WO2017104701A1 - 情報通信システム、情報通信プログラム及び情報通信方法 - Google Patents

情報通信システム、情報通信プログラム及び情報通信方法 Download PDF

Info

Publication number
WO2017104701A1
WO2017104701A1 PCT/JP2016/087211 JP2016087211W WO2017104701A1 WO 2017104701 A1 WO2017104701 A1 WO 2017104701A1 JP 2016087211 W JP2016087211 W JP 2016087211W WO 2017104701 A1 WO2017104701 A1 WO 2017104701A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
transmission
terminal
url
encrypted password
Prior art date
Application number
PCT/JP2016/087211
Other languages
English (en)
French (fr)
Inventor
基秀 五反田
Original Assignee
株式会社プライム・ブレインズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社プライム・ブレインズ filed Critical 株式会社プライム・ブレインズ
Priority to EP16875678.1A priority Critical patent/EP3393079B1/en
Priority to JP2017556095A priority patent/JP6745514B2/ja
Priority to CN201680068298.7A priority patent/CN108352983B/zh
Publication of WO2017104701A1 publication Critical patent/WO2017104701A1/ja
Priority to US16/009,173 priority patent/US10397198B2/en
Priority to HK18115423.5A priority patent/HK1256337A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Definitions

  • the present invention relates to an information communication system, an information communication program, and an information communication method, and in particular, information communication that can securely provide an encrypted password of an attached file attached to transmission information such as an electronic mail to a transmission destination. It relates to systems.
  • a method for transmitting and receiving an electronic file there is a method of attaching an electronic file to an e-mail and transmitting it as an e-mail with attached file.
  • the electronic file may be encrypted and attached to an e-mail.
  • the common key encryption method is a method in which the same (common) password is used for encryption and decryption of an electronic file.
  • a password is determined on the transmission side and the password is transmitted to the reception side.
  • the method of writing a password in the body (text) of an e-mail and contacting the recipient is not necessarily safe. This is because, due to the nature of e-mail that communicates information via the Internet, the possibility that the text can be stolen by a third party cannot be excluded.
  • the present invention has been made in view of the above circumstances, and a password used for encrypting an attached file attached to transmission information is used by a third party while utilizing an existing information transmission / reception method such as e-mail software. It is an exemplary problem to provide an information communication system, an information communication program, and an information communication method capable of preventing eavesdropping by communication and communicating with a destination more safely.
  • An information communication system having a first program stored in a first terminal and a second program stored in a second terminal, wherein the first terminal can transmit transmission information.
  • the second terminal can communicate with the first terminal in a concealed state via the Internet and can communicate with a third terminal capable of receiving the transmission information in a concealed state via the Internet.
  • Encryption password generation means for generating an encryption password for encryption processing for the attached file, and encryption processing for the attachment file using the encryption password.
  • Encrypting means for transmitting the encrypted password information to the second terminal in a concealed state, and transmitting the destination information in a concealed state to the second terminal.
  • Transmission destination transmission means wherein the second program includes first determination means for determining whether or not the transmission destination information has been registered in the second terminal, and the encrypted password information.
  • URL information processing means for generating the associated first URL information and transmitting the first URL information to the first terminal, wherein the first program includes the first URL information in the text information.
  • transmission preparation means for generating first transmission information which is transmission information to which the attached file on which the encryption process has been executed is attached to the text information
  • the second program is Authentication processing means for executing an authentication process for determining whether or not to permit the access to the first URL corresponding to the first URL information included in the first transmission information from the third terminal; An encryption password returning means for returning the encrypted password information in a confidential state to the third terminal when the access is permitted in the authentication process; If it is determined that at least a part of the destination information is not registered, the URL information processing unit generates second URL information associated with the destination information that is not registered, and uses the second URL information as the second destination information. And transmitting to the first terminal, and the transmission preparation means generates the second transmission information addressed to the non-registered transmission destination including the second URL information in the text information.
  • An information communication system for executing an authentication process for determining whether or not to permit the access to the first URL corresponding to the first URL information included in the first transmission information from the third terminal.
  • An encryption password returning means for returning the
  • the password used for encrypting the attached file attached to the transmission information can be more securely prevented from being intercepted by a third party. It is possible to provide an information communication system, an information communication program, and an information communication method capable of contacting a transmission destination.
  • FIG. 2 is a block diagram illustrating an outline of an internal configuration of a transmission terminal 1 according to Embodiment 1.
  • FIG. FIG. 2 is a block diagram illustrating an outline of an internal configuration of a cloud server 3 according to the first embodiment.
  • It is a database block diagram of the recipient account information database D2 of Embodiment 1.
  • It is a database block diagram of the encryption password information database D3 of Embodiment 1.
  • It is a database block diagram of the reception information database D4 of Embodiment 1.
  • FIG. 2 is a block diagram illustrating an outline of an internal configuration of a receiving terminal 5 according to Embodiment 1.
  • FIG. FIG. 6 is a database configuration diagram of a recipient registration temporary URL information database D5 when recipient account information is registered in two stages in the first embodiment.
  • 3 is a flowchart illustrating an overall operation of the information communication system S1 according to the first embodiment. 6 is a flowchart illustrating a first example of an operation when there is an unregistered recipient in the first embodiment. 10 is a flowchart illustrating a second example of an operation when there is an unregistered recipient in the first embodiment. It is a block diagram which shows the outline of the internal structure of the transmission terminal 1 of Embodiment 2.
  • FIG. 10 is a flowchart for explaining processing by the attachment module 15a of the second embodiment.
  • 10 is a flowchart illustrating processing by a transmission module 15b according to the second embodiment. It is a flowchart explaining the process by the attachment module 15a of the modification 2.
  • 10 is a flowchart for describing processing by a transmission module 15b according to Modification 2;
  • FIG. 1 is a schematic configuration diagram illustrating an overall configuration of the information communication system S1 according to the first embodiment.
  • the first terminal 1, the second terminal 3, and the third terminal 5 are connected to be communicable with each other via the Internet W.
  • the first terminal 1 is a computer or the like used by a sender as a transmission source that transmits the transmission information 7.
  • the second terminal 3 is a cloud server or the like.
  • the third terminal 5 is a computer or the like used by a receiver as a transmission destination that receives the transmission information 7.
  • communication between the first terminal 1 and the second terminal 3 and between the third terminal 5 and the second terminal 3 can be performed in a confidential state (in FIG. 1, information that can be communicated in a confidential state). Is indicated by a dotted arrow).
  • the first terminal 1 is a transmitting terminal
  • the second terminal 3 is a cloud server
  • the third terminal is a receiving terminal.
  • the transmission information 7 transmitted by the information communication system S1 As the transmission information 7 transmitted by the information communication system S1 according to the first embodiment, an e-mail, an e-mail attached with an attached file, an e-mail generated based on input contents to a WEB form, a social networking service (SNS) Message exchange function messages provided as a part of the message etc.
  • SNS social networking service
  • Transmission information 7 is information transmitted from the transmission source to the transmission destination.
  • the transmission source information 77 is, for example, a sender email address when the transmission information 7 is an email
  • the transmission destination information 75 is, for example, a recipient when the transmission information 7 is an email. This is an e-mail address (destination e-mail address).
  • the transmission information 7 is transmitted by the first information transmission / reception program 13 of the transmission terminal 1 and received by the second information transmission / reception program 53 of the reception terminal 5.
  • Examples of the first information transmission / reception program 13 and the second information transmission / reception program 53 include an electronic mail transmission / reception program (mailer) and a social networking service program.
  • the transmission information 7 is an electronic mail
  • the first information transmission / reception program 13 and the second information transmission / reception program 53 are electronic mail transmission / reception programs such as mailers.
  • the transmission information 7 includes text information 71 and an attached file 73 attached to the text information.
  • the text information 71 is an actual part of the e-mail and means an e-mail text (not including an attached file).
  • the attached file 73 is electronic data that can be transmitted as the transmission information 7, it may be a text file or an executable file, and the type (extension) of the file is not particularly limited. It should be noted that the text information 71 and the attached file 73 may be stolen by a third party in communication via the Internet W unless special encryption means is used.
  • the cloud server 3 is illustrated as one server, but functions as a cloud server (first determination means 3M1, URL information processing means 3M2, authentication processing means 3M3, encrypted password return means 3M4 described later)
  • the second determination means 3M5) may be distributed to a plurality of servers. When these functions are distributed to a plurality of servers, it is only necessary that the servers in which the functions are distributed can communicate in a secret state.
  • the sending terminal 1 that stores the first program (part of the information communication program) 14
  • the cloud server 3 that stores the second program (part of the information communication program) 33
  • the e-mail 7 from the sending terminal 1
  • the receiving terminal 5 for receiving will be described in more detail with reference to the drawings.
  • FIG. 2 is a block diagram showing an outline of the internal configuration of the transmission terminal 1.
  • the transmission terminal 1 has an arithmetic processing unit (CPU) 11 and a storage device (memory) 12 inside.
  • an e-mail transmission / reception program 13 and a first program 14 are stored in the memory 12.
  • the first program 14 functions as an embedded program (plug-in program) embedded in the e-mail transmission / reception program 13.
  • the first program 14 may have the function of the e-mail transmission / reception program 13, or the first program 14 may be capable of transmitting / receiving information.
  • the first program 14 is preferably an embedded program that can be additionally installed after the installation of the existing e-mail transmission / reception program 13.
  • the first program 14 sends the transmission terminal 1 (or the CPU 11 as its main part) to the encrypted password generation means 1M1, the encryption means 1M2, the encrypted password transmission means 1M3, the transmission preparation means 1M4, It functions as the transmission destination adding means 1M5.
  • the first program 14 is described as a plug-in program (hereinafter abbreviated as a plug-in).
  • the encrypted password generation unit 1M1 has a function of generating the encrypted password 8 for the encryption process for the attached file 73 after receiving the command signal related to the start of the transmission process of the electronic mail 7.
  • the transmission process is started by pressing a transmission button in the first information transmission / reception program (e-mail transmission / reception program) 13 or the like stored in the transmission terminal 1, and the transmission information (e-mail) 7 is transmitted from the transmission source.
  • the command signal related to the start of the transmission process is, for example, a command signal generated when the transmission button of the e-mail transmission / reception program 13 is pressed.
  • the encrypted password 8 generated by the encrypted password generating unit 1M1 is changed for each electronic mail 7.
  • the encrypted password 8 generated for one e-mail 7 is preferably not the same as the encrypted password generated for the other e-mail.
  • the encrypted password 8 can be a character string having no regularity generated by a random number or the like. An arbitrary number of digits can be set in the encrypted password 8.
  • the encryption password 8 can be used as an encryption key in the encryption process of the encryption unit 1M2.
  • Encryption means 1M2> The encryption unit 1M2 cancels the attachment of the attachment file 73 from the e-mail 7, executes the encryption process on the attachment file 73 using the encryption password 8 generated by the encryption password generation unit 1M1, and It has a function of generating an encrypted attachment file (encrypted attachment file) 73a.
  • the encryption method is not particularly limited, and any encryption method based on the common key encryption method can be employed. That is, a method (common key encryption method) for encrypting an arbitrary file with an arbitrary encryption (decryption) password and decrypting the encrypted file with the same encryption (decryption) password is described in the first embodiment. Can be applied.
  • the encrypted password transmission unit 1M3 has a function of transmitting to the cloud server 3 the encrypted password 8 generated by the encrypted password generation unit 1M1 in a secret state.
  • transmission in a concealed state means communication using encryption technology between terminals.
  • an encryption technique for communication in a secret state for example, an encryption technique such as SSL (Secured Sockets Layer) or TLS (Transport Layer Security) can be employed.
  • the transmission destination transmission unit 1M6 has a function of transmitting the transmission destination information 75 in a concealed state toward the cloud server 3.
  • the encrypted password transmission unit 1M3 and the transmission destination transmission unit 1M6 are combined to transmit the encrypted password 8 and the transmission destination information 75 from the transmission terminal 1 to the cloud by one transmission process. A case where transmission is performed toward the server 3 will be described.
  • the encrypted password transmission unit 1M3 or the transmission destination transmission unit 1M6 transmits the encrypted password 8 or the transmission destination information (recipient e-mail address) 75 to the cloud server 3 in addition to the transmission source information ( (Sender e-mail address) 77 and transmission source specifying information (license information) 6 for specifying the transmission source may be transmitted.
  • the license information 6 can be used by the second determination unit 3M5 by the cloud server 3 to determine whether or not the license information 6 has been registered in the cloud server 3.
  • the execution subject of transmission of the license information 6 is not limited to the encrypted password transmission unit 1M3 and the transmission destination transmission unit 1M6.
  • the plug-in 14 may transmit the license information 6 to the cloud server 3 with any means corresponding to each function exhibited by the transmission terminal 1 as an execution subject.
  • the transmission preparation unit 1M4 includes the first URL information 9 in the body information 71 of the e-mail 7, and the attached file (encrypted attached file 73a) in which the encryption process is performed on the body information 71 is attached. 1 has a function of generating transmission information (e-mail) 7a.
  • the first URL information 9 is URL information generated by URL information processing means 3M2 of the second program 33 (described later), and is URL information associated with the encrypted password 8.
  • the transmission preparation unit 1M4 acquires the first URL information 9 generated by the URL information processing unit 3M2 of the second program 33, and appends the first URL information 9 to the body information 71 of the e-mail 7.
  • the content of the first URL information 9 added to the body text information 71 can be described as text data together with a guidance message that prompts the recipient to access the first URL.
  • a link is set to the description of the first URL information 9 and the recipient clicks on the description portion of the first URL information 9 to easily access the URL indicated by the first URL information 9 (hereinafter referred to as the first URL). Can be.
  • the transmission preparation means 1M4 generates the first transmission information (e-mail) 7a by attaching the encrypted attachment file 73a together with the text information 71a with the first URL information 9 added as described above.
  • the transmission preparation unit 1M4 cancels the attachment to the electronic mail 7 of the unencrypted attachment file 73 that was previously attached to the electronic mail 7 by the sender.
  • the information on the attached file 73 is temporarily stored in the storage device 12 as a part of the information on the electronic mail 7, the attachment of the attached file 73 to the electronic mail 7 is canceled. This can be realized by deleting the information of the attached file 73 as a part of the information of the mail 7 from the storage device 12. If the information of the attached file 73 is location information (path) in the storage device 12 in which the original data of the attached file 73 is stored, the attached file 73 to the e-mail 7 is deleted by deleting the path. Can be released.
  • the process is transferred to the e-mail transmission / reception program 13.
  • the generated first transmission information (e-mail) 7 a is transmitted to the transmission destination by the e-mail transmission / reception program 13.
  • the first transmission information (e-mail) 7a transmitted by the e-mail transmission / reception program 13 is transmitted by a so-called normal e-mail transmission method.
  • the e-mail body with the encrypted attachment attached is transmitted as an e-mail by the e-mail transmission / reception program.
  • the transmission destination adding unit 1M5 has a function of adding a transmission source to the transmission destination when the transmission source in the electronic mail 7 does not include the transmission source.
  • the sender (sender) email address is not included in the destination, it is preferable to add the sender (sender) email address to the destination.
  • the sender's email address can be set as carbon copy (CC) information or blind carbon copy (BCC) information set in the email.
  • the sender's e-mail address may be set as destination information, not carbon copy (CC) information or blind carbon copy (BCC) information.
  • the encrypted password 8 can also be confirmed by accessing the first URL on the sender side.
  • a password display for displaying the encrypted password 8 generated by the encrypted password generating means 1M1 in the first program 14 on the display screen of the transmitting terminal 1 is possible. It is also conceivable to add functions.
  • FIG. 3 is a block diagram showing an outline of the internal configuration of the cloud server 3.
  • the cloud server 3 includes an arithmetic processing unit (CPU) 31 and a storage device (memory) 32 inside.
  • a second program 33 is stored in the memory 32.
  • the second program 33 sends the cloud server 3 (or the CPU 31 as its main part) to the first determination means 3M1, URL information processing means 3M2, authentication processing means 3M3, encrypted password return means 3M4, It functions as the second determination means 3M5.
  • a license information database D1, a recipient account information database D2, an encrypted password information database D3, a received information database D4, and a recipient registration temporary URL information database D5 are stored. .
  • the first determination unit 3M1 receives the transmission destination information 75 transmitted by the encrypted password transmission unit 1M3 of the first program 14, and determines whether or not the transmission destination information 75 has been registered in the cloud server 3. It has the function to judge. Specifically, the destination information 75 is registered in the cloud server 3 depending on whether or not the destination information 75 exists in the receiver account information database D2 stored in the memory 32 of the cloud server 3. It is determined whether or not. For example, in the receiver account information database D2 shown in FIG. 4, it can be determined by whether or not there is a record including the receiver e-mail address (transmission destination information) 75.
  • FIG. 4 is a database configuration diagram of the recipient account information database D2.
  • the recipient account information database D2 is constructed by associating information on the recipient e-mail address 75 with information on the recipient password 58 set by the recipient. In FIG. 4, records D2a and D2b are shown as an example.
  • the URL information processing unit 3M2 has a function of generating the first URL information 9 associated with the information of the encrypted password 8 and transmitting the first URL information 9 to the transmission terminal 1.
  • the URL information processing unit 3M2 determines that the transmission destination information 75 has been registered in the second terminal 3 will be described.
  • the URL information processing means 3M2 When the recipient e-mail address 75 exists in the recipient account information database D2, the URL information processing means 3M2 generates the first URL information 9 associated with the information of the encrypted password 8 as the next processing, and the sending terminal 1 Send to.
  • the first URL information 9 is added to the text information 71 of the e-mail 7 by the transmission preparation means 1M4 of the first program 14.
  • FIG. 5 is a database configuration diagram of the encrypted password information database D3.
  • the encrypted password information database D3 is constructed by associating at least the first URL information 9 and the information of the encrypted password 8 with each other.
  • FIG. 5 shows an encrypted password information database D3 constructed by associating the sender URL and the license information 6 in addition to the first URL information 9 and the encrypted password 8. As an example, a record D3a is shown.
  • the first URL information 9 is URL information generated in association with the encrypted password 8, and is location information of a site page accessed by the receiver to acquire the encrypted password information.
  • the first URL information 9 is changed for each encrypted password 8. That is, it is preferable that the first URL information 9 generated for one encryption password 8 does not match the first URL information 9 generated for another encryption password 8.
  • the first URL information 9 may be the whole (full path) or part of the location information of the site page accessed by the receiver to obtain the encrypted password information. That is, when the first URL information 9 is a part of the location information of the site page, a part of the URL information 9 is uniquely associated with the encrypted password 8, and the part other than the part is generated by other parts. It may be common with the first URL information generated for the encrypted password. In the first embodiment, the case where the first URL information 9 is a full path will be described.
  • the authentication processing means 3M3 When the recipient accesses the first URL corresponding to the first URL information 9 from the receiving terminal 5, the authentication processing means 3M3 has a function of executing an authentication process for determining whether or not to permit the access.
  • the first transmission information (e-mail) 7a is generated by the transmission preparation means 1M4 and transmitted to the receiver by the e-mail transmission / reception program 13, the receiver is described in the text information 71a of the first transmission information (e-mail) 7a. The user is prompted by the guideline and tries to access the first URL. At that time, the authentication processing unit 3M3 determines whether or not to permit access to the access to the first URL from the receiving terminal 5 used by the recipient.
  • the authentication processing by the authentication processing means 3M3 is as follows. First, when the second program 33 detects an access request to the first URL by the receiving terminal 5, the second program 33 receives the recipient e-mail address 75 and the reception. A receiver account information input form for requesting the user password 58 is returned to the receiving terminal 5. Next, when the recipient inputs the recipient e-mail address 75 and the recipient password 58 into the recipient account information input form received by the receiving terminal 5 and displayed on the display screen, these are the cloud. It is transmitted toward the server 3. The second program 33 having received the recipient email address 75 and the recipient password 58 checks the received recipient email address 75 and the recipient password 58 against the recipient account information database D2, and receives the received recipient.
  • the second program 33 notifies the receiving terminal 5 that the authentication has failed, and can block access to the first URL by the receiving terminal 5.
  • a deadline can be set in a period from when the first transmission information (e-mail) 7a is transmitted until the receiver receives access to the first URL. That is, by setting a time limit for accessing the first URL and acquiring the encrypted password 8 for the recipient of the first transmission information (e-mail) 7a, the encrypted password 8 can be acquired in time. A restriction can be provided, and the risk of leakage of the encrypted password 8 can be reduced. In that case, the text information 71a can be described with a guide sentence for notifying the time limit for accessing the first URL.
  • the receiver account information (including at least the receiver e-mail address and the receiver password) in the cloud server 3 is stored after the return processing of the encrypted password 8 by the encrypted password return means 3M4 described later. Is also stored in the recipient account information database D2. That is, after the encrypted password 8 is returned by the encrypted password return means 3M4, the encrypted password 8 is preferably maintained without being deleted from the recipient account information database D2. Since the registration information of the recipient is stored in the cloud server 3, the recipient uses the encrypted password 8 for decrypting the encrypted attached file 73 a included in another e-mail 7 in the first embodiment. It can acquire safely using the information communication system S1 which concerns.
  • the recipient registers with the second terminal 3 only once, as long as the information communication system S1 according to the first embodiment is used, the encryption of another encrypted attachment 73a can be safely performed without performing registration again.
  • Password 8 can be obtained. Further, every time an e-mail 7 having a different transmission source (sender) is received, the receiver does not need to perform registration work every time in order to obtain the encrypted password 8 of the encrypted attached file 73a.
  • the encrypted password return means 3M4 returns the information of the encrypted password 8 in a secret state to the receiving terminal 5 when access to the first URL by the receiving terminal 5 is permitted in the authentication process by the authentication processing means 3M3. It has the function to do.
  • transmission in a concealed state means communication using encryption technology between terminals.
  • an encryption technique for communication in a secret state for example, an encryption technique such as SSL (Secured Sockets Layer) or TLS (Transport Layer Security) can be employed.
  • the second program 33 updates the reception information database D4 shown in FIG. 6 when the encrypted password return means 3M4 returns the encrypted password 8.
  • FIG. 6 is a database configuration diagram of the reception information database D4.
  • the reception information database D4 is constructed by associating the first URL information 9, the recipient e-mail address 75, and the password acquisition status with each other.
  • records D4a and D4b are shown as an example.
  • the second program 33 updates the value of the “password information status” column of the received information database D4 from “not acquired” to “acquired”. To do.
  • the information in the reception information database D4 can be set to be transmitted to the transmission terminal at the request of the sender. As a result, the sender can confirm whether or not the receiver has obtained the encrypted password 8.
  • the second determination unit 3M5 acquires the transmission source identification information 6 for identifying the transmission source from the transmission terminal 1, and determines whether the transmission source identification information 6 has been registered in the cloud server 3.
  • the process by the second determination unit 3M5 is after receiving a command signal related to the start of the transmission process of the e-mail 7, and the destination information 75 is already registered in the cloud server 3 by the first determination unit 3M1. It is preferable to execute this before determining whether or not.
  • the transmission source identification information 6 is specifically license information such as license information issued when a sender registers a license for using the second program 33 of the cloud server 3 in advance with the cloud server 3.
  • the license information 6 registered in the license information database D1 as shown in FIG. FIG. 7 is a database configuration diagram of the license information database D1.
  • the license information database D1 is constructed by associating license information 6 information, contract domain / mail address information, and contract form information with each other.
  • the contract domain / mail address information means the sender's e-mail address or its domain set when the sender registers the license.
  • the contract form information means the type of contract at the time of license registration.
  • the license when the license is registered in the “domain”, the license is registered for each sender domain, and the e-mail address belonging to the domain is registered in the cloud server 3 as the sender.
  • the license when the license is registered with “individual address”, only the e-mail address related to the contract is registered as a license and registered in the cloud server 3 as a sender. In this license registration, the contractor is charged according to the contract type of “domain” and “individual address” and the number of contracts.
  • FIG. 8 is a block diagram showing an outline of the internal configuration of the receiving terminal 5.
  • the receiving terminal 5 includes an arithmetic processing unit (CPU) 51 and a storage device (memory) 52 inside.
  • an e-mail transmission / reception program 53 is stored in the memory 52.
  • the e-mail transmission / reception program 53 may be the same as or different from the e-mail transmission / reception program 13.
  • the second program 33 includes the recipient account information in which the destination information (recipient email address) 75 is stored in the memory 32 of the cloud server 3. It is determined whether or not it exists in the database D2. Then, in the receiver account information database D2, if there are a plurality of destination information (receiver email address) 75 (destination email address) specified as the destination in the email 7, URL information processing means 3M2 generates second URL information 10 associated with non-registered destination information (recipient e-mail address) 75, The second URL information 10 is transmitted to the transmission terminal 1.
  • the transmission preparation means 1M4 of the first program 14 generates the second transmission information (registration request e-mail) 7b addressed to the unregistered transmission destination including the second URL information 10 in the text information 71b.
  • the generated second transmission information (registration request e-mail) 7b is transmitted to the receiving terminal 5 by the e-mail transmission / reception program 13 by a so-called normal transmission method. That is, the second URL information 10 is transmitted as an e-mail by the e-mail transmission / reception program 13.
  • the e-mail including the second URL information 10 transmitted by the e-mail transmission / reception program 13 does not have an attached file, it is not necessary to perform special encryption processing or the like on the e-mail.
  • the second URL information 10 is URL information generated in association with destination information (recipient e-mail address) 75 that has not been registered, and location information of a registration site page for the receiver to register with the cloud server 3. It is. Specifically, the second URL information 10 is information indicating a location for storing an input form for allowing an unregistered recipient to access and registering account information. Specifically, the account information is a recipient e-mail address 75 and a recipient password 58 associated therewith. The second program 33 registers account information including the recipient e-mail address 75 and the recipient password 58 in the recipient account information database D2.
  • a deadline can be set in a period from when the second transmission information (registration request e-mail) 7b is transmitted to when the access to the second URL 10 by the recipient is accepted. That is, when a third party other than the recipient obtains the registration request email by setting a time limit for access to the second URL 10 for the recipient of the second transmission information (registration request email) 7b. Even so, it can be temporally limited that this third party impersonates and registers the recipient account.
  • the second program 33 uses the second determination unit 3M5 to determine whether or not the sender identification information 6 of the sender has been registered in the cloud server 3 before transmitting the second URL information 10 to the transmission terminal. Is preferred. Thereby, only when the e-mail 7 having the registered sender as the transmission source is transmitted to the cloud server 3, the receiver whose receiver account is not registered can register the account.
  • registration of account information by the recipient may be performed in two stages. That is, after the second program 33 generates the second URL information 10 and the recipient's email address 75 is registered by the recipient on the recipient email address registration page designated by the second URL, the third URL information 10a. And the recipient password 58 may be set by the recipient on the recipient password registration page specified in the third URL. Specifically, the second program 33 generates location information of a recipient email address registration site page for the recipient to register the recipient email address 75 in the cloud server 3 as the second URL information 10. Transmit to the transmitting terminal 1. The e-mail transmission / reception program 13 of the transmission terminal 1 transmits a registration request e-mail 7b including the second URL information 10 to the recipient.
  • the recipient who has received the registration request email 7b accesses the second URL, and inputs the recipient email address 75 in the input field of the recipient email address 75 on the recipient email address registration site page to be displayed. And register with the cloud server 3.
  • the second program 33 uses the recipient password registration site page for the recipient to register the recipient password 58 in the cloud server 3 as the third URL information 10a.
  • the location information is generated, and the registration request e-mail 7b including the third URL information 10a addressed to the recipient is transmitted.
  • the recipient who has received the registration request e-mail 7b accesses the third URL, and enters and registers an arbitrary recipient password 58 in the entry field of the recipient password 58 on the displayed recipient password registration site page. .
  • the second URL information 10 and the third URL information 10a are transmitted separately, and the third URL information 10a is transmitted to the receiving terminal without passing through the transmitting terminal 1, thereby the third URL information 10a is transmitted.
  • the receiver can be notified without being known to the sender.
  • FIG. 9 is a database configuration diagram of the recipient registration temporary URL information database D5 when recipient account information is registered in two stages.
  • FIG. 9 shows, as an example, a record D5a when the second URL information 10 is generated and a record D5b when the third URL information 10a is generated for a certain recipient e-mail address 75.
  • the record D5a shows a record when the second program 33 generates the second URL information 10 which is the location information of the recipient e-mail address registration site page.
  • “Recipient registration temporary URL type” in this state is “registration request”.
  • the second program 33 In the record D5b, the second program 33 generates the third URL information 10a by registering the recipient email address 75, and sends the registration request email 7b including the third URL information 10a to the recipient. Indicates a record.
  • the “recipient registration temporary URL type” in this state is “temporary registration”.
  • the second program 33 can determine the registration status of the receiver by determining the value in this “Recipient Registration Temporary URL Type” field.
  • the second program 33 uses a temporary recipient password 58b as temporary recipient account information together with the second URL information 10. It may be generated and transmitted to the transmission terminal 1 together with the second URL information 10.
  • This temporary recipient password 58b is included in the text information 71b of the second transmission information (registration request electronic mail) 7b together with the second URL information 10, and is transmitted to the receiving terminal 5 by the electronic mail transmission / reception program 13.
  • the recipient who has received the second URL information 10 and the temporary recipient password 58b accesses the URL (second URL) corresponding to the second URL information 10 and receives an authentication process using the temporary recipient password 58b. Access an input form to register your account information.
  • the recipient can register an arbitrary recipient password 58 set by the recipient on this input form.
  • the second URL information 10 is changed for each destination information (recipient e-mail address) 75 that is not registered. In other words, it is preferable that the second URL information 10 generated for one recipient email address 75 does not match the second URL information 10 generated for another recipient email address 75.
  • the transmission preparation means 1M4 of the first program 14 generates the first transmission information (e-mail) 7a when the unregistered transmission destination information 75 exists, sets the destination as only the registered transmission destination, and is registered. Non-destination information 75 can be deleted from the destination. Thereby, the electronic mail 7 can be transmitted to at least the registered transmission destination. At this time, the second program 33 can notify the transmission terminal 1 that unregistered transmission destination information 75 exists. Further, even when an unregistered recipient is registered, it is possible to notify the transmitting terminal 1 that the unregistered recipient has been registered.
  • an e-mail describing the e-mail address of an unregistered recipient can be transmitted with the sender e-mail address as the destination.
  • a sender who knows that an unregistered recipient has registered can send the e-mail 7 again to the newly registered recipient.
  • the transmission process of the e-mail 7 (7a) is stopped for all recipients, and the unregistered recipient is sent as described above. Registration of recipient account information may be prompted. In that case, by notifying the sender that the unregistered recipient has registered, the sender can again send the e-mail 7 to all destinations.
  • FIG. 10 is a flowchart for explaining the overall operation of the information communication system S1.
  • the plug-in 14 When the sender presses the send button to send the e-mail 7 using the e-mail transmission / reception program 13, the plug-in 14 first determines whether the attached file 73 is attached to the e-mail 7 (S01). If the attached file 73 is not attached, the process is returned to the e-mail transmission / reception program 13, and the e-mail transmission / reception program 13 transmits the e-mail 7 (S02). When the attached file 73 is attached, the encrypted password generating unit 1M1 generates the encrypted password 8 (S03). Next, the encrypted password transmitting unit 1M3 transmits the recipient email address 75, the encrypted password 8, and the license information 6 of the sender to the cloud server 3 (S04).
  • the second program 33 of the cloud server 3 compares the received license information 6 with the license information database D1, and determines the validity of the license (S05). If the license is invalid, the process is returned to the plug-in 14, and an error message indicating that the license is invalid is displayed (S06).
  • the first determination means 3M1 determines whether the recipient email address 75 is registered in the cloud server 3 (S07). When the receiver is registered, the URL information processing unit 3M2 generates the first URL information 9 and transmits it to the transmission terminal 1 (S08).
  • the encryption unit 1M2 of the plug-in 14 releases the attachment of the attachment file 73 from the e-mail 7. Then, the attached file 73 is encrypted using the encrypted password 8 to generate an encrypted attached file 73a (S09).
  • the transmission preparation unit 1M4 of the plug-in 14 generates the electronic mail 7a with the first URL information 9 appended thereto with the encrypted attachment file 73a attached (S10).
  • the plug-in 14 returns the processing to the e-mail transmission / reception program 13, and the e-mail transmission / reception program 13 transmits the e-mail 7a to the recipient e-mail address 75 (S11).
  • the authentication processing means 3M3 of the cloud server 3 transmits an account information input form to the receiving terminal 5 (S13).
  • the authentication processing means 3M3 passes the authentication, and the encrypted password return means 3M4 encrypts the message to the receiving terminal 5.
  • the password 8 is returned (S15).
  • FIG. 11 is a flowchart for explaining a first example of the operation when there is an unregistered recipient.
  • the first example is an example in which the e-mail 7 is transmitted only to registered recipients, and the registration request e-mail 7b that prompts the recipient account to be registered is transmitted to unregistered recipients.
  • FIG. 12 is a flowchart for explaining a second example of the operation when there is an unregistered recipient. In the second example, even when there is a registered recipient, the transmission process of the email 7 (7a) is stopped. For the unregistered recipient, a registration request email 7b for prompting registration of the recipient account is sent. It is an example in the case of transmitting.
  • the URL information processing unit 3M2 when the first determination unit 3M1 determines that there is a recipient who is not registered, the URL information processing unit 3M2 generates the first URL information 9 only for the registered recipient. And it transmits toward the transmission terminal 1 (S16).
  • the encryption unit 1M2 of the plug-in 14 releases the attachment of the attachment file 73 from the e-mail 7. Then, the attached file 73 is encrypted using the encrypted password 8 to generate an encrypted attached file 73a (S17). Then, the transmission preparation unit 1M4 of the plug-in 14 generates the electronic mail 7a with the first URL information 9 appended thereto with the encrypted attachment file 73a attached (S18). The plug-in 14 returns the process to the e-mail transmission / reception program 13, and the e-mail transmission / reception program 13 transmits the e-mail 7a to the recipient e-mail address (S19).
  • the authentication processing means 3M3 of the cloud server 3 transmits an account information input form to the receiving terminal 5 (S21).
  • the authentication processing means 3M3 passes the authentication, and the encrypted password return means 3M4 encrypts the message to the receiving terminal 5.
  • the password 8 is returned (S23).
  • the cloud server 3 when the first determination unit 3M1 determines that there is a recipient who is not registered, the cloud server 3 generates the second URL information 10 for the unregistered recipient and transmits it to the transmission terminal 1 (S24). Note that the generation and transmission processing of the first URL information 9 for the registered recipient in S16 and the generation and transmission processing of the second URL information 10 for the unregistered recipient in S24 are performed in parallel by the cloud server 3. May be processed.
  • the plug-in 14 generates a registration request email 7b including the second URL information 10 (S25), and the email transmission / reception program 13 transmits the registration request email 7b to the recipient email address (S26).
  • the cloud server 3 receives the recipient email for registering the recipient email address 75.
  • the address registration form is transmitted to the receiving terminal 5 (S28).
  • the cloud server 3 When the recipient inputs the recipient email address 75 in the recipient email address registration form (S29), the cloud server 3 generates a registration request email 7b including the third URL information 10a and sends it to the receiving terminal 5.
  • the cloud server 3 transmits the recipient password registration form to the receiving terminal 5 (S32).
  • the cloud server 3 registers the recipient and notifies the sender to that effect (S34).
  • the transmission process of the e-mail 7 (7a) is stopped, and the unregistered recipient 2 URL information 10 is generated and transmitted to the transmission terminal 1.
  • the plug-in 14 generates a registration request email 7b including the second URL information 10 (S36), and the email transmission / reception program 13 transmits the registration request email 7b to the recipient email address (S37).
  • the cloud server 3 receives the recipient email for registering the recipient email address 75.
  • the address registration form is transmitted to the receiving terminal 5 (S39).
  • the cloud server 3 When the recipient inputs the recipient email address 75 in the recipient email address registration form (S40), the cloud server 3 generates a registration request email 7b including the third URL information 10a and sends it to the receiving terminal 5.
  • the cloud server 3 transmits the recipient password registration form to the receiving terminal 5 (S43).
  • the cloud server 3 registers the recipient and notifies the sender to that effect (S45).
  • the first program 14 is stored in the personal computer as the transmission terminal 1 in which the e-mail transmission / reception program 13 is installed, and the personal computer functions as each unit included in the first program 14.
  • the first program 14 does not have to be stored in the storage device of the personal computer used by the sender, and may not cause the personal computer to function as each unit included in the first program 14.
  • the transmission terminal 1 in which the first program 14 is stored is a mail server itself connected so as to be able to communicate with the personal computer in a secret state, or a gateway server arranged between the mail server and the Internet W. Etc.
  • the first determination means 3M1 of the second program 33 is such that all recipient email addresses 75 are recipient account information databases. If registered in D2, a command signal instructing transmission of the e-mail 7a is transmitted to the server where the first program is arranged.
  • the first determination unit 3M1 sets the sender's email address when the recipient email address 75 is not registered in the recipient account information database D2. The error can be notified to the sender by automatically sending the mail.
  • a terminal in which the e-mail transmission / reception program 13 is installed and the mail server are connected in a secret state so that they can communicate with each other by a mail message.
  • the terminal personal computer
  • the mail server and the gateway server are kept secret. They are connected so that they can communicate with each other via email messages.
  • Modification 1 As a modified example of the above-described first embodiment, when the encrypted password returning unit 3M4 returns the encrypted password 8 to the receiver, a configuration for performing confirmation by the destination information (recipient e-mail address) 75 (modified example) 1) will be described. Hereinafter, the difference between the first modification and the first embodiment will be described.
  • the configuration that is not described with respect to the information communication system according to the following modification 1 is basically the same as the configuration in the information communication system S1 according to the first embodiment.
  • the second program 33 Before returning the encrypted password 8 to the receiving terminal 5 by the encrypted password returning means 3M4, the second program 33 receives the recipient e-mail address 75 as the account information input by the recipient in the received information database D4. It is confirmed whether or not it is the recipient e-mail address 75 stored in. In addition, in the reception information database D4, the recipient email address 75 transmitted from the transmission terminal 1 to the cloud server 3 by the transmission destination transmission means 1M6 and stored in the reception information database D4 is associated with the first URL information 9. Is remembered. If the recipient e-mail address 75 input by the recipient matches the recipient e-mail address 75 stored in the received information database D4 and associated with the first URL information 9, the second program 33 sends to the receiving terminal 5. The encrypted password 8 is sent back.
  • the second program 33 receives the receiving terminal. An error message is transmitted to 5, and an error is notified.
  • the third party who is neither the sender nor the receiver obtains the email 7a, and the third party sets up an account as a receiver with respect to the cloud server 3. Even if it is, the encrypted password 8 cannot be obtained because the email address of the third party does not match the recipient email address 75 stored in the reception information database D4.
  • FIG. 13 is a block diagram illustrating an outline of the internal configuration of the transmission terminal 1 according to the second embodiment.
  • FIG. 14 is a block diagram illustrating an outline of the internal configuration of the cloud server 3 according to the second embodiment.
  • a third program (plug-in) corresponding to the first program (plug-in) 14 of the first embodiment includes an attachment module 15a and a transmission module 15b.
  • the fourth program corresponds to the second program 33 of the first embodiment.
  • the attachment module 15a of the third program 15 causes the transmission terminal 1 to function as the encrypted password generation means 1M1, the encryption means 1M2, the encrypted password transmission means 1M3, and the transmission preparation means 1M4.
  • the transmission module 15b of the third program 15 causes the transmission terminal 1 to function as the transmission destination transmission unit 1M6 and the first URL transmission unit 1M7.
  • the attachment module 15a starts the process of the attachment module 15a due to receiving a command signal related to the start of the process of attaching the attachment file 73.
  • This command signal is generated when the “attach” button is pressed by the sender, and is transmitted to the attachment module 15a.
  • the “attach” button can be displayed on, for example, the email editing screen of the email transmission / reception program 13 by incorporating the third program (plug-in) 15 into the email transmission / reception program 13.
  • the attachment module 15a has attachment file designation means for causing the sender to designate the attachment file 73.
  • the attachment file designation means displays an attachment file designation screen on the display device and causes the sender to designate an attachment file 73 to be attached to the electronic mail 7a.
  • a method for the sender to designate the attached file 73 for example, a method for designating location information (path) of the data storage location of the attached file 73 can be cited.
  • the sender can specify a plurality of attached files 73. At this time, the attached file 73 is not attached to the e-mail 7.
  • Attach file designation screen may include a“ file designation ”button, an“ encrypt and attach ”button, and the like.
  • a file designation screen is displayed, and the attachment file 73 can be designated by the sender selecting a file to be attached to the e-mail 7 on the file designation screen.
  • the sender presses the “encrypt and attach” button the encrypted password generating means 1M1 is executed.
  • the attached module 15a generates the encrypted password 8 by the encrypted password generation means 1M1. Further, the attachment module 15a transmits the encrypted password 8 to the cloud server 3 by the encrypted password transmission unit 1M3.
  • the encrypted password transmission unit 1M3 can transmit the sender e-mail address 77 and the license information 6 together with the encrypted password 8. Note that the information transmitted from the first terminal 1 to the cloud server 3 is different from the first embodiment in that the transmission destination information 75 is not included.
  • the designation of the recipient e-mail address may be changed before the processing by the transmission module 15b is started. it can.
  • the cloud server 3 Upon receiving the encrypted password 8, the cloud server 3 generates first URL information 9 by the URL information processing means 3M2.
  • the first URL information 9 is a part of the location information of a site page accessed by the recipient to acquire the encrypted password information.
  • the part when the first URL information 9 is a part of the location information of the site page, the part is referred to as a first URL key 9a.
  • the first URL key 9 a is generated so as to be uniquely associated with the encrypted password 8. Portions other than the first URL key 9a in the location information of the site page may be shared with the first URL information generated for other encrypted passwords.
  • the common part can be, for example, the location information of the storage device 32 of the cloud server 3 in which the information of the site page is stored.
  • the URL information processing means 3M2 can store the generated first URL key 9a in the encrypted password information database D3 in association with the encrypted password 8 and the sender email address 77. At this time, the status of the record relating to the first URL key 9a can be “provisionally confirmed”. After the processing by the transmission module 15b, which will be described later, is started, the first URL key 9a transmitted by the first URL transmission means 1M7, the first URL key 9a of the encrypted password information database D3 that is “provisionally confirmed”, and And the existence of the record related to the first URL key 9a in the encrypted password information database D3 can be updated to “confirmed”.
  • the URL information processing means 3M2 transmits the generated first URL key 9a to the transmission terminal 1.
  • the transmission preparation unit 1M4 acquires the first URL key 9a, and adds the location information (first URL) of the site page accessed by the receiver to acquire the encrypted password information in the text information 71 of the email 7. This location information includes the first URL key 9a.
  • the encryption unit 1M2 encrypts the attachment file designated by the sender using the encryption password 8, and generates an encrypted attachment file 73a.
  • the file name of the encrypted attached file 73a can be a file name obtained by adding the first URL key 9a to the file name of the attached file 73 before encryption.
  • the file name of the encrypted attached file 73a is the first name.
  • a file name can be obtained by adding a 1URL key 9a.
  • the attachment module 15a generates the e-mail 7a in which the encrypted attachment file 73a is attached to the e-mail 7 and the first URL including the first URL key 9a is added to the text information 71 by the transmission preparation unit 1M4. .
  • the attached module 15a ends the process after generating the e-mail 7a.
  • the transmission module 15b starts processing of the transmission module 15b due to receiving a command signal related to the start of transmission processing of the e-mail 7.
  • This command signal is generated when the “send” button is pressed by the sender.
  • the “send” button can be displayed on the sender interface of the e-mail transmission / reception program 13 by incorporating the third program (plug-in) 15 into the e-mail transmission / reception program 13.
  • the transmission destination transmission unit 1M6 transmits the recipient email address 75 of the email 7 to the cloud server 3.
  • the recipient e-mail address 75 may be set in the e-mail 7 before the start of the process of the above-described attachment module 15a as long as the “send” button is pressed, or the process of the attachment module 15a. It may be set in the e-mail 7 after the end.
  • the transmission destination transmission unit 1M6 may transmit the sender email address 77 and the license information 6 together with the recipient email address 75 to the cloud server 3.
  • the first URL transmitting means 1M7 has a function of transmitting the first URL information to the second terminal.
  • the first URL transmitting unit 1M7 may transmit the sender e-mail address 77 and the license information 6 together with the first URL key 9a to the cloud server 3.
  • the sender e-mail address 77 and the license information 6 need only be sent once to the cloud server 3 as the sending module 15b, so that the destination sending means 1M6 or the first URL sending means 1M7 sends the sender e-mail.
  • the address 77 and the license information 6 may be transmitted.
  • the transmission destination transmission unit 1M6 and the first URL transmission unit 1M7 can be combined into a single transmission process.
  • the cloud server 3 determines whether or not the recipient email address 75 has been registered in the recipient account information database D2 by the first determination unit 3M1 for the recipient email address 75 received from the transmission terminal 1. .
  • the cloud server 3 When the cloud server 3 receives the first URL key 9a, the cloud server 3 searches the encrypted password information database D3 for a record including the first URL key 9a and collates it with the received first URL key 9a. If the verification is successful, the status of the record including the first URL key 9a is updated from “provisionally confirmed” to “confirmed”. In addition, the cloud server 3 registers the recipient email address 75 in association with the first URL key 9a and the recipient email address 75.
  • the transmission command signal transmission unit 3M6 has a function of transmitting a command signal for transmitting the email 7a from the cloud server 3 to the transmission terminal 1.
  • This command signal may be transmitted toward the plug-in 15 (transmission module 15b), or may be transmitted toward the electronic mail transmission / reception program 13.
  • the plug-in 15 (transmission module 15b) that has received the command signal performs control related to the transmission of the email 7a.
  • a command signal for transmitting the e-mail 7a is transmitted to the e-mail transmission / reception program.
  • the e-mail transmission / reception program 13 that has received the command signal transmits the e-mail 7a.
  • FIG. 15 is a flowchart illustrating processing performed by the attachment module 15a according to the second embodiment.
  • FIG. 16 is a flowchart illustrating processing performed by the transmission module 15b according to the second embodiment.
  • the process by the attachment module 15a of the plug-in 15 starts.
  • the attachment module 15a displays an attachment file designation screen on the display device.
  • the sender presses a “file designation” button to designate a file to be attached (S101).
  • the encrypted password generating means 1M1 generates the encrypted password 8 (S102).
  • the encrypted password transmission unit 1M3 transmits the sender e-mail address 77 and the license information 6 together with the encrypted password 8 to the cloud server 3 (S103).
  • the cloud server 3 determines whether or not the sender's license is valid based on the received sender email address 77 and the license information 6 with reference to the license information database D1 (S104). If the license is invalid, the process is returned to the plug-in 15 to display an error message indicating that the license is invalid (S105).
  • the URL information processing means 3M2 If the license is valid, the URL information processing means 3M2 generates the first URL key 9a (S106), associates the encrypted password 8 and the first URL key 9a, and stores them in the encrypted password information database D3 (S107). ). At this time, the status of the record relating to the first URL key 9a is “provisionally confirmed”. The URL information processing means 3M2 transmits the first URL key 9a to the transmission terminal 1 (S108).
  • the encryption unit 1M2 When the attachment module 15a receives the first URL key 9a, the encryption unit 1M2 generates the encrypted attachment file 73a by encrypting the designated attachment file 73 (S109). Then, the transmission preparation means 1M4 generates the e-mail 7a by attaching the encrypted attachment file 73a to the e-mail 7 and adding the first URL information 9 including the first URL key 9a to the body information 71 of the e-mail. (S110). Thereafter, the attachment module 15a ends the process.
  • the transmission destination sending means 1M6 and the first URL sending means 1M7 send the sender e-mail address 77, the license information 6, and the recipient e-mail address 75.
  • the first URL key 9a is transmitted to the cloud server 3 (S111).
  • the transmission destination transmission unit 1M6 and the first URL transmission unit 1M7 are combined and each piece of information is transmitted to the cloud server 3 by one transmission process.
  • the cloud server 3 determines whether or not the sender's license is valid based on the received sender e-mail address 77 and the license information 6 with reference to the license information database D1 (S112). If the license is invalid, the process is returned to the plug-in 15 to display an error message indicating that the license is invalid (S113).
  • the first determination means 3M1 determines whether or not the recipient email address 75 is registered in the recipient account information database D2 stored in the cloud server 3 (S114). When the recipient e-mail address 75 is not registered (when there are a plurality of recipient e-mail addresses 75, even one is not registered), as in the first embodiment, FIG. 11 or FIG. Shift to the processing described in.
  • the cloud server 3 sends the sending terminal 1 A command signal for sending an e-mail is sent to
  • the transmission module 15b When the transmission module 15b receives the command signal, the transmission module 15b returns control of transmission of the email 7a to the email transmission / reception program 13 (S115), and the email transmission / reception program 13 transmits the email 7a (S116). Thereafter, the transmission module 15b ends the process.
  • Modification 2 As a modified example of the above-described second embodiment, when the encrypted password returning unit 3M4 returns the encrypted password 8 to the receiver, a configuration for confirming with the destination information (recipient e-mail address) 75 (modified example) 2) will be described. Hereinafter, a difference between the second modification and the second embodiment will be described.
  • the configuration that is not described with respect to the information communication system according to the following second modification is basically the same as the configuration in the information communication system S2 according to the second embodiment.
  • FIG. 17 is a flowchart for explaining processing by the attachment module 15a of the second modification.
  • FIG. 17 differs from FIG. 15 in that step S107 is changed to step S107 'and the status of the record in the encrypted password information database D3 is "provisionally confirmed”.
  • FIG. 18 is a flowchart for explaining processing by the transmission module 15b of the second modification.
  • FIG. 18 differs from FIG. 16 in that step S117 is inserted between steps S114 and S115.
  • the recipient email address registration for storing the recipient email address 75 in the received information database D4 is performed.
  • the fourth program 34 may have the means.
  • the fourth program 34 is stored in the encrypted password information database D3 by the URL information processing means 3M2 when the recipient email address 75 is stored in the reception information database D4 by the recipient email address registration means.
  • the status set to “provisionally confirmed” can be updated to “confirmed”.
  • the fourth program 34 receives the recipient e-mail address as the account information input by the recipient before the encrypted password return means 3M4 returns the encrypted password 8 to the receiving terminal 5. It is confirmed whether or not 75 is the recipient email address 75 stored in the reception information database D4. In addition, in the reception information database D4, the recipient email address 75 transmitted from the transmission terminal 1 to the cloud server 3 by the transmission destination transmission means 1M6 and stored in the reception information database D4 is associated with the first URL information 9. Is remembered. If the recipient email address 75 entered by the recipient matches the recipient email address 75 stored in the received information database D4 and associated with the first URL information 9, the fourth program 34 sends to the receiving terminal 5. The encrypted password 8 is sent back.
  • the fourth program 34 receives the receiving terminal. An error message is transmitted to 5 to notify the receiver of the error.
  • a third party who is neither a sender nor a receiver obtains the email 7a, and the third party sets an account as a receiver to the cloud server 3. Even if it is, the encrypted password 8 cannot be obtained because the email address of the third party does not match the recipient email address 75 stored in the reception information database D4.
  • the present invention includes the following gist.
  • An information communication system having a first program stored in a first terminal and a second program stored in a second terminal, wherein the first terminal is capable of transmitting transmission information.
  • the second terminal can communicate with the first terminal in a concealed state via the Internet, and can communicate with a third terminal capable of receiving the transmission information in a concealed state via the Internet, and the transmission
  • the information is information transmitted from the transmission source to the transmission destination, and includes text information including text data and an attached file attached to the text information.
  • Encryption password generation means for generating an encryption password for encryption processing on the attached file, and encryption processing on the attachment file using the encryption password.
  • Encryption means for executing the encryption password transmission means for transmitting the encrypted password information to the second terminal in a concealed state, and the transmission destination information for the second terminal in a concealed state Transmission destination transmission means for transmitting, wherein the second program is configured to determine whether the destination information has been registered in the second terminal; and URL information processing means for generating first URL information associated with the information and transmitting the first URL information to the first terminal, wherein the first program converts the first URL information to the text information.
  • transmission preparation means for generating first transmission information which is transmission information to which the attached file on which the encryption process has been executed is attached to the text information.
  • An authentication process for executing an authentication process for determining whether to permit the access to the first URL corresponding to the first URL information included in the first transmission information from the third terminal And an encrypted password return means for returning the encrypted password information in a secret state to the third terminal when the access is permitted in the authentication process.
  • the URL information processing means When the means determines that at least a part of the destination information is not registered, the URL information processing means generates second URL information associated with the destination information that has not been registered, and the second URL Information transmitted to the first terminal, and the transmission preparation means includes the second URL information included in the text information and the second transmission information addressed to the unregistered transmission destination.
  • An information communication system that generates information.
  • the attached file when an attached file is attached to transmission information (for example, e-mail), the attached file is automatically attached by the information communication system without performing encryption work on the transmission source (sender) side. Can be encrypted.
  • the first transmission information having the encrypted attached file can be transmitted to the transmission destination by an information transmission / reception program or the like (for example, a mailer) installed in the first terminal. That is, the first transmission information generated by the transmission preparation unit can be automatically transmitted to a transmission destination by an information transmission / reception program (for example, an e-mail transmission / reception program, hereinafter also referred to as a mailer). Therefore, the sender can transmit the first transmission information to the transmission destination in the usual procedure without being conscious of using the separate programs (first and second programs). .
  • the receiver also receives the first transmission information from the sender in a normal procedure without being aware of the use of separate programs (first and second programs). Can do. In the normal transmission / reception of transmission information, the receiver receives the transmission information from the transmitter without receiving the transmission information from the second terminal.
  • the sender can contact the destination safely with the encrypted password.
  • the encrypted password can be safely provided to the recipient.
  • the authentication processing unit can perform authentication by, for example, a combination of transmission destination information (for example, transmission destination email address) and a login password.
  • the fact that communication is possible between terminals means that communication can be performed using communication encrypted by a technology such as SSL (Secured Sockets Layer) or TLS (Transport Layer Security). Since communication is performed in a secret state between the first terminal and the second terminal and between the third terminal and the second terminal, an encrypted password or the like can be transmitted safely.
  • the information processing unit Due to the fact that the first program has received a command signal related to the start of the transmission process of the transmission information, the generation of the encrypted password is executed by the encrypted password generation means, and the URL
  • the information processing unit When the first determination unit determines that the information on the transmission destination has been registered in the second terminal, the information processing unit generates the first URL information and uses the first URL information as the first terminal. It may be configured to transmit to
  • the user can encrypt the attached file 73 and add the first URL information 9 to the mail text only by pressing the send button once.
  • a configuration may further include transmission command signal transmission means for transmitting a command signal for transmitting the transmission information toward the first terminal.
  • the plug-in 15 can be easily handled by the e-mail transmission / reception program 13 having various specifications.
  • the transmission preparation unit When the first determination unit determines that at least a part of the transmission destination information has not been registered, the transmission preparation unit has generated the first transmission information and registered the destination. A configuration in which only the transmission destination is used may be used.
  • the first transmission information includes the first URL information and the encrypted file is attached only to the registered destination partners. Email, etc.).
  • the second program After the second program receives a command signal related to the start of the transmission process of the transmission information, the information on the transmission destination has been registered in the second terminal by the first determination means Whether or not the transmission source specifying information for specifying the transmission source is obtained from the first terminal and the transmission source specifying information is already registered in the second terminal.
  • a second determination means for determining whether or not the first determination means is only when the second determination means determines that the transmission source identification information has been registered in the second terminal. It may be configured to determine whether or not the transmission destination information has been registered in the second terminal.
  • the information communication system continues the process, and proceeds to the process of the transmission destination registration confirmation (first determination means). it can. Therefore, only the sender (sender) registered in the second terminal can securely transmit the encrypted password of the attached file to the receiver. It is possible to prevent a sender who is not registered in the second terminal from using this information communication system.
  • the first program further includes transmission destination adding means for adding the transmission source to the transmission destination when the transmission source in the transmission information does not include the transmission source. Also good.
  • the transmission source When the transmission source is not included in the transmission destination information, the transmission source is added to the transmission destination, so that the first transmission information can be transmitted to the transmission source. Even the sender (sender) can reliably grasp the encrypted password of the attached file.
  • a first terminal capable of transmitting transmission information transmitted from a transmission source to a transmission destination including text information including text data and an attached file attached to the text information And at least one of the second terminal that can communicate with the first terminal in a concealed state and can communicate with the third terminal that can receive the transmission information in a concealed state.
  • An information communication program wherein the computer executes an encryption process on the attached file using the encryption password generating means for generating an encryption password for the encryption process on the attached file.
  • Encryption means for transmitting the encrypted password information to the second terminal in a concealed state, toward the second terminal
  • a transmission destination transmission means for transmitting the transmission destination information in a concealed state; a first determination means for determining whether the transmission destination information has already been registered in the second terminal; and association with the encrypted password information URL information processing means for generating the transmitted first URL information and transmitting the first URL information to the first terminal, the text information including the first URL information, and the encryption for the text information From the third terminal to the first URL corresponding to the first URL information included in the first transmission information, transmission preparation means for generating the first transmission information that is the transmission information to which the attached file that has been processed is attached
  • An authentication processing means for executing an authentication process for determining whether or not to permit the access to the access of the user, and when the access is permitted in the authentication process,
  • the third terminal is caused to function as an encrypted password return means for returning the encrypted password information in a concealed state, and the first determining means determines that at least a part of the destination information has not been registered.
  • the URL information processing unit generates second URL information associated with non-registered transmission destination information and transmits the second URL information to the first terminal, and the transmission preparation unit An information communication program for generating second transmission information addressed to the non-registered transmission destination including the second URL information in the text information.
  • This information communication program can exert the same technical effect as the information communication system as the above exemplary aspect.
  • An encrypted password transmitter for transmitting the encrypted password information in a secret state toward a second terminal capable of communicating with the first terminal in a secret state A transmission destination transmission step of transmitting the transmission destination information in a concealed state toward the second terminal, and a first determination for determining whether or not the transmission destination information has been registered in the second terminal
  • the URL information processing unit When it is determined that at least a part of the destination information is not registered, the URL information processing unit generates second URL information associated with the non-registered destination information to generate the second URL An information communication method, wherein information is transmitted toward the first terminal, and the transmission preparation unit generates second transmission information addressed to the non-registered transmission destination including the second URL information in the text information.
  • the electronic mail transmission / reception system with attached file and the electronic mail transmission / reception method with attached file of the present invention can easily and safely transmit / receive an electronic file while using an existing electronic mail transmission / reception system.

Abstract

【課題】添付ファイルの暗号化に用いたパスワードを、安全に送信先へと連絡すること。 【解決手段】送信端末1に格納されるプラグイン14と、クラウドサーバ3内に格納される第2プログラム33とを有する情報通信システムであって、クラウドサーバ3は送信端末1と受信端末5とに対してインターネットWを介して秘匿状態で通信可能であり、プラグイン14は添付ファイル73の暗号化パスワード8を生成してクラウドサーバ3へ送信し、添付ファイル73を暗号化する。第2プログラム33は受信者電子メールアドレス75の登録の有無を判断し、第1URL情報9を生成して送信端末1へと送信する。プラグイン14は暗号化済み添付ファイル73と第1URL情報9とを含む電子メール7aを生成し、第2プログラム33は受信者からの第1URLへのアクセスを認証した場合に受信端末5へ暗号化パスワード8を返送する。

Description

情報通信システム、情報通信プログラム及び情報通信方法
 本発明は、情報通信システム、情報通信プログラム及び情報通信方法に係り、特に電子メール等の送信情報に添付された添付ファイルの暗号化パスワードを安全に送信先に宛てて提供することのできる情報通信システム等に関する。
 従来、電子ファイルを送受信する方法として、電子ファイルを電子メールに添付して添付ファイル付き電子メールとして送信する方法がある。機密情報を含む電子ファイルを送受信する場合に、電子ファイルを暗号化した上で電子メールに添付する場合がある。電子ファイルを暗号化する方法として、共通鍵暗号化方式がある。共通鍵暗号化方式は、電子ファイルの暗号化の際と、復号化の際とに同じ(共通する)パスワードを使用する方法である。
 共通鍵暗号化方式で暗号化した電子ファイルを送受信する場合、送信側でパスワードを決定し、そのパスワードを受信側に伝達する。電子メールの本文(テキスト文)にパスワードを記載して受信側に連絡する方法は、必ずしも安全とはいえない。インターネットを介して情報通信を行う電子メールの性質上、本文を第三者に盗み見られる可能性を排除できないからである。
 パスワード等の鍵情報を受信側に安全に連絡する方法として、例えば電子メールや添付ファイルを暗号化した後に、その復号鍵を2分割し、一方の鍵を暗号化した電子メールと共に送信し、他方の鍵を別の電子メールで送信するものが提案されている(例えば、特許文献1を参照。)。これによれば、復号鍵を1つの電子メールで送信する場合に比較して復号鍵を傍受される危険性を低下することができるとされている。
特開2001-60944号公報
 しかしながら、上記特許文献1のものでは、復号鍵自体は暗号化されずに平文で送信されてしまうため、復号鍵が漏洩してしまう危険性はいまだ残存する。特に、復号鍵を2分割して送信する2つの電子メールの両方が傍受された場合は、復号鍵の漏洩を免れない。
 本発明は、上記の事情に鑑みてなされたもので、電子メールソフト等の既存の情報送受信手法を利用しつつ、送信情報に添付された添付ファイルの暗号化に用いたパスワードを、第三者による傍受を防止してより安全に送信先へと連絡することのできる情報通信システム、情報通信プログラム及び情報通信方法を提供することを例示的課題とする。
 上記の課題を解決するために、本発明は以下の構成を有する。
 (1)第1端末内に格納される第1プログラムと、第2端末内に格納される第2プログラムとを有する情報通信システムであって、前記第1端末は、送信情報を送信可能であり、前記第2端末は、前記第1端末とインターネットを介して秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末とインターネットを介して秘匿状態で通信可能であり、前記送信情報は、送信元から送信先へ宛てて送信される情報であって、テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み、前記第1プログラムは、前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段と、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段と、前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段と、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段と、を有し、前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段と、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段と、を有し、前記第1プログラムは、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、を更に有し、前記第2プログラムは、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段と、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段と、を更に有し、前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信システム。
 本発明の更なる目的又はその他の特徴は、以下添付図面を参照して説明される好ましい実施の形態によって明らかにされるであろう。
 本発明によれば、電子メールソフト等の既存の情報送受信手法を利用しつつ、送信情報に添付された添付ファイルの暗号化に用いたパスワードを、第三者による傍受を防止してより安全に送信先へと連絡することのできる情報通信システム、情報通信プログラム及び情報通信方法を提供することができる。
実施形態1に係る情報通信システムS1の全体構成を示す概略構成図である。 実施形態1の送信端末1の内部構成の概略を示すブロック図である。 実施形態1のクラウドサーバ3の内部構成の概略を示すブロック図である。 実施形態1の受信者アカウント情報データベースD2のデータベース構成図である。 実施形態1の暗号化パスワード情報データベースD3のデータベース構成図である。 実施形態1の受信情報データベースD4のデータベース構成図である。 実施形態1のライセンス情報データベースD1のデータベース構成図である。 実施形態1の受信端末5の内部構成の概略を示すブロック図である。 実施形態1における2段階で受信者アカウント情報を登録する場合の受信者登録一時URL情報データベースD5のデータベース構成図である。 実施形態1の情報通信システムS1の全体動作を説明するフローチャートである。 実施形態1における、未登録受信者が存在した場合の動作の第1の例を説明するフローチャートである。 実施形態1における、未登録受信者が存在した場合の動作の第2の例を説明するフローチャートである。 実施形態2の送信端末1の内部構成の概略を示すブロック図である。 実施形態2のクラウドサーバ3の内部構成の概略を示すブロック図である。 実施形態2の添付モジュール15aによる処理を説明するフローチャートである。 実施形態2の送信モジュール15bによる処理を説明するフローチャートである。 変形例2の添付モジュール15aによる処理を説明するフローチャートである。 変形例2の送信モジュール15bによる処理を説明するフローチャートである。
  [実施形態1]
 以下、実施形態1に係る情報通信システムについて図面を用いて説明する。
 図1は、実施形態1に係る情報通信システムS1の全体構成を示す概略構成図である。情報通信システムS1では、第1端末1と、第2端末3と、第3端末5と、がインターネットW介して相互に通信可能に接続されている。第1端末1は、具体的には、送信情報7を送信する送信元としての送信者が使用するコンピュータ等である。第2端末3は、具体的には、クラウドサーバ等である。第3端末5は、具体的には、送信情報7を受信する送信先としての受信者が使用するコンピュータ等である。ここで、第1端末1と第2端末3との間、及び第3端末5と第2端末3との間は、秘匿状態で通信可能である(図1中、秘匿状態で通信可能な情報の流れを点線矢印で示す)。以下、本実施形態1では、第1端末1が送信端末であり、第2端末3がクラウドサーバであり、第3端末が受信端末であるものとして説明する。
 実施形態1に係る情報通信システムS1によって送信される送信情報7としては、電子メール、添付ファイルが添付された電子メール、WEBフォームへの入力内容によって生成される電子メール、ソーシャルネットワーキングサービス(SNS)等の一部として提供されるメッセージ交換機能のメッセージ等を含む。本実施形態1においては主として送信情報7が、添付ファイルが添付された電子メールである場合について説明する。
 送信情報7は、送信元から送信先へ送信される情報である。送信元の情報77は、例えば、送信情報7が電子メールである場合には送信者電子メールアドレスであり、送信先の情報75は、例えば、送信情報7が電子メールである場合には受信者電子メールアドレス(宛先電子メールアドレス)である。
 送信情報7は、送信端末1の第1情報送受信プログラム13によって送信され、受信端末5の第2情報送受信プログラム53によって受信される。第1情報送受信プログラム13や第2情報送受信プログラム53としては、例えば、電子メール送受信プログラム(メーラ)、ソーシャルネットワーキングサービスプログラム等がある。送信情報7が電子メールである場合には、第1情報送受信プログラム13及び第2情報送受信プログラム53は、メーラ等の電子メール送受信プログラムである。
 送信情報7には、本文情報71と、本文情報に対して添付される添付ファイル73が含まれている。本文情報71は、電子メールの実体部分であり、電子メール本文(添付ファイルを含まない)を意味する。添付ファイル73は、送信情報7として送信可能な電子データであれば、テキストファイル、実行形式ファイル等のいずれであってもよく、特にそのファイルの種別(拡張子)について制限されない。なお、本文情報71も添付ファイル73も、特段の暗号化手段を用いない限り、インターネットWを介した通信においては第三者に盗み見られる可能性がある。
 図1においては、クラウドサーバ3が1つのサーバとして図示されているが、クラウドサーバとしての機能(後述する第1判断手段3M1、URL情報処理手段3M2、認証処理手段3M3、暗号化パスワード返送手段3M4、第2判断手段3M5)を複数のサーバに分散させてもよい。これらの機能を複数のサーバに分散させる場合、機能を分散配置したサーバ間が秘匿状態で通信可能であればよい。
 以下、第1プログラム(情報通信プログラムの一部)14を格納する送信端末1、第2プログラム(情報通信プログラムの一部)33を格納するクラウドサーバ3、及び送信端末1からの電子メール7を受信する受信端末5について、図面を用いて更に詳細に説明する。
 図2は、送信端末1の内部構成の概略を示すブロック図である。送信端末1は、内部に演算処理装置(CPU)11、記憶装置(メモリ)12を有している。実施形態1では、メモリ12内には、電子メール送受信プログラム13及び第1プログラム14が格納されている。ここで、第1プログラム14は、電子メール送受信プログラム13に組み込まれた組み込みプログラム(プラグインプログラム)として機能する。もちろん、第1プログラム14が電子メール送受信プログラム13の機能を有していてもよく、第1プログラム14単体で情報の送受信が可能なものであってもよい。既存の送受信方法を利用するという観点から、第1プログラム14としては、既存の電子メール送受信プログラム13のインストール後に追加で組み込むことが可能な組み込みプログラムとすることが好ましい。実施形態1では、第1プログラム14は、送信端末1(又は、その主要部としてのCPU11)を、暗号化パスワード生成手段1M1、暗号化手段1M2、暗号化パスワード送信手段1M3、送信準備手段1M4、送信先追加手段1M5として機能させる。実施形態1では、第1プログラム14はプラグインプログラム(以下、プラグインと略称する。)であるとして説明する。
 <暗号化パスワード生成手段1M1>
 暗号化パスワード生成手段1M1は、電子メール7の送信処理の開始に関連する指令信号を受信した後に、添付ファイル73に対する暗号化処理のための暗号化パスワード8を生成する機能を有する。ここで、送信処理とは、送信端末1に格納された第1情報送受信プログラム(電子メール送受信プログラム)13等における送信ボタンが押下されることにより開始され、送信情報(電子メール)7が送信元の第1端末(送信端末)1から送信先の第3端末(受信端末)5へ宛てて送信される処理を意味する。具体的には、電子メール送受信プログラム13の送信ボタンが押下されると、送信処理の開始に関連する指令信号が送信され、それをプラグイン14が受信する。この指令信号の受信に起因して、プラグイン14での処理が開始される。送信処理の開始に関連する指令信号とは、例えば、電子メール送受信プログラム13の送信ボタンが押下されることにより生成される指令信号である。
 実施形態1において、暗号化パスワード生成手段1M1が生成する暗号化パスワード8は、電子メール7ごとに変更される。一の電子メール7について生成された暗号化パスワード8は、他の電子メールについて生成された暗号化パスワードと同じでないことが好ましい。暗号化パスワード8は、乱数等により生成される規則性を有さない文字列とすることができる。暗号化パスワード8には、任意の桁数を設定することができる。暗号化パスワード8は、暗号化手段1M2の暗号化処理における暗号鍵として用いることができる。
 <暗号化手段1M2>
 暗号化手段1M2は、電子メール7から添付ファイル73の添付を解除し、暗号化パスワード生成手段1M1によって生成された暗号化パスワード8を用いて添付ファイル73に対して暗号化処理を実行し、暗号化された添付ファイル(暗号化添付ファイル)73aを生成する機能を有する。暗号化方式としては、特に制限されず、共通鍵暗号化方式による任意の暗号化方法を採用することができる。すなわち、任意のファイルを任意の暗号化(復号化)パスワードで暗号化し、暗号化したファイルを同じ暗号化(復号化)パスワードで復号化する方式(共通鍵暗号化方式)を本実施形態1に適用することができる。
 <暗号化パスワード送信手段1M3>
 暗号化パスワード送信手段1M3は、クラウドサーバ3に向けて、暗号化パスワード生成手段1M1によって生成された暗号化パスワード8を秘匿状態で送信する機能を有する。ここで、秘匿状態で送信とは、端末間での暗号化技術を利用した通信を意味する。秘匿状態での通信の暗号化技術としては、例えば、SSL(Secured Sockets Layer)やTLS(Transport Layer Security)等の暗号化技術を採用することができる。
 <送信先送信手段1M6>
 送信先送信手段1M6は、クラウドサーバ3に向けて、送信先の情報75を秘匿状態で送信する機能を有する。なお、実施形態1においては、暗号化パスワード送信手段1M3と送信先送信手段1M6とを組み合わせることにより、1回の送信処理によって暗号化パスワード8と送信先の情報75とを、送信端末1からクラウドサーバ3に向けて送信する場合について説明する。
 暗号化パスワード送信手段1M3又は送信先送信手段1M6は、暗号化パスワード8又は送信先の情報(受信者電子メールアドレス)75をクラウドサーバ3に向けて送信するのに加えて、送信元の情報(送信者電子メールアドレス)77や、送信元を特定するための送信元特定情報(ライセンス情報)6を送信してもよい。このライセンス情報6は、クラウドサーバ3による第2判断手段3M5が、当該ライセンス情報6がクラウドサーバ3において登録済みであるか否かを判断するために使用することができる。なお、ライセンス情報6の送信の実行主体は、暗号化パスワード送信手段1M3や送信先送信手段1M6に限られない。プラグイン14によって送信端末1が発揮する各機能に対応するいずれの手段が実行主体となってライセンス情報6をクラウドサーバ3に向けて送信してもよい。
 <送信準備手段1M4>
 送信準備手段1M4は、第1URL情報9を電子メール7の本文情報71に含み、かつ、本文情報71に対して暗号化処理が実行された添付ファイル(暗号化添付ファイル73a)が添付された第1送信情報(電子メール)7aを生成する機能を有する。ここで、第1URL情報9は、第2プログラム33(後述)のURL情報処理手段3M2によって生成されるURL情報であり、暗号化パスワード8に関連付けられたURL情報である。
 実施形態1において、送信準備手段1M4は、第2プログラム33のURL情報処理手段3M2によって生成される第1URL情報9を取得し、電子メール7の本文情報71にその第1URL情報9を追記する。第1URL情報9を、本文情報71に追記する内容としては、例えば、受信者へ向けて第1URLへアクセスを促す旨の案内文と共に、第1URL情報9をテキストデータとして記載することができる。また、第1URL情報9の記載に対してリンクを設定し、受信者が第1URL情報9の記載部分をクリックすることによって、第1URL情報9が示すURL(以下、第1URL)へのアクセスを容易にすることができる。
 送信準備手段1M4は、上述のように第1URL情報9が追記された本文情報71aと共に、暗号化添付ファイル73aを添付することにより、第1送信情報(電子メール)7aを生成する。暗号化添付ファイル73aを添付する際、送信準備手段1M4は、電子メール7に予め送信者によって添付されていた暗号化前の添付ファイル73の、電子メール7への添付を解除する。電子メール7への添付ファイル73の添付の解除は、具体的には、例えば、添付ファイル73の情報が電子メール7の情報の一部として記憶装置12に一時的に記憶されていた場合、電子メール7の情報の一部としての添付ファイル73の情報を記憶装置12から削除することで実現することができる。なお、添付ファイル73の情報が、添付ファイル73の元データが記憶されている記憶装置12における所在情報(パス)であった場合、そのパスを削除することで、電子メール7への添付ファイル73の添付の解除を実現することができる。
 第1送信情報(電子メール)7aが生成された後、処理は電子メール送受信プログラム13へと引き継がれる。生成された第1送信情報(電子メール)7aは、電子メール送受信プログラム13によって送信先へ向けて送信される。なお、電子メール送受信プログラム13によって送信される第1送信情報(電子メール)7aは、いわゆる通常の電子メール送信方法によって送信される。すなわち、電子メール送受信プログラムによって、暗号化添付ファイルが添付された電子メール本文が電子メールとして送信される。このとき、電子メール送受信プログラム13によって、特段の暗号化処理等が実行される必要はない。送信者が、添付ファイルを暗号化するための暗号化手順を行う必要がない。
 <送信先追加手段1M5>
 送信先追加手段1M5は、電子メール7における送信先に送信元が含まれない場合に、送信元を送信先に追加する機能を有する。例えば、送信先に送信者(送信元)の電子メールアドレスが含まれていない場合、送信者(送信元)の電子メールアドレスを送信先に追加することが好ましい。具体的には、電子メールに設定されるカーボンコピー(CC)情報又はブラインドカーボンコピー(BCC)情報として、送信者の電子メールアドレスを設定することができる。もちろん、カーボンコピー(CC)情報やブラインドカーボンコピー(BCC)情報ではなく、宛先情報として送信者の電子メールアドレスを設定してもよい。送信先に送信元を追加しておくことによって、送信者へも暗号化パスワード8を取得するための第1URL情報9を通知することができる。そのため、送信者側でも第1URLへアクセスすることにより、暗号化パスワード8を確認することができる。なお、送信者へ暗号化パスワード8を通知する他の方法としては、例えば、第1プログラム14に暗号化パスワード生成手段1M1で生成した暗号化パスワード8を送信端末1の表示画面に表示するパスワード表示機能を付与することも考えられる。
 図3は、クラウドサーバ3の内部構成の概略を示すブロック図である。クラウドサーバ3は、内部に演算処理装置(CPU)31、記憶装置(メモリ)32を有している。メモリ32内には、第2プログラム33が格納されている。実施形態1では、第2プログラム33は、クラウドサーバ3(又は、その主要部としてのCPU31)を、第1判断手段3M1、URL情報処理手段3M2、認証処理手段3M3、暗号化パスワード返送手段3M4、第2判断手段3M5として機能させる。また、メモリ32内には、ライセンス情報データベースD1、受信者アカウント情報データベースD2と、暗号化パスワード情報データベースD3と、受信情報データベースD4と、受信者登録一時URL情報データベースD5と、が格納されている。
 <第1判断手段3M1>
 第1判断手段3M1は、前述の第1プログラム14の暗号化パスワード送信手段1M3によって送信された送信先の情報75を受信し、送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する機能を有する。具体的には、送信先の情報75が、クラウドサーバ3のメモリ32内に格納されている受信者アカウント情報データベースD2に存在するか否かによって、送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する。例えば、図4に示す受信者アカウント情報データベースD2において、受信者電子メールアドレス(送信先の情報)75を含むレコードが存在するか否かによって判断することができる。図4は、受信者アカウント情報データベースD2のデータベース構成図である。受信者アカウント情報データベースD2は、受信者電子メールアドレス75の情報と、受信者が設定する受信者パスワード58の情報とが相互に関連付けられて構築されているものである。図4では、例示として、レコードD2a、D2bが示されている。
 <URL情報処理手段3M2>
 URL情報処理手段3M2は、暗号化パスワード8の情報に関連付けられた第1URL情報9を生成して、第1URL情報9を送信端末1に向けて送信する機能を有する。実施形態1においては、第1判断手段3M1によって、送信先の情報75が第2端末3において登録済みと判断された場合について説明する。受信者アカウント情報データベースD2に受信者電子メールアドレス75が存在した場合、次の処理として、URL情報処理手段3M2が暗号化パスワード8の情報に関連付けられた第1URL情報9を生成し、送信端末1に向けて送信する。第1URL情報9は、第1プログラム14の送信準備手段1M4によって、電子メール7の本文情報71に追記されることになる。
 生成した第1URL情報9は、図5に示す暗号化パスワード情報データベースD3に、暗号化パスワード8等と共に新規レコードとして追加される。図5は、暗号化パスワード情報データベースD3のデータベース構成図である。暗号化パスワード情報データベースD3は、少なくとも、第1URL情報9と、暗号化パスワード8の情報と、が相互に関連付けられて構築されているものである。図5では、第1URL情報9と、暗号化パスワード8と、に加えて、送信者電子メールアドレス77と、ライセンス情報6と、が相互に関連付けられて構築された暗号化パスワード情報データベースD3が示されており、例示として、レコードD3aが示されている。
 第1URL情報9は、暗号化パスワード8に関連付けられて生成されるURL情報であり、受信者が暗号化パスワードの情報を取得するためにアクセスするサイトページのロケーション情報である。第1URL情報9は、暗号化パスワード8ごとに変更される。すなわち、ある暗号化パスワード8について生成された第1URL情報9は、別の暗号化パスワード8について生成された第1URL情報9と一致しないことがないことが好ましい。
 第1URL情報9は、受信者が暗号化パスワードの情報を取得するためにアクセスするサイトページのロケーション情報の全部(フルパス)であってもよいし、一部であってもよい。すなわち、第1URL情報9がサイトページのロケーション情報の一部である場合、その一部が暗号化パスワード8に対してユニークに関連付けられて生成されており、その一部以外の部分は、他の暗号化パスワードに対して生成された第1URL情報と共通していてもよい。なお、実施形態1においては、第1URL情報9は、フルパスである場合について説明する。
 <認証処理手段3M3>
 認証処理手段3M3は、受信者が受信端末5から第1URL情報9に対応する第1URLへアクセスした場合に、当該アクセスを許可するか否かを判断する認証処理を実行する機能を有する。送信準備手段1M4によって第1送信情報(電子メール)7aが生成され、電子メール送受信プログラム13によって受信者へ送信されると、受信者は第1送信情報(電子メール)7aの本文情報71aに記載の案内文に促され、第1URLへアクセスを試みる。その際、認証処理手段3M3は、受信者が使用する受信端末5からの第1URLへのアクセスに対して、アクセスを許可するか否かを判断する。
 認証処理手段3M3による認証処理とは、具体的には、まず、受信端末5による第1URLへのアクセス要求を第2プログラム33が検知すると、第2プログラム33は、受信者電子メールアドレス75と受信者パスワード58の入力を求める受信者アカウント情報入力フォームを受信端末5へ向けて返送する。次に、受信者が、受信端末5が受信してその表示画面に表示した受信者アカウント情報入力フォームへ、受信者自身の受信者電子メールアドレス75及び受信者パスワード58を入力すると、これらはクラウドサーバ3へ向けて送信される。受信者電子メールアドレス75及び受信者パスワード58を受信した第2プログラム33は、受信した受信者電子メールアドレス75及び受信者パスワード58を、受信者アカウント情報データベースD2と照合し、当該受信した受信者電子メールアドレス75及び受信者パスワード58と合致するレコードが存在した場合に認証を通し、受信端末5による第1URLへのアクセスを許可する。受信者電子メールアドレス75と受信者パスワード58とは相互に関連付けられており、認証には受信者電子メールアドレス75と受信者パスワード58の両方が、同一レコードに登録されている必要がある。なお、認証が通らなかった場合には、第2プログラム33は、受信端末5へ向けて、認証が通らなかった旨を通知し、受信端末5による第1URLへのアクセスを遮断することができる。
 第1送信情報(電子メール)7aが送信されてから、受信者による第1URLへのアクセスを受け付けるまでの期間には、期限を設定することもできる。すなわち、第1送信情報(電子メール)7aの受信者に対して、第1URLへのアクセス及び暗号化パスワード8の取得に期限を設定することによって、暗号化パスワード8を取得可能な状態に時間的制限を設けることができ、暗号化パスワード8の漏洩に対する危険性を低減させることができる。その場合、本文情報71aには、第1URLへのアクセス期限を通知する案内文を記載しておくことができる。
 ここで、実施形態1では、クラウドサーバ3における受信者アカウント情報(少なくとも受信者電子メールアドレス及び受信者パスワードを含む)は、後述の暗号化パスワード返送手段3M4による暗号化パスワード8の返送処理完了後も、受信者アカウント情報データベースD2に記憶されている。すなわち、暗号化パスワード返送手段3M4により暗号化パスワード8が返送された後、暗号化パスワード8は、受信者アカウント情報データベースD2から削除されずに記憶されたまま、維持されていることが好ましい。クラウドサーバ3に受信者の登録情報が記憶されていることにより、受信者は、別の電子メール7に含まれる暗号化添付ファイル73aを復号化するための暗号化パスワード8を、実施形態1に係る情報通信システムS1を用いて安全に取得することができる。すなわち、受信者は一度だけ第2端末3へ登録すれば、実施形態1に係る情報通信システムS1を利用する限りにおいて、再度登録作業を行うことなく、安全に別の暗号化添付ファイル73aの暗号化パスワード8を取得することができる。また、送信元(送信者)が異なる電子メール7を受信するごとに、その暗号化添付ファイル73aの暗号化パスワード8を取得するために、受信者は毎回登録作業を行う必要がない。
 <暗号化パスワード返送手段3M4>
 暗号化パスワード返送手段3M4は、認証処理手段3M3による認証処理において、受信端末5による第1URLへのアクセスが許可された場合に、受信端末5に対し、暗号化パスワード8の情報を秘匿状態で返送する機能を有する。ここで、秘匿状態で送信とは、端末間での暗号化技術を利用した通信を意味する。秘匿状態での通信の暗号化技術としては、例えば、SSL(Secured Sockets Layer)やTLS(Transport Layer Security)等の暗号化技術を採用することができる。
 実施形態1において、第2プログラム33は、暗号化パスワード返送手段3M4による暗号化パスワード8の返送の際に、図6に示す受信情報データベースD4の更新を行う。図6は、受信情報データベースD4のデータベース構成図である。図6に示すように、受信情報データベースD4は、第1URL情報9と、受信者電子メールアドレス75と、パスワード取得ステータスと、が相互に関連付けられて構築されたものである。図6では、例示として、レコードD4a、D4bが示されている。第2プログラム33は、暗号化パスワード返送手段3M4によって暗号化パスワード8の返送が完了すると、受信情報データベースD4の「パスワード情報ステータス」の欄の値を「未取得」から「取得済」へと更新する。この受信情報データベースD4の情報は、送信者の要求によって送信端末へ送信するよう設定することができる。これにより、送信者は、受信者が暗号化パスワード8を取得したか否かを確認することができる。
 <第2判断手段3M5>
 第2判断手段3M5は、送信端末1から送信元を特定するための送信元特定情報6を取得し、かつ、送信元特定情報6がクラウドサーバ3において登録済みであるか否かを判断する機能を有する。第2判断手段3M5による処理は、電子メール7の送信処理の開始に関連する指令信号を受信した後であって、第1判断手段3M1により送信先の情報75がクラウドサーバ3において登録済みであるか否かを判断する前に実行することが好ましい。
 送信元特定情報6とは、具体的には、予め送信者がクラウドサーバ3に対し、クラウドサーバ3の第2プログラム33等を利用するライセンスを登録した際に発行されるライセンス情報等のライセンス情報を意味する。例えば、図7に示すようなライセンス情報データベースD1に登録されたライセンス情報6等である。図7は、ライセンス情報データベースD1のデータベース構成図である。図7に示すように、ライセンス情報データベースD1は、ライセンス情報6の情報と、契約ドメイン・メールアドレスの情報と、契約形態の情報と、が相互に関連付けられて構築されているものである。ここで、契約ドメイン・メールアドレスの情報とは、送信者がライセンス登録する際に設定する、送信者の電子メールアドレス又はそのドメインを意味する。また、契約形態の情報とは、ライセンス登録の際の契約の種類を意味する。すなわち、ライセンス登録の際に、「ドメイン」で登録した場合、送信者のドメインごとにライセンス登録され、そのドメインに属する電子メールアドレスがクラウドサーバ3に送信者として登録されることになる。一方、ライセンス登録の際に、「個別アドレス」で登録した場合には、契約に係る電子メールアドレスのみがライセンス登録され、クラウドサーバ3に送信者として登録されることになる。このライセンス登録において、「ドメイン」、「個別アドレス」の契約形態、契約の数に応じて契約者に対する課金が行われる。
 図8は、受信端末5の内部構成の概略を示すブロック図である。受信端末5は、内部に演算処理装置(CPU)51、記憶装置(メモリ)52を有している。実施形態1では、メモリ52内には、電子メール送受信プログラム53が格納されている。
 電子メール送受信プログラム53としては、電子メール送受信プログラム13と同じであっても異なっていてもよい。
 次に、第2プログラム33の第1判断手段3M1による判断において、未登録の送信先の情報75が存在した場合の処理について説明する。
 第2プログラム33は、前述したように、第1判断手段3M1による判断において、送信先の情報(受信者電子メールアドレス)75が、クラウドサーバ3のメモリ32内に格納されている受信者アカウント情報データベースD2に存在するか否かを判断する。そして、受信者アカウント情報データベースD2に、電子メール7において指定された宛先としての送信先の情報(受信者電子メールアドレス)75(宛先としての送信先の情報75が複数である場合においては、その内の少なくとも一部)が登録済みでないと判断した場合、URL情報処理手段3M2が、登録済みでない送信先の情報(受信者電子メールアドレス)75と関連付けられた第2URL情報10を生成して、この第2URL情報10を送信端末1に向けて送信する。そして、第1プログラム14の送信準備手段1M4が、第2URL情報10を本文情報71bに含む登録済みでない送信先宛の第2送信情報(登録依頼電子メール)7bを生成する。生成された第2送信情報(登録依頼電子メール)7bは、電子メール送受信プログラム13によって、受信端末5へといわゆる通常の送信方法によって送信される。すなわち、電子メール送受信プログラム13によって、第2URL情報10が電子メールとして送信される。このとき、電子メール送受信プログラム13によって送信される第2URL情報10を含んだ電子メールは添付ファイルを有していないので、この電子メールに対する特段の暗号化処理等が実行される必要はない。
 第2URL情報10は、登録済みでない送信先の情報(受信者電子メールアドレス)75と関連付けられて生成されるURL情報であり、受信者がクラウドサーバ3に登録するための登録サイトページのロケーション情報である。第2URL情報10は、具体的には、登録済みでない受信者にアクセスさせ、アカウント情報を登録させるための入力フォームを格納する場所を示す情報である。アカウント情報とは、具体的には、受信者電子メールアドレス75と、それに関連付けられた受信者パスワード58である。第2プログラム33は、受信者電子メールアドレス75と、受信者パスワード58とを含むアカウント情報を、受信者アカウント情報データベースD2へ登録する。
 第2送信情報(登録依頼電子メール)7bが送信されてから、受信者による第2URL10へのアクセスを受け付けるまでの期間には、期限を設定することもできる。すなわち、第2送信情報(登録依頼電子メール)7bの受信者に対して、第2URL10へのアクセスに期限を設定することによって、仮に登録依頼電子メールを受信者以外の第三者が取得した場合であっても、この第三者が成りすましで受信者アカウントを登録してしまうことを時間的に制限することができる。
 第2プログラム33は、第2判断手段3M5により、第2URL情報10を送信端末へ送信する前に、送信者の送信元特定情報6がクラウドサーバ3において登録済みであるか否かを判断することが好ましい。これにより、クラウドサーバ3へ登録済みの送信者を送信元とする電子メール7を送信する場合にのみ、受信者アカウントが未登録の受信者がアカウント登録することができる。
 ここで、受信者によるアカウント情報の登録は、2段階で行われてもよい。すなわち、第2プログラム33が第2URL情報10を生成し、その第2URLが指定する受信者電子メールアドレス登録ページにおいて受信者による受信者電子メールアドレス75の登録が行われた後、第3URL情報10aを生成し、その第3URLに指定される受信者パスワード登録ページにおいて受信者に受信者パスワード58を設定させてもよい。具体的には、第2プログラム33は、第2URL情報10として、受信者が受信者電子メールアドレス75をクラウドサーバ3へ登録するための受信者電子メールアドレス登録サイトページのロケーション情報を生成し、送信端末1へ送信する。送信端末1の電子メール送受信プログラム13は、受信者へ宛てて、第2URL情報10を含む登録依頼電子メール7bを送信する。この登録依頼電子メール7bを受信した受信者は、第2URLへアクセスし、表示される受信者電子メールアドレス登録サイトページの受信者電子メールアドレス75の入力欄へ、受信者電子メールアドレス75を入力し、クラウドサーバ3へ登録する。第2プログラム33は、受信者によって受信者電子メールアドレス75が登録されると、第3URL情報10aとして、受信者が受信者パスワード58をクラウドサーバ3へ登録するための受信者パスワード登録サイトページのロケーション情報を生成し、受信者へ宛ての第3URL情報10aを含む登録依頼電子メール7bを送信する。この登録依頼電子メール7bを受信した受信者は、第3URLへアクセスし、表示される受信者パスワード登録サイトページの受信者パスワード58の入力欄へ、任意の受信者パスワード58を入力し、登録する。このように、第2URL情報10と、第3URL情報10aと、に分けて送信すると共に、第3URL情報10aについては、送信端末1を介さずに受信端末へ送信することにより、第3URL情報10aを送信者に知られることなく、受信者へ通知することができる。
 上述のように、受信者によるアカウント情報の登録が2段階で行われる場合、受信者登録一時URL情報データベースD5には、図9に示すように、第2URL情報10と、受信者電子メールアドレス75と、生成した第2URL情報10の状態を示す受信者登録一時URL種別と、を相互に関連付けて登録することができる。図9は、2段階で受信者アカウント情報を登録する場合の受信者登録一時URL情報データベースD5のデータベース構成図である。図9では、例示として、ある受信者電子メールアドレス75について、第2URL情報10を生成した場合のレコードD5aと、第3URL情報10aを生成した場合のレコードD5bを示している。具体的には、レコードD5aにおいては、第2プログラム33が受信者電子メールアドレス登録サイトページのロケーション情報である第2URL情報10を生成した際のレコードを示している。この状態での「受信者登録一時URL種別」は「登録依頼」である。レコードD5bにおいては、第2プログラム33が、受信者電子メールアドレス75の登録により、第3URL情報10aを生成し、受信者へ宛てて第3URL情報10aを含む登録依頼電子メール7bを送信した際のレコードを示している。この状態での「受信者登録一時URL種別」は「仮登録」である。第2プログラム33は、この「受信者登録一時URL種別」の欄の値を判定することにより、受信者の登録状況を判断することができる。
 もちろん、送信者又は第三者による成りすましに対する防御策としては劣るが、簡便な方法として、第2プログラム33は、第2URL情報10と共に、仮の受信者アカウント情報として、仮の受信者パスワード58bを生成し、第2URL情報10と共に送信端末1へ向けて送信してもよい。この仮の受信者パスワード58bは、第2URL情報10と共に、第2送信情報(登録依頼電子メール)7bの本文情報71bに含まれて、電子メール送受信プログラム13によって受信端末5へ送信される。第2URL情報10と仮の受信者パスワード58bとを受信した受信者は、第2URL情報10に対応するURL(第2URL)へアクセスし、仮の受信者パスワード58bを用いて認証処理を受け、上述のアカウント情報を登録するための入力フォームへとアクセスする。受信者はこの入力フォーム上で、受信者が設定する任意の受信者パスワード58を登録することができる。
 第2URL情報10は、登録済みでない送信先の情報(受信者電子メールアドレス)75ごとに変更される。すなわち、ある受信者電子メールアドレス75について生成された第2URL情報10は、別の受信者電子メールアドレス75について生成された第2URL情報10と一致しないことが好ましい。
 第1プログラム14の送信準備手段1M4は、未登録の送信先の情報75が存在した場合、第1送信情報(電子メール)7aを生成して、宛先を登録済みの送信先のみとし、登録済みでない送信先の情報75を宛先から削除することができる。これにより、少なくとも登録済みの送信先へは、電子メール7を送信することができる。このとき、第2プログラム33は、送信端末1へ向けて、未登録の送信先の情報75が存在した旨を通知することができる。また、未登録受信者が登録された場合にも、送信端末1へ向けて、未登録受信者が登録された旨を通知することができる。第2プログラム33による送信端末1への通知としては、例えば、未登録受信者の電子メールアドレスを記載した電子メールを、送信者電子メールアドレスを宛先として送信することができる。未登録受信者が登録したことを知った送信者は、再度その新たに登録された受信者へ電子メール7の送信を実行することができる。もちろん、第1判断手段3M1によって、未登録受信者の存在が判明した場合には、すべての受信者について、電子メール7(7a)の送信処理を中止し、上述のように未登録受信者へ受信者アカウント情報の登録を促してもよい。その場合、未登録受信者が登録したことを送信者へ通知することにより、送信者は改めてすべての送信先宛に電子メール7の送信を実行することができる。
 次に、実施形態1に係る情報通信システムS1において、送信情報7が電子メールである場合の具体例を、図10に示すフローチャートを参照しながら説明する。図10は、情報通信システムS1の全体動作を説明するフローチャートである。
 送信者が電子メール送受信プログラム13を使用して電子メール7を送信すべく送信ボタンを押下すると、プラグイン14は、まず、電子メール7に添付ファイル73が添付されているか判断する(S01)。添付ファイル73が添付されていなかった場合、処理を電子メール送受信プログラム13へ戻し、電子メール送受信プログラム13が電子メール7を送信する(S02)。添付ファイル73が添付されていた場合、暗号化パスワード生成手段1M1が暗号化パスワード8を生成する(S03)。次いで、暗号化パスワード送信手段1M3は、受信者電子メールアドレス75と、暗号化パスワード8と、送信者のライセンス情報6と、をクラウドサーバ3へ向けて送信する(S04)。
 クラウドサーバ3の第2プログラム33は、受信したライセンス情報6について、ライセンス情報データベースD1と照合し、ライセンスの有効性を判断する(S05)。ライセンスが無効であった場合、処理をプラグイン14へ戻し、ライセンスが無効である旨のエラーメッセージを表示させる(S06)。
 ライセンスが有効であった場合、第1判断手段3M1が、受信者電子メールアドレス75がクラウドサーバ3に登録されているか判断する(S07)。受信者が登録されていた場合、URL情報処理手段3M2が、第1URL情報9を生成し、送信端末1へ向けて送信する(S08)。
 ここで、プラグイン14の暗号化手段1M2は、電子メール7から添付ファイル73の添付を解除する。そして、暗号化パスワード8を用いて添付ファイル73を暗号化し、暗号化添付ファイル73aを生成する(S09)。プラグイン14の送信準備手段1M4は、暗号化添付ファイル73aを添付し、第1URL情報9を追記した電子メール7aを生成する(S10)。プラグイン14は、処理を電子メール送受信プログラム13へ戻し、電子メール送受信プログラム13が電子メール7aを受信者電子メールアドレス75へ送信する(S11)。
 電子メール7aを受信した受信者は、本文情報71a中に記載の第1URL情報9をクリックすると(S12)、クラウドサーバ3の認証処理手段3M3は、受信端末5へ向けてアカウント情報入力フォームを送信する(S13)。受信者は、アカウント情報入力フォームに受信者電子メールアドレス75及び受信者パスワード58を入力すると(S14)、認証処理手段3M3は認証を通し、暗号化パスワード返送手段3M4が受信端末5へ向けて暗号化パスワード8を返送する(S15)。
 続いて、クラウドサーバ3の第1判断手段3M1が登録済みでない受信者が存在すると判断した場合について、図11及び図12を用いて説明する。図11は、未登録受信者が存在した場合の動作の第1の例を説明するフローチャートである。第1の例は、登録済みの受信者についてのみ電子メール7を送信し、未登録受信者については、受信者アカウントの登録を促す登録依頼電子メール7bを送信する場合の例である。図12は、未登録受信者が存在した場合の動作の第2の例を説明するフローチャートである。第2の例は、登録済みの受信者が存在しても、電子メール7(7a)の送信処理を中止し、未登録受信者については、受信者アカウントの登録を促す登録依頼電子メール7bを送信する場合の例である。
 第1の例において、図11に示すように、第1判断手段3M1が登録済みでない受信者が存在すると判断すると、登録済みの受信者についてのみ、URL情報処理手段3M2が第1URL情報9を生成し、送信端末1へ向けて送信する(S16)。
 ここで、プラグイン14の暗号化手段1M2は、電子メール7から添付ファイル73の添付を解除する。そして、暗号化パスワード8を用いて添付ファイル73を暗号化し、暗号化添付ファイル73aを生成する(S17)。そして、プラグイン14の送信準備手段1M4は、暗号化添付ファイル73aを添付し、第1URL情報9を追記した電子メール7aを生成する(S18)。プラグイン14は、処理を電子メール送受信プログラム13へ戻し、電子メール送受信プログラム13が電子メール7aを受信者電子メールアドレスへ送信する(S19)。
 電子メール7aを受信した受信者は、本文情報71a中に記載の第1URL情報9をクリックすると(S20)、クラウドサーバ3の認証処理手段3M3は、受信端末5へ向けてアカウント情報入力フォームを送信する(S21)。受信者は、アカウント情報入力フォームに受信者電子メールアドレス75及び受信者パスワード58を入力すると(S22)、認証処理手段3M3は認証を通し、暗号化パスワード返送手段3M4が受信端末5へ向けて暗号化パスワード8を返送する(S23)。
 一方、第1判断手段3M1が登録済みでない受信者が存在すると判断すると、クラウドサーバ3は、未登録受信者について、第2URL情報10を生成し、送信端末1へ向けて送信する(S24)。なお、S16における登録済み受信者についての第1URL情報9の生成及び送信の処理と、S24における未登録受信者についての第2URL情報10の生成及び送信の処理と、はクラウドサーバ3によって並行して処理されてもよい。プラグイン14は、第2URL情報10を含む登録依頼電子メール7bを生成し(S25)、電子メール送受信プログラム13が受信者電子メールアドレスへ登録依頼電子メール7bを送信する(S26)。
 登録依頼電子メール7bを受信した受信者は、本文情報71b中に記載の第2URL情報10をクリックすると(S27)、クラウドサーバ3は、受信者電子メールアドレス75を登録するための受信者電子メールアドレス登録用フォームを受信端末5へ向けて送信する(S28)。受信者は、受信者電子メールアドレス登録用フォームに受信者電子メールアドレス75を入力すると(S29)、クラウドサーバ3は、第3URL情報10aを含む登録依頼電子メール7bを生成し、受信端末5へ向けて送信する(S30)。受信者は、登録依頼電子メール7bに記載の第3URL情報10aをクリックすると(S31)、クラウドサーバ3は、受信者パスワード登録用フォームを受信端末5へ向けて送信する(S32)。受信者が、受信者パスワード登録用フォームに受信者パスワード58を入力すると(S33)、クラウドサーバ3は受信者を登録し、その旨送信者へ通知する(S34)。
 第2の例において、図12に示すように、第1判断手段3M1が登録済みでない受信者が存在すると判断すると、電子メール7(7a)の送信処理を中止し、未登録受信者について、第2URL情報10を生成し、送信端末1へ向けて送信する。プラグイン14は、第2URL情報10を含む登録依頼電子メール7bを生成し(S36)、電子メール送受信プログラム13が受信者電子メールアドレスへ登録依頼電子メール7bを送信する(S37)。
 登録依頼電子メール7bを受信した受信者は、本文情報71b中に記載の第2URL情報10をクリックすると(S38)、クラウドサーバ3は、受信者電子メールアドレス75を登録するための受信者電子メールアドレス登録用フォームを受信端末5へ向けて送信する(S39)。受信者は、受信者電子メールアドレス登録用フォームに受信者電子メールアドレス75を入力すると(S40)、クラウドサーバ3は、第3URL情報10aを含む登録依頼電子メール7bを生成し、受信端末5へ向けて送信する(S41)。受信者は、登録依頼電子メール7bに記載の第3URL情報10aをクリックすると(S42)、クラウドサーバ3は、受信者パスワード登録用フォームを受信端末5へ向けて送信する(S43)。受信者が、受信者パスワード登録用フォームに受信者パスワード58を入力すると(S44)、クラウドサーバ3は受信者を登録し、その旨送信者へ通知する(S45)。
 以上、実施形態1において、第1プログラム14は、電子メール送受信プログラム13がインストールされた送信端末1としてのパーソナルコンピュータに記憶され、第1プログラム14が備える各手段として当該パーソナルコンピュータを機能させるものとして説明したが、第1プログラム14は、送信者が利用するパーソナルコンピュータの記憶装置に記憶されるものでなくともよく、当該パーソナルコンピュータを第1プログラム14が備える各手段として機能させるものでなくともよい。具体的には、第1プログラム14が格納される送信端末1は、当該パーソナルコンピュータと秘匿状態で通信可能に接続されたメールサーバ自体や、メールサーバとインターネットWとの間に配置されるゲートウェイサーバ等であってもよい。
 上述のように、第1プログラム14を、メールサーバやゲートウェイサーバ等のサーバに配置した場合、第2プログラム33の第1判断手段3M1は、すべての受信者電子メールアドレス75が受信者アカウント情報データベースD2において登録済みであった際には、第1プログラムの配置されたサーバに向けて電子メール7aの送信を指示する指令信号を送信する。なお、第1プログラム14をサーバ等に配置した場合、第1判断手段3M1は、受信者電子メールアドレス75が受信者アカウント情報データベースD2において未登録であった際には、送信者のメールアドレスに向けて、メールを自動送信することで、送信者へエラーを報知することができる。なお、電子メール送受信プログラム13がインストールされた端末(パーソナルコンピュータ)とメールサーバとの間は秘匿状態でメールメッセージにより相互通信可能に接続されている。また、ゲートウェイに第1プログラム14を配置する場合には、電子メール送受信プログラム13がインストールされた端末(パーソナルコンピュータ)とメールサーバとの間、及び、メールサーバとゲートウェイサーバとの間は秘匿状態でメールメッセージにより相互通信可能に接続されている。
  [変形例1]
 上述の実施形態1に対する変形例として、暗号化パスワード返送手段3M4が受信者へ暗号化パスワード8を返送する際に、送信先の情報(受信者電子メールアドレス)75による確認を行う構成(変形例1)について説明する。以下、変形例1における実施形態1との違いについて説明する。以下の変形例1に係る情報通信システムに関して説明がない構成は、実施形態1に係る情報通信システムS1における構成と基本的に同様である。
 第2プログラム33は、暗号化パスワード返送手段3M4により受信端末5へ向けて暗号化パスワード8を返送する前に、受信者が入力したアカウント情報としての受信者電子メールアドレス75が、受信情報データベースD4に格納された受信者電子メールアドレス75であるか否かを確認する。なお、受信情報データベースD4には、送信先送信手段1M6により送信端末1からクラウドサーバ3に向けて送信され、受信情報データベースD4に格納された受信者電子メールアドレス75が、第1URL情報9に関連付けられて記憶されている。受信者が入力した受信者電子メールアドレス75が、受信情報データベースD4に格納され、第1URL情報9に関連付けられた受信者電子メールアドレス75と一致した場合、第2プログラム33は、受信端末5に向けて暗号化パスワード8を返送する。受信者が入力した受信者電子メールアドレス75が、受信情報データベースD4に格納され、第1URL情報9に関連付けられた受信者電子メールアドレス75と一致しなかった場合、第2プログラム33は、受信端末5に向けてエラーメッセージを送信し、エラーを報知する。
 以上のような構成により、変形例1では、送信者でも受信者でもない第三者が電子メール7aを入手した場合であり、当該第三者がクラウドサーバ3に対して受信者としてのアカウントを有していた場合であっても、当該第三者のメールアドレスが受信情報データベースD4に格納された受信者電子メールアドレス75と一致しないため、暗号化パスワード8を入手することができない。
  [実施形態2]
 以下、実施形態2に係る情報通信システムS2について図面を用いて説明する。以下、主に実施形態2に係る情報通信システムS2と、実施形態1に係る情報通信システムS1との違いについて説明する。以下の実施形態2に係る情報通信システムS2に関して説明がない構成は、実施形態1に係る情報通信システムS1における構成と基本的に同様である。
 図13は、実施形態2の送信端末1の内部構成の概略を示すブロック図である。図14は、実施形態2のクラウドサーバ3の内部構成の概略を示すブロック図である。実施形態2において、実施形態1の第1プログラム(プラグイン)14に相当する第3プログラム(プラグイン)は、添付モジュール15aと送信モジュール15bとを有する。実施形態2において、実施形態1の第2プログラム33に相当するのは第4プログラムである。
 第3プログラム15の添付モジュール15aは、送信端末1を、暗号化パスワード生成手段1M1、暗号化手段1M2、暗号化パスワード送信手段1M3、送信準備手段1M4として機能させる。第3プログラム15の送信モジュール15bは、送信端末1を、送信先送信手段1M6、第1URL送信手段1M7として機能させる。
 <添付モジュール15a>
 添付モジュール15aは、添付ファイル73を添付する処理の開始に関連する指令信号を受信することに起因して、添付モジュール15aの処理が開始される。この指令信号は、送信者によって「添付」ボタンが押下されることより生成され、添付モジュール15aへと送信される。「添付」ボタンは、電子メール送受信プログラム13に第3プログラム(プラグイン)15を組み込むことにより、例えば、電子メール送受信プログラム13の電子メール編集画面上等に表示させることができる。
 添付モジュール15aは、添付ファイル73を送信者に指定させる添付ファイル指定手段を有する。具体的には、添付ファイル指定手段は、表示装置に添付ファイル指定画面を表示し、電子メール7aに添付する添付ファイル73を送信者に指定させる。送信者が添付ファイル73を指定する方法としては、例えば、添付ファイル73のデータの格納場所の所在情報(パス)を指定する方法を挙げることができる。送信者は添付ファイル73を
複数指定することができる。なお、この時点では、添付ファイル73は電子メール7に添付されていない。
 添付ファイル指定画面には、「ファイル指定」ボタン、「暗号化して添付」ボタン等が配置されていてもよい。送信者が「ファイル指定」ボタンを押下すると、ファイル指定画面が表示され、ファイル指定画面で電子メール7に対して添付するファイルを送信者が選択することで、添付ファイル73を指定することができる。送信者が「暗号化して添付」ボタンを押下すると、暗号化パスワード生成手段1M1が実行される。
 添付モジュール15aは、暗号化パスワード生成手段1M1により、暗号化パスワード8を生成する。また、添付モジュール15aは、暗号化パスワード送信手段1M3により、暗号化パスワード8をクラウドサーバ3に向けて送信する。暗号化パスワード送信手段1M3は、暗号化パスワード8と共に、送信者電子メールアドレス77、ライセンス情報6を送信することができる。なお、第1端末1からクラウドサーバ3へ送信される情報として、送信先の情報75が含まれていない点で、実施形態1と異なる。実施形態2においては、添付モジュール15aによる処理と、送信モジュール15bによる処理とに分かれているため、送信モジュール15bによる処理が開始する前であれば、受信者電子メールアドレスの指定を変更することができる。
 クラウドサーバ3は、暗号化パスワード8を受信すると、URL情報処理手段3M2により、第1URL情報9を生成する。実施形態2においては、第1URL情報9が、受信者が暗号化パスワードの情報を取得するためにアクセスするサイトページのロケーション情報の一部である場合について説明する。ここで、以下の説明において、第1URL情報9がサイトページのロケーション情報の一部である場合に、その一部を第1URLキー9aと称することとする。第1URLキー9aは、暗号化パスワード8に対してユニークに関連付けられて生成される。サイトページのロケーション情報における第1URLキー9a以外の部分は、他の暗号化パスワードに対して生成された第1URL情報と共通していてもよい。共通する部分は、例えばサイトページの情報が記憶されているクラウドサーバ3の記憶装置32の所在情報等とすることができる。
 URL情報処理手段3M2は、生成した第1URLキー9aを暗号化パスワード情報データベースD3に、暗号化パスワード8や送信者電子メールアドレス77と関連付けて格納することができる。このとき、この第1URLキー9aに関するレコードのステータスを「仮確定」とすることができる。後述する送信モジュール15bによる処理が開始された後、第1URL送信手段1M7によって送信される第1URLキー9aと、上述の「仮確定」とされた暗号化パスワード情報データベースD3の第1URLキー9aと、を照合し、その存在を確認することで、暗号化パスワード情報データベースD3における当該第1URLキー9aに関するレコードのステータスを「確定」へと更新することができる。
 URL情報処理手段3M2は、生成した第1URLキー9aを、送信端末1に向けて送信する。送信準備手段1M4は、第1URLキー9aを取得し、電子メール7の本文情報71に受信者が暗号化パスワードの情報を取得するためにアクセスするサイトページのロケーション情報(第1URL)を追記する。このロケーション情報には第1URLキー9aが含まれる。
 暗号化手段1M2は、送信者が指定した添付ファイルを、暗号化パスワード8を用いて暗号化し、暗号化添付ファイル73aを生成する。その際、暗号化添付ファイル73aのファイル名は、暗号化前の添付ファイル73のファイル名に第1URLキー9aを付加したファイル名とすることができる。なお、実施形態1においては、第1URL情報9としてフルパスを用いる場合について説明しているが、実施形態1において第1URLキー9aを用いた場合には、暗号化添付ファイル73aのファイル名として、第1URLキー9aを付加したものをファイル名とすることができる。
 添付モジュール15aは、送信準備手段1M4により、電子メール7に対して暗号化添付ファイル73aが添付され、かつ、第1URLキー9aを含む第1URLが本文情報71に追記された電子メール7aを生成する。添付モジュール15aは、電子メール7aを生成した後、処理を終了する。
 <送信モジュール15b>
 送信モジュール15bは、電子メール7の送信処理の開始に関連する指令信号を受信することに起因して、送信モジュール15bの処理が開始される。この指令信号は、送信者によって「送信」ボタンが押下されることにより生成される。「送信」ボタンは、電子メール送受信プログラム13に第3プログラム(プラグイン)15を組み込むことにより、電子メール送受信プログラム13の送信者インターフェース上に表示させることができる。
 送信先送信手段1M6は、電子メール7の受信者電子メールアドレス75を、クラウドサーバ3に向けて送信する。受信者電子メールアドレス75は、「送信」ボタンが押下される前であれば、上述の添付モジュール15aの処理の開始前に電子メール7に設定されていてもよいし、添付モジュール15aの処理の終了後に電子メール7に設定されてもよい。送信先送信手段1M6は、受信者電子メールアドレス75と共に、送信者電子メールアドレス77、ライセンス情報6をクラウドサーバ3に向けて送信してもよい。
 <第1URL送信手段1M7>
 第1URL送信手段1M7は、前記第1URL情報を前記第2端末に向けて送信する機能を有する。第1URL送信手段1M7は、第1URLキー9aと共に、送信者電子メールアドレス77、ライセンス情報6をクラウドサーバ3に向けて送信してもよい。なお、送信者電子メールアドレス77及びライセンス情報6については、送信モジュール15bとして、クラウドサーバ3へ向けて1回送信すればよいため、送信先送信手段1M6又は第1URL送信手段1M7が送信者電子メールアドレス77、ライセンス情報6を送信すればよい。なお、送信先送信手段1M6と、第1URL送信手段1M7とを組み合わせて、単一の送信処理とすることができる。
 クラウドサーバ3は、送信端末1から受信した受信者電子メールアドレス75について、第1判断手段3M1により、受信者電子メールアドレス75が受信者アカウント情報データベースD2において登録済みであるか否かを判断する。
 クラウドサーバ3は、第1URLキー9aを受信すると、暗号化パスワード情報データベースD3において当該第1URLキー9aを含むレコードを検索し、受信した第1URLキー9aと照合する。そして、照合できた場合、第1URLキー9aを含むレコードのステータスは「仮確定」から「確定」へと更新される。また、クラウドサーバ3は、受信者電子メールアドレス75を第1URLキー9aと、受信者電子メールアドレス75と、を関連付けて登録する。
 <送信指令信号送信手段3M6>
 第1判断手段3M1が、受信者電子メールアドレス75(受信者電子メールアドレス75が複数存在する場合はそのすべて)が、受信者アカウント情報データベースD2において登録済みであると判断した場合、送信指令信号送信手段3M6が実行される。送信指令信号送信手段3M6は、クラウドサーバ3から送信端末1に向けて、電子メール7aを送信するための指令信号を送信する機能を有する。この指令信号は、プラグイン15(送信モジュール15b)に向けて送信されるものであってもよいし、電子メール送受信プログラム13に向けて送信されるものであってもよい。指令信号が、プラグイン15(送信モジュール15b)に向けて送信されるものである場合、当該指令信号を受信したプラグイン15(送信モジュール15b)は、電子メール7aの送信に関する制御を電子メール送受信プログラム13へ戻すべく、電子メール送受信プログラムに向けて電子メール7aを送信するための指令信号を送信する。指令信号を受信した電子メール送受信プログラム13は、電子メール7aを送信する。
 次に、実施形態2に係る情報通信システムS2による処理を、図15及び図16を用いて説明する。図15は、実施形態2の添付モジュール15aによる処理を説明するフローチャートである。図16は、実施形態2の送信モジュール15bによる処理を説明するフローチャートである。
 送信者が電子メール送受信プログラム13を使用して電子メール7に対してファイルを添付するべく「添付」ボタンを押下すると、プラグイン15の添付モジュール15aによる処理が開始する。添付モジュール15aは、添付ファイル指定画面を表示装置に表示させる。送信者は「ファイル指定」ボタンを押下し、添付するファイルを指定する(S101)。ファイルを指定した後、送信者が「暗号化して添付」ボタンを押下すると、暗号化パスワード生成手段1M1が暗号化パスワード8を生成する(S102)。次いで、暗号化パスワード送信手段1M3は、暗号化パスワード8と共に、送信者電子メールアドレス77とライセンス情報6とをクラウドサーバ3に向けて送信する(S103)。
 クラウドサーバ3は、受信した送信者電子メールアドレス77とライセンス情報6とに基づき、送信者のライセンスが有効である否かを、ライセンス情報データベースD1を参照して判断する(S104)。ライセンスが無効であった場合、処理をプラグイン15へ戻し、ライセンスが無効である旨のエラーメッセージを表示させる(S105)。
 ライセンスが有効であった場合、URL情報処理手段3M2は、第1URLキー9aを生成し(S106)、暗号化パスワード8と第1URLキー9aとを関連付けて暗号化パスワード情報データベースD3に格納する(S107)。このとき、第1URLキー9aに関するレコードのステータスは「仮確定」とされる。URL情報処理手段3M2は、第1URLキー9aを送信端末1に向けて送信する(S108)。
 添付モジュール15aが第1URLキー9aを受信すると、暗号化手段1M2は、指定された添付ファイル73を暗号化することにより、暗号化添付ファイル73aを生成する(S109)。そして、送信準備手段1M4は、暗号化添付ファイル73aを電子メール7に添付すると共に、第1URLキー9aを含む第1URL情報9を電子メールの本文情報71に追記することにより、電子メール7aを生成する(S110)。その後、添付モジュール15aは処理を終了する。
 次に、電子メール7aを送信するべく「送信」ボタンを押下すると、送信先送信手段1M6及び第1URL送信手段1M7が、送信者電子メールアドレス77と、ライセンス情報6と、受信者電子メールアドレス75と、第1URLキー9aとを、クラウドサーバ3に向けて送信する(S111)。このとき、送信先送信手段1M6と第1URL送信手段1M7とは、組み合わされ、1回の送信処理によって、各情報がクラウドサーバ3に向けて送信される。
 クラウドサーバ3は、受信した送信者電子メールアドレス77とライセンス情報6とに基づき、送信者のライセンスが有効である否かを、ライセンス情報データベースD1を参照して判断する(S112)。ライセンスが無効であった場合、処理をプラグイン15へ戻し、ライセンスが無効である旨のエラーメッセージを表示させる(S113)。
 ライセンスが有効であった場合、第1判断手段3M1は、受信者電子メールアドレス75がクラウドサーバ3に記憶されている受信者アカウント情報データベースD2に登録されているか否かを判断する(S114)。受信者電子メールアドレス75が登録されていなかった場合(複数の受信者電子メールアドレス75が存在する場合は、1つでも登録されていなかった場合)、実施形態1と同様、図11又は図12に記載の処理へと移行する。
 受信者電子メールアドレス75が受信者アカウント情報データベースD2において登録される場合(複数の受信者電子メールアドレス75が存在する場合は、すべてが登録されている場合)、クラウドサーバ3は、送信端末1に向けて電子メールを送信するための指令信号を送信する。
 送信モジュール15bは、上述の指令信号を受信すると、電子メール7aの送信の制御を電子メール送受信プログラム13へ戻し(S115)、電子メール送受信プログラム13が電子メール7aを送信する(S116)。その後、送信モジュール15bは処理を終了する。
  [変形例2]
 上述の実施形態2に対する変形例として、暗号化パスワード返送手段3M4が受信者へ暗号化パスワード8を返送する際に、送信先の情報(受信者電子メールアドレス)75による確認を行う構成(変形例2)について説明する。以下、変形例2における実施形態2との違いについて説明する。以下の変形例2に係る情報通信システムに関して説明がない構成は、実施形態2に係る情報通信システムS2における構成と基本的に同様である。
 図17は、変形例2の添付モジュール15aによる処理を説明するフローチャートである。図17は、図15に対し、ステップS107がステップS107’へと変更され、暗号化パスワード情報データベースD3におけるレコードのステータスを「仮確定」とする点で異なる。図18は、変形例2の送信モジュール15bによる処理を説明するフローチャートである。図18は、図16に対し、ステップS117がステップS114とS115の間に挿入されている点で異なる。
 変形例2においては、第1判断手段3M1によりすべての受信者のアカウントが登録されていることが確認された後、受信者電子メールアドレス75を受信情報データベースD4へ格納する受信者電子メールアドレス登録手段を、第4プログラム34が有していてもよい。
 変形例2において、第4プログラム34は、受信者電子メールアドレス登録手段により受信者電子メールアドレス75が受信情報データベースD4へ格納される際に、URL情報処理手段3M2により暗号化パスワード情報データベースD3において「仮確定」とされたステータスを、「確定」へと更新することができる。
 また、変形例2において、第4プログラム34は、暗号化パスワード返送手段3M4により受信端末5へ向けて暗号化パスワード8を返送する前に、受信者が入力したアカウント情報としての受信者電子メールアドレス75が、受信情報データベースD4に格納された受信者電子メールアドレス75であるか否かを確認する。なお、受信情報データベースD4には、送信先送信手段1M6により送信端末1からクラウドサーバ3に向けて送信され、受信情報データベースD4に格納された受信者電子メールアドレス75が、第1URL情報9に関連付けられて記憶されている。受信者が入力した受信者電子メールアドレス75が、受信情報データベースD4に格納され、第1URL情報9に関連付けられた受信者電子メールアドレス75と一致した場合、第4プログラム34は、受信端末5に向けて暗号化パスワード8を返送する。受信者が入力した受信者電子メールアドレス75が、受信情報データベースD4に格納され、第1URL情報9に関連付けられた受信者電子メールアドレス75と一致しなかった場合、第4プログラム34は、受信端末5に向けてエラーメッセージを送信し、受信者に対してエラーを報知する。
 以上のような構成により、変形例2では、送信者でも受信者でもない第三者が電子メール7aを入手した場合であり、当該第三者がクラウドサーバ3に対して受信者としてのアカウントを有していた場合であっても、当該第三者のメールアドレスが受信情報データベースD4に格納された受信者電子メールアドレス75と一致しないため、暗号化パスワード8を入手することができない。
 以上、本発明の好ましい実施の形態を説明したが、本発明はこれらに限定されるものではなく、その要旨の範囲内で様々な変形や変更が可能である。例えば、本発明は以下の趣旨を含むものとする。
 (趣旨1)第1端末内に格納される第1プログラムと、第2端末内に格納される第2プログラムとを有する情報通信システムであって、前記第1端末は、送信情報を送信可能であり、前記第2端末は、前記第1端末とインターネットを介して秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末とインターネットを介して秘匿状態で通信可能であり、前記送信情報は、送信元から送信先へ宛てて送信される情報であって、テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み、前記第1プログラムは、前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段と、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段と、前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段と、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段と、を有し、前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段と、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段と、を有し、前記第1プログラムは、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、を更に有し、前記第2プログラムは、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段と、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段と、を更に有し、前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信システム。
 これによれば、送信情報(例えば、電子メール)に添付ファイルが添付されている場合に、送信元(送信者)側で暗号化作業を行うことなく、情報通信システムによって自動的に添付ファイルを暗号化することができる。暗号化された添付ファイルを有する第1送信情報は、第1端末にインストールされた情報送受信プログラム等(例えば、メーラ)によって送信先に送信することができる。すなわち、送信準備手段によって生成された第1送信情報は、自動的に情報送受信プログラム(例えば、電子メール送受信プログラム、以下、メーラともいう。)等によって送信先に送信することができる。したがって、送信者は、特段、別途のプログラム(第1、第2プログラム)を使用していることを意識することなく、通常通りの手順で送信先宛に第1送信情報を送信することができる。受信者(送信先)も、特段、別途のプログラム(第1、第2プログラム)が使用されていることを意識することなく、送信者からの第1送信情報を通常通りの手順で受信することができる。受信者は、通常の送信情報の送受信において、第2端末からの送信情報を受信することなく、送信者からの送信情報を受信する。
 また、送信者は、暗号化パスワードを安全に送信先に連絡することができる。具体的には、受信者が送信情報に含まれる第1URLに第3端末からアクセスすることで、受信者に暗号化パスワードを安全に提供することができる。認証処理手段は、例えば、送信先の情報(例えば、送信先電子メールアドレス)とログインパスワードとの組合せにより認証することができる。端末間で秘匿状態で通信可能とは、例えば、SSL(Secured Sockets Layer)やTLS(Transport Layer Security)等の技術によって暗号化された通信を利用して通信できることを意味する。第1端末と第2端末との間、及び第3端末と第2端末との間は、すべて秘匿状態で通信が行われるため、暗号化パスワード等を安全に伝達することができる。
 (趣旨2)前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、前記URL情報処理手段が、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記第1URL情報を生成して、当該第1URL情報を前記第1端末に向けて送信する構成であってもよい。
 このような実施形態1に係る情報通信システムS1によれば、ユーザは送信ボタンを1回押下するだけで、添付ファイル73の暗号化、第1URL情報9のメール本文への追記が可能である。
 (趣旨3)前記添付ファイルの添付処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記送信先送信手段による前記送信先の情報の送信と、前記第1URL情報を前記第2端末に向けて送信する第1URL送信手段による前記第1URL情報の送信とが実行され、前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記送信情報を送信するための指令信号を前記第1端末に向けて送信する送信指令信号送信手段を更に有する構成であってもよい。
 このような実施形態2に係る情報通信システムS2によれば、プラグイン15は、より多様な仕様を有する電子メール送受信プログラム13により容易に対応することができる。
 (趣旨4)前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記送信準備手段が、前記第1送信情報を生成して宛先を登録済みの送信先のみとする構成であってもよい。
 送信先の情報の一部が第2端末内に登録済みでない場合に、登録済みである送信先相手に限定して、第1URL情報を含み、暗号化ファイルが添付された第1送信情報(電子メール等)を送信することができる。
 (趣旨5)前記第2プログラムが、前記送信情報の送信処理の開始に関連する指令信号を受信した後であって、前記第1判断手段により前記送信先の情報が前記第2端末において登録済みであるか否かを判断する前に、前記第1端末から前記送信元を特定するための送信元特定情報を取得し、かつ、当該送信元特定情報が前記第2端末において登録済みであるか否かを判断する第2判断手段、を更に有し、前記第2判断手段が、前記送信元特定情報が前記第2端末において登録済みであると判断した場合にのみ、前記第1判断手段が、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する構成であってもよい。
 第2端末における送信元の登録(例えば、ライセンス登録など)が確認できた場合に限り、本情報通信システムが処理を続行し、送信先の登録確認(第1判断手段)の処理に進むことができる。したがって、第2端末内に登録された送信者(送信元)のみが、安全に添付ファイルの暗号化パスワードを受信者に向けて伝達することができる。第2端末内に登録されていない送信者がこの情報通信システムを利用することを防止することができる。
 (趣旨6)前記第1プログラムが、前記送信情報における前記送信先に前記送信元が含まれない場合に、前記送信元を前記送信先に追加する送信先追加手段、を更に有する構成であってもよい。
 送信先の情報に送信元が含まれていない場合に、送信元を送信先に追加するので、第1送信情報を送信元にも送信することができる。送信者(送信元)においても確実に添付ファイルの暗号化パスワードを把握することができる。
 (趣旨7)テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報、を送信可能な第1端末内、及び、前記第1端末と秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末と秘匿状態で通信可能である第2端末内、のうち少なくともいずれか一方に格納される情報通信プログラムであって、コンピュータを、前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段、前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段、及び、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段、として機能させ、前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信プログラム。
 この情報通信プログラムは、上記の例示的側面としての情報通信システムと同様の技術的効果を発揮し得る。
 (趣旨8)テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報を、第1端末から第3端末に向けて送信するに際し、前記添付ファイルに対する暗号化処理のための暗号化パスワードを前記第3端末に提供するための情報通信方法であって、コンピュータにより、前記第1端末において前記送信情報の送信処理の開始に関連する指令信号を受信した後に前記暗号化パスワードを生成する暗号化パスワード生成工程と、前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化工程と、前記第1端末と秘匿状態で通信可能な第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信工程と、前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信工程と、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断工程と、前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理工程と、前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備工程と、前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第2端末と秘匿状態で通信可能な前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理工程と、前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送工程と、を実行させ、前記第1判断工程において前記送信先の情報のうち少なくとも一部が登録済みでないと判断された場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信方法。
 この情報通信方法によれば、上記の例示的側面としての情報通信システムと同様の技術的効果を発揮し得る。
 本発明の添付ファイル付き電子メール送受信システム及び添付ファイル付き電子メール送受信方法は、既存の電子メール送受信システムを利用しつつ、簡便かつ安全に電子ファイルを送受信することが可能である。
1:第1端末(送信端末)         3:第2端末(クラウドサーバ)
5:第3端末(受信端末)               
6:送信元特定情報(ライセンス情報)
7:送信情報(電子メール)       7a:第1送信情報(電子メール)
7b:第2送信情報(登録依頼電子メール)
8:暗号化パスワード
9:第1URL情報               9a:第1URLキー
10:第2URL情報             10a:第3URL情報
11,31,51:演算処理装置(CPU)
12,32,52:記憶装置(メモリ)
13:第1情報送受信プログラム(電子メール送受信プログラム)
14:第1プログラム(プラグイン)     
15:第3プログラム(プラグイン)
15a:添付モジュール           15b:送信モジュール
33:第2プログラム             34:第4プログラム
53:第2情報送受信プログラム(電子メール送受信プログラム)
58:受信者パスワード           58b:仮の受信者パスワード
71,71a,71b:本文情報
73:添付ファイル               73a:暗号化添付ファイル
75:送信先の情報(受信者電子メールアドレス)
77:送信元の情報(送信者電子メールアドレス)
1M1:暗号化パスワード生成手段   1M2:暗号化手段
1M3:暗号化パスワード送信手段   1M4:送信準備手段
1M5:送信先追加手段        1M6:送信先送信手段
1M7:第1URL送信手段
3M1:第1判断手段
3M2:URL情報処理手段
3M3:認証処理手段
3M4:暗号化パスワード返送手段
3M5:第2判断手段
3M6:送信指令信号送信手段
D1:ライセンス情報データベース
D2:受信者アカウント情報データベース
D3:暗号化パスワード情報データベース
D4:受信情報データベース

Claims (8)

  1.  第1端末内に格納される第1プログラムと、第2端末内に格納される第2プログラムとを有する情報通信システムであって、
     前記第1端末は、送信情報を送信可能であり、
     前記第2端末は、前記第1端末とインターネットを介して秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末とインターネットを介して秘匿状態で通信可能であり、
     前記送信情報は、送信元から送信先へ宛てて送信される情報であって、テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み、
     前記第1プログラムは、
     前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段と、
     前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段と、
     前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段と、
     前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段と、を有し、
     前記第2プログラムは、
     前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段と、
     前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段と、を有し、
     前記第1プログラムは、
     前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、を更に有し、
     前記第2プログラムは、
     前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段と、
     前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段と、を更に有し、
     前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、
    情報通信システム。
  2.  前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、
     前記URL情報処理手段が、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記第1URL情報を生成して、当該第1URL情報を前記第1端末に向けて送信する、請求項1に記載の情報通信システム。
  3.  前記添付ファイルの添付処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記暗号化パスワード生成手段による前記暗号化パスワードの生成が実行され、
     前記送信情報の送信処理の開始に関連する指令信号を前記第1プログラムが受信したことに起因して、前記送信先送信手段による前記送信先の情報の送信と、前記第1URL情報を前記第2端末に向けて送信する第1URL送信手段による前記第1URL情報の送信とが実行され、
     前記第2プログラムは、前記送信先の情報が前記第2端末において登録済みであると前記第1判断手段が判断した場合に、前記送信情報を送信するための指令信号を前記第1端末に向けて送信する送信指令信号送信手段を更に有する、請求項1に記載の情報通信システム。
  4.  前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、
     前記送信準備手段が、前記第1送信情報を生成して宛先を登録済みの送信先のみとする、請求項1から請求項3うちいずれか1項に記載の情報通信システム。
  5.  前記第2プログラムが、
     前記送信情報の送信処理の開始に関連する指令信号を受信した後であって、前記第1判断手段により前記送信先の情報が前記第2端末において登録済みであるか否かを判断する前に、前記第1端末から前記送信元を特定するための送信元特定情報を取得し、かつ、当該送信元特定情報が前記第2端末において登録済みであるか否かを判断する第2判断手段、を更に有し、
     前記第2判断手段が、前記送信元特定情報が前記第2端末において登録済みであると判断した場合にのみ、前記第1判断手段が、前記送信先の情報が前記第2端末において登録済みであるか否かを判断する、請求項1から請求項4のうちいずれか1項に記載の情報通信システム。
  6.  前記第1プログラムが、
     前記送信情報における前記送信先に前記送信元が含まれない場合に、前記送信元を前記送信先に追加する送信先追加手段、を更に有する請求項1から請求項5のうちいずれか1項に記載の情報通信システム。
  7.  テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報、を送信可能な第1端末内、及び、前記第1端末と秘匿状態で通信可能であると共に前記送信情報を受信可能な第3端末と秘匿状態で通信可能である第2端末内、のうち少なくともいずれか一方に格納される情報通信プログラムであって、
     コンピュータを、
     前記添付ファイルに対する暗号化処理のための暗号化パスワードを生成する暗号化パスワード生成手段、
     前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化手段、
     前記第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信手段、
     前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信手段、
     前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断手段、
     前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理手段、
     前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備手段、
     前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理手段、及び、
     前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送手段、として機能させ、
     前記第1判断手段が前記送信先の情報のうち少なくとも一部が登録済みでないと判断した場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信プログラム。
  8.  テキストデータを含んで構成される本文情報と当該本文情報に対して添付される添付ファイルとを含み送信元から送信先へ宛てて送信される送信情報を、第1端末から第3端末に向けて送信するに際し、前記添付ファイルに対する暗号化処理のための暗号化パスワードを前記第3端末に提供するための情報通信方法であって、
     コンピュータにより、
     前記第1端末において前記送信情報の送信処理の開始に関連する指令信号を受信した後に前記暗号化パスワードを生成する暗号化パスワード生成工程と、
     前記暗号化パスワードを用いて前記添付ファイルに対して暗号化処理を実行する暗号化工程と、
     前記第1端末と秘匿状態で通信可能な第2端末に向けて前記暗号化パスワードの情報を秘匿状態で送信する暗号化パスワード送信工程と、
     前記第2端末に向けて前記送信先の情報を秘匿状態で送信する送信先送信工程と、
     前記送信先の情報が前記第2端末において登録済みであるか否かを判断する第1判断工程と、
     前記暗号化パスワードの情報に関連付けられた第1URL情報を生成して当該第1URL情報を前記第1端末に向けて送信するURL情報処理工程と、
     前記第1URL情報を前記本文情報に含み、かつ、その本文情報に対して前記暗号化処理が実行された添付ファイルが添付された送信情報である第1送信情報を生成する送信準備工程と、
     前記第1送信情報に含まれる前記第1URL情報に対応する第1URLへの前記第2端末と秘匿状態で通信可能な前記第3端末からのアクセスに対して当該アクセスを許可するか否かを判断する認証処理を実行する認証処理工程と、
     前記認証処理において前記アクセスが許可された場合に、前記第3端末に対し前記暗号化パスワードの情報を秘匿状態で返送する暗号化パスワード返送工程と、を実行させ、
     前記第1判断工程において前記送信先の情報のうち少なくとも一部が登録済みでないと判断された場合に、前記URL情報処理手段が、登録済みでない送信先の情報と関連付けられた第2URL情報を生成して当該第2URL情報を前記第1端末に向けて送信し、かつ、前記送信準備手段が、前記第2URL情報を前記本文情報に含む前記登録済みでない送信先宛の第2送信情報を生成する、情報通信方法。
PCT/JP2016/087211 2015-12-14 2016-12-14 情報通信システム、情報通信プログラム及び情報通信方法 WO2017104701A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP16875678.1A EP3393079B1 (en) 2015-12-14 2016-12-14 Information communication system, information communication program, and information communication method
JP2017556095A JP6745514B2 (ja) 2015-12-14 2016-12-14 情報通信システム、情報通信プログラム及び情報通信方法
CN201680068298.7A CN108352983B (zh) 2015-12-14 2016-12-14 信息通信系统、记录介质以及信息通信方法
US16/009,173 US10397198B2 (en) 2015-12-14 2018-06-14 Information communication system, information communication program, and information communication method
HK18115423.5A HK1256337A1 (zh) 2015-12-14 2018-12-03 信息通信系統、信息通信程序以及信息通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/JP2015/084982 WO2017103981A1 (ja) 2015-12-14 2015-12-14 情報通信システム、情報通信プログラム及び情報通信方法
JPPCT/JP2015/084982 2015-12-14

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/009,173 Continuation US10397198B2 (en) 2015-12-14 2018-06-14 Information communication system, information communication program, and information communication method

Publications (1)

Publication Number Publication Date
WO2017104701A1 true WO2017104701A1 (ja) 2017-06-22

Family

ID=59056137

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/JP2015/084982 WO2017103981A1 (ja) 2015-12-14 2015-12-14 情報通信システム、情報通信プログラム及び情報通信方法
PCT/JP2016/087211 WO2017104701A1 (ja) 2015-12-14 2016-12-14 情報通信システム、情報通信プログラム及び情報通信方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/084982 WO2017103981A1 (ja) 2015-12-14 2015-12-14 情報通信システム、情報通信プログラム及び情報通信方法

Country Status (6)

Country Link
US (1) US10397198B2 (ja)
EP (1) EP3393079B1 (ja)
JP (1) JP6745514B2 (ja)
CN (1) CN108352983B (ja)
HK (1) HK1256337A1 (ja)
WO (2) WO2017103981A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020076611A1 (en) * 2018-10-07 2020-04-16 Capital One Services, Llc System, method and architecture for secure sharing of customer intelligence

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11057324B1 (en) 2020-07-02 2021-07-06 Saudi Arabian Oil Company System and method of secure analysis for encrypted electronic mail attachments
CN112966457A (zh) * 2021-02-26 2021-06-15 严伟豪 一种图形化云开发平台
CN113179275B (zh) * 2021-04-29 2022-09-06 杭州天谷信息科技有限公司 一种数据传输安全的处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
JP2004350084A (ja) * 2003-05-23 2004-12-09 Meidensha Corp データ交換方法
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
WO2015027814A1 (zh) * 2013-08-27 2015-03-05 华为终端有限公司 一种文件共享方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351536B1 (en) 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US7185197B2 (en) * 2000-12-08 2007-02-27 Itt Manufacturing Enterprises, Inc. Method and apparatus to facilitate secure network communications with a voice responsive network interface device
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
SE0400238D0 (sv) * 2003-09-12 2004-02-04 Secured Email Ab Message security
US7702107B1 (en) * 2005-07-27 2010-04-20 Messing John H Server-based encrypted messaging method and apparatus
JP4648413B2 (ja) * 2008-02-07 2011-03-09 日本電信電話株式会社 ファイル転送システム、ファイル転送方法、ホストクライアント装置、サーバ装置、ホストクライアントプログラムおよびサーバプログラム
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
CN101567780B (zh) * 2009-03-20 2011-05-18 武汉理工大学 一种针对加密数字证书的密钥管理与恢复方法
US8806190B1 (en) * 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
CN102594558B (zh) * 2012-01-19 2014-08-06 东北大学 一种可信计算环境的匿名数字证书系统及验证方法
US20150271146A1 (en) * 2012-10-24 2015-09-24 Brian Holyfield Methods and systems for the secure exchange of information
WO2014078951A1 (en) * 2012-11-22 2014-05-30 Passwordbox Inc. End-to-end encryption method for digital data sharing through a third party
US8973002B1 (en) 2013-09-16 2015-03-03 Fmr Llc Business rules batch processor
CN105743884A (zh) * 2016-01-22 2016-07-06 广东信鉴信息科技有限公司 邮件隐藏方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11168460A (ja) * 1997-10-01 1999-06-22 Pumpkin House:Kk 暗号ネットワーク・システムおよび方法
JP2004350084A (ja) * 2003-05-23 2004-12-09 Meidensha Corp データ交換方法
JP2005217808A (ja) * 2004-01-30 2005-08-11 Citizen Watch Co Ltd 情報処理装置及び電子文章の封印方法
WO2015027814A1 (zh) * 2013-08-27 2015-03-05 华为终端有限公司 一种文件共享方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3393079A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020076611A1 (en) * 2018-10-07 2020-04-16 Capital One Services, Llc System, method and architecture for secure sharing of customer intelligence
US11522844B2 (en) 2018-10-07 2022-12-06 Capital One Services, Llc System, method and architecture for secure sharing of customer intelligence

Also Published As

Publication number Publication date
CN108352983B (zh) 2021-06-29
JP6745514B2 (ja) 2020-08-26
US10397198B2 (en) 2019-08-27
JPWO2017104701A1 (ja) 2018-10-18
US20180302384A1 (en) 2018-10-18
EP3393079A1 (en) 2018-10-24
CN108352983A (zh) 2018-07-31
HK1256337A1 (zh) 2019-09-20
EP3393079B1 (en) 2020-12-30
WO2017103981A1 (ja) 2017-06-22
EP3393079A4 (en) 2019-07-24

Similar Documents

Publication Publication Date Title
US11770261B2 (en) Digital credentials for user device authentication
US11698979B2 (en) Digital credentials for access to sensitive data
US20190305949A1 (en) System for credential storage and verification
US20190319939A1 (en) Digital credentials for primary factor authentication
US20190319940A1 (en) Digital credentials as guest check-in for physical building access
US20190305952A1 (en) Digital credential authentication
US20190305967A1 (en) Digital credentials for employee badging
US8234490B2 (en) Server certificate issuing system
US20190303600A1 (en) Digital credentials for step-up authentication
US20190306151A1 (en) Digital credentials for visitor network access
US10397198B2 (en) Information communication system, information communication program, and information communication method
US20210029093A1 (en) System for Sending Verifiable E-Mail
US20190305954A1 (en) Digital credentials for location aware check in
US20070033400A1 (en) System and method for secure electronic data delivery
JP4350769B2 (ja) 認証サーバ及びオンラインサービスシステム
JP5991817B2 (ja) ネットワークシステム
US20190305965A1 (en) Digital credentials for secondary factor authentication
JP2007102334A (ja) 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP2006209270A (ja) 個人情報通信システム及びその方法
US9876642B2 (en) Method for securely transmitting a digital message
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP4475506B2 (ja) 電子メールシステム
JP4728902B2 (ja) セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム
KR102575471B1 (ko) 포털사이트 중계 서비스 제공 시스템 및 그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16875678

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017556095

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2016875678

Country of ref document: EP