JPWO2017104701A1 - 情報通信システム、情報通信プログラム及び情報通信方法 - Google Patents
情報通信システム、情報通信プログラム及び情報通信方法 Download PDFInfo
- Publication number
- JPWO2017104701A1 JPWO2017104701A1 JP2017556095A JP2017556095A JPWO2017104701A1 JP WO2017104701 A1 JPWO2017104701 A1 JP WO2017104701A1 JP 2017556095 A JP2017556095 A JP 2017556095A JP 2017556095 A JP2017556095 A JP 2017556095A JP WO2017104701 A1 JPWO2017104701 A1 JP WO2017104701A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- transmission
- terminal
- url
- encrypted password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 64
- 238000000034 method Methods 0.000 title claims description 94
- 230000005540 biological transmission Effects 0.000 claims abstract description 488
- 238000012545 processing Methods 0.000 claims description 62
- 230000008569 process Effects 0.000 claims description 54
- 230000010365 information processing Effects 0.000 claims description 33
- 238000002360 preparation method Methods 0.000 claims description 33
- 230000008054 signal transmission Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 22
- 230000004048 modification Effects 0.000 description 15
- 238000012986 modification Methods 0.000 description 15
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 4
- 229910052799 carbon Inorganic materials 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
【解決手段】送信端末1に格納されるプラグイン14と、クラウドサーバ3内に格納される第2プログラム33とを有する情報通信システムであって、クラウドサーバ3は送信端末1と受信端末5とに対してインターネットWを介して秘匿状態で通信可能であり、プラグイン14は添付ファイル73の暗号化パスワード8を生成してクラウドサーバ3へ送信し、添付ファイル73を暗号化する。第2プログラム33は受信者電子メールアドレス75の登録の有無を判断し、第1URL情報9を生成して送信端末1へと送信する。プラグイン14は暗号化済み添付ファイル73と第1URL情報9とを含む電子メール7aを生成し、第2プログラム33は受信者からの第1URLへのアクセスを認証した場合に受信端末5へ暗号化パスワード8を返送する。
【選択図】図1
Description
(1)第1端末内に格納される第1プログラムと、第2端末内に格納される第2プログラムとを有する情報通信システムであって、前記第1端末は、送信情報を送信可能であり、前記第2端末は、前記第1端末とインターネットを介して秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末とインターネットを介して秘匿状態で通信可能であり、前記送信情報は、送信元から送信先へ宛てて送信される情報であって、テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み、前記第1プログラムは、前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段と、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段と、前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段と、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段と、を有し、前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段と、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段と、を有し、前記第1プログラムは、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、を更に有し、前記第2プログラムは、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段と、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段と、を更に有し、前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信システム。
以下、実施形態1に係る情報通信システムについて図面を用いて説明する。
暗号化パスワード生成手段1M1は、電子メール7の送信処理の開始に関連する指令信号を受信した後に、添付ファイル73に対する暗号化処理のための暗号化パスワード8を生成する機能を有する。ここで、送信処理とは、送信端末1に格納された第1情報送受信プログラム(電子メール送受信プログラム)13等における送信ボタンが押下されることにより開始され、送信情報(電子メール)7が送信元の第1端末(送信端末)1から送信先の第3端末(受信端末)5へ宛てて送信される処理を意味する。具体的には、電子メール送受信プログラム13の送信ボタンが押下されると、送信処理の開始に関連する指令信号が送信され、それをプラグイン14が受信する。この指令信号の受信に起因して、プラグイン14での処理が開始される。送信処理の開始に関連する指令信号とは、例えば、電子メール送受信プログラム13の送信ボタンが押下されることにより生成される指令信号である。
暗号化手段1M2は、電子メール7から添付ファイル73の添付を解除し、暗号化パスワード生成手段1M1によって生成された暗号化パスワード8を用いて添付ファイル73に対して暗号化処理を実行し、暗号化された添付ファイル(暗号化添付ファイル)73aを生成する機能を有する。暗号化方式としては、特に制限されず、共通鍵暗号化方式による任意の暗号化方法を採用することができる。すなわち、任意のファイルを任意の暗号化(復号化)パスワードで暗号化し、暗号化したファイルを同じ暗号化(復号化)パスワードで復号化する方式(共通鍵暗号化方式)を本実施形態1に適用することができる。
暗号化パスワード送信手段1M3は、クラウドサーバ3に向けて、暗号化パスワード生成手段1M1によって生成された暗号化パスワード8を秘匿状態で送信する機能を有する。ここで、秘匿状態で送信とは、端末間での暗号化技術を利用した通信を意味する。秘匿状態での通信の暗号化技術としては、例えば、SSL(Secured Sockets Layer)やTLS(Transport Layer Security)等の暗号化技術を採用することができる。
送信先送信手段1M6は、クラウドサーバ3に向けて、送信先の情報75を秘匿状態で送信する機能を有する。なお、実施形態1においては、暗号化パスワード送信手段1M3と送信先送信手段1M6とを組み合わせることにより、1回の送信処理によって暗号化パスワード8と送信先の情報75とを、送信端末1からクラウドサーバ3に向けて送信する場合について説明する。
送信準備手段1M4は、第1URL情報9を電子メール7の本文情報71に含み、かつ、本文情報71に対して暗号化処理が実行された添付ファイル(暗号化添付ファイル73a)が添付された第1送信情報(電子メール)7aを生成する機能を有する。ここで、第1URL情報9は、第2プログラム33(後述)のURL情報処理手段3M2によって生成されるURL情報であり、暗号化パスワード8に関連付けられたURL情報である。
送信先追加手段1M5は、電子メール7における送信先に送信元が含まれない場合に、送信元を送信先に追加する機能を有する。例えば、送信先に送信者(送信元)の電子メールアドレスが含まれていない場合、送信者(送信元)の電子メールアドレスを送信先に追加することが好ましい。具体的には、電子メールに設定されるカーボンコピー(CC)情報又はブラインドカーボンコピー(BCC)情報として、送信者の電子メールアドレスを設定することができる。もちろん、カーボンコピー(CC)情報やブラインドカーボンコピー(BCC)情報ではなく、宛先情報として送信者の電子メールアドレスを設定してもよい。送信先に送信元を追加しておくことによって、送信者へも暗号化パスワード8を取得するための第1URL情報9を通知することができる。そのため、送信者側でも第1URLへアクセスすることにより、暗号化パスワード8を確認することができる。なお、送信者へ暗号化パスワード8を通知する他の方法としては、例えば、第1プログラム14に暗号化パスワード生成手段1M1で生成した暗号化パスワード8を送信端末1の表示画面に表示するパスワード表示機能を付与することも考えられる。
第1判断手段3M1は、前述の第1プログラム14の暗号化パスワード送信手段1M3によって送信された送信先の情報75を受信し、送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する機能を有する。具体的には、送信先の情報75が、クラウドサーバ3のメモリ32内に格納されている受信者アカウント情報データベースD2に存在するか否かによって、送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する。例えば、図4に示す受信者アカウント情報データベースD2において、受信者電子メールアドレス(送信先の情報)75を含むレコードが存在するか否かによって判断することができる。図4は、受信者アカウント情報データベースD2のデータベース構成図である。受信者アカウント情報データベースD2は、受信者電子メールアドレス75の情報と、受信者が設定する受信者パスワード58の情報とが相互に関連付けられて構築されているものである。図4では、例示として、レコードD2a、D2bが示されている。
URL情報処理手段3M2は、暗号化パスワード8の情報に関連付けられた第1URL情報9を生成して、第1URL情報9を送信端末1に向けて送信する機能を有する。実施形態1においては、第1判断手段3M1によって、送信先の情報75が第2端末3において登録済みと判断された場合について説明する。受信者アカウント情報データベースD2に受信者電子メールアドレス75が存在した場合、次の処理として、URL情報処理手段3M2が暗号化パスワード8の情報に関連付けられた第1URL情報9を生成し、送信端末1に向けて送信する。第1URL情報9は、第1プログラム14の送信準備手段1M4によって、電子メール7の本文情報71に追記されることになる。
認証処理手段3M3は、受信者が受信端末5から第1URL情報9に対応する第1URLへアクセスした場合に、当該アクセスを許可するか否かを判断する認証処理を実行する機能を有する。送信準備手段1M4によって第1送信情報(電子メール)7aが生成され、電子メール送受信プログラム13によって受信者へ送信されると、受信者は第1送信情報(電子メール)7aの本文情報71aに記載の案内文に促され、第1URLへアクセスを試みる。その際、認証処理手段3M3は、受信者が使用する受信端末5からの第1URLへのアクセスに対して、アクセスを許可するか否かを判断する。
暗号化パスワード返送手段3M4は、認証処理手段3M3による認証処理において、受信端末5による第1URLへのアクセスが許可された場合に、受信端末5に対し、暗号化パスワード8の情報を秘匿状態で返送する機能を有する。ここで、秘匿状態で送信とは、端末間での暗号化技術を利用した通信を意味する。秘匿状態での通信の暗号化技術としては、例えば、SSL(Secured Sockets Layer)やTLS(Transport Layer Security)等の暗号化技術を採用することができる。
第2判断手段3M5は、送信端末1から送信元を特定するための送信元特定情報6を取得し、かつ、送信元特定情報6がクラウドサーバ3において登録済みであるか否かを判断する機能を有する。第2判断手段3M5による処理は、電子メール7の送信処理の開始に関連する指令信号を受信した後であって、第1判断手段3M1により送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する前に実行することが好ましい。
上述の実施形態1に対する変形例として、暗号化パスワード返送手段3M4が受信者へ暗号化パスワード8を返送する際に、送信先の情報(受信者電子メールアドレス)75による確認を行う構成(変形例1)について説明する。以下、変形例1における実施形態1との違いについて説明する。以下の変形例1に係る情報通信システムに関して説明がない構成は、実施形態1に係る情報通信システムS1における構成と基本的に同様である。
以下、実施形態2に係る情報通信システムS2について図面を用いて説明する。以下、主に実施形態2に係る情報通信システムS2と、実施形態1に係る情報通信システムS1との違いについて説明する。以下の実施形態2に係る情報通信システムS2に関して説明がない構成は、実施形態1に係る情報通信システムS1における構成と基本的に同様である。
添付モジュール15aは、添付ファイル73を添付する処理の開始に関連する指令信号を受信することに起因して、添付モジュール15aの処理が開始される。この指令信号は、送信者によって「添付」ボタンが押下されることより生成され、添付モジュール15aへと送信される。「添付」ボタンは、電子メール送受信プログラム13に第3プログラム(プラグイン)15を組み込むことにより、例えば、電子メール送受信プログラム13の電子メール編集画面上等に表示させることができる。
複数指定することができる。なお、この時点では、添付ファイル73は電子メール7に添付されていない。
送信モジュール15bは、電子メール7の送信処理の開始に関連する指令信号を受信することに起因して、送信モジュール15bの処理が開始される。この指令信号は、送信者によって「送信」ボタンが押下されることにより生成される。「送信」ボタンは、電子メール送受信プログラム13に第3プログラム(プラグイン)15を組み込むことにより、電子メール送受信プログラム13の送信者インターフェース上に表示させることができる。
第1URL送信手段1M7は、前記第1URL情報を前記第2端末に向けて送信する機能を有する。第1URL送信手段1M7は、第1URLキー9aと共に、送信者電子メールアドレス77、ライセンス情報6をクラウドサーバ3に向けて送信してもよい。なお、送信者電子メールアドレス77及びライセンス情報6については、送信モジュール15bとして、クラウドサーバ3へ向けて1回送信すればよいため、送信先送信手段1M6又は第1URL送信手段1M7が送信者電子メールアドレス77、ライセンス情報6を送信すればよい。なお、送信先送信手段1M6と、第1URL送信手段1M7とを組み合わせて、単一の送信処理とすることができる。
第1判断手段3M1が、受信者電子メールアドレス75(受信者電子メールアドレス75が複数存在する場合はそのすべて)が、受信者アカウント情報データベースD2において登録済みであると判断した場合、送信指令信号送信手段3M6が実行される。送信指令信号送信手段3M6は、クラウドサーバ3から送信端末1に向けて、電子メール7aを送信するための指令信号を送信する機能を有する。この指令信号は、プラグイン15(送信モジュール15b)に向けて送信されるものであってもよいし、電子メール送受信プログラム13に向けて送信されるものであってもよい。指令信号が、プラグイン15(送信モジュール15b)に向けて送信されるものである場合、当該指令信号を受信したプラグイン15(送信モジュール15b)は、電子メール7aの送信に関する制御を電子メール送受信プログラム13へ戻すべく、電子メール送受信プログラムに向けて電子メール7aを送信するための指令信号を送信する。指令信号を受信した電子メール送受信プログラム13は、電子メール7aを送信する。
上述の実施形態2に対する変形例として、暗号化パスワード返送手段3M4が受信者へ暗号化パスワード8を返送する際に、送信先の情報(受信者電子メールアドレス)75による確認を行う構成(変形例2)について説明する。以下、変形例2における実施形態2との違いについて説明する。以下の変形例2に係る情報通信システムに関して説明がない構成は、実施形態2に係る情報通信システムS2における構成と基本的に同様である。
5:第3端末(受信端末)
6:送信元特定情報(ライセンス情報)
7:送信情報(電子メール) 7a:第1送信情報(電子メール)
7b:第2送信情報(登録依頼電子メール)
8:暗号化パスワード
9:第1URL情報 9a:第1URLキー
10:第2URL情報 10a:第3URL情報
11,31,51:演算処理装置(CPU)
12,32,52:記憶装置(メモリ)
13:第1情報送受信プログラム(電子メール送受信プログラム)
14:第1プログラム(プラグイン)
15:第3プログラム(プラグイン)
15a:添付モジュール 15b:送信モジュール
33:第2プログラム 34:第4プログラム
53:第2情報送受信プログラム(電子メール送受信プログラム)
58:受信者パスワード 58b:仮の受信者パスワード
71,71a,71b:本文情報
73:添付ファイル 73a:暗号化添付ファイル
75:送信先の情報(受信者電子メールアドレス)
77:送信元の情報(送信者電子メールアドレス)
1M1:暗号化パスワード生成手段 1M2:暗号化手段
1M3:暗号化パスワード送信手段 1M4:送信準備手段
1M5:送信先追加手段 1M6:送信先送信手段
1M7:第1URL送信手段
3M1:第1判断手段
3M2:URL情報処理手段
3M3:認証処理手段
3M4:暗号化パスワード返送手段
3M5:第2判断手段
3M6:送信指令信号送信手段
D1:ライセンス情報データベース
D2:受信者アカウント情報データベース
D3:暗号化パスワード情報データベース
D4:受信情報データベース
Claims (8)
- 第1端末内に格納される第1プログラムと、第2端末内に格納される第2プログラムとを有する情報通信システムであって、
前記第1端末は、送信情報を送信可能であり、
前記第2端末は、前記第1端末とインターネットを介して秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末とインターネットを介して秘匿状態で通信可能であり、
前記送信情報は、送信元から送信先へ宛てて送信される情報であって、テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み、
前記第1プログラムは、
前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段と、
前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段と、
前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段と、
前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段と、を有し、
前記第2プログラムは、
前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段と、
前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段と、を有し、
前記第1プログラムは、
前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、を更に有し、
前記第2プログラムは、
前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段と、
前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段と、を更に有し、
前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、
情報通信システム。 - 前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、
前記URL情報処理手段が、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記第1URL情報を生成して、当該第1URL情報を前記第1端末に向けて送信する、請求項1に記載の情報通信システム。 - 前記添付ファイルの添付処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、
前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記送信先送信手段による前記送信先の情報の送信と、前記第1URL情報を前記第2端末に向けて送信する第1URL送信手段による前記第1URL情報の送信とが実行され、
前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記送信情報を送信するための指令信号を前記第1端末に向けて送信する送信指令信号送信手段を更に有する、請求項1に記載の情報通信システム。 - 前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、
前記送信準備手段が、前記第1送信情報を生成して宛先を登録済みの送信先のみとする、請求項1から請求項3うちいずれか1項に記載の情報通信システム。 - 前記第2プログラムが、
前記送信情報の送信処理の開始に関連する指令信号を受信した後であって、前記第1判断手段により前記送信先の情報が前記第2端末において登録済みであるか否かを判断する前に、前記第1端末から前記送信元を特定するための送信元特定情報を取得し、かつ、当該送信元特定情報が前記第2端末において登録済みであるか否かを判断する第2判断手段、を更に有し、
前記第2判断手段が、前記送信元特定情報が前記第2端末において登録済みであると判断した場合にのみ、前記第1判断手段が、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する、請求項1から請求項4のうちいずれか1項に記載の情報通信システム。 - 前記第1プログラムが、
前記送信情報における前記送信先に前記送信元が含まれない場合に、前記送信元を前記送信先に追加する送信先追加手段、を更に有する請求項1から請求項5のうちいずれか1項に記載の情報通信システム。 - テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報、を送信可能な第1端末内、及び、前記第1端末と秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末と秘匿状態で通信可能である第2端末内、のうち少なくともいずれか一方に格納される情報通信プログラムであって、
コンピュータを、
前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段、
前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段、
前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段、
前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段、
前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段、
前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段、
前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、
前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段、及び、
前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段、として機能させ、
前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信プログラム。 - テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報を、第1端末から第3端末に向けて送信するに際し、前記添付ファイルに対する暗号化処理のための暗号化パスワードを前記第3端末に提供するための情報通信方法であって、
コンピュータにより、
前記第1端末において前記送信情報の送信処理の開始に関連する指令信号を受信した後に前記暗号化パスワードを生成する暗号化パスワード生成工程と、
前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化工程と、
前記第1端末と秘匿状態で通信可能な第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信工程と、
前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信工程と、
前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断工程と、
前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理工程と、
前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備工程と、
前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第2端末と秘匿状態で通信可能な前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理工程と、
前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送工程と、を実行させ、
前記第1判断工程において前記送信先の情報のうち少なくとも一部が登録済みでないと判断された場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/084982 WO2017103981A1 (ja) | 2015-12-14 | 2015-12-14 | 情報通信システム、情報通信プログラム及び情報通信方法 |
JPPCT/JP2015/084982 | 2015-12-14 | ||
PCT/JP2016/087211 WO2017104701A1 (ja) | 2015-12-14 | 2016-12-14 | 情報通信システム、情報通信プログラム及び情報通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017104701A1 true JPWO2017104701A1 (ja) | 2018-10-18 |
JP6745514B2 JP6745514B2 (ja) | 2020-08-26 |
Family
ID=59056137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017556095A Expired - Fee Related JP6745514B2 (ja) | 2015-12-14 | 2016-12-14 | 情報通信システム、情報通信プログラム及び情報通信方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10397198B2 (ja) |
EP (1) | EP3393079B1 (ja) |
JP (1) | JP6745514B2 (ja) |
CN (1) | CN108352983B (ja) |
HK (1) | HK1256337A1 (ja) |
WO (2) | WO2017103981A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10263970B1 (en) | 2018-10-07 | 2019-04-16 | Capital One Services, Llc | System, method and architecture for secure sharing of customer intelligence |
US11057324B1 (en) | 2020-07-02 | 2021-07-06 | Saudi Arabian Oil Company | System and method of secure analysis for encrypted electronic mail attachments |
CN112966457A (zh) * | 2021-02-26 | 2021-06-15 | 严伟豪 | 一种图形化云开发平台 |
CN113179275B (zh) * | 2021-04-29 | 2022-09-06 | 杭州天谷信息科技有限公司 | 一种数据传输安全的处理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
JP2004350084A (ja) * | 2003-05-23 | 2004-12-09 | Meidensha Corp | データ交換方法 |
JP2005217808A (ja) * | 2004-01-30 | 2005-08-11 | Citizen Watch Co Ltd | 情報処理装置及び電子文章の封印方法 |
WO2015027814A1 (zh) * | 2013-08-27 | 2015-03-05 | 华为终端有限公司 | 一种文件共享方法及装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351536B1 (en) | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
US7185197B2 (en) * | 2000-12-08 | 2007-02-27 | Itt Manufacturing Enterprises, Inc. | Method and apparatus to facilitate secure network communications with a voice responsive network interface device |
US20030065941A1 (en) * | 2001-09-05 | 2003-04-03 | Ballard Clinton L. | Message handling with format translation and key management |
SE0400238D0 (sv) * | 2003-09-12 | 2004-02-04 | Secured Email Ab | Message security |
US7702107B1 (en) * | 2005-07-27 | 2010-04-20 | Messing John H | Server-based encrypted messaging method and apparatus |
JP4648413B2 (ja) * | 2008-02-07 | 2011-03-09 | 日本電信電話株式会社 | ファイル転送システム、ファイル転送方法、ホストクライアント装置、サーバ装置、ホストクライアントプログラムおよびサーバプログラム |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
CN101567780B (zh) * | 2009-03-20 | 2011-05-18 | 武汉理工大学 | 一种针对加密数字证书的密钥管理与恢复方法 |
US8806190B1 (en) * | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
CN102594558B (zh) * | 2012-01-19 | 2014-08-06 | 东北大学 | 一种可信计算环境的匿名数字证书系统及验证方法 |
US20150271146A1 (en) * | 2012-10-24 | 2015-09-24 | Brian Holyfield | Methods and systems for the secure exchange of information |
WO2014078951A1 (en) * | 2012-11-22 | 2014-05-30 | Passwordbox Inc. | End-to-end encryption method for digital data sharing through a third party |
US8973002B1 (en) | 2013-09-16 | 2015-03-03 | Fmr Llc | Business rules batch processor |
CN105743884A (zh) * | 2016-01-22 | 2016-07-06 | 广东信鉴信息科技有限公司 | 邮件隐藏方法和系统 |
-
2015
- 2015-12-14 WO PCT/JP2015/084982 patent/WO2017103981A1/ja active Application Filing
-
2016
- 2016-12-14 WO PCT/JP2016/087211 patent/WO2017104701A1/ja active Application Filing
- 2016-12-14 CN CN201680068298.7A patent/CN108352983B/zh not_active Expired - Fee Related
- 2016-12-14 EP EP16875678.1A patent/EP3393079B1/en active Active
- 2016-12-14 JP JP2017556095A patent/JP6745514B2/ja not_active Expired - Fee Related
-
2018
- 2018-06-14 US US16/009,173 patent/US10397198B2/en not_active Expired - Fee Related
- 2018-12-03 HK HK18115423.5A patent/HK1256337A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
JP2004350084A (ja) * | 2003-05-23 | 2004-12-09 | Meidensha Corp | データ交換方法 |
JP2005217808A (ja) * | 2004-01-30 | 2005-08-11 | Citizen Watch Co Ltd | 情報処理装置及び電子文章の封印方法 |
WO2015027814A1 (zh) * | 2013-08-27 | 2015-03-05 | 华为终端有限公司 | 一种文件共享方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108352983B (zh) | 2021-06-29 |
JP6745514B2 (ja) | 2020-08-26 |
US10397198B2 (en) | 2019-08-27 |
US20180302384A1 (en) | 2018-10-18 |
EP3393079A1 (en) | 2018-10-24 |
CN108352983A (zh) | 2018-07-31 |
WO2017104701A1 (ja) | 2017-06-22 |
HK1256337A1 (zh) | 2019-09-20 |
EP3393079B1 (en) | 2020-12-30 |
WO2017103981A1 (ja) | 2017-06-22 |
EP3393079A4 (en) | 2019-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716320B2 (en) | Digital credentials for primary factor authentication | |
US11770261B2 (en) | Digital credentials for user device authentication | |
US11698979B2 (en) | Digital credentials for access to sensitive data | |
US11641278B2 (en) | Digital credential authentication | |
US11792181B2 (en) | Digital credentials as guest check-in for physical building access | |
US11627000B2 (en) | Digital credentials for employee badging | |
US11531783B2 (en) | Digital credentials for step-up authentication | |
US20190305949A1 (en) | System for credential storage and verification | |
US11792180B2 (en) | Digital credentials for visitor network access | |
US11683177B2 (en) | Digital credentials for location aware check in | |
US10397198B2 (en) | Information communication system, information communication program, and information communication method | |
KR101387600B1 (ko) | 전자 파일 전달 방법 | |
US11516187B2 (en) | System for sending verifiable e-mail | |
JP4350769B2 (ja) | 認証サーバ及びオンラインサービスシステム | |
US11522713B2 (en) | Digital credentials for secondary factor authentication | |
JP5991817B2 (ja) | ネットワークシステム | |
JP2007102334A (ja) | 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム | |
JP6199506B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP4475506B2 (ja) | 電子メールシステム | |
KR102575471B1 (ko) | 포털사이트 중계 서비스 제공 시스템 및 그 방법 | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200415 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6745514 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |