのは第4プログラムである。
第3プログラム15の添付モジュール15aは、送信端末1を、暗号化パスワード生成手段1M1、暗号化手段1M2、暗号化パスワード送信手段1M3、送信準備手段1M4として機能させる。第3プログラム15の送信モジュール15bは、送信端末1を、送信先送信手段1M6、第1URL送信手段1M7として機能させる。
<添付モジュール15a>
添付モジュール15aは、添付ファイル73を添付する処理の開始に関連する指令信号を受信することに起因して、添付モジュール15aの処理が開始される。この指令信号は、送信者によって「添付」ボタンが押下されることより生成され、添付モジュール15aへと送信される。「添付」ボタンは、電子メール送受信プログラム13に第3プログラム(プラグイン)15を組み込むことにより、例えば、電子メール送受信プログラム13の電子メール編集画面上等に表示させることができる。
添付モジュール15aは、添付ファイル73を送信者に指定させる添付ファイル指定手段を有する。具体的には、添付ファイル指定手段は、表示装置に添付ファイル指定画面を表示し、電子メール7aに添付する添付ファイル73を送信者に指定させる。送信者が添付ファイル73を指定する方法としては、例えば、添付ファイル73のデータの格納場所の所在情報(パス)を指定する方法を挙げることができる。送信者は添付ファイル73を
複数指定することができる。なお、この時点では、添付ファイル73は電子メール7に添付されていない。
添付ファイル指定画面には、「ファイル指定」ボタン、「暗号化して添付」ボタン等が配置されていてもよい。送信者が「ファイル指定」ボタンを押下すると、ファイル指定画面が表示され、ファイル指定画面で電子メール7に対して添付するファイルを送信者が選択することで、添付ファイル73を指定することができる。送信者が「暗号化して添付」ボタンを押下すると、暗号化パスワード生成手段1M1が実行される。
添付モジュール15aは、暗号化パスワード生成手段1M1により、暗号化パスワード8を生成する。また、添付モジュール15aは、暗号化パスワード送信手段1M3により、暗号化パスワード8をクラウドサーバ3に向けて送信する。暗号化パスワード送信手段1M3は、暗号化パスワード8と共に、送信者電子メールアドレス77、ライセンス情報6を送信することができる。なお、第1端末1からクラウドサーバ3へ送信される情報として、送信先の情報75が含まれていない点で、実施形態1と異なる。実施形態2においては、添付モジュール15aによる処理と、送信モジュール15bによる処理とに分かれているため、送信モジュール15bによる処理が開始する前であれば、受信者電子メールアドレスの指定を変更することができる。
クラウドサーバ3は、暗号化パスワード8を受信すると、URL情報処理手段3M2により、第1URL情報9を生成する。実施形態2においては、第1URL情報9が、受信者が暗号化パスワードの情報を取得するためにアクセスするサイトページのロケーション情報の一部である場合について説明する。ここで、以下の説明において、第1URL情報9がサイトページのロケーション情報の一部である場合に、その一部を第1URLキー9aと称することとする。第1URLキー9aは、暗号化パスワード8に対してユニークに関連付けられて生成される。サイトページのロケーション情報における第1URLキー9a以外の部分は、他の暗号化パスワードに対して生成された第1URL情報と共通していてもよい。共通する部分は、例えばサイトページの情報が記憶されているクラウドサーバ3の記憶装置32の所在情報等とすることができる。
URL情報処理手段3M2は、生成した第1URLキー9aを暗号化パスワード情報データベースD3に、暗号化パスワード8や送信者電子メールアドレス77と関連付けて格納することができる。このとき、この第1URLキー9aに関するレコードのステータスを「仮確定」とすることができる。後述する送信モジュール15bによる処理が開始された後、第1URL送信手段1M7によって送信される第1URLキー9aと、上述の「仮確定」とされた暗号化パスワード情報データベースD3の第1URLキー9aと、を照合し、その存在を確認することで、暗号化パスワード情報データベースD3における当該第1URLキー9aに関するレコードのステータスを「確定」へと更新することができる。
URL情報処理手段3M2は、生成した第1URLキー9aを、送信端末1に向けて送信する。送信準備手段1M4は、第1URLキー9aを取得し、電子メール7の本文情報71に受信者が暗号化パスワードの情報を取得するためにアクセスするサイトページのロケーション情報(第1URL)を追記する。このロケーション情報には第1URLキー9aが含まれる。
