JP2017215744A - プログラム及びサーバ - Google Patents

プログラム及びサーバ Download PDF

Info

Publication number
JP2017215744A
JP2017215744A JP2016108709A JP2016108709A JP2017215744A JP 2017215744 A JP2017215744 A JP 2017215744A JP 2016108709 A JP2016108709 A JP 2016108709A JP 2016108709 A JP2016108709 A JP 2016108709A JP 2017215744 A JP2017215744 A JP 2017215744A
Authority
JP
Japan
Prior art keywords
password
encrypted file
mail
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016108709A
Other languages
English (en)
Other versions
JP6749794B2 (ja
Inventor
篠原 純一
Junichi Shinohara
純一 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HDE Inc
Original Assignee
HDE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HDE Inc filed Critical HDE Inc
Priority to JP2016108709A priority Critical patent/JP6749794B2/ja
Publication of JP2017215744A publication Critical patent/JP2017215744A/ja
Priority to JP2020136161A priority patent/JP6931906B2/ja
Application granted granted Critical
Publication of JP6749794B2 publication Critical patent/JP6749794B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】暗号化されたファイルを添付した電子メールを宛先に送信する場合に、暗号化されたファイルを復号化するためのパスワードを、安全に管理可能なプログラム及びサーバを提供すること。【解決手段】差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。【選択図】図2

Description

本発明は、プログラム及びサーバに関する。
従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。
ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。
従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するメールシステムも存在する(特許文献1)。
例えば、特許文献1に示す第1の実施の形態によれば、受信側の端末24が、暗号化されたファイルを復号化するためのパスワードを、添付ファイル暗号化装置17に対し照会し、添付ファイル暗号化装置17において認証成功した場合に、パスワードを端末24に送信し、端末24は受信したパスワードによって暗号化ファイルを復号化することができる(特許文献1の図2参照)。
また、特許文献1に示す第2の実施の形態によれば、送信側の端末16は、指定されたURL(URLは、Uniform Resource Locatorの略。以下同様)にアクセスすることによって、添付ファイル暗号化装置57に、パスワードを宛先の端末24に送信させる。そして、端末24は、暗号化されたファイルを復号化するためのパスワードを、添付ファイル暗号化装置57から受信し、端末24は受信したパスワードによって暗号化ファイルを復号化することができる(特許文献1の図11参照)
特開2008−187280号公報
しかし、従来技術の第1の実施例では、差出人(送信側)が、添付ファイルのある電子メールやパスワードを送信し、その後、誤送信に気が付いた場合や、所与の事情でパスワードの提供をキャンセルしたい場合に、パスワードの提供を取り止めることができず、第三者が添付ファイルの内容を閲覧できてしまうおそれがあった。
また、従来技術の第2の実施例においても、差出人(送信側)が、パスワードを宛先(受信側)に通知するためのURLをクリックしてしまった後に、パスワードの通知を取り止めることができず、第三者が添付ファイルの内容を閲覧できてしまうおそれがある。
本発明は、上述した課題に鑑みたものであり、暗号化されたファイルを添付した電子メ
ールを宛先に送信する場合に、暗号化されたファイルを復号化するためのパスワードを、より一層安全に管理可能なプログラム及びサーバを提供することにある。
(1)本発明は、
宛先が指定された電子メールを送信するサーバのためのプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付フィルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定するプログラムに関する。
また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。また、本発明は、上記各部として構成するサーバに関する。
本発明によれば、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定するので、パスワードの公開・非公開を差出元のユーザの意思で柔軟に管理することができる。
例えば、パスワードを公開に設定していても、差出元のユーザがパスワードを宛先のユーザに知られる前に、パスワードを非公開に設定すれば、暗号化ファイル電子メールを送信した後でもパスワードの提供を取りやめることができ、第三者に暗号化ファイルの復号化をできないようにすることで添付ファイルの内容を閲覧不可にすることができる。
(2)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記暗号化ファイル電子メールの送信が完了した場合に、前記パスワードに関する情報を含む送信完了通知メールを前記差出元に通知する送信完了通知部として、コンピュータを更に機能させるようにしてもよい。
本発明によれば、差出元は送信完了通知メールを受信するので、差出元ユーザは、パスワードの公開、非公開の設定の必要性を改めて気が付くことができ、パスワードを公開から非公開に変更する、或いは、パスワードを非公開から公開に変更することについて忘れずに設定を行うことができる。
(3)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記暗号化ファイル電子メールと、前記パスワード照会情報を含む照会情報電子メールとを、それぞれ個別に前記宛先に送信するようにしてもよい。
本発明によれば、暗号化ファイル電子メールと、照会情報電子メールとを、それぞれ個別に宛先に送信するので、暗号化ファイル電子メールと、照会情報電子メールとを切り分けて制御することができる。
(4)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信するようにしてもよい。
本発明によれば、暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信するので、所定期間が終了するまでの間、差出元ユーザがパスワードの公開、非公開の設定を見直して再設定をする猶予ができる。一方、宛先ユーザは、暗号化ファイルを受信してから、照会情報電子メールを受信するので、暗号化ファイルが添付された暗号化ファイル電子メールを受信し、その後、暗号化ファイルを復号化するためのパスワードの取得し、復号化するという一連の作業を自然に行うことができる。
(5)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記パスワード照会情報を含む前記暗号化ファイル電子メールを、前記宛先に送信するようにしてもよい。
本発明によれば、パスワード照会情報が暗号化ファイル電子メールに含まれているので、宛先ユーザは、パスワード照会情報と暗号化ファイル電子メールの対応関係が明確に認識することができる。また、宛先ユーザは、パスワード照会情報を紛失する事態を防止することができる。
(6)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記パスワード制御部が、
前記パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、前記パスワードを非公開に設定するようにしてもよい。
本発明によれば、パスワード照会情報を受け付けた回数が所定回数以上になった場合に、パスワードを非公開に設定するので、パスワードの開示を制限することができ、パスワードの不必要な漏洩を防ぐことができる。
(7)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記パスワード制御部が、
前記電子メールの宛先が複数存在する場合に、宛先毎に、前記パスワードの公開又は非公開を設定するようにしてもよい。
本発明によれば、宛先毎にパスワードの公開又は非公開を設定することができるので、ユーザに応じたパスワードの管理を行うことができる。
本実施形態のサーバの機能ブロックの例。 本実施形態のサーバの処理の概要を示した図。 本実施形態の照会情報電子メールの本文の一例を示す図。 本実施形態のパスワード記憶部173に記憶される情報の一例。 本実施形態のパスワード制御対象のメール一覧画面の一例。 本実施形態のパスワードの公開・非公開設定画面の一例。 本実施形態のパスワードの公開・非公開設定画面の一例。 図8(A)(B)は、本実施形態のパスワード閲覧画面の一例。 本実施形態の送信完了通知メールの本文の一例。 図10(A)は、本実施形態の暗号化ファイル電子メールMsと、照会情報電子メールMpの概略図を示す。また、図10(B)は、本実施形態の暗号化ファイル電子メールMsの概略図を示す。 本実施形態の処理の流れを示すフローチャート図。 本実施形態の処理の流れを示すフローチャート図。 本実施形態の処理の流れを示すフローチャート図。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。
1.構成
図1は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図1の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。
記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。
そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、パスワード記憶部173を含む。なお、これらの一部を省略する構成としてもよい。
主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。パスワード記憶部173は、パスワード及び当該パスワードの公開又は非公開の情報等が記憶される。パスワード記憶部173は、DBによって構成されていてもよい。
情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などにより実現できる。なお、情報記憶媒体180はストレージである。
また、情報記憶媒体180には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)を記憶することができる。
処理部100は、記憶部170や情報記憶媒体180に格納されるプログラムやデータに基づいて本実施形態の種々の処理を行う。
処理部100は、電子メール処理部(MTA)110と、Web処理部120とを含む。
電子メール処理部110は、SMTPを通じてネットワーク上で電子メールの受信と配送を行う。本実施形態の電子メール処理部110は、受信部111、送信部112、パスワード制御部113、パスワード提供部114、送信完了通知部115、解析部116、暗号化処理部117を含む。
受信部111は、差出元の端末20のMUA22によって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。
送信部112は、受信部111によって受信した電子メールを、宛先に送信(配送、配信、転送)する処理を行う。
特に、本実施形態の送信部112は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルに代えて暗号化ファイルを添付した暗号化ファイル電子メールと、当該暗号化ファイルを復号化するためのパスワードに対応付けたパスワード照会情報を含む照会情報とを、宛先に送信する。
送信部112は、暗号化ファイル電子メールと、照会情報を含む照会情報電子メールとを、それぞれ個別に宛先に送信するようにしてもよい。例えば、送信部112は、暗号化ファイル電子メール送信時から所定期間後(例えば、5分後)に、照会情報電子メールを送信するようにしてもよい。
また、送信部112は、照会情報を含む暗号化ファイル電子メールを、宛先に送信するようにしてもよい。
パスワード制御部113は、暗号化ファイルを復号化するためのパスワードに対応付けて、パスワードの公開又は非公開を設定する。例えば、パスワード制御部113は、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定する。また、パスワード制御部113は、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。
また、パスワード制御部113は、パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、パスワードを非公開に設定するようにしてもよい。
また、パスワード制御部113は、電子メールの宛先が複数存在する場合に、宛先毎に、パスワードの公開又は非公開を設定するようにしてもよい。
パスワード提供部114は、パスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、パスワードを提供する。例えば、パスワード提供部114は、ユーザの端末からパスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、当該ユーザにパスワードを提供する。
ここで、パスワードの「提供」とは、パスワードを電子メールによって通知する手法や、Webサーバによって閲覧可能に制御することの両方を含む。
送信完了通知部115は、暗号化ファイル電子メールの送信が完了した場合に、パスワードに関する情報を含む送信完了通知メールを差出元に通知する。
解析部116は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message−IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。
暗号化処理部117は、受信部111によって受信された電子メールに添付ファイルが存在する場合に、当該添付ファイルの暗号化処理を行い、暗号化ファイルと当該暗号化ファイルを復号化するためのパスワードとを生成する。
Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザ21などのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup
Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザ21において受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。
管理者用UI部121は、管理者の端末20のWebブラウザ21からのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、端末20から情報を受信する処理を行う。
つまり、管理者用UI部121は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行う。なお、管理者用UIのWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。
ユーザ用UI部122は、ログイン処理や、端末20のWebブラウザ21からの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。
例えば、ユーザ用UI部122は、端末20のWebブラウザ21からの要求に応じてパスワード照会情報や、パスワードの公開指示又は非公開指示を受け付けるためのWebページを閲覧可能に制御する。
データベース処理部130は、データベース(DB)に格納されているデータを、登録、更新、削除する処理を行う。例えば、データベース処理部130は、管理者用UI部121、ユーザ用UI部122において、端末20から受信したデータに基づいて、データベースを更新する処理を行う。
なお、電子メール処理部110、Web処理部120、データベース処理部130、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。
2.概要
図2は、本実施形態のサーバ(メールサーバ)10の処理の流れの概要を示す。本実施形態のサーバは、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するMTA機能を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。
まず、本実施形態のサーバ10は、端末20のMUA22から送信された電子メールを受信し、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。
サーバ10は、添付ファイルがあると判断した場合には添付ファイルを暗号化する処理を行い、暗号化ファイルを生成する。また、サーバ10は、暗号化ファイルを復号化するためのパスワードを生成する。
そして、サーバ10は、添付フィルに代えて暗号化ファイルを添付した暗号化ファイル電子メールと、パスワードに対応付けたパスワード照会情報(例えば、URL)を含む照会情報電子メールを、宛先に送信する。
差出元のユーザAは、パスワードに対応付けて、パスワードの公開又は非公開の指示を行い、サーバ10は、パスワードに対応付けて、パスワードの公開又は非公開を設定する。つまり、サーバ10は、差出元であるユーザAの端末からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザAの端末からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。
そして、本実施形態のサーバ10は、宛先であるユーザBの端末からパスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、ユーザBの端末にパスワードを提供する。例えば、サーバ10は、Webサーバとして機能しているので、ユーザBの端末のWebブラウザによりパスワードを閲覧可能に制御する。
このように、本実施形態によれば、サーバ10によって添付ファイルを自動的に暗号化することができるので、差出元のユーザAは暗号化作業をする手間を省くことができる。また、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。
また、ユーザBは、パスワード照会情報のURLをクリックし、パスワードが公開に設定されている場合にパスワードを閲覧することができる。
また、ユーザAが、公開設定した後、改めて非公開に設定することもできるので、ユーザBに見せたくない情報であったことを後で知った場合にも、パスワードを非公開にすることができる。例えば、ユーザBがパスワードを取得する前に公開から非公開に設定されれば、パスワードや添付ファイルの情報漏えいを防ぐことができる。
なお、サーバ10は、添付ファイルがない電子メールについては、そのまま送信する処理を行う。
ここで、MTAが、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。
以下の説明では、差出元であるユーザA([email protected])が、添付ファイルF付きの電子メールMを作成し、当該電子メールMの宛先がユーザB([email protected])である場合を例にとり説明する。
3.暗号化処理の説明
まず、サーバ10は、ユーザAの端末20−Aから受信した電子メールMに添付ファイルFが存在する場合には、当該添付ファイルFを暗号化し、暗号化ファイルFsを生成す
る。また、サーバ10は、暗号化ファイルFsを復号化するためのパスワードを生成する。
そして、サーバ10は、添付フィルFに代えて暗号化ファイルFsを添付した暗号化ファイル電子メールMsを送信する。
サーバ10は、所与のアルゴリズムに基づき、暗号化ファイルFsを復号化するためのパスワードを生成する。パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。
そして、サーバ10は、パスワードに基づいてZIP形式による暗号化ファイルFsを生成する。つまり、暗号化ファイル電子メールMsを受信したユーザBは、当該パスワードを指定しないと元のファイルFを復元することはできない。
このように、サーバ10は、自動的に添付ファイルを暗号化するので、差出元が誤って添付ファイルFを暗号化せずに送信してしまうなどの人的な操作ミスをする事態を防ぐことができる。
なお、サーバ10は、ZIP形式に限らず種々の手法によって暗号化ファイルFsを生成してもよい。また、サーバ10は、電子メールMに複数の添付ファイルFが存在する場合には、当該複数の添付ファイルFを、ZIP形式で圧縮して1つの暗号化ファイルFsを生成するが、複数の添付ファイルFそれぞれについて一の暗号化ファイルFsを生成してもよい。
4.パスワード照会情報の説明
サーバ10は、暗号化ファイル電子メールMsの送信時に、パスワードに対応付けたパスワード照会情報(例えば、URL)を含む照会情報電子メールMpを、宛先([email protected])に送信する。
パスワード照会情報は、暗号化ファイルFsのパスワードを照会するための情報であり、例えば、サーバ10のURLである。パスワード照会情報(URL)は、パスワードと対応付けられているURLとする。なお、パスワード照会情報(URL)は、暗号化ファイル電子メールMsの識別情報(例えば、メッセージID)と対応付けられているURLでもよい。
図3は、宛先のユーザBが受信する照会情報電子メールMpの本文の一例を示す。例えば、照会情報電子メールMpの本文には、暗号化ファイル電子メールMsの件名Ba、日付Bb、パスワードを取得する方法を示す説明文Bc、パスワード照会情報Bdが含まれる。
パスワード照会情報Bdは、パスワードに対応付けられており、パスワードを閲覧可能なWebサイトのURLを示す。
また、サーバ10は、電子メールMsの送信時T1から所定期間後(例えば、5分後)に、照会情報電子メールMpを、宛先([email protected])に送信するようにしてもよい。このようにすれば、所定期間が終了するまでの間、差出元ユーザAがパスワードの公開、非公開の設定を見直して再設定をする猶予ができる。なお、サーバ10は、差出元のユーザAの所定期間の設定指示に基づいて、所定期間の長さを設定するようにしてもよい。
5.パスワードに関する情報の説明
本実施形態では、パスワードに対応付けて、パスワードの公開又は非公開を設定する。図4は、サーバ10のパスワード記憶部173に記憶される情報の一例である。例えば、パスワード記憶部173には、暗号化ファイル電子メールを識別するためのIDに対応付けて、当該暗号化ファイル電子メールの差出元、宛先、パスワード、公開フラグF、有効期限、アクセス回数Kが記憶される。
例えば、IDは、暗号化ファイル電子メールを一意に識別できる識別情報である、例えば、電子メールのMessage−IDである。また、差出元は、エンベロープFromを示す。また、宛先は、エンベロープToを示す。また、パスワードは、暗号化ファイルを復号化するために用いるパスワードである。公開フラグFは、パスワードの公開又は非公開を示す。例えば、公開フラグF=1は、パスワードの公開を意味し、パスワード公開フラグF=0は、パスワードの非公開を意味する。
図4の例では、IDが0001の暗号化ファイル電子メールについては、公開フラグF=1であるので、宛先([email protected])のユーザBは、パスワードを取得することができるが、IDが0003の暗号化ファイル電子メールについては、公開フラグF=0であるので、宛先([email protected])のユーザGは、パスワードを取得することができない。
また、有効期限は、パスワードを取得可能な有効期限の日時を示す。また、アクセス回数Kは、パスワード照会情報を受け付けた回数である。言い換えると、パスワードを取得するためのパスワード照会情報(URL)にアクセスされた回数を示す。
なお、パスワード記憶部173に記憶されるパスワードは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。
6.パスワードの公開又は非公開を設定の説明
例えば、本実施形態のサーバ10は、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。
サーバ10は、初期状態として、パスワードに対応付けられた公開フラグFの初期値を1に設定する。すなわち、初期状態では、パスワードを公開の状態にする。そして、差出元のユーザからの「非公開」の指示(F=0)を受信した場合に、公開フラグFの値を0に更新する。
差出元のユーザAの端末は、ユーザAの入力に基づきログインすると、図5に示すように、パスワードの公開・非公開を設定する一覧画面GAをWebブラウザによって表示する。
一覧画面GAでは、ユーザA([email protected])が差出元となっている暗号化ファイル電子メールの一覧が表示される。例えば、ユーザAが件名をクリックすると、ユーザAが差出元であって、送信完了済みの暗号化ファイル電子メールの内容(ヘッダ、本文、添付ファイル等)を参照することができる。
例えば、一覧画面GAにおいて、詳細ボタンEaをクリックすると、パスワード公開・非公開の設定画面GBに移行する。
図6は、パスワード公開・非公開設定画面GBの一例を示す。例えば、パスワード公開・非公開設定画面GBでは、暗号化ファイル電子メールMsの概要Caと、公開チェックのボックスCbと、確定ボタンCcとが表示される。図6では、暗号化ファイル電子メー
ルの公開チェックのボックスCbにチェックが入っているので「公開」であることを示している。
例えば、ユーザAが公開チェックのボックスCbのチェックをはずして確定ボタンCcをクリックすると、ユーザAの端末20はサーバ10に、パスワード「df8godfsioh」に対応付けて非公開指示(F=0)を送信する。サーバ10は、ユーザAの端末20から、パスワード「df8godfsioh」に対応付けられた非公開指示(F=0)を受信すると、パスワード「df8godfsioh」に対応付けられた公開フラグFの値を0に設定(更新)する。
一方、仮に、暗号化ファイル電子メールの現在の状態が「非公開」である場合、つまり、公開チェックのボックスCbにチェックがない場合において、チェックを入れて確定ボタンCcをクリックすると、ユーザAの端末20はサーバ10に、パスワード「df8godfsioh」に対応付けて公開指示(F=1)を送信する。サーバ10は、ユーザAの端末20から、パスワード「df8godfsioh」に対応付けられたパスワードの公開指示(F=1)を受信すると、パスワード「df8godfsioh」に対応付けられた公開フラグFの値を1に設定(更新)する。
また、サーバ10は、初期状態として、パスワード「df8godfsioh」に対応付けられた公開フラグFの初期値を0に設定してもよい。すなわち、初期状態では、パスワード「df8godfsioh」を非公開の状態にする。そして、差出元のユーザAからのパスワード「df8godfsioh」を「公開」にする指示(F=1)を受信した場合に、公開フラグFの値を1に更新してもよい。
パスワードの公開・非公開の初期状態を公開状態にした場合、すなわち、公開フラグFの初期値を1に設定した場合には、差出元のユーザAが非公開から公開に指示する手間を減らすことができる。しかし、差出元のユーザAが公開である状態から非公開に変更したい場合において、変更前に、宛先のユーザBがパスワードを取得できてしまうことも有り得る。
一方、パスワードの公開・非公開の初期状態を非公開にした場合、すなわち、公開フラグFの初期値を0に設定した場合には、差出元のユーザAが公開から非公開に指示する手間が生じるが、差出元のユーザAは、確実にパスワードの公開・非公開制御を行うことができる。つまり、ユーザAは、宛先のユーザBに暗号化ファイル電子メールMsを送信した後に、添付ファイルの開示を取りやめたい場合には、少なくとも、パスワードを非公開に維持することによって、ユーザBに対し添付ファイルの内容を閲覧できないようにすることができる。
なお、サーバ10は、電子メールの宛先が複数存在する場合に、宛先毎に、パスワードの公開又は非公開を設定するようにしてもよい。
例えば、図7に示すように、[email protected][email protected]の2つの宛先がある場合には、宛先毎に公開チェックCb1、Cb2を設けて、差出元のユーザAが、パスワードの公開・非公開の指示を行うことができるようにする。このようにすれば、宛先ユーザに適したパスワードの管理を行うことができる。
7.パスワードの提供の説明
サーバ10は、パスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、パスワードを提供する。
例えば、IDが0001の暗号化ファイル電子メールMsについてのパスワードの公開
・非公開の状態が公開である場合(公開フラグF=1である場合)、宛先([email protected])のユーザBは、パスワードを取得することができる。すなわち、宛先ユーザBは、図3のパスワード照会情報Bd(例えば、URL)をクリックすることによって、図8(A)に示すように、パスワード閲覧画面GCにアクセスでき、パスワード「df8godfsioh」を閲覧することができる。
図8(A)に示すように、パスワード画面GCでは、暗号化ファイル電子メールMsのパスワードの他、暗号化ファイル電子メールMsに関する件名Da、日付Db等の種々の情報を表示してもよい。
一方、IDが0001の暗号化ファイル電子メールMsについてのパスワードの公開・非公開の状態が非公開である場合(公開フラグF=0である場合)、宛先([email protected])のユーザBは、パスワードを閲覧することができない。つまり、宛先ユーザBが、図3のパスワード照会情報Bd(例えば、URL)をクリックした場合、図8(B)に示すように、パスワード画面GDに示すように、パスワードの閲覧が現在できないことを示す情報Ddが表示される。
本実施形態では、宛先のユーザBでないユーザ(例えば、ユーザC,ユーザDなど)がパスワード照会情報(URL)にアクセスすることも可能である。例えば、パスワードが公開されている場合には、ユーザBが、ユーザCに、パスワード照会情報(URL)を教示することによって、ユーザCがパスワード照会情報(URL)を閲覧することもできる。また、サーバ10は、照会情報電子メールにてