JP2008047003A - 情報伝達システム、情報伝達計算機及びプログラム - Google Patents

情報伝達システム、情報伝達計算機及びプログラム Download PDF

Info

Publication number
JP2008047003A
JP2008047003A JP2006223751A JP2006223751A JP2008047003A JP 2008047003 A JP2008047003 A JP 2008047003A JP 2006223751 A JP2006223751 A JP 2006223751A JP 2006223751 A JP2006223751 A JP 2006223751A JP 2008047003 A JP2008047003 A JP 2008047003A
Authority
JP
Japan
Prior art keywords
information
transmission information
address
received
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006223751A
Other languages
English (en)
Inventor
Shin Hiraide
心 平出
正道 ▲高▼橋
Masamichi Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEYTEL KK
Keytel Corp
Original Assignee
KEYTEL KK
Keytel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KEYTEL KK, Keytel Corp filed Critical KEYTEL KK
Priority to JP2006223751A priority Critical patent/JP2008047003A/ja
Publication of JP2008047003A publication Critical patent/JP2008047003A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】安全で利便性の高い情報伝達システムを提供する。
【解決手段】情報管理計算機であって、伝達情報対応情報を記憶し、第2計算機から認証要求を受信すると、当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定し、前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする。
【選択図】図2

Description

本発明は情報伝達システム、情報伝達計算機及びプログラムに関するものである。
インターネットセキュリティの関心が高まるにつれ、電子ファイルをパスワードで暗号化してから、電子メールで送信する機会が増えている。ファイルを暗号化するユーザ(以下、暗号者)は、復号用パスワードを、ファイルを復号するユーザ(以下、復号者)に伝えなければいけない。従来の主なパスワード連絡手段は、電子メール、電話又は郵便等である。
特許公開2005−242993号公報
パスワード連絡手段としての電子メールは、次の問題を抱える。暗号化された電子ファイル(以下、暗号化ファイル)及びパスワードの両方が、電子メールで送信される場合、その両方が、同一のメールサーバに保存される。すると、本来の復号者でないメールサーバの管理者が、暗号化ファイル及びパスワードを取得し、ファイルを復号できてしまう。また、パスワード連絡手段としての電話は、復号者が電話に出ないと、暗号者がパスワードを伝えられないという問題を含む。また、パスワード連絡手段としての郵便は、パスワードが伝わるまでの期間が、電子メールや電話と比較して、長いという問題を含む。
特許文献1は、この問題を解決するために、電話の発信者電話番号を用いた技術を紹介している。しかし、特許文献1の技術では、暗号者が復号者の電話番号を知らなければいけない。電子ファイルは、電子メールで受け渡されることが多いため、暗号者は、復号者のメールアドレスを知っているが、電話番号を知らないことがある。また、特許文献1の技術では、復号者が、音声によってパスワードを聞き取るため、復号者が、パスワードを聞き誤ることがある。さらに、復号者は、聞き取ったパスワードを、入力装置によって、復号用ソフトウェアに入力する手間がいる。
本発明は、以上の問題点に鑑みてなされたものであって、安全で利便性の高い情報伝達システムを、提供することを課題とする。
本発明の代表的な形態の一つは、第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、前記プロセッサは、伝達情報と当該伝達情報の受信者のメールアドレスとの対応を示す伝達情報対応情報を記憶し、前記第2計算機から認証要求を受信すると、当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定し、前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定し、前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする。
また、本発明の代表的な形態の一つは、第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、前記プロセッサは、前記第1計算機から、伝達情報の受信者のメールアドレスを受信し、前記伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶し、電子メールを受信すると、当該受信した電子メールから、送信元メールアドレスを特定し、前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、前記特定された伝達情報を、前記第2計算機に送信することを特徴とする。
本発明の代表的な形態によれば、暗号者は、メールアドレスを指定して、当該メールアドレスの所有者に、情報を伝達することができる。
本発明の実施の形態において、伝達される情報(以下、伝達情報)は、暗号化ファイルの復号用パスワードである。しかし、伝達情報は、暗号化ファイルの復号用パスワードでなくてもよく、電子情報であればいかなるものであってもよい。しかし、説明を簡単にするめに、本実施の形態では、情報を伝達するユーザを、暗号者と呼び、情報を伝達されるユーザを復号者と呼ぶ。また、一人のユーザは、暗号者又は復号者のいずれにもなり得る。つまり、本発明の実施の形態の情報伝達システムは、暗号者から復号者へ、様々な電子情報を伝達できる。
本発明の実施の形態を図面を参照して説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態の情報伝達システムの構成のブロック図である。第1の実施形態の情報伝達システムは、複数のクライアント計算機1、複数のクライアント計算機2、WEBサーバ3及びネットワーク5を備える。ネットワーク5は、クライアント計算機1、クライアント計算機2及びWEBサーバ3を、相互に接続する。ネットワーク5は、例えば、インターネットである。クライアント計算機1及びクライアント計算機2は、WEBサーバ3によって提供されるWEBサイトにアクセスする。WEBサーバ3は、伝達情報を管理する情報管理計算機である。WEBサーバ3は、図2で詳細を説明するが、クライアント計算機1及びクライアント計算機2にWEBサイトを提供する。
クライアント計算機1は、暗号者によって操作される。クライアント計算機1は、CPU、メモリ及びネットワークネットワークインタフェースを備える計算機である。また、クライアント計算機1は、ディスプレイといった出力装置を備えてもよい。クライアント計算機1は、キーボード及びマウスといった入力装置を備えてもよい。クライアント計算機1は、例えば、パーソナルコンピュータ、携帯電話又はPDA(PERSONAL DIGITAL ASSISANT)等である。
クライアント計算機2は、復号者によって操作される。クライアント計算機2は、クライアント計算機1と同様の計算機である。なお、説明の便宜上、クライアント計算機1とクライアント計算機2とは、別の計算機としたが、一台の計算機が、暗号者及び復号者の両方に操作されてもよい。なぜなら、一人のユーザは、情報を伝達するときには暗号者となり、情報を伝達されるときには復号者となる。
図2は、第1の実施形態の情報伝達システムに備わるWEBサーバ3の構成のブロック図である。WEBサーバ3は、CPU31、メモリ32及びネットワークインタフェース39を備える。ネットワークインタフェース39は、ネットワーク5を介してクライアント計算機1及びクライアント計算機2と接続する。CPU31は、メモリ32に記憶されるプログラムを実行することによって、各種処理を行う。メモリ32は、CPU31に実行されるプログラム及びCPU31によって必要とされる情報等を記憶する。具体的には、メモリ32は、パスワード登録プログラム310、パスワード開示プログラム320、WEBサイト提供プログラム330、認証用メールアドレス対応テーブル341及び伝達情報テーブル342を記憶する。
パスワード登録プログラム310は、入力情報受信サブプログラム315及び伝達情報テーブル更新サブプログラム316を含む。入力情報受信サブプログラム315は、暗号者によって入力された情報を、クライアント計算機1から受信する。伝達情報テーブル更新サブプログラム316は、入力情報受信サブプログラム315が受信した入力情報に基づいて、伝達情報テーブル342(図3)を更新する。
図3は、第1の実施形態のWEBサーバ3の伝達情報テーブル342の構成図である。伝達情報テーブル342は、メールアドレス3422、ファイル名3423及びパスワード3424を含む。メールアドレス3422は、復号者のメールアドレスである。ファイル名3423は、当該レコードのメールアドレス3422を持つ復号者に渡される暗号化ファイルの名称である。パスワード3424は、当該レコードのファイル名3423によって識別される暗号化ファイルを復号するためのパスワードである。
図2に戻る。パスワード開示プログラム320は、認証要求受信サブプログラム3221、認証結果要求受信サブプログラム3222、認証要求ID生成サブプログラム323、認証用メールアドレス生成サブプログラム324、メール受信サブプログラム326、受信メール読取サブプログラム327、認証サブプログラム328及び画面生成サブプログラム329を含む。
認証要求受信サブプログラム3221は、クライアント計算機2から認証要求を受信する。
認証結果要求受信サブプログラム3222は、クライアント計算機2から認証結果要求を受信する。
認証要求ID生成サブプログラム323は、認証要求IDを生成する。認証要求ID生成サブプログラム323は、作成した認証要求IDを、認証要求受信サブプログラム3221によって受信された認証要求に割り当てる。認証要求IDは、認証要求の一意な識別子である。仮に、WEBサーバ3が、認証要求を複数のクライアント計算機2から同時に受信すると、受信したそれぞれの認証要求に対して異なる認証要求IDを割り当てる。また、WEBサーバ3は、第1の認証要求を処理中に、当該処理中の第1の認証要求の送信元であるクライアント計算機2から第2の認証要求を受信してもよい。この場合、WEBサーバ3は、第1の認証要求と異なる認証要求IDを、第2の認証要求に割り当てる。これによって、WEBサーバ3は、同一のクライアント計算機2から送信された複数の認証要求を同時に処理できる。認証要求ID生成サブプログラム323は、乱数、アプリケーションID及び認証要求IDの生成時刻等に基づいて、認証要求IDを生成する。なお、アプリケーションIDは、当該WEBサーバ3にインストールされているパスワード開示プログラム320の一意な識別子である。なお、アプリケーションIDは、一般的にライセンスキーとして知られているものであり、詳細な説明は省略する。なお、認証要求IDの生成方法は、その目的を達成する限り他の方法を用いてもよい。
認証用メールアドレス生成サブプログラム324は、WEBサーバ3によって受信可能なメールアドレスを新たに生成する。そして、認証用メールアドレス生成サブプログラム324は、生成したメールアドレスを認証用メールアドレスとして、認証要求ID生成サブプログラム323が生成する認証要求IDに割り当てる。これによって、認証用メールアドレスと認証要求IDとの関係は1対1となる。すなわち、認証用メールアドレスによっ、認証要求が一意に特定される。なお、認証用メールアドレス生成サブプログラム324は、認証要求IDに認証用メールアドレスを割り当ててから所定の時間が経過すると、認証用メールアドレスの割り当てを解除してもよい。また、認証用メールアドレス生成サブプログラム324は、認証要求に対する認証を完了すると、当該認証要求に対する認証用メールアドレスの割り当てを解除してもよい。また、認証用メールアドレス生成サブプログラム324は、他の契機によって、認証要求に対する認証用メールアドレスの割り当てを解除してもよい。認証要求に対する認証用メールアドレスの割り当てを解除すると、その認証用メールアドレスによる成りすましのアクセスがなくなる。認証用メールアドレスの割り当ての解除時期は、例えば、10分後といった、割り当てから一定時間後の時刻でもよい。認証用メールアドレスの割り当ての解除時期については、本発明の実施者に委ねられる。
ここで、認証要求に対する認証用メールアドレスの割り当てを解除する具体的な方法を述べる。例えば、認証用メールアドレス生成サブプログラム324は、解除しようとする認証用メールアドレスを破棄する。認証用メールアドレスが破棄されると、WEBサーバ3は、当該認証用メールアドレスで電子メールを受信できない。また、例えば、認証用メールアドレス生成サブプログラム324は、解除しようとする認証用メールアドレスと、認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。そして、認証用メールアドレス生成サブプログラム324は、選択したレコードを、認証用メールアドレス対応テーブル341から削除する。認証要求に対する認証用メールアドレスの割り当てを解除する方法は、その目的を達成できる限り他の方法でもよい。なお、認証用メールアドレス対応テーブル341(図4)については、詳細を後述する。
認証用メールアドレス生成サブプログラム324の認証用メールアドレスの生成方法の一例を説明する。認証用メールアドレス生成サブプログラム324は、認証要求ID及びWEBサーバ3に割り当てられているドメインに基づいて、認証用メールアドレスを生成する。認証要求IDが「0029382」且つドメインが「authadd.com」の場合、認証用メールアドレス生成サブプログラム324は、「0029382@authadd.com」を認証用メールアドレスとして生成する。認証要求IDが一意なため、認証用メールアドレスも一意となる。なお、認証用メールアドレスの生成方法は、認証用メールアドレスと認証要求IDとの関係が1対1であれば、必ずしも認証要求IDを用いる必要はない。認証用メールアドレスの生成方法は、その目的を達成する限り他の方法を用いてもよい。
なお、パスワード開示プログラム320は、認証用メールアドレス生成サブプログラム324の代わりに、認証用メールアドレス割当サブプログラムを含んでもよい。この場合、WEBサーバ3には、当該WEBサーバ3が受信可能なメールアドレスが予め複数設定されている。認証用メールアドレス割当サブプログラムは、認証要求IDを引き受けると、以前に引き受けた認証要求IDのいずれにも割り当てられていないメールアドレスを、WEBサーバ3が受信可能なメールアドレスの中から特定する。そして、認証用メールアドレス割当サブプログラムは、特定したメールアドレスを認証用メールアドレスとして、引き受けた認証要求IDに割り当てる。すなわち、認証用メールアドレス割当サブプログラムは、認証要求IDに既に割り当てられている認証用メールアドレスを、他の認証要求に割り当てない。この場合も、認証用メールアドレスと認証要求IDとの関係は1対1となる。すなわち、認証用メールアドレスによって、認証要求が一意に特定される。ただし、認証用メールアドレス割当サブプログラムは、認証要求IDに対する認証用メールアドレスの割り当てを解除する必要がある。なぜなら、認証要求IDに割り当てられるメールアドレスが、不足してしまうからである。例えば、認証用メールアドレス割当サブプログラムは、認証用メールアドレスを割り当ててから所定の時間が経過すると、認証用メールアドレスの割り当てを解除する。また、認証用メールアドレス割当サブプログラムは、認証要求に対する認証を完了すると、当該認証要求に対する認証用メールアドレスの割り当てを解除する。そして、認証用メールアドレス割当サブプログラムは、割り当てが解除されたメールアドレスを認証用メールアドレスとして、異なる認証要求IDに再度割り当てることができる。ただし、WEBサーバ3は、予め設定されたメールアドレスの数より多数の復号者を、所定の時間内に認証できない。なぜならば、WEBサーバ3が受信可能なメールアドレスのすべてが認証要求IDに既に割り当てられていると、認証用メールアドレス割当サブプログラムは、新たに引き受けた認証要求IDにメールアドレスを割り当てることができないからである。よって、WEBサーバ3が受信可能なメールアドレスは、サービスの提供規模に応じた数だけ予め設定されるのが好ましい。なお、認証用メールアドレス割当サブプログラムが、認証要求に対する認証用メールアドレスの割り当てを解除する具体的な方法は、認証用メールアドレス生成サブプログラム324と同様のため、説明を省略する。
認証用メールアドレス生成サブプログラム324は、認証用メールアドレスを生成すると、引き受けた認証要求IDと生成した認証用メールアドレスとを対応付けて記憶する。なお、認証要求ID及び認証用メールアドレスは、認証用メールアドレス対応テーブル341(図4)によって管理される。
図4は、第1の実施形態のWEBサーバ3の認証用メールアドレス対応テーブル341の構成図である。認証用メールアドレス対応テーブル341は、認証要求ID3411、認証用メールアドレス3412及び復号者メールアドレス3413を含む。認証要求ID3411は、認証要求の一意な識別子である。なお、認証要求ID3411には、認証要求ID生成サブプログラム323によって生成された認証要求IDが格納される。認証用メールアドレス3412は、当該レコードの認証要求ID3411によって識別される認証要求に割り当てられたメールアドレスである。なお、認証用メールアドレス3412には、認証用メールアドレス生成サブプログラム324によって生成された認証用メールアドレスが格納される。復号者メールアドレス3413は、当該レコードの認証要求ID3411によって識別される認証要求の送信元であるクライアント計算機2を操作するユーザのメールアドレスである。つまり、復号者メールアドレス3413は、認証を要求する復号者のメールアドレスである。なお、復号者メールアドレス3413には、クライアント計算機2から送信された電子メールから、受信メール読取サブプログラム327によって取得された送信元のメールアドレスが格納される。また、本実施の形態では、復号者のメールアドレスは、復号者の一意な識別子としても使用される。
図2に戻る。メール受信サブプログラム326は、クライアント計算機2から電子メールを受信する。次に、メール受信サブプログラム326は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信サブプログラム326は、取得した送信先のメールアドレスと一致する認証用メールアドレスを破棄する。これによって、WEBサーバ3は、破棄された認証用メールアドレス宛ての電子メールを受信できなくなる。なお、メール受信サブプログラム326は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信サブプログラム326が判定した場合のみ、受信メール読取サブプログラム327が処理を行う。送信元のメールアドレスの偽装判定技術は、例えば、DKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)及びSenderIDである。電子メールの偽装判定技術は、その目的を達成する限り、いかなる方法であってもよい。
受信メール読取サブプログラム327は、メール受信サブプログラム326が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。続けて、受信メール読取サブプログラム327は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、受信メール読取サブプログラム327は、選択したレコードの復号者メールアドレス3413に、取得した送信元メールアドレスを格納する。
認証サブプログラム328は、認証結果要求受信サブプログラム3222が受信した認証結果要求から、認証要求IDを取得する。認証サブプログラム328は、取得した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。続けて、認証サブプログラム328は、選択したレコードから、復号者メールアドレス3413を抽出する。これによって、認証サブプログラム328は、認証要求の発行元の復号者を特定できる。認証サブプログラム328は、復号者メールアドレスを抽出できない場合、認証不可と判定する。次に、認証サブプログラム328は、抽出した復号者メールアドレスと伝達情報テーブル342(図3)のメールアドレス3422とが一致するレコードを、伝達情報テーブル342から選択する。次に、認証サブプログラム328は、ファイル名3423及びパスワード3424を、選択したレコードから抽出する。なお、認証サブプログラム328は、メールアドレスが一致するレコードを複数選択できる場合、当該複数のレコードを選択する。
画面生成サブプログラム329は、認証用メールアドレス生成サブプログラム324によって生成された認証用メールアドレス及び認証要求ID生成サブプログラム323によって生成された認証要求IDに基づいて、認証WEBページ(図8)を生成する。また、画面生成サブプログラム329は、認証サブプログラム328によって抽出されたファイル名3423及びパスワード3424に基づいて、パスワード開示WEBページ(図9)を生成する。認証用WEBページ及びパスワード開示WEBページについては、詳細を後述する。
WEBサイト提供プログラム330は、クライアント計算機1及びクライアント計算機2にWEBサイトを提供する。WEBサイト提供プログラム330は、通常のWEBサーバに記憶されているものと同一である。具体的には、WEBサイト提供プログラム330は、クライアント計算機1又は2に要求された情報を、当該要求元のクライアント計算機1又は2に送信する。
次に、第1の実施形態の情報伝達の処理について図を用いて説明する。第1の実施形態の情報伝達の処理は、暗号者がパスワードをWEBサーバ3に登録する処理(図5)及び復号者がパスワードをWEBサーバ3から閲覧する処理(図6)からなる。また、ここでは、暗号者が暗号化ファイルを復号者に受け渡す処理(図示省略)及び復号者が暗号化ファイルを暗号者から受領する処理(図示書略)についても、説明する。
まず、暗号者が、暗号化ファイルを、復号者に受け渡す処理(図示省略)を説明する。
暗号者は、暗号化ソフト又はワープロソフトに付属される暗号化機能などによって、電子ファイルを暗号化する。また、暗号者は、暗号化ファイルを復号するための復号用パスワードを、記憶する。そして、暗号者は、復号者に暗号化ファイルを受け渡す。暗号者は、例えば、暗号化ファイルが添付された電子メールを、復号者に送信する。また、暗号者は、例えば、暗号化ファイルが保存された電磁記録媒体を、復号者に渡す。暗号化ファイルの受け渡し手段は、いかなる手段であってもよい。また、復号者が、WEBサーバ3のURLを事前に知らない場合には、暗号者は、WEBサーバ3のURLを、復号者に通知する必要がある。
なお、暗号者が、パスワードをWEBサーバ3に登録する処理(図5)を、暗号化ファイルの受け渡し前に行っても、後に行ってもよい。
次に、暗号者が、パスワードを、WEBサーバ3に登録する処理(図5)について説明する。
図5は、暗号者がパスワードをWEBサーバ3に登録する処理のシーケンス図である。クライアント計算機1は、復号者の操作を契機に、パスワード登録WEBページ要求を、ネットワーク5を介してWEBサーバ3に送信する(S101)。パスワード登録WEBページ要求は、パスワード登録WEBページ(図7)の要求である。
図7は、第1の実施形態のパスワード登録WEBページの説明図である。パスワード登録WEBページは、復号者メールアドレス欄、暗号化ファイル名称欄、パスワード欄及び送信ボタンを含む。復号者メールアドレス欄には、復号者のメールアドレスが入力される。暗号化ファイル名称欄には、暗号化ファイルの名称が入力される。パスワード欄には、復号用パスワードが入力される。送信ボタンが操作されると、クライアント計算機1は、復号者メールアドレス欄、暗号化ファイル名称欄及びパスワード欄に入力された情報を、WEBサーバ3へ送信する。なお、復号者メールアドレス欄には、複数の復号者のメールアドレスが入力されてもよい。これによって、暗号者は、複数の復号者に対する同一パスワードの登録を、一度の処理で済ませることができる。
図5に戻る。WEBサイト提供プログラム330は、パスワード登録WEBページ要求を、クライアント計算機1から受信する。すると、WEBサイト提供プログラム330は、要求されたパスワード登録WEBページを、クライアント計算機1に送信する(S102)。
クライアント計算機1は、パスワード登録WEBページを、WEBサーバ3から受信する。次に、クライアント計算機1は、受信したパスワード登録WEBページを、表示装置に表示する。次に、クライアント計算機1は、暗号者から、復号者のメールアドレスの入力、暗号化ファイルの名称の入力及び復号用パスワードの入力を受け付ける。そして、パスワード登録WEBページの送信ボタンが暗号者によって操作されると、クライアント計算機1は、復号者のメールアドレス、暗号化ファイルの名称及び復号用パスワードを、WEBサーバ3に送信する(S103)。なお、クライアント計算機1は、復号用パスワードを、WEBサーバ3に送信しなくてもよい。この場合、WEBサーバ3は、復号用パスワードを生成し、生成した復号用パスワードをクライアント計算機1に送信する。すると、クライアント計算機1は、受信した復号用パスワードで復号化できるように、ファイルを暗号化する。
パスワード登録プログラム310の入力情報受信サブプログラム315は、復号者のメールアドレス、暗号化ファイルの名称及び復号用パスワードを、クライアント計算機1から受信する。そして、伝達情報テーブル更新サブプログラム316は、入力情報受信サブプログラム315が受信した、復号者のメールアドレス、暗号化ファイルの名称及び復号用パスワードに基づいて、伝達情報テーブル342を更新する(S104)。具体的には、伝達情報テーブル更新サブプログラム316は、伝達情報テーブル342に新たなレコードを生成する。次に、伝達情報テーブル更新サブプログラム316は、生成した新たなレコードのメールアドレス3422に、入力情報受信サブプログラム315によって受信された復号者のメールアドレスを格納する。次に、伝達情報テーブル更新サブプログラム316は、生成した新たなレコードのファイル名3423に、入力情報受信サブプログラム315によって受信された暗号化ファイルの名称を格納する。次に、伝達情報テーブル更新サブプログラム316は、生成した新たなレコードのパスワード3424に、入力情報受信サブプログラム315によって受信された復号用パスワードを格納する。
前述の通り、暗号者は、復号用パスワードを、WEBサーバ3に登録できる。
次に、復号者が、パスワードを、WEBサーバ3から閲覧する処理(図6)について説明する。まず、復号者は、自分が利用するメールアドレスによって、WEBサーバ3から認証を受ける。
図6は、復号者がパスワードをWEBサーバ3から閲覧する処理のシーケンス図である。クライアント計算機2は、復号者の操作を契機に、認証要求を、ネットワーク5を介してWEBサーバ3に送信する(ST111)。
すると、認証要求受信サブプログラム3221は、クライアント計算機2から認証要求を受信する(S112)。次に、認証要求受信サブプログラム3221は、認証要求ID生成サブプログラム323に、認証要求IDの生成を依頼する。
認証要求ID生成サブプログラム323は、認証要求IDの生成の依頼を受けると、認証要求IDを生成する(S113)。次に、認証要求ID生成サブプログラム323は、生成した認証要求IDを、認証用メールアドレス生成サブプログラム324に引き渡す。
認証用メールアドレス生成サブプログラム324は、認証要求ID生成サブプログラム323から認証要求IDを引き受ける。次に、認証用メールアドレス生成サブプログラム324は、認証用メールアドレスを生成する(S114)。次に、認証用メールアドレス生成サブプログラム324は、認証用メールアドレス対応テーブル341に新たなレコードを生成する。次に、認証用メールアドレス生成サブプログラム324は、作成した新たなレコードの認証要求ID3411に、認証要求ID生成サブプログラム323から引き受けた認証要求IDを格納する。次に、認証用メールアドレス生成サブプログラム324は、作成した新たなレコードの認証用メールアドレス3412に、生成した認証用メールアドレスを格納する(S115)。次に、認証用メールアドレス生成サブプログラム324は、生成した認証用メールアドレス及び認証要求ID生成サブプログラム323から引き受けた認証要求IDを、画面生成サブプログラム329に引き渡す。
画面生成サブプログラム329は、認証用メールアドレス及び認証要求IDを、認証用メールアドレス生成サブプログラム324から引き受ける。次に、画面生成サブプログラム329は、引き受けた認証用メールアドレス及び認証要求IDに基づいて、認証用WEBページ(図8)を生成する。
図8は、第1の実施形態の認証用WEBページの説明図である。認証用WEBページは、認証用メールアドレス、認証要求ID及び認証結果要求ボタンを含む。ただし、認証要求IDは、クライアント計算機2の表示装置に、必ずしも表示される必要はない。認証結果要求ボタンが復号者によって操作されると、クライアント計算機2は、認証結果要求をWEBサーバ3に送信する。認証結果要求は、パスワードの開示の要求である。WEBサーバ3は、認証の結果が良好である場合、認証の結果が良好である復号者に対応する復号用パスワードを、クライアント計算機2に送信する。なお、認証用WEBページは、認証結果要求ボタンを含まなくてもよい。この場合、クライアント計算機2は、所定の時間間隔ごとに認証結果要求をWEBサーバ3に送信する。
図6に戻る。WEBサイト提供プログラム330は、画面生成サブプログラム329が生成する認証用WEBページを、ネットワーク5を介してクライアント計算機2に送信する(S116)。
クライアント計算機2は、WEBサーバ3から認証用WEBページを受信する(S117)。
クライアント計算機2は、復号者の操作を契機に、ネットワーク5を介して、認証用メールアドレス宛ての電子メールを送信する(S118)。
すると、メール受信サブプログラム326は、クライアント計算機2から電子メールを受信する(S119)。次に、メール受信サブプログラム326は、受信した電子メールから、送信先のメールアドレスを取得する。次に、メール受信サブプログラム326は、取得した送信先のメールアドレスと一致する認証用メールアドレスを破棄する。このとき、メール受信サブプログラム326は、当該受信した電子メールの送信元のメールアドレスが偽装されたか否かを判定してもよい。そして、送信元のメールアドレスが偽装されていないとメール受信サブプログラム326が判定した場合のみ、受信メール読取サブプログラム327が処理を行う。
続いて、受信メール読取サブプログラム327は、メール受信サブプログラム326が受信した電子メールから、送信元のメールアドレス及び送信先のメールアドレスを取得する。次に、受信メール読取サブプログラム327は、取得した送信先のメールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。次に、受信メール読取サブプログラム327は、選択したレコードの復号者メールアドレス3413に、取得した送信元のメールアドレスを格納する(S120)。
一方で、クライアント計算機2は、認証要求IDを含む認証結果要求を、ネットワーク5を介して、WEBサーバ3に送信する(S121)。
すると、認証結果要求受信サブプログラム3222は、クライアント計算機2から認証結果要求を受信する(S122)。認証結果要求受信サブプログラム3222は、認証結果要求を受信すると、認証サブプログラム328に認証を依頼する。
続けて、認証サブプログラム328は、認証の依頼を受けると、認証結果要求受信サブプログラム3222が受信した認証結果要求から認証要求IDを取得する。次に、認証サブプログラム328は、取得した認証要求IDと認証用メールアドレス対応テーブル341の認証要求ID3411とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。続けて、認証サブプログラム328は、選択したレコードから、復号者メールアドレス3413を抽出する。なお、認証サブプログラム328は、復号者メールアドレス3413を抽出できない場合、認証不可と判定する。認証不可と判定すると、認証サブプログラム328は、画面生成サブプログラム329に、認証不可を認証結果として引き渡す。一方、認証サブプログラム328は、復号者メールアドレス3413を抽出できない場合、認証可能と判定する。すると、認証サブプログラム328は、抽出した復号者メールアドレス3413と伝達情報テーブル342のメールアドレス3422が一致するレコードを、伝達情報テーブル342から選択する(S123)。なお、認証サブプログラム328は、メールアドレスが一致するレコードを伝達情報テーブル342から選択できない場合、画面生成サブプログラム329に、登録されている復号用パスワードが存在しない旨を引き渡す。
一方、認証サブプログラム328が、抽出した復号者メールアドレス3413と伝達情報テーブル342のメールアドレス3422とが一致するレコードを選択できる場合、復号用パスワードが登録されている。そこで、認証サブプログラム328は、選択したレコードから、ファイル名3423及びパスワード3424を抽出する。そして、認証サブプログラム328は、抽出したファイル名3423及びパスワード3424を、画面生成サブプログラム329に引き渡す。なお、認証サブプログラム328が複数のレコードを選択できる場合、認証サブプログラム328は、全てのレコードに含まれるファイル名3423及びパスワード3424を抽出する。そして、認証サブプログラム328は、抽出したすべてのファイル名3423及びパスワード3424を、画面生成サブプログラム329に引き渡す。
画面生成サブプログラム329は、認証サブプログラム328から、ファイル名及びパスワードを引き受ける。画面生成サブプログラム329は、引き受けたファイル名及びパスワードに基づいて、パスワード開示WEBページ(図9)を生成する。
図9は、第1の実施形態のパスワード開示WEBページの説明図である。パスワード開示WEBページは、認証サブプログラム328が抽出するファイル名及び認証サブプログラム328が抽出するパスワードを含む。
図6に戻る。WEBサイト提供プログラム330は、画面生成サブプログラム329が生成したパスワード開示WEBページを、ネットワーク5を介してクライアント計算機2に送信する(S124)。
クライアント計算機2は、パスワード開示WEBページを、WEBサーバ3から受信する。すると、クライアント計算機2は、受信したパスワード開示WEBページを、表示装置に表示する(S125)。
これによって、復号者は、復号用パスワードを、WEBサーバ3から閲覧できる。つまり、復号者は、復号用パスワードを、受け取ることができる。
復号者は、ファイル名を頼りに、WEBサーバ3から閲覧した復号用パスワードから暗号化ファイルを復号するためのパスワードを、選択する。そして、復号者は、復号化ソフトやワープロソフトに付属されている復号機能によって、暗号化ファイルを復号する。
次に、復号者が、暗号化ファイルを、暗号者から受領する処理(図示省略)について説明する。
復号者は、電子メールなどによって、暗号者から暗号化ファイルを受け取る。復号者は、復号用パスワードをWEBサーバ3から閲覧する処理(図6)を、暗号化ファイルの受領前に行っても、後に行ってもよい。
前述の通り、暗号者は、メールアドレスを指定することによって、当該メールアドレスの所有者に、情報を伝達できる。
本実施の形態によると、暗号化ファイルが電子メールによって受け渡されても、復号用パスワードは、電子メールによって受け渡されない。したがって、電子メールのサーバ管理者及び電子メールの経路装置の管理者は、暗号化ファイル及び復号用パスワードの双方を取得できない。つまり、電子メールのサーバ管理者及び電子メールの経路装置の管理者は、暗号化ファイルを復号できない。
また、暗号者は、復号者に電話で連絡がつかなくても、パスワードの受け渡し行為を完了できる。
また、郵便と比較して、復号用パスワードは、早期に伝達される。
また、電子メールは、電話と比較して、応答内容を検討できる時間が長い。このため、メールアドレスは、電話番号と比べて、他人に開示されやすい。したがって、メールアドレスを用いた情報伝達システムは、電話番号を用いたものと比較して、普及しやすい。
WEBサーバを利用した情報伝達システムの一つとして、会員制の掲示板が、従来から知られている。会員制の掲示板では、情報の伝達者(暗号者)は、情報を掲載する際に、公開したい会員を限定できる。この場合、情報の閲覧者(復号者)は、掲示板のサービスに会員登録する必要がある。しかし、本実施の形態の情報伝達システムによると、閲覧者は、電子メールアドレスの正当な所有者であることが確認されるため、会員登録を必要としない。閲覧者に会員登録の負担がないため、伝達者は、閲覧者に気兼ねなく、本発明の情報伝達システムを利用できる。また、伝達者は、閲覧者のメールアドレスのみを知っていればよい。伝達者は、閲覧者から会員番号などを、事前に知らされていなくても、情報を伝達できる。したがって、本発明の情報伝達システムは、従来の情報伝達システムと比較して、普及しやすい。
本実施の形態では、WEBサーバ3は、1台の装置で構成されるものとしたが、提供するサービスの規模などによっては、複数の装置で構成されてもよい。この場合、WEBサーバ3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。また、WEBサーバ3は、機能別に複数の装置で構成されてもよい。例えば、WEBサーバ3は、認証用メールアドレスを生成し、電子メールを受信する装置と、復号者のメールアドレス、ファイル名、復号用パスワード、認証要求及び認証結果要求を受信し、認証用メールアドレス及び復号用パスワードを送信する装置と、で構成する。この場合も、WEBサーバ3を構成する装置は、適宜なデータ転送経路を介して互いに接続される。そして、認証用メールアドレス及び電子メールのメールアドレス等を含む情報は、前記データ転送経路を介して装置間で引き渡される。
ここで、本実施の形態の最大の特徴について述べる。前述の通り、クライアント計算機2は、認証用メールアドレス宛てに電子メールを送信する。すると、WEBサーバ3は、電子メールを受信する。WEBサーバ3は、受信した電子メールの送信元のメールアドレスに基づいて、開示するパスワードを特定できる。そして、WEBサーバ3は、受信した電子メールの送信先から、認証要求の一意な識別子である認証要求IDを特定する。つまり、WEBサーバ3は、認証要求と当該認証要求に対して開示するパスワードとの対応を特定できる。次に、WEBサーバ3は、認証結果要求を、クライアント計算機2から受信する。WEBサーバ3は、受信した認証結果要求に含まれる認証要求IDによって、クライアント計算機2を特定する。これによって、本実施の形態によると、WEBサーバ3は、特定のパスワードを特定のクライアント計算機2に開示できる。
ところで、WEBサーバ3は、パスワード登録WEBページ(図7)に入力された復号用パスワードを記憶する。しかし、WEBサーバ3が、復号用パスワードを生成してもよい。この場合、クライアント計算機1は、WEBサーバ3が生成する復号用パスワードによって、ファイルが復号されるように、ファイルを暗号化する。この場合、WEBサーバ3は、パスワード登録WEBページの代わりに、パスワードWEBページ(図10)を、クライアント計算機1に送信する。
図10は、第1の実施形態のパスワードWEBページの説明図である。パスワードWEBページは、復号者メールアドレス欄、暗号化ファイル名称欄、復号用パスワード及び送信ボタンを含む。復号者メールアドレス欄、暗号化ファイル名称欄及び送信ボタンは、パスワード登録WEBページが含むものと同一のため、説明を省略する。復号用パスワードは、WEBサーバ3が生成した復号用パスワードである。WEBサーバ3が生成する復号用パスワードは、パスワードクラッキングに耐え得る不規則な文字列であることが好ましい。ただし、WEBサーバ3が生成する復号用パスワードは、文字列であれば、いかなるものでもよい。また、暗号化ソフト及び復号化ソフトが、ビット列による暗号化機能及び復号機能を備えている場合は、WEBサーバ3によって生成される復号用パスワードは、ビット列であってもよい。
WEBサーバ3は、パスワード登録WEBページ要求の代わりに、パスワードWEBページ要求を、クライアント計算機1から受信する。パスワードWEBページ要求は、パスワードWEBページの要求である。すると、WEBサーバ3は、復号用パスワードを生成する。次に、WEBサーバ3は、生成した復号用パスワードを含むパスワードWEBページを生成する。そして、WEBサーバ3は、生成したパスワードWEBページを、クライアント計算機1に送信する。クライアント計算機1は、パスワードWEBページを、WEBサーバ3から受信する。次に、クライアント計算機1は、受信したパスワードWEBページを、表示装置に表示する。次に、クライアント計算機1は、暗号者から、復号者のメールアドレスの入力、暗号化ファイルの名称の入力を受け付ける。そして、クライアント計算機1は、暗号者から、入力された情報の送信の指示を受け付ける。すると、クライアント計算機1は、復号者のメールアドレス、暗号化ファイルの名称及びWEBサーバ3によって生成された復号用パスワードを、WEBサーバに送信する。WEBサーバ3は、復号者のメールアドレス、暗号化ファイルの名称及び復号用パスワードを、クライアント計算機1から受信する。WEBサーバ3は、受信した情報に基づいて、伝達情報テーブル342を更新する。
なお、WEBサーバ3は、復号用パスワードを生成した際に、当該復号用パスワードを記憶してもよい。この場合、WEBサーバ3は、復号用パスワードをクライアント計算機1から受信する必要はない。
また、本実施の形態では、認証用メールアドレス送信サブプログラム325は、認証用メールアドレス生成サブプログラム324によって生成された認証用メールアドレス及び認証要求ID生成サブプログラム323によって生成された認証要求IDを、クライアント計算機2に送信した。しかし、認証用メールアドレス送信サブプログラム325は、認証用メールアドレス生成サブプログラム324によって生成された認証用メールアドレスのみをクライアント計算機2に送信してもよい。この場合、認証用メールアドレス対応テーブル341の認証要求ID3411は、省略できる。つまり、認証用メールアドレスが、認証要求を識別するための識別子としても使用される。そして、クライアント計算機2は、認証要求IDの代わりに認証用メールアドレスを含む認証結果要求をWEBサーバ3に送信する。すると、認証サブプログラム328は、認証結果要求から認証用メールアドレスを取得する。次に、認証サブプログラム328は、取得した認証用メールアドレスと認証用メールアドレス対応テーブル341の認証用メールアドレス3412とが一致するレコードを、認証用メールアドレス対応テーブル341から選択する。そして、認証サブプログラム328は、選択したレコードから、復号者メールアドレス3413を抽出する。また、認証用メールアドレスの全体でなく、認証用メールアドレスの一部が、認証要求を識別するための識別子として使用されてもよい。
また、本実施の形態では、クライアント計算機2は、WEBサーバ3から認証用メールアドレスを受信し、受信した認証用メールアドレス宛てに電子メールを送信した。しかし、次の通りであってもよい。クライアント計算機2は、WEBサーバ3から受信した認証用メールアドレスを表示装置に表示する。続いて、復号者は、認証用メールアドレスを表示しているクライアント計算機2と異なる第2クライアント計算機から、認証用メールアドレス宛てに電子メールを送信してもよい。この場合、開示されるパスワードは、第2クライアント計算機から送信された電子メールの送信元メールアドレスに対応するパスワードである。つまり、暗号者は、第2クライアント計算機のメールアドレスを、復号者のメールアドレスとして指定する。そして、クライアント計算機2が、認証結果に含まれる復号用パスワードをWEBサーバ3から受信する。例えば、認証用メールアドレスを表示するクライアント計算機2は、パーソナルコンピュータであり、電子メールを送信する第2クライアント計算機は、インターネットに接続され電子メールの送信が可能な携帯電話である。
また、次の通りであってもよい。WEBサーバ3は、クライアント計算機1に認証用メールアドレスをHTTP等の通信によって送信しなくてもよい。代わりに、WEBサーバ3は、復号者のメールアドレス宛てに、認証用メールアドレスを含む電子メールを送信する。例えば、当該電子メールには、認証用メールアドレスが本文又は件名に記載されている。また、当該電子メールは、認証用メールアドレスを送信元とする。これによって、WEBサーバ3は、クライアント計算機2又は第2クライアント計算機のいずれかに認証用メールアドレスを通知できる。この場合、認証用メールアドレスを通知されたクライアント計算機2又は第2クライアント計算機は、ユーザの簡便な操作を契機に、認証用メールアドレス宛てに電子メールを送信できる。
ところで、本発明のなりすましに対する安全性は、電子メールの偽装に対する強度に依存しているため、電子メールの偽装について述べる。
はじめに、電子メールの送信元が偽装された場合について述べる。偽装者は、電信メールの送信元を偽装して、第1の実施形態のWEBサーバ3で認証されれば、偽装した電子メールアドレスを保有する本来の復号者になりすますことができる。そこで、メール受信サブプログラム326は、DKIM(DomainKeys Identified Mail)、SPF(Sender Policy Framework)又はSenderIDといった送信元のメールアドレスの偽装判定機能を含むとよい。メール受信サブプログラム326が採用する偽装メール検知技術は、その目的を達成する限り、他の方法であってもよい。
次に、電子メールの送信先が偽装された場合について述べる。偽装者は、電子メールの送信先を偽装して、第1の実施形態のWEBサーバ3で認証されても、他者になりすますことはできない。むしろ、他者が、偽装者になりすましてしまう。偽装者になりすます他者は、偽装した送信先メールアドレスと同一のメールアドレスを認証用メールアドレスとして受信したクライアント装置を操作する者である。したがって、偽装者は、電子メールの送信先を偽装しても、利益を得られない。また、認証用メールアドレスは乱数などによって生成されるため、偽装したメールアドレスが認証用メールアドレスと一致することは稀である。
次に、第1の実施形態の変形例を説明する。
前述した第1の実施形態では、暗号者は、復号者のメールアドレスを指定して、復号用パスワードを登録する。しかし、暗号者は、復号者のSIPユーザエージェントアドレスを指定して、復号用パスワードを登録してもよい。この場合、クライアント計算機2を操作する復号者は、認証を受けるために、SIP(Session Initiation Protocol)による通信を用いる。クライアント計算機2は、SIPユーザ・エージェントの機能を備える。また、WEBサーバ3は、SIPユーザ・エージェントの機能及びSIPサーバの機能を備える。そして、WEBサーバ3は、認証用メールアドレスの代わりに、認証用SIPユーザエージェントアドレスを生成する。認証用SIPユーザエージェントアドレスは、WEBサーバ3がSIPに基づく通信を受信するためのアドレスである。アドレス体系は、電子メールと同様のため、詳細な説明は省略する。認証用SIPユーザエージェントアドレスの生成方法は、認証用メールアドレスの生成方法と同様であればよい。WEBサーバ3は、生成した認証要求IDと生成した認証用SIPユーザエージェントアドレスとを対応付けて、認証用メールアドレス対応テーブルに記憶する。クライアント計算機2は、復号者の操作を契機に、SIPによって、認証用SIPユーザエージェントアドレス宛にシグナリングを送信する。WEBサーバ3は、クライアント計算機2からシグナリングを受信する。WEBサーバ3は、受信したシグナリングから、送信元のSIPユーザエージェントアドレス及び送信先のSIPユーザエージェントアドレスを抽出する。次に、WEBサーバ3は、抽出した送信先のSIPユーザエージェントアドレスと認証用メールアドレス対応テーブルの認証用SIPユーザエージェントアドレスとが一致するレコードを、認証用メールアドレス対応テーブルから選択する。次に、WEBサーバ3は、選択したレコードの復号者のユーザエージェントアドレスに、抽出した送信元のSIPユーザエージェントアドレスを格納する。これによって、WEBサーバ3は、復号者のSIPユーザエージェントアドレスと認証要求IDとの対応を、認証用メールアドレス対応テーブルに格納する。一方、クライアント計算機2は、認証要求IDを含む認証結果要求をWEBサーバ3に送信する。WEBサーバ3は、クライアント計算機2から認証結果要求を受信する。WEBサーバ3は、受信した認証結果要求から、認証要求IDを抽出する。次に、WEBサーバ3は、抽出した認証要求IDと認証用メールアドレス対応テーブルの認証要求IDとが一致するレコードを、認証用メールアドレス対応テーブルから選択する。次に、WEBサーバ3は、選択したレコードから、復号者のSIPユーザエージェントアドレスを抽出する。ここで、WEBサーバ3は、認証用メールアドレス対応テーブルから、復号者のSIPユーザエージェントアドレスを抽出できたか否かを判定する。抽出できた場合、WEBサーバ3は、認証可能と判定する。そして、WEBサーバ3は、開示するパスワードを、伝達情報テーブルから特定できる。具体的には、WEBサーバ3は、選択したレコードから、ユーザIDを抽出する。そして、WEBサーバ3は、抽出した認証要求IDによって識別される認証要求の発行元が、特定したパスワードの開示先であると特定する。なお、すべての実施の形態において、本説明と同様に、電子メールの代わりに、SIPによる通信を用いてもよい。
前述の通り、暗号者は、SIPユーザエージェントアドレスを指定して、当該SIPユーザエージェントアドレスの所有者である復号者に、情報を伝達することができる。
なお、プロトコルは、必ずしもSIPでなくてもよい。本発明の情報伝達システムにおいて、情報受取者の認証に用いられる通信プロトコルは、SIPユーザエージェントアドレス又は電子メールアドレスのような識別子によって、通信の発信者及び受信者が特定されるプロトコルであれば、いかなるプロトコルであってもよい。
なお、第1の実施形態以外の実施形態に関しても、同様の変形形態が考えられる。
(第2の実施形態)
以下で第2の実施形態の情報伝達システムについて説明するが、第1の実施形態の情報伝達システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。なお、第2の実施形態の情報伝達システムは、第1の実施形態の情報伝達システムと比較して、暗号者がパスワードをWEBサーバ3に登録する処理が違う。
本発明の第2の実施形態の情報伝達システムは、複数のクライアント計算機1、複数のクライアント計算機2、WEBサーバ3及びネットワーク5によって構成される。第2の実施形態の情報伝達システムの構成は、第1の実施形態の情報伝達システムと同一のため、説明を省略する。
図11は、第2の実施形態の情報伝達システムに備わるWEBサーバ3の構成のブロック図である。メモリ32は、パスワード登録プログラム350、パスワード開示プログラム320、WEBサイト提供プログラム330、認証用メールアドレス対応テーブル341、伝達情報テーブル342及び登録用メールアドレステーブル343を記憶する。
パスワード開示プログラム320、WEBサイト提供プログラム330、認証用メールアドレス対応テーブル341及び伝達情報テーブル342は、第1の実施形態と同一のため、説明を省略する。
登録用メールアドレステーブル343は、WEBサーバ3が復号用パスワードを記憶するために、用いられるテーブルである。なお、登録用メールアドレステーブル343については、図12で詳細を説明する。
パスワード登録プログラム350は、登録用メールアドレス要求受信サブプログラム351、パスワード生成サブプログラム352、登録用メールアドレス生成サブプログラム353、登録用メール受信サブプログラム354、登録用メール読取サブプログラム355、登録用メールアドレステーブル更新サブプログラム357、伝達情報テーブル更新サブプログラム358及び画面生成サブプログラム359を含む。
登録用メールアドレス要求受信サブプログラム351は、登録用メールアドレス要求を、クライアント計算機1から受信する。登録用メールアドレス要求は、登録用メールアドレスの要求である。また、登録用メールアドレスは、WEBサーバ3が、暗号化ファイルの名称及び復号者のメールアドレスを、暗号者から取得するために用いられる。登録用メールアドレスについては、詳細を後述する。パスワード生成サブプログラム352は、復号用パスワードを生成する。登録用メールアドレス生成サブプログラム353は、登録用メールアドレスを新たに生成する。登録用メール受信サブプログラム354は、電子メールを、クライアント計算機1から受信する。登録用メール読取サブプログラム355は、登録用メール受信サブプログラム354が受信した電子メールから、送信先メールアドレス及び添付ファイル名称を読み取る。また、登録用メール読取サブプログラム355は、読み取った送信先メールアドレスの中から、登録用メールアドレスを選択する。さらに、登録用メール読取サブプログラム355は、選択した登録用メールアドレスに基づいて、復号用パスワードを、登録用メールアドレステーブルから抽出する。登録用メールアドレステーブル更新サブプログラム357は、パスワード生成サブプログラム352が生成する復号用パスワード及び登録用メールアドレス生成サブプログラム353が生成する登録用メールアドレスに基づいて、登録用メールアドレステーブル343を更新する。伝達情報テーブル更新サブプログラム358は、登録用メール読取サブプログラム355が読み取った添付ファイルの名称、登録用メール読取サブプログラム355が選択した復号者のメールアドレス及び登録用メール読取サブプログラム355が抽出した復号用メールアドレスに基づいて、伝達情報テーブル342を更新する。画面生成サブプログラム359は、パスワード生成サブプログラム352が生成する復号用パスワード及び登録用メールアドレス生成サブプログラム353が生成する登録用メールアドレスに基づいて、登録用メールアドレスWEBページを生成する。
図12は、第2の実施形態のWEBサーバ3の登録用メールアドレステーブル343の構成図である。登録用メールアドレステーブル343は、登録用メールアドレス3431及びパスワード3432を含む。登録用メールアドレス3431は、登録用メールアドレス生成サブプログラム353が生成する登録用メールアドレスである。パスワード3432は、パスワード生成サブプログラム352が生成する復号用パスワードである。
次に、第2の実施形態の情報伝達の処理について図を用いて説明する。第2の実施形態の情報伝達の処理は、暗号者が暗号化ファイルを復号者に受け渡す処理、WEBサーバ3がパスワードを記憶する処理及び復号者がパスワードをWEBサーバ3から閲覧する処理(図6)からなる。なお、復号者がパスワードをWEBサーバ3から閲覧する処理(図6)は、第1の実施形態のものと同様のため、説明を省略する。第2の実施形態の情報伝達システムにおいて、暗号者が暗号化ファイルを復号者に受け渡す処理及びWEBサーバ3がパスワードを記憶する処理は、一連の処理である。これらの処理を一つの処理として説明する。
図13は、暗号者が暗号化ファイルを復号者に受け渡す処理及びWEBサーバ3がパスワードを記憶する処理のシーケンス図である。クライアント計算機1は、暗号者の操作を契機に、登録用メールアドレスの要求を、ネットワーク5を介してWEBサーバ3に送信する(S201)。
WEBサーバ3の登録用メールアドレス要求受信サブプログラム351は、登録用メールアドレス要求を、クライアント計算機1から受信する。すると、パスワード生成サブプログラム352は、復号用パスワードを生成する(S202)。パスワード生成サブプログラム352は、復号用パスワードとして、ランダムな文字列を生成する。パスワード生成サブプログラム352が生成する復号用パスワードは、パスワードクラッキングに耐え得る不規則な文字列であることが好ましい。ただし、パスワード生成サブプログラム352が生成する復号用パスワードは、文字列であれば、いかなるものでもよい。また、暗号化ソフト及び復号化ソフトが、ビット列による暗号化機能及び復号機能を備えている場合は、パスワード生成サブプログラム352が生成する復号用パスワードは、ビット列であってもよい。
次に、登録用メールアドレス生成サブプログラム353は、登録用メールアドレスを新たに生成する(S203)。登録用メールアドレスは、WEBサーバ3によって受信可能なメールアドレスである。このとき、登録用メールアドレス生成サブプログラム353は、以前に生成した登録用メールアドレスと重複しない登録用メールアドレスを生成する。つまり、登録用メールアドレスは、一意となる。
ここで、登録用メールアドレス生成サブプログラム353の登録用メールアドレスの生成方法の一例を説明する。登録用メールアドレス生成サブプログラム353は、登録用メールアドレス要求を受信したタイムスタンプなどに基づいて、以前に生成した文字列と重複しない、一意な文字列を生成する。登録用メールアドレス生成サブプログラム353は、生成した文字列及びWEBサーバ3に割り当てられているドメインに基づいて、登録用メールアドレスを生成する。生成した文字列が、「39202095」且つドメインが「regiadd.com」の場合、登録用メールアドレス生成サブプログラム353は、「39202095@regiadd.com」を登録用メールアドレスとして生成する。生成する文字列が一意なため、登録用メールアドレスも一意となる。なお、登録用メールアドレスの生成方法は、登録用メールアドレスが一意となる限り、他の方法でもよい。
図13に戻る。次に、登録用メールアドレステーブル更新サブプログラム357は、パスワード生成サブプログラム352が生成した復号用パスワード及び登録用メールアドレス生成サブプログラム353が生成した登録用メールアドレスに基づいて、登録用メールアドレステーブル343を更新する(S204)。具体的には、登録用メールアドレステーブル更新サブプログラム357は、登録用メールアドレステーブル343に、新たなレコードを生成する。次に、登録用メールアドレステーブル更新サブプログラム357は、生成した新たなレコードの登録用メールアドレス3431に、登録用メールアドレス生成サブプログラム353によって生成された登録用メールアドレスを格納する。次に、登録用メールアドレステーブル更新サブプログラム357は、生成した新たなレコードのパスワード3432に、パスワード生成サブプログラム352によって生成された復号用パスワードを格納する。
次に、画面生成サブプログラム359は、パスワード生成サブプログラム352によって生成された復号用パスワード及び登録用メールアドレス生成サブプログラム353によって生成された登録用メールアドレスに基づいて、登録用メールアドレスWEBページ(図14)を生成する(S205)。
図14は、第2の実施形態の登録用メールアドレスWEBページの説明図である。登録用メールアドレスWEBページは、パスワード生成サブプログラム352によって生成された復号用パスワード及び登録用メールアドレス生成サブプログラム353によって生成された登録用メールアドレスを含む。
図13に戻る。次に、WEBサイト提供プログラム330は、画面生成サブプログラム359によって生成された登録用メールアドレスWEBページを、クライアント計算機1に送信する(S206)。
クライアント計算機1は、登録用メールアドレスWEBページを、WEBサーバ3から受信する(S207)。そして、クライアント計算機1は、受信した登録用メールアドレスWEBページを、表示装置に表示する。
クライアント計算機1は、暗号者の操作に従って、電子ファイルを暗号化する(S208)。暗号者は、クライアント計算機1の表示装置に表示された復号用パスワードによって、暗号化ファイルが復号化されるように、暗号化ソフトに暗号化を指示する。例えば、暗号用パスワードと復号用パスワードとが同一の暗号方式を採用している暗号化ソフトを用いる場合、暗号者は、クライアント計算機1の表示装置に表示された復号用パスワードを、暗号用パスワードとして、暗号化ソフトに入力する。
次に、クライアント計算機1は、暗号者の操作に従って、暗号化ファイルを復号者に受け渡すための電子メールを生成する。当該電子メールは、暗号化ファイルを、添付ファイルとして含む。また、当該電子メールの送信先は、復号者のメールアドレス及び登録用メールアドレスを含む。なお、復号者のメールアドレスは、複数であってもよい。次に、クライアント計算機1は、暗号者の操作を契機に、生成した電子メールを送信する(S209)。
WEBサーバ3の登録用メール受信サブプログラム354は、クライアント計算機1から、電子メールを受信する(S210)。すると、登録用メール読取サブプログラム355
は、登録用メール受信サブプログラム354が受信した電子メールから、送信先メールアドレス及び添付ファイルの名称を読み取る(S211)。次に、登録用メール読取サブプログラム355は、読み取った送信先メールアドレスの中から、登録用メールアドレスを選択する。さらに、登録用メール読取サブプログラム355は、読み取った送信先メールアドレスの中から、復号者のメールアドレスを選択する。そして、登録用メール読取サブプログラム355は、選択した登録用メールアドレスに基づいて、登録用メールアドレステーブル343から復号用パスワードを抽出する(S212)。具体的には、登録用メール読取サブプログラム355は、選択した登録用メールアドレスと登録用メールアドレステーブル343の登録用メールアドレス3431が一致するレコードを、登録用メールアドレステーブル343から選択する。そして、登録用メール読取サブプログラム355は、選択したレコードから、パスワード3432を抽出する。
ところで、登録用メール読取サブプログラム355は、読み取った送信先メールアドレスの中で、登録用メールアドレスと復号者のメールアドレスとを区別する必要がある。区別の方法は、例えば、ドメインの参照である。WEBサーバ3が受信可能なドメインを含むメールアドレスが、登録用メールアドレスである。
また、登録用メール読取サブプログラム355は、送信先メールアドレス及び添付のファイル名称を読み取った後に、登録用メール受信サブプログラム354が受信した電子メールを、削除することが好ましい。こうすることで、WEBサーバ3の管理者は、暗号化ファイル及びその復号用パスワードの双方を取得できない。したがって、本来の復号者でない、WEBサーバ3の管理者は、暗号化ファイルを復号できない。
図13に戻る。伝達情報テーブル更新サブプログラム358は、登録用メール読取サブプログラム355によって読み取られた復号者のメールアドレス、登録用メール読取サブプログラム355によって読み取られた添付ファイルの名称及び登録用メール読取サブプログラム355によって抽出された復号用パスワードに基づいて、伝達情報テーブル342を更新する(S213)。具体的には、伝達情報テーブル更新サブプログラム358は、伝達情報テーブル342に、新たなレコードを生成する。次に、伝達情報テーブル更新サブプログラム358は、生成した新たなレコードのメールアドレス3422に、登録用メール読取サブプログラム355によって読み取られた復号者のメールアドレスを格納する。次に、伝達情報テーブル更新サブプログラム358は、生成した新たなレコードのファイル名3423に、登録用メール読取サブプログラム355によって読み取られた添付ファイルの名称を格納する。次に、伝達情報テーブル更新サブプログラム358は、生成した新たなレコードのパスワード3424に、登録用メール読取サブプログラム355によって抽出された復号用パスワードを格納する。なお、登録用メール読取サブプログラム355によって読み取られた復号者のメールアドレスが、複数ある場合は、伝達情報テーブル更新サブプログラム358は、同様の処理を、復号者のメールアドレス毎に繰り返す。
前述の通り、WEBサーバ3は、復号用パスワードを記憶することができる。
復号者は、第1の実施形態の情報伝達システムと同様に、復号用パスワードを閲覧する。
したがって、WEBサーバ3は、登録用メールアドレス及び認証用メールアドレスによって、メールを受信する。WEBサーバ3は、登録用メールアドレスによってメールを受信した場合と、認証用メールアドレスによってメールを受信した場合を、区別する必要がある。区別の方法は、例えば、登録用メールアドレスのドメインと認証用メールアドレスのドメインとによって区別される。また、区別の方法は、例えば、登録用メールアドレス及び認証用メールアドレスにそれぞれ異なる規則を設けることによって区別される。規則としては、例えば、登録用メールアドレスの開始文字が「3」であり、認証用メールアドレスの開始文字が「0」である。
前述の通り、暗号者は、メールアドレスを指定して、当該メールアドレスの所有者に、情報を伝達できる。
暗号化ファイルは、電子メールによって受け渡されるが、復号用パスワードは、電子メールによって受け渡されない。したがって、電子メールのサーバ管理者及び電子メールの経路装置の管理者が、暗号化ファイル及び復号用パスワードの双方を取得できない。
また、第2の実施形態の情報伝達システムは、第1の実施形態の情報伝達システムの効果のみならず、暗号者の手間が少ないという利便性を含む。暗号者が暗号化ファイルを復号者に受け渡す処理及びWEBサーバ3がパスワードを記憶する処理は、一通の電子メールによって、同時になされる。
次に、第2の実施形態の変形例を説明する。
前述した第2の実施形態では、WEBサーバ3は、電子メールによって、暗号化ファイルの名称及び復号者のメールアドレスを取得する。WEBサーバ3は、SIPによる通信によって、暗号化ファイルの名称及び復号者のユーザエージェントアドレスを取得してもよい。この場合、WEBサーバ3は、登録用メールアドレスの代わりに、登録用ユーザエージェントアドレスを生成する。登録用ユーザエージェントアドレスは、WEBサーバ3がSIPによる通信を受信可能な、SIPユーザエージェントアドレスである。クライアント計算機1は、暗号者に操作を契機に、暗号化ファイルを、クライアント計算機2及びWEBサーバ3へ送信する。
なお、プロトコルは、必ずしもSIPでなくてもよい。本発明の情報伝達システムにおいて、WEBサーバ3が暗号化ファイルの名称及び復号用メールアドレスを取得するために用いられるプロトコルは、SIPユーザエージェントアドレス又は電子メールアドレスのような識別子によって、通信の発信者及び受信者が特定される機能、並びに、電子ファイルを添付できる機能を含むプロトコルであれば、いかなるプロトコルであってもよい。
(第3の実施形態)
第1の実施形態の情報伝達システムにおいて、パスワードが、WEBサーバ3を介して、伝達された。しかし、暗号化パスワードの代わりに、暗号化ファイルが、WEBサーバ3を介して、伝達されてもよい。第3の実施形態の情報伝達システムにおいては、暗号化ファイルが、WEBサーバを介して伝達される。
本発明の第3の実施形態の情報伝達システムは、複数のクライアント計算機1、複数のクライアント計算機2、WEBサーバ3及びネットワーク5によって構成される。第3の実施形態の情報伝達システムの構成のブロック図は、第1の実施形態の情報伝達システムの構成のブロック図と同様のため、省略する。
次に、第3の実施形態の情報伝達システムにおいて、暗号者が、暗号化ファイルをWEBサーバ3に登録する処理について説明する。
クライアント計算機1は、ファイル登録WEBページ要求を、WEBサーバ3に送信する。ファイル登録WEBページの要求は、ファイル登録WEBページの要求である。クライアント計算機1は、ファイル登録WEBページを、WEBサーバ3から受信する。ファイル登録WEBページ(図示省略)は、復号者メールアドレス欄、ファイル指定入力欄及び送信ボタンを含む。復号者メールアドレス欄及び送信ボタンは、第1の実施形態のパスワード登録WEBページに含まれるものと同一のため、説明を省略する。ファイル指定入力欄では、受け渡す暗号化ファイルが指定される。ファイル登録WEBページに含まれる送信ボタンが操作されると、クライアント計算機1は、復号者メールアドレス欄に入力された復号者のメールアドレス、及びファイル指定入力欄で指定された暗号化ファイルを、WEBサーバ3に送信する。
WEBサーバ3は、復号者のメールアドレス及び暗号化ファイルを受信する。WEBサーバ3は、受信した暗号化ファイルを記憶する。また、WEBサーバ3は、受信した暗号化ファイルの名称を読み取る。次に、WEBサーバ3は、暗号化ファイルをダウンロードするための、ダウンロードURLを生成する。ダウンロードURLは、WEBサーバ3から、暗号化ファイルをダウンロードするためのURLである。ダウンロードURLは、暗号化ファイル毎に異なる。第1の実施形態のWEBサーバ3は、情報伝達テーブル342に、復号者メールアドレス、暗号化ファイル名称及び復号用パスワードを記憶する。しかし、第3の実施形態のWEBサーバ3は、情報伝達テーブル342に、復号者メールアドレス、暗号化ファイル名称及びダウンロードURLを記憶する。そのため、第3の実施の形態の情報伝達テーブル342では、復号用パスワードの代わりに、ダウンロードURLを含む。
前述の通り、暗号者は、暗号化ファイルを、WEBサーバ3に登録することができる。
次に、第3の実施形態の情報伝達システムにおいて、復号者がダウンロードURLを閲覧する処理について説明する。第3の実施形態の情報伝達システムにおける、復号者のダウンロードURLの閲覧処理は、第1の実施形態の情報伝達システムにおける、復号者の復号用パスワードの閲覧処理と同様である。
クライアント計算機2は、第1の実施形態と同様に、電子メールによって、WEBサーバ3に認証される。すると、WEBサーバ3は、復号用パスワードの代わりに、ダウンロードURLを、情報伝達テーブル342から抽出する。そして、WEBサーバ3は、抽出したダウンロードURLを含むダウンロードURL開示WEBページ(図15)を作成する。次に、WEBサーバ3は、作成したダウンロードURL開示WEBページを、クライアント計算機2に送信する。すると、クライアント計算機2は、受信したダウンロードURL開示WEBページを、クライアント計算機2の表示装置に表示する。
図15は、ダウンロードURL開示WEBページの説明図である。ダウンロードURL開示WEBページは、ファイル名称及びダウンロードURLを含む。
前述の通り、復号者は、ダウンロードURLを閲覧できる。
復号者は、ファイル名称を参考に、ダウンロードURLを選択する。クライアント計算機2は、復号者の操作によって、暗号化ファイルのダウンロードの要求を、WEBサーバ3に送信する。そして、クライアント計算機2は、暗号化ファイルをWEBサーバ3から受信する。
前述の通り、暗号者は、メールアドレスを指定して、当該メールアドレスの所有者に、暗号化ファイルを伝達することができる。
一方で、クライアント計算機1は、暗号者の操作によって、復号用パスワードを、クライアント計算機2に送信する。クライアント計算機2は、復号用パスワードを受信する。復号者は、復号用パスワードを受信することができる。
前述の通り、暗号者は、メールアドレスを指定して、当該メールアドレスの所有者に、情報を伝達できる。
復号用パスワードは、電子メールによって受け渡されるが、暗号化ファイルは、電子メールによって受け渡されない。したがって、電子メールのサーバ管理者及び電子メールの経路装置の管理者が、暗号化ファイル及び復号用パスワードの双方を取得できない。
第3の実施形態において、伝達情報は、暗号化ファイルである。しかし、伝達情報は、暗号化されていない単なる電子ファイルであってもよい。電子ファイルが、電子メールのサーバに保存されることなく、受け渡される。
第1の実施形態及び第2の実施形態における伝達情報は、復号用パスワードである。また、第3の実施形態における伝達情報は、暗号化ファイルである。伝達情報は、これらに限定されない。WEBサーバ3で取り扱える情報であれば、いかなるものでもよい。暗号者は、電子メールによらず、電子メールアドレスを指定して、電子情報を伝達できる。
(第4の実施形態)
以下で第4の実施形態の情報伝達システムについて説明するが、第1の実施形態の情報伝達システムと重複する箇所は、同じ符号を用いることによって、説明を省略する。なお、第4の実施形態の情報伝達システムは、第1の実施形態の情報伝達システムと比較して、復号者がパスワードをWEBサーバ3から閲覧する処理が違う。
本発明の第4の実施形態の情報伝達システムは、複数のクライアント計算機1、複数のクライアント計算機2、WEBサーバ3及びネットワーク5によって構成される。第4の実施形態の情報伝達システムの構成は、第1の実施形態の情報伝達システムと同一のため、説明を省略する。
第4の実施形態の情報伝達システムにおいて、暗号者がパスワードをWEBサーバ3に登録する処理(図5)、暗号者が暗号化ファイルを復号者に受け渡す処理(図示省略)及び復号者が暗号化ファイルを暗号者から受領する処理(図示書略)は、第1の実施形態の情報伝達システムのものと同一のため、説明を省略する。
第4の実施形態の情報伝達システムにおいて、復号者が、パスワードをWEBサーバ3から閲覧する処理について説明する。
クライアント計算機2は、アドレス入力ページ要求を、WEBサーバ3に送信する。すると、WEBサーバ3は、要求されたアドレス入力ページを、クライアント計算機2に送信する。クライアント計算機2は、アドレス入力ページを、WEBサーバ3から受信する。アドレス入力ページ(図示省略)は、メールアドレス欄及び送信ボタンを含む。メールアドレス欄には、復号者のメールアドレスが入力される。送信ボタンが操作されると、クライアント計算機2は、メールアドレス欄に入力されたメールアドレスを、WEBサーバ3へ送信する。なお、本実施の形態では、クライアント計算機2は、WEBサーバ3にメールアドレスを送信したが、メールアドレス以外の復号者の固有な情報を送信してもよい。この場合、WEBサーバ3は、復号者の固有な情報と復号者のメールアドレスとの対応を記憶する。これによって、WEBサーバ3は、受信した復号者の固有な情報に基づいて、復号者のメールアドレスを特定できる。
WEBサーバ3は、メールアドレスをクライアント計算機2から受信する。すると、WEBサーバ3は、ワンタイムURLを作成する。ワンタイムURLは、クライアント計算機2がパスワード開示WEBページ(図9)をWEBサーバに要求するためのURLである。ワンタイムURLは、失効する。ワンタイムURLの失効条件は、例えば、規定の回数のアクセスを受け付けることである。また、ワンタイムURLの失効条件は、生成から一定の時間が経過することである。ここで、ワンタイムURLの一例を示す。ワンタイムURLの一例は、「http://www.authadd.com/pass.php?rnd=985624584」である。rnd以降の文字列は、ランダムな文字列である。WEBサーバ3は、このランダムな文字列を生成する。そして、WEBサーバ3は、このランダムな文字列とクライアント計算機2から受信したメールアドレスとを対応付けて記憶する。次に、WEBサーバ3は、パスワード開示要求ページを生成する。なお、パスワード開示要求ページは、生成されたワンタイムURL及び当該WEBサーバ3が受信可能なメールアドレスを含む。また、パスワード開示要求ページには、表示されたメールアドレスに電子メールを送信してから、表示されたワンタイムURLに対してパスワード開示WEBページ要求を送信すべき旨が記載される。そして、WEBサーバ3は、生成したパスワード開示要求ページを送信する。
すると、クライアント計算機2は、WEBサーバ3からパスワード開示要求ページを受信する。次に、クライアント計算機2は、復号者の操作を契機に、パスワード開示要求ページに含まれるメールアドレス宛ての電子メールを送信する。但し、復号者のメールアドレスとしてクライアント計算機2以外の第2クライアント計算機のメールアドレスが登録されている場合、当該第2クライアント計算機が、パスワード開示要求ページに含まれるメールアドレス宛ての電子メールを送信する。すると、WEBサーバ3は、電子メールを受信する。次に、WEBサーバ3は、受信した電子メールから、送信元のメールアドレスを抽出する。次に、WEBサーバ3は、抽出した送信元のメールアドレスと当該電子メールを受信した時刻との対応を記憶する。一方、クライアント計算機2は、ユーザの操作を契機に、パスワード開示要求ページに含まれるワンタイムURLに対してパスワード開示WEBページ要求を送信する。
WEBサーバ3は、パスワード開示WEBページ要求をクライアント計算機2から受信する。WEBサーバ3は、パスワード開示WEBページ要求を受信したワンタイムURLから、rnd以降の文字列を取得する。そして、WEBサーバ3は、取得した文字列に対応して記憶するメールアドレスを特定する。次に、WEBサーバ3は、特定したメールアドレスを送信元とする電子メールを受信した時刻を特定する。そして、WEBサーバ3は、特定した受信時刻と現在の時刻との差が所定時間以内であるか否かを判定する。当該差が所定時間より大きいと、WEBサーバ3は、要求されたパスワードの開示を許可しない。そこで、WEBサーバ3は、パスワード開示要求ページをクライアント計算機2に再度送信する。なお、WEBサーバ3は、特定したメールアドレスを送信元とする電子メールを受信していない場合にも、パスワードの開示を許可しない。一方、当該差が所定時間以内であると、WEBサーバ3は、要求されたパスワードの開示を許可する。そこで、WEBサーバ3は、特定したメールアドレスと伝達情報テーブル342のメールアドレス3422とが一致するレコードを、伝達情報テーブル342から選択する。次に、WEBサーバ3は、選択したレコードのファイル名3423及びパスワード3424を抽出する。そして、WEBサーバ3は、抽出したファイル名3423及びパスワード3424に基づいて、パスワード開示WEBページ(図9)を生成する。次に、WEBサーバ3は、生成したパスワード開示WEBページを、クライアント計算機2に送信する。
クライアント計算機2は、パスワード開示WEBページを、WEBサーバ3から受信する。そして、クライアント計算機2は、受信したパスワード開示WEBページを、表示装置に表示する。
前述の通り、暗号者は、メールアドレスを指定することによって、当該メールアドレスの所有者に、情報を伝達できる。なお、WEBサーバ3は、暗号者によって操作されるクライアント計算機1に、ワンタイムURL及び当該WEBサーバ3が受信可能なメールアドレスを通知してもよい。具体的には、WEBサーバ3は、情報伝達テーブル342を更新すると(S104)、ランダムな文字列を含むワンタイムURLを作成する。次に、WEBサーバ3は、受信した復号者のメールアドレスとランダムな文字列との対応を記憶する。次に、WEBサーバ3は、作成したワンタイムURL及び当該WEBサーバ3が受信可能なメールアドレスを、クライアント計算機1に送信する。すると、クライアント計算機1は、ワンタイムURL及びメールアドレスを受信する。そして、暗号者は、暗号化ファイルと共に、クライアント計算機1が受信したワンタイムURL及びメールアドレスを、復号者に受け渡す。その後、クライアント計算機2は、復号者の操作を契機に、受け渡されたメールアドレス宛てに電子メールを送信する。更に、クライアント計算機2は、復号者の操作を契機に、受け渡されたワンタイムURLに対してパスワード開示WEBページ要求を送信する。その後の処理は、同一なので説明を省略する。
また、次の通りであってもよい。WEBサーバ3は、暗号者によって操作されるクライアント計算機1に、ワンタイムURLのみを通知する。具体的には、WEBサーバ3は、情報伝達テーブル342を更新すると(S104)、ランダムな文字列を含むワンタイムURLを作成する。次に、WEBサーバ3は、受信した復号者のメールアドレスとランダムな文字列との対応を記憶する。そして、WEBサーバ3は、作成したワンタイムURLを、クライアント計算機1に送信する。すると、クライアント計算機1は、ワンタイムURLを受信する。そして、暗号者は、暗号化ファイルと共に、クライアント計算機1が受信したワンタイムURLを、復号者に受け渡す。その後、クライアント計算機2は、復号者の操作を契機に、受け渡されたワンタイムURLに対してパスワード開示WEBページ要求を送信する。この時点で、WEBサーバ3は、所定の時間内に復号者から電子メールを受信していない。そこで、WEBサーバ3は、パスワード開示WEBページではなく、パスワード開示要求ページを、クライアント計算機2に送信する。この場合、パスワード開示要求ページは、WEBサーバ3が受信可能なメールアドレス及びクライアント計算機2がパスワード開示WEBページ要求を送信したワンタイムURLを含む。なお、パスワード開示要求ページは、当該ワンタイムURLの代わりに、当該ワンタイムURLへパスワード開示WEBページ要求を送信するためのボタンを含んでもよい。クライアント計算機2は、パスワード開示要求ページを、WEBサーバ3から受信する。次に、クライアント計算機2は、復号者の操作を契機に、メール送信要求ページに含まれるWEBサーバ3が受信可能なメールアドレスへ、電子メールを送信する。次に、クライアント計算機2は、復号者の操作を契機に、パスワード開示WEBページの要求を、WEBサーバ3に送信する。その後の処理は、同一なので説明を省略する。
ところで、第2の実施形態における復号者がパスワードをWEBサーバ3から閲覧する処理は、上述した処理に置き換えることができる。また、第3の実施形態において、復号者がダウンロード用URLを閲覧する処理は、上述した処理に置き換えることができる。この場合、ワンタイムURLは、クライアント計算機2が、ダウンロードURL開示WEBページを、WEBサーバ3に要求するためのULRである。
第1の実施形態の情報伝達システムの構成のブロック図である。 第1の実施形態の情報伝達システムに備わるWEBサーバ3の構成のブロック図である。 第1の実施形態のWEBサーバ3の伝達情報テーブル342の構成図である。 第1の実施形態のWEBサーバ3の認証用メールアドレス対応テーブル341の構成図である。 第1の実施形態の情報伝達システムにおける暗号者がパスワードをWEBサーバ3に登録する処理のシーケンス図である。 第1の実施形態の情報伝達システムにおける復号者がパスワードをWEBサーバ3から閲覧する処理のシーケンス図である。 第1の実施形態のパスワードWEBページの説明図である。 第1の実施形態の認証用WEBページの説明図である。 第1の実施形態のパスワード開示WEBページの説明図である。 第1の実施形態のパスワードWEBページの説明図である。 第2の実施形態の情報伝達システムに備わるWEBサーバ3の構成のブロック図である。 第2の実施形態のWEBサーバ3の登録用メールアドレステーブル343の構成図である。 第2の実施形態の情報伝達システムにおける暗号者が暗号化ファイルを復号者に受け渡す処理及びWEBサーバ3がパスワードを記憶する処理のシーケンス図である。 第2の実施形態の登録用メールアドレスWEBページの説明図である。 第3の実施形態のダウンロードURL開示WEBページの説明図である。
符号の説明
1 クライアント計算機
2 クライアント計算機
3 WEBサーバ
5 ネットワーク
31 CPU
32 メモリ
39 ネットワークインタフェース
310 パスワード登録プログラム
315 入力情報受信サブプログラム
316 伝達情報テーブル更新サブプログラム
320 パスワード開示プログラム
323 認証要求ID生成サブプログラム
324 認証用メールアドレス生成サブプログラム
325 認証用メールアドレス送信サブプログラム
326 メール受信サブプログラム
327 受信メール読取サブプログラム
328 認証サブプログラム
329 画面生成サブプログラム
330 WEBサイト提供プログラム
341 認証用メールアドレス対応テーブル
342 伝達情報テーブル
343 登録用メールアドレステーブル
350 パスワード登録プログラム
351 登録用メールアドレス要求受信サブプログラム
352 パスワード生成サブプログラム
353 登録用メールアドレス生成サブプログラム
354 登録用メール受信サブプログラム
355 登録用メール読取サブプログラム
357 登録用メールアドレステーブル更新サブプログラム
358 伝達情報テーブル更新サブプログラム
359 画面生成サブプログラム
3221 認証要求受信サブプログラム
3222 認証結果要求受信サブプログラム
3411 認証要求ID
3412 認証用メールアドレス
3413 復号者メールアドレス
3422 メールアドレス
3423 ファイル名
3424 パスワード
3431 登録用メールアドレス
3432 パスワード

Claims (38)

  1. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、
    前記プロセッサは、
    伝達情報と当該伝達情報の受信者のメールアドレスとの対応を示す伝達情報対応情報を記憶し、
    前記第2計算機から認証要求を受信すると、
    当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、
    前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
    電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定し、
    前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定し、
    前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、
    前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする情報管理計算機。
  2. 前記プロセッサは、
    前記第1計算機から、伝達情報及び当該伝達情報の受信者のメールアドレスを受信し、
    前記受信した伝達情報と前記受信したメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項1に記載の情報管理計算機。
  3. 前記プロセッサは、
    前記第1計算機から、メールアドレスを受信し、
    伝達情報を作成し、
    前記作成された伝達情報と前記受信したメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項1に記載の情報管理計算機。
  4. 前記プロセッサは、前記作成された伝達情報を、クライアント計算機1に送信することを特徴とする請求項3に記載の情報管理計算機。
  5. 前記プロセッサは、
    伝達情報を生成し、
    当該情報管理計算機が受信可能なメールアドレスのうち、以前に生成された伝達情報のいずれにも割り当てられていないメールアドレスを、当該生成された伝達情報に割り当て、
    前記生成された伝達情報と当該伝達情報に割り当てられたメールアドレスとの対応を、登録用メールアドレステーブルに記憶し、
    前記生成された伝達情報及び当該伝達情報に割り当てられたメールアドレスを、第1計算機に送信し、
    電子メールを受信すると、当該受信した電子メールから、複数の送信先メールアドレスを特定し、
    前記登録用メールアドレステーブルを参照して、前記特定された複数の送信先メールアドレスのうち、当該情報管理計算機が受信可能なメールアドレスに対応する伝達情報を特定し、
    前記特定された伝達情報と、前記特定された複数の送信先メールアドレスのうち、当該情報管理計算機が受信不可能なメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項1に記載の情報管理計算機。
  6. 前記伝達情報は、文字列、ビット列又は電子ファイルであることを特徴とする請求項1に記載の情報管理計算機。
  7. 前記プロセッサは、
    前記メールアドレスを前記認証要求に割り当ててから所定の時間が経過すると、当該メールアドレスの割り当てを解除し、
    前記割り当てを解除したメールアドレスを他の認証要求に再度割り当てることを特徴とする請求項1に記載の情報管理計算機。
  8. 前記プロセッサは、
    当該管理計算機が受信可能なメールアドレスを新たに生成し、
    前記生成された新たなメールアドレスを、前記受信した認証要求に割り当てることによって、当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項1に記載の情報管理計算機。
  9. 前記プロセッサは、前記メールアドレスを新たに作成してから所定の時間が経過すると、当該作成されたメールアドレスを無効とすることによって、当該作成されたメールアドレスの割り当てを解除することを特徴とする請求項8に記載の情報管理計算機。
  10. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、
    前記プロセッサは、
    前記第1計算機から、伝達情報の受信者のメールアドレスを受信し、
    前記伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶し、
    電子メールを受信すると、当該受信した電子メールから、送信元メールアドレスを特定し、
    前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、
    前記特定された伝達情報を、前記第2計算機に送信することを特徴とする情報管理計算機。
  11. 前記プロセッサは、
    前記第1計算機から、前記伝達情報及び当該伝達情報の受信者のメールアドレスを受信し、
    前記受信した伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶することを特徴とする請求項10に記載の情報管理計算機。
  12. 前記プロセッサは、
    伝達情報を作成し、
    前記作成された伝達情報と前記受信した受信者のメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項10に記載の情報管理計算機。
  13. 前記プロセッサは、前記作成された伝達情報を、クライアント計算機1に送信することを特徴とする請求項12に記載の情報管理計算機。
  14. 前記プロセッサ、
    伝達情報を生成し、
    当該情報管理計算機が受信可能なメールアドレスのうち、以前に生成された伝達情報のいずれにも割り当てられていないメールアドレスを、当該生成された伝達情報に割り当て、
    前記生成された伝達情報と当該伝達情報に割り当てられたメールアドレスとの対応を、登録用メールアドレステーブルに記憶し、
    前記生成された伝達情報及び当該伝達情報に割り当てられたメールアドレスを、第1計算機に送信し、
    電子メールを受信すると、当該受信した電子メールから、複数の送信先メールアドレスを特定し、
    前記登録用メールアドレステーブルを参照して、前記特定された複数の送信先メールアドレスのうち、当該情報管理計算機が受信可能なメールアドレスに対応する伝達情報を特定し、
    前記特定された伝達情報と、前記特定された複数の送信先メールアドレスのうち、当該情報管理計算機が受信不可能なメールアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項10に記載の情報管理計算機。
  15. 前記伝達情報は、文字列、ビット列又は電子ファイルであることを特徴とする請求項10に記載の情報管理計算機。
  16. プロセッサ、メモリ及びネットワークインタフェースを備える第1計算機と、プロセッサ、メモリ及びネットワークインタフェースを備える第2計算機と、プロセッサ、メモリ及びネットワークインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続される情報管理計算機と、を備える情報伝達システムであって、
    前記情報管理計算機は、
    伝達情報と当該伝達情報の受信者のメールアドレスとの対応を示す伝達情報対応情報を記憶し、
    前記第2計算機から認証要求を受信すると、
    当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当て、
    前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶し、
    電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定し、
    前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定し、
    前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、
    前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする情報伝達システム。
  17. プロセッサ、メモリ及びネットワークインタフェースを備える第1計算機と、プロセッサ、メモリ及びネットワークインタフェースを備える第2計算機と、プロセッサ、メモリ及びネットワークインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続される情報管理計算機と、を備える情報伝達システムであって、
    前記情報管理計算機は、
    前記第1計算機から、伝達情報の受信者のメールアドレスを受信し、
    前記伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶し、
    電子メールを受信すると、当該受信した電子メールから、送信元メールアドレスを特定し、
    前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定し、
    前記特定された伝達情報を、前記第2計算機に送信することを特徴とする情報伝達システム。
  18. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機に実行されるプログラムであって、
    伝達情報と当該伝達情報の受信者のメールアドレスとの対応を示す伝達情報対応情報を記憶するステップと、
    前記第2計算機から認証要求を受信するステップと、
    当該情報管理計算機が受信可能なメールアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないメールアドレスを、当該受信した認証要求に割り当てるステップと、
    前記受信した認証要求と当該認証要求に割り当てられたメールアドレスとの対応を、認証用メールアドレス対応情報に記憶するステップと、
    電子メールを受信すると、当該受信した電子メールから、送信元メールアドレス及び送信先メールアドレスを特定するステップと、
    前記認証用メールアドレス対応情報を参照して、前記特定された送信先メールアドレスに対応する認証要求を特定するステップと、
    前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定するステップと、
    前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信するステップと、を含むことを特徴とするプログラム。
  19. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機に実行されるプログラムであって、
    前記第1計算機から、伝達情報の受信者のメールアドレスを受信するステップと、
    前記伝達情報と前記受信した受信者のメールアドレスとの対応を、伝達情報対応情報に記憶するステップと、
    電子メールを受信すると、当該受信した電子メールから、送信元メールアドレスを特定するステップと、
    前記伝達情報対応情報を参照して、前記特定された送信元メールアドレスに対応する伝達情報を特定するステップと、
    前記特定された伝達情報を、前記第2計算機に送信するステップと、を含むことを特徴とするプログラム。
  20. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、
    前記プロセッサは、
    伝達情報と当該伝達情報の受信者のユーザエージェントアドレスとの対応を示す伝達情報対応情報を記憶し、
    前記第2計算機から認証要求を受信すると、
    当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当て、
    前記受信した認証要求と当該認証要求に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
    シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレス及び送信先ユーザエージェントアドレスを特定し、
    前記認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先ユーザエージェントアドレスに対応する認証要求を特定し、
    前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定し、
    前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする情報管理計算機。
  21. 前記プロセッサは、
    前記第1計算機から、伝達情報及び当該伝達情報の受信者のユーザエージェントアドレスを受信し、
    前記受信した伝達情報と前記受信したユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項20に記載の情報管理計算機。
  22. 前記プロセッサは、
    前記第1計算機から、ユーザエージェントアドレスを受信し、
    伝達情報を作成し、
    前記作成された伝達情報と前記受信したユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項20に記載の情報管理計算機。
  23. 前記プロセッサは、前記作成された伝達情報を、クライアント計算機1に送信することを特徴とする請求項22に記載の情報管理計算機。
  24. 前記プロセッサは、
    伝達情報を生成し、
    当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に生成された伝達情報のいずれにも割り当てられていないユーザエージェントアドレスを、当該生成された伝達情報に割り当て、
    前記生成された伝達情報と当該伝達情報に割り当てられたユーザエージェントアドレスとの対応を、登録用ユーザエージェントアドレステーブルに記憶し、
    前記生成された伝達情報及び当該伝達情報に割り当てられたユーザエージェントアドレスを、第1計算機に送信し、
    シグナリングを受信すると、当該受信したシグナリングから、複数の送信先ユーザエージェントアドレスを特定し、
    前記登録用ユーザエージェントアドレステーブルを参照して、前記特定された複数の送信先ユーザエージェントアドレスのうち、当該情報管理計算機が受信可能なユーザエージェントアドレスに対応する伝達情報を特定し、
    前記特定された伝達情報と、前記特定された複数の送信先ユーザエージェントアドレスのうち、当該情報管理計算機が受信不可能なユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項20に記載の情報管理計算機。
  25. 前記伝達情報は、文字列、ビット列又は電子ファイルであることを特徴とする請求項20に記載の情報管理計算機。
  26. 前記プロセッサは、
    前記ユーザエージェントアドレスを前記認証要求に割り当ててから所定の時間が経過すると、当該ユーザエージェントアドレスの割り当てを解除し、
    前記割り当てを解除したユーザエージェントアドレスを他の認証要求に再度割り当てることを特徴とする請求項20に記載の情報管理計算機。
  27. 前記プロセッサは、
    当該管理計算機が受信可能なユーザエージェントアドレスを新たに生成し、
    前記生成された新たなユーザエージェントアドレスを、前記受信した認証要求に割り当てることによって、当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当てることを特徴とする請求項20に記載の情報管理計算機。
  28. 前記プロセッサは、前記ユーザエージェントアドレスを新たに作成してから所定の時間が経過すると、当該作成されたユーザエージェントアドレスを無効とすることによって、当該作成されたユーザエージェントアドレスの割り当てを解除することを特徴とする請求項27に記載の情報管理計算機。
  29. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機であって、
    前記プロセッサは、
    前記第1計算機から、伝達情報の受信者のユーザエージェントアドレスを受信し、
    前記伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、伝達情報対応情報に記憶し、
    シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレスを特定し、
    前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定し、
    前記特定された伝達情報を、前記第2計算機に送信することを特徴とする情報管理計算機。
  30. 前記プロセッサは、
    前記第1計算機から、前記伝達情報及び当該伝達情報の受信者のユーザエージェントアドレスを受信し、
    前記受信した伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、伝達情報対応情報に記憶することを特徴とする請求項29に記載の情報管理計算機。
  31. 前記プロセッサは、
    伝達情報を作成し、
    前記作成された伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項29に記載の情報管理計算機。
  32. 前記プロセッサは、前記作成された伝達情報を、クライアント計算機1に送信することを特徴とする請求項31に記載の情報管理計算機。
  33. 前記プロセッサ、
    伝達情報を生成し、
    当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に生成された伝達情報のいずれにも割り当てられていないユーザエージェントアドレスを、当該生成された伝達情報に割り当て、
    前記生成された伝達情報と当該伝達情報に割り当てられたユーザエージェントアドレスとの対応を、登録用ユーザエージェントアドレステーブルに記憶し、
    前記生成された伝達情報及び当該伝達情報に割り当てられたユーザエージェントアドレスを、第1計算機に送信し、
    シグナリングを受信すると、当該受信したシグナリングから、複数の送信先ユーザエージェントアドレスを特定し、
    前記登録用ユーザエージェントアドレステーブルを参照して、前記特定された複数の送信先ユーザエージェントアドレスのうち、当該情報管理計算機が受信可能なユーザエージェントアドレスに対応する伝達情報を特定し、
    前記特定された伝達情報と、前記特定された複数の送信先ユーザエージェントアドレスのうち、当該情報管理計算機が受信不可能なユーザエージェントアドレスとの対応を、前記伝達情報対応情報に記憶することを特徴とする請求項29に記載の情報管理計算機。
  34. 前記伝達情報は、文字列、ビット列又は電子ファイルであることを特徴とする請求項29に記載の情報管理計算機。
  35. プロセッサ、メモリ及びネットワークインタフェースを備える第1計算機と、プロセッサ、メモリ及びネットワークインタフェースを備える第2計算機と、プロセッサ、メモリ及びネットワークインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続される情報管理計算機と、を備える情報伝達システムであって、
    前記情報管理計算機は、
    伝達情報と当該伝達情報の受信者のユーザエージェントアドレスとの対応を示す伝達情報対応情報を記憶し、
    前記第2計算機から認証要求を受信すると、
    当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当て、
    前記受信した認証要求と当該認証要求に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶し、
    シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレス及び送信先ユーザエージェントアドレスを特定し、
    前記認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先ユーザエージェントアドレスに対応する認証要求を特定し、
    前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定し、
    前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信することを特徴とする情報伝達システム。
  36. プロセッサ、メモリ及びネットワークインタフェースを備える第1計算機と、プロセッサ、メモリ及びネットワークインタフェースを備える第2計算機と、プロセッサ、メモリ及びネットワークインタフェースを備え、前記第1計算機及び前記第2計算機にネットワークを介して接続される情報管理計算機と、を備える情報伝達システムであって、
    前記情報管理計算機は、
    前記第1計算機から、伝達情報の受信者のユーザエージェントアドレスを受信し、
    前記伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、伝達情報対応情報に記憶し、
    シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレスを特定し、
    前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定し、
    前記特定された伝達情報を、前記第2計算機に送信することを特徴とする情報伝達システム。
  37. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機に実行されるプログラムであって、
    伝達情報と当該伝達情報の受信者のユーザエージェントアドレスとの対応を示す伝達情報対応情報を記憶するステップと、
    前記第2計算機から認証要求を受信するステップと、
    当該情報管理計算機が受信可能なユーザエージェントアドレスのうち、以前に受信した認証要求のいずれにも割り当てられていないユーザエージェントアドレスを、当該受信した認証要求に割り当てるステップと、
    前記受信した認証要求と当該認証要求に割り当てられたユーザエージェントアドレスとの対応を、認証用ユーザエージェントアドレス対応情報に記憶するステップと、
    シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレス及び送信先ユーザエージェントアドレスを特定するステップと、
    前記認証用ユーザエージェントアドレス対応情報を参照して、前記特定された送信先ユーザエージェントアドレスに対応する認証要求を特定するステップと、
    前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定するステップと、
    前記特定された認証要求の送信元である前記第2計算機に、前記特定された伝達情報を送信するステップと、を含むことを特徴とするプログラム。
  38. 第1計算機及び第2計算機にネットワークを介して接続され、プロセッサ、メモリ及びネットワークインタフェースを備える情報管理計算機に実行されるプログラムであって、
    前記第1計算機から、伝達情報の受信者のユーザエージェントアドレスを受信するステップと、
    前記伝達情報と前記受信した受信者のユーザエージェントアドレスとの対応を、伝達情報対応情報に記憶するステップと、
    シグナリングを受信すると、当該受信したシグナリングから、送信元ユーザエージェントアドレスを特定するステップと、
    前記伝達情報対応情報を参照して、前記特定された送信元ユーザエージェントアドレスに対応する伝達情報を特定するステップと、
    前記特定された伝達情報を、前記第2計算機に送信するステップと、を含むことを特徴とするプログラム。
JP2006223751A 2006-08-21 2006-08-21 情報伝達システム、情報伝達計算機及びプログラム Pending JP2008047003A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006223751A JP2008047003A (ja) 2006-08-21 2006-08-21 情報伝達システム、情報伝達計算機及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006223751A JP2008047003A (ja) 2006-08-21 2006-08-21 情報伝達システム、情報伝達計算機及びプログラム

Publications (1)

Publication Number Publication Date
JP2008047003A true JP2008047003A (ja) 2008-02-28

Family

ID=39180657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006223751A Pending JP2008047003A (ja) 2006-08-21 2006-08-21 情報伝達システム、情報伝達計算機及びプログラム

Country Status (1)

Country Link
JP (1) JP2008047003A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
JP2010258934A (ja) * 2009-04-28 2010-11-11 Kddi Corp パスワード通知装置およびパスワード通知システム
JP4961058B1 (ja) * 2012-01-16 2012-06-27 株式会社Marimore 認証システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
JP2010258934A (ja) * 2009-04-28 2010-11-11 Kddi Corp パスワード通知装置およびパスワード通知システム
JP4961058B1 (ja) * 2012-01-16 2012-06-27 株式会社Marimore 認証システム
JP2013145533A (ja) * 2012-01-16 2013-07-25 Marimore Inc 認証システム

Similar Documents

Publication Publication Date Title
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
JP2007325256A (ja) 走査された文書の安全なハンドリングのためのシステムおよびその方法
US20100250925A1 (en) Encrypted file delivery/reception system, electronic file encryption program, and encrypted file delivery/reception method
EP1993267B1 (en) Contact information retrieval system and communication system using the same
WO2009104285A1 (ja) 電子メール暗号化システム
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP2008071216A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP2008197746A (ja) ファイル共有システム、ファイル共有方法、サーバ及びコンピュータプログラム
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
JP2020160503A (ja) 情報処理システム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
EP3093785B1 (en) Data transmission system, data transmission apparatus, data transmission method, and program
JP4137769B2 (ja) 通信システム、通信方法および通信プログラム
JP5984560B2 (ja) アクセス制御システム
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JP4248489B2 (ja) ファイル転送システム及びファイル転送方法
JP6627398B2 (ja) 代理認証装置、代理認証方法および代理認証プログラム
JP2008217814A (ja) 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法
JP2004178565A (ja) 通信管理用サーバ、通信方法、及び、プログラム
JP4503889B2 (ja) 通信先特定情報を隠蔽した通信コネクション確立システム
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP2004056317A (ja) メール転送システム
JP2004362129A (ja) 電子メール暗号化配信システムおよびその方法