暗号化手段1M2は、送信者が指定した添付ファイルを、暗号化パスワード8を用いて暗号化し、暗号化添付ファイル73aを生成する。その際、暗号化添付ファイル73aのファイル名は、暗号化前の添付ファイル73のファイル名に第1URLキー9aを付加したファイル名とすることができる。なお、実施形態1においては、第1URL情報9としてフルパスを用いる場合について説明しているが、実施形態1において第1URLキー9aを用いた場合には、暗号化添付ファイル73aのファイル名として、第1URLキー9aを付加したものをファイル名とすることができる。
添付モジュール15aは、送信準備手段1M4により、電子メール7に対して暗号化添付ファイル73aが添付され、かつ、第1URLキー9aを含む第1URLが本文情報71に追記された電子メール7aを生成する。添付モジュール15aは、電子メール7aを生成した後、処理を終了する。
<送信モジュール15b>
送信モジュール15bは、電子メール7の送信処理の開始に関連する指令信号を受信することに起因して、送信モジュール15bの処理が開始される。この指令信号は、送信者によって「送信」ボタンが押下されることにより生成される。「送信」ボタンは、電子メール送受信プログラム13に第3プログラム(プラグイン)15を組み込むことにより、電子メール送受信プログラム13の送信者インターフェース上に表示させることができる。
送信先送信手段1M6は、電子メール7の受信者電子メールアドレス75を、クラウドサーバ3に向けて送信する。受信者電子メールアドレス75は、「送信」ボタンが押下される前であれば、上述の添付モジュール15aの処理の開始前に電子メール7に設定されていてもよいし、添付モジュール15aの処理の終了後に電子メール7に設定されてもよい。送信先送信手段1M6は、受信者電子メールアドレス75と共に、送信者電子メールアドレス77、ライセンス情報6をクラウドサーバ3に向けて送信してもよい。
<第1URL送信手段1M7>
第1URL送信手段1M7は、前記第1URL情報を前記第2端末に向けて送信する機能を有する。第1URL送信手段1M7は、第1URLキー9aと共に、送信者電子メールアドレス77、ライセンス情報6をクラウドサーバ3に向けて送信してもよい。なお、送信者電子メールアドレス77及びライセンス情報6については、送信モジュール15bとして、クラウドサーバ3へ向けて1回送信すればよいため、送信先送信手段1M6又は第1URL送信手段1M7が送信者電子メールアドレス77、ライセンス情報6を送信すればよい。なお、送信先送信手段1M6と、第1URL送信手段1M7とを組み合わせて、単一の送信処理とすることができる。
クラウドサーバ3は、送信端末1から受信した受信者電子メールアドレス75について、第1判断手段3M1により、受信者電子メールアドレス75が受信者アカウント情報データベースD2において登録済みであるか否かを判断する。
クラウドサーバ3は、第1URLキー9aを受信すると、暗号化パスワード情報データベースD3において当該第1URLキー9aを含むレコードを検索し、受信した第1URLキー9aと照合する。そして、照合できた場合、第1URLキー9aを含むレコードのステータスは「仮確定」から「確定」へと更新される。また、クラウドサーバ3は、受信者電子メールアドレス75を第1URLキー9aと、受信者電子メールアドレス75と、を関連付けて登録する。
<送信指令信号送信手段3M6>
第1判断手段3M1が、受信者電子メールアドレス75(受信者電子メールアドレス75が複数存在する場合はそのすべて)が、受信者アカウント情報データベースD2において登録済みであると判断した場合、送信指令信号送信手段3M6が実行される。送信指令信号送信手段3M6は、クラウドサーバ3から送信端末1に向けて、電子メール7aを送信するための指令信号を送信する機能を有する。この指令信号は、プラグイン15(送信モジュール15b)に向けて送信されるものであってもよいし、電子メール送受信プログラム13に向けて送信されるものであってもよい。指令信号が、プラグイン15(送信モジュール15b)に向けて送信されるものである場合、当該指令信号を受信したプラグイン15(送信モジュール15b)は、電子メール7aの送信に関する制御を電子メール送受信プログラム13へ戻すべく、電子メール送受信プログラムに向けて電子メール7aを送信するための指令信号を送信する。指令信号を受信した電子メール送受信プログラム13は、電子メール7aを送信する。
次に、実施形態2に係る情報通信システムS2による処理を、図15及び図16を用いて説明する。図15は、実施形態2の添付モジュール15aによる処理を説明するフローチャートである。図16は、実施形態2の送信モジュール15bによる処理を説明するフローチャートである。
送信者が電子メール送受信プログラム13を使用して電子メール7に対してファイルを添付するべく「添付」ボタンを押下すると、プラグイン15の添付モジュール15aによる処理が開始する。添付モジュール15aは、添付ファイル指定画面を表示装置に表示させる。送信者は「ファイル指定」ボタンを押下し、添付するファイルを指定する(S101)。ファイルを指定した後、送信者が「暗号化して添付」ボタンを押下すると、暗号化パスワード生成手段1M1が暗号化パスワード8を生成する(S102)。次いで、暗号化パスワード送信手段1M3は、暗号化パスワード8と共に、送信者電子メールアドレス77とライセンス情報6とをクラウドサーバ3に向けて送信する(S103)。
クラウドサーバ3は、受信した送信者電子メールアドレス77とライセンス情報6とに基づき、送信者のライセンスが有効である否かを、ライセンス情報データベースD1を参照して判断する(S104)。ライセンスが無効であった場合、処理をプラグイン15へ戻し、ライセンスが無効である旨のエラーメッセージを表示させる(S105)。
ライセンスが有効であった場合、URL情報処理手段3M2は、第1URLキー9aを生成し(S106)、暗号化パスワード8と第1URLキー9aとを関連付けて暗号化パスワード情報データベースD3に格納する(S107)。このとき、第1URLキー9aに関するレコードのステータスは「仮確定」とされる。URL情報処理手段3M2は、第1URLキー9aを送信端末1に向けて送信する(S108)。
添付モジュール15aが第1URLキー9aを受信すると、暗号化手段1M2は、指定された添付ファイル73を暗号化することにより、暗号化添付ファイル73aを生成する(S109)。そして、送信準備手段1M4は、暗号化添付ファイル73aを電子メール7に添付すると共に、第1URLキー9aを含む第1URL情報9を電子メールの本文情報71に追記することにより、電子メール7aを生成する(S110)。その後、添付モジュール15aは処理を終了する。
次に、電子メール7aを送信するべく「送信」ボタンを押下すると、送信先送信手段1M6及び第1URL送信手段1M7が、送信者電子メールアドレス77と、ライセンス情報6と、受信者電子メールアドレス75と、第1URLキー9aとを、クラウドサーバ3に向けて送信する(S111)。このとき、送信先送信手段1M6と第1URL送信手段1M7とは、組み合わされ、1回の送信処理によって、各情報がクラウドサーバ3に向けて送信される。
クラウドサーバ3は、受信した送信者電子メールアドレス77とライセンス情報6とに基づき、送信者のライセンスが有効である否かを、ライセンス情報データベースD1を参照して判断する(S112)。ライセンスが無効であった場合、処理をプラグイン15へ戻し、ライセンスが無効である旨のエラーメッセージを表示させる(S113)。
ライセンスが有効であった場合、第1判断手段3M1は、受信者電子メールアドレス75がクラウドサーバ3に記憶されている受信者アカウント情報データベースD2に登録されているか否かを判断する(S114)。受信者電子メールアドレス75が登録されていなかった場合(複数の受信者電子メールアドレス75が存在する場合は、1つでも登録されていなかった場合)、実施形態1と同様、図11又は図12に記載の処理へと移行する。
受信者電子メールアドレス75が受信者アカウント情報データベースD2において登録される場合(複数の受信者電子メールアドレス75が存在する場合は、すべてが登録されている場合)、クラウドサーバ3は、送信端末1に向けて電子メールを送信するための指令信号を送信する。
送信モジュール15bは、上述の指令信号を受信すると、電子メール7aの送信の制御を電子メール送受信プログラム13へ戻し(S115)、電子メール送受信プログラム13が電子メール7aを送信する(S116)。その後、送信モジュール15bは処理を終了する。
[変形例2]
上述の実施形態2に対する変形例として、暗号化パスワード返送手段3M4が受信者へ暗号化パスワード8を返送する際に、送信先の情報(受信者電子メールアドレス)75による確認を行う構成(変形例2)について説明する。以下、変形例2における実施形態2との違いについて説明する。以下の変形例2に係る情報通信システムに関して説明がない構成は、実施形態2に係る情報通信システムS2における構成と基本的に同様である。
図17は、変形例2の添付モジュール15aによる処理を説明するフローチャートである。図17は、図15に対し、ステップS107がステップS107’へと変更され、暗号化パスワード情報データベースD3におけるレコードのステータスを「仮確定」とする点で異なる。図18は、変形例2の送信モジュール15bによる処理を説明するフローチャートである。図18は、図16に対し、ステップS117がステップS114とS115の間に挿入されている点で異なる。
変形例2においては、第1判断手段3M1によりすべての受信者のアカウントが登録されていることが確認された後、受信者電子メールアドレス75を受信情報データベースD4へ格納する受信者電子メールアドレス登録手段を、第4プログラム34が有していてもよい。
変形例2において、第4プログラム34は、受信者電子メールアドレス登録手段により受信者電子メールアドレス75が受信情報データベースD4へ格納される際に、URL情報処理手段3M2により暗号化パスワード情報データベースD3において「仮確定」とされたステータスを、「確定」へと更新することができる。
また、変形例2において、第4プログラム34は、暗号化パスワード返送手段3M4により受信端末5へ向けて暗号化パスワード8を返送する前に、受信者が入力したアカウント情報としての受信者電子メールアドレス75が、受信情報データベースD4に格納された受信者電子メールアドレス75であるか否かを確認する。なお、受信情報データベースD4には、送信先送信手段1M6により送信端末1からクラウドサーバ3に向けて送信され、受信情報データベースD4に格納された受信者電子メールアドレス75が、第1URL情報9に関連付けられて記憶されている。受信者が入力した受信者電子メールアドレス75が、受信情報データベースD4に格納され、第1URL情報9に関連付けられた受信者電子メールアドレス75と一致した場合、第4プログラム34は、受信端末5に向けて暗号化パスワード8を返送する。受信者が入力した受信者電子メールアドレス75が、受信情報データベースD4に格納され、第1URL情報9に関連付けられた受信者電子メールアドレス75と一致しなかった場合、第4プログラム34は、受信端末5に向けてエラーメッセージを送信し、受信者に対してエラーを報知する。
以上のような構成により、変形例2では、送信者でも受信者でもない第三者が電子メール7aを入手した場合であり、当該第三者がクラウドサーバ3に対して受信者としてのアカウントを有していた場合であっても、当該第三者のメールアドレスが受信情報データベースD4に格納された受信者電子メールアドレス75と一致しないため、暗号化パスワード8を入手することができない。
以上、本発明の好ましい実施の形態を説明したが、本発明はこれらに限定されるものではなく、その要旨の範囲内で様々な変形や変更が可能である。例えば、本発明は以下の趣旨を含むものとする。
(趣旨1)第1端末内に格納される第1プログラムと、第2端末内に格納される第2プログラムとを有する情報通信システムであって、前記第1端末は、送信情報を送信可能であり、前記第2端末は、前記第1端末とインターネットを介して秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末とインターネットを介して秘匿状態で通信可能であり、前記送信情報は、送信元から送信先へ宛てて送信される情報であって、テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み、前記第1プログラムは、前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段と、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段と、前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段と、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段と、を有し、前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段と、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段と、を有し、前記第1プログラムは、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、を更に有し、前記第2プログラムは、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段と、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段と、を更に有し、前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信システム。
これによれば、送信情報(例えば、電子メール)に添付ファイルが添付されている場合に、送信元(送信者)側で暗号化作業を行うことなく、情報通信システムによって自動的に添付ファイルを暗号化することができる。暗号化された添付ファイルを有する第1送信情報は、第1端末にインストールされた情報送受信プログラム等(例えば、メーラ)によって送信先に送信することができる。すなわち、送信準備手段によって生成された第1送信情報は、自動的に情報送受信プログラム(例えば、電子メール送受信プログラム、以下、メーラともいう。)等によって送信先に送信することができる。したがって、送信者は、特段、別途のプログラム(第1、第2プログラム)を使用していることを意識することなく、通常通りの手順で送信先宛に第1送信情報を送信することができる。受信者(送信先)も、特段、別途のプログラム(第1、第2プログラム)が使用されていることを意識することなく、送信者からの第1送信情報を通常通りの手順で受信することができる。受信者は、通常の送信情報の送受信において、第2端末からの送信情報を受信することなく、送信者からの送信情報を受信する。
また、送信者は、暗号化パスワードを安全に送信先に連絡することができる。具体的には、受信者が送信情報に含まれる第1URLに第3端末からアクセスすることで、受信者に暗号化パスワードを安全に提供することができる。認証処理手段は、例えば、送信先の情報(例えば、送信先電子メールアドレス)とログインパスワードとの組合せにより認証することができる。端末間で秘匿状態で通信可能とは、例えば、SSL(Secured Sockets Layer)やTLS(Transport Layer Security)等の技術によって暗号化された通信を利用して通信できることを意味する。第1端末と第2端末との間、及び第3端末と第2端末との間は、すべて秘匿状態で通信が行われるため、暗号化パスワード等を安全に伝達することができる。
(趣旨2)前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、前記URL情報処理手段が、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記第1URL情報を生成して、当該第1URL情報を前記第1端末に向けて送信する構成であってもよい。
このような実施形態1に係る情報通信システムS1によれば、ユーザは送信ボタンを1回押下するだけで、添付ファイル73の暗号化、第1URL情報9のメール本文への追記が可能である。
(趣旨3)前記添付ファイルの添付処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記送信先送信手段による前記送信先の情報の送信と、前記第1URL情報を前記第2端末に向けて送信する第1URL送信手段による前記第1URL情報の送信とが実行され、前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記送信情報を送信するための指令信号を前記第1端末に向けて送信する送信指令信号送信手段を更に有する構成であってもよい。
このような実施形態2に係る情報通信システムS2によれば、プラグイン15は、より多様な仕様を有する電子メール送受信プログラム13により容易に対応することができる。
(趣旨4)前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記送信準備手段が、前記第1送信情報を生成して宛先を登録済みの送信先のみとする構成であってもよい。
送信先の情報の一部が第2端末内に登録済みでない場合に、登録済みである送信先相手に限定して、第1URL情報を含み、暗号化ファイルが添付された第1送信情報(電子メール等)を送信することができる。
(趣旨5)前記第2プログラムが、前記送信情報の送信処理の開始に関連する指令信号を受信した後であって、前記第1判断手段により前記送信先の情報が前記第2端末において登録済みであるか否かを判断する前に、前記第1端末から前記送信元を特定するための送信元特定情報を取得し、かつ、当該送信元特定情報が前記第2端末において登録済みであるか否かを判断する第2判断手段、を更に有し、前記第2判断手段が、前記送信元特定情報が前記第2端末において登録済みであると判断した場合にのみ、前記第1判断手段が、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する構成であってもよい。
第2端末における送信元の登録(例えば、ライセンス登録など)が確認できた場合に限り、本情報通信システムが処理を続行し、送信先の登録確認(第1判断手段)の処理に進むことができる。したがって、第2端末内に登録された送信者(送信元)のみが、安全に添付ファイルの暗号化パスワードを受信者に向けて伝達することができる。第2端末内に登録されていない送信者がこの情報通信システムを利用することを防止することができる。
(趣旨6)前記第1プログラムが、前記送信情報における前記送信先に前記送信元が含まれない場合に、前記送信元を前記送信先に追加する送信先追加手段、を更に有する構成であってもよい。
送信先の情報に送信元が含まれていない場合に、送信元を送信先に追加するので、第1送信情報を送信元にも送信することができる。送信者(送信元)においても確実に添付ファイルの暗号化パスワードを把握することができる。
(趣旨7)テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報、を送信可能な第1端末内、及び、前記第1端末と秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末と秘匿状態で通信可能である第2端末内、のうち少なくともいずれか一方に格納される情報通信プログラムであって、コンピュータを、前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段、前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段、及び、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段、として機能させ、前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信プログラム。
この情報通信プログラムは、上記の例示的側面としての情報通信システムと同様の技術的効果を発揮し得る。
(趣旨8)テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報を、第1端末から第3端末に向けて送信するに際し、前記添付ファイルに対する暗号化処理のための暗号化パスワードを前記第3端末に提供するための情報通信方法であって、コンピュータにより、前記第1端末において前記送信情報の送信処理の開始に関連する指令信号を受信した後に前記暗号化パスワードを生成する暗号化パスワード生成工程と、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化工程と、前記第1端末と秘匿状態で通信可能な第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信工程と、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信工程と、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断工程と、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理工程と、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備工程と、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第2端末と秘匿状態で通信可能な前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理工程と、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送工程と、を実行させ、前記第1判断工程において前記送信先の情報のうち少なくとも一部が登録済みでないと判断された場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信方法。
この情報通信方法によれば、上記の例示的側面としての情報通信システムと同様の技術的効果を発揮し得る。
本発明の添付ファイル付き電子メール送受信システム及び添付ファイル付き電子メール送受信方法は、既存の電子メール送受信システムを利用しつつ、簡便かつ安全に電子ファイルを送受信することが可能である。
1:第1端末(送信端末) 3:第2端末(クラウドサーバ)
5:第3端末(受信端末)
6:送信元特定情報(ライセンス情報)
7:送信情報(電子メール) 7a:第1送信情報(電子メール)
7b:第2送信情報(登録依頼電子メール)
8:暗号化パスワード
9:第1URL情報 9a:第1URLキー
10:第2URL情報 10a:第3URL情報
11,31,51:演算処理装置(CPU)
12,32,52:記憶装置(メモリ)
13:第1情報送受信プログラム(電子メール送受信プログラム)
14:第1プログラム(プラグイン)
15:第3プログラム(プラグイン)
15a:添付モジュール 15b:送信モジュール
33:第2プログラム 34:第4プログラム
53:第2情報送受信プログラム(電子メール送受信プログラム)
58:受信者パスワード 58b:仮の受信者パスワード
71,71a,71b:本文情報
73:添付ファイル 73a:暗号化添付ファイル
75:送信先の情報(受信者電子メールアドレス)
77:送信元の情報(送信者電子メールアドレス)
1M1:暗号化パスワード生成手段 1M2:暗号化手段
1M3:暗号化パスワード送信手段 1M4:送信準備手段
1M5:送信先追加手段 1M6:送信先送信手段
1M7:第1URL送信手段
3M1:第1判断手段
3M2:URL情報処理手段
3M3:認証処理手段
3M4:暗号化パスワード返送手段
3M5:第2判断手段
3M6:送信指令信号送信手段
D1:ライセンス情報データベース
D2:受信者アカウント情報データベース
D3:暗号化パスワード情報データベース
D4:受信情報データベース

Claims (8)

  1. 第1端末内に格納される第1プログラムと、第2端末内に格納される第2プログラムとを有する情報通信システムであって、
    前記第1端末は、送信情報を送信可能であり、
    前記第2端末は、前記第1端末とインターネットを介して秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末とインターネットを介して秘匿状態で通信可能であり、
    前記送信情報は、送信元から送信先へ宛てて送信される情報であって、テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み、
    前記第1プログラムは、
    前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段と、
    前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段と、
    前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段と、
    前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段と、を有し、
    前記第2プログラムは、
    前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段と、
    前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段と、を有し、
    前記第1プログラムは、
    前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、を更に有し、
    前記第2プログラムは、
    前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段と、
    前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段と、を更に有し、
    前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、
    情報通信システム。
  2. 前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、
    前記URL情報処理手段が、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記第1URL情報を生成して、当該第1URL情報を前記第1端末に向けて送信する、請求項1に記載の情報通信システム。
  3. 前記添付ファイルの添付処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、
    前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記送信先送信手段による前記送信先の情報の送信と、前記第1URL情報を前記第2端末に向けて送信する第1URL送信手段による前記第1URL情報の送信とが実行され、
    前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記送信情報を送信するための指令信号を前記第1端末に向けて送信する送信指令信号送信手段を更に有する、請求項1に記載の情報通信システム。
  4. 前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、
    前記送信準備手段が、前記第1送信情報を生成して宛先を登録済みの送信先のみとする、請求項1から請求項3うちいずれか1項に記載の情報通信システム。
  5. 前記第2プログラムが、
    前記送信情報の送信処理の開始に関連する指令信号を受信した後であって、前記第1判断手段により前記送信先の情報が前記第2端末において登録済みであるか否かを判断する前に、前記第1端末から前記送信元を特定するための送信元特定情報を取得し、かつ、当該送信元特定情報が前記第2端末において登録済みであるか否かを判断する第2判断手段、を更に有し、
    前記第2判断手段が、前記送信元特定情報が前記第2端末において登録済みであると判断した場合にのみ、前記第1判断手段が、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する、請求項1から請求項4のうちいずれか1項に記載の情報通信システム。
  6. 前記第1プログラムが、
    前記送信情報における前記送信先に前記送信元が含まれない場合に、前記送信元を前記送信先に追加する送信先追加手段、を更に有する請求項1から請求項5のうちいずれか1項に記載の情報通信システム。
  7. テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報、を送信可能な第1端末内、及び、前記第1端末と秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末と秘匿状態で通信可能である第2端末内、のうち少なくともいずれか一方に格納される情報通信プログラムであって、
    コンピュータを、
    前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段、
    前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段、
    前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段、
    前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段、
    前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段、
    前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段、
    前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、
    前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段、及び、
    前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段、として機能させ、
    前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信プログラム。
  8. テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報を、第1端末から第3端末に向けて送信するに際し、前記添付ファイルに対する暗号化処理のための暗号化パスワードを前記第3端末に提供するための情報通信方法であって、
    コンピュータにより、
    前記第1端末において前記送信情報の送信処理の開始に関連する指令信号を受信した後に前記暗号化パスワードを生成する暗号化パスワード生成工程と、
    前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化工程と、
    前記第1端末と秘匿状態で通信可能な第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信工程と、
    前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信工程と、
    前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断工程と、
    前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理工程と、
    前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備工程と、
    前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第2端末と秘匿状態で通信可能な前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理工程と、
    前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送工程と、を実行させ、
    前記第1判断工程において前記送信先の情報のうち少なくとも一部が登録済みでないと判断された場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信方法。
JP2017556095A 2015-12-14 2016-12-14 情報通信システム、情報通信プログラム及び情報通信方法 Expired - Fee Related JP6745514B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/JP2015/084982 WO2017103981A1 (ja) 2015-12-14 2015-12-14 情報通信システム、情報通信プログラム及び情報通信方法
JPPCT/JP2015/084982 2015-12-14
PCT/JP2016/087211 WO2017104701A1 (ja) 2015-12-14 2016-12-14 情報通信システム、情報通信プログラム及び情報通信方法

Publications (2)

Publication Number Publication Date
JPWO2017104701A1 true JPWO2017104701A1 (ja) 2018-10-18
JP6745514B2 JP6745514B2 (ja) 2020-08-26

Family

ID=59056137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017556095A Expired - Fee Related JP6745514B2 (ja) 2015-12-14 2016-12-14 情報通信システム、情報通信プログラム及び情報通信方法

Country Status (6)

Country Link
US (1) US10397198B2 (ja)
EP (1) EP3393079B1 (ja)
JP (1) JP6745514B2 (ja)
CN (1) CN108352983B (ja)
HK (1) HK1256337A1 (ja)
WO (2) WO2017103981A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10263970B1 (en) 2018-10-07 2019-04-16 Capital One Services, Llc System, method and architecture for secure sharing of customer intelligence
US11057324B1 (en) 2020-07-02 2021-07-06 Saudi Arabian Oil Company System and method of secure analysis for encrypted electronic mail attachments
CN112966457A (zh) * 2021-02-26 2021-06-15 严伟豪 一种图形化云开发平台
CN113179275B (zh) * 2021-04-29 2022-09-06 杭州天谷信息科技有限公司 一种数据传输安全的处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
JP2004350084A (ja) * 2003-05-23 2004-12-09 Meidensha Corp データ交換方法
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
WO2015027814A1 (zh) * 2013-08-27 2015-03-05 华为终端有限公司 一种文件共享方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351536B1 (en) 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US7185197B2 (en) * 2000-12-08 2007-02-27 Itt Manufacturing Enterprises, Inc. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
JP4648413B2 (ja) * 2008-02-07 2011-03-09 日本電信電話株式会社 ファイル転送システム、ファイル転送方法、ホストクライアント装置、サーバ装置、ホストクライアントプログラムおよびサーバプログラム
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
CN101567780B (zh) * 2009-03-20 2011-05-18 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
US8806190B1 (en) * 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
CN102594558B (zh) * 2012-01-19 2014-08-06 东北大学 一种可信计算环境的匿名数字证书系统及验证方法
US20150271146A1 (en) * 2012-10-24 2015-09-24 Brian Holyfield Methods and systems for the secure exchange of information
WO2014078951A1 (en) * 2012-11-22 2014-05-30 Passwordbox Inc. End-to-end encryption method for digital data sharing through a third party
US8973002B1 (en) 2013-09-16 2015-03-03 Fmr Llc Business rules batch processor
CN105743884A (zh) * 2016-01-22 2016-07-06 广东信鉴信息科技有限公司 邮件隐藏方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
JP2004350084A (ja) * 2003-05-23 2004-12-09 Meidensha Corp データ交換方法
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
WO2015027814A1 (zh) * 2013-08-27 2015-03-05 华为终端有限公司 一种文件共享方法及装置

Also Published As

Publication number Publication date
CN108352983B (zh) 2021-06-29
JP6745514B2 (ja) 2020-08-26
US10397198B2 (en) 2019-08-27
US20180302384A1 (en) 2018-10-18
EP3393079A1 (en) 2018-10-24
CN108352983A (zh) 2018-07-31
WO2017104701A1 (ja) 2017-06-22
HK1256337A1 (zh) 2019-09-20
EP3393079B1 (en) 2020-12-30
WO2017103981A1 (ja) 2017-06-22
EP3393079A4 (en) 2019-07-24

Similar Documents

Publication Publication Date Title
US11716320B2 (en) Digital credentials for primary factor authentication
US11770261B2 (en) Digital credentials for user device authentication
US11698979B2 (en) Digital credentials for access to sensitive data
US11641278B2 (en) Digital credential authentication
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11627000B2 (en) Digital credentials for employee badging
US11531783B2 (en) Digital credentials for step-up authentication
US20190305949A1 (en) System for credential storage and verification
US11792180B2 (en) Digital credentials for visitor network access
US11683177B2 (en) Digital credentials for location aware check in
US10397198B2 (en) Information communication system, information communication program, and information communication method
KR101387600B1 (ko) 전자 파일 전달 방법
US11516187B2 (en) System for sending verifiable e-mail
JP4350769B2 (ja) 認証サーバ及びオンラインサービスシステム
US11522713B2 (en) Digital credentials for secondary factor authentication
JP5991817B2 (ja) ネットワークシステム
JP2007102334A (ja) 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
JP6199506B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP4475506B2 (ja) 電子メールシステム
KR102575471B1 (ko) 포털사이트 중계 서비스 제공 시스템 및 그 방법
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200728

R150 Certificate of patent or registration of utility model

Ref document number: 6745514

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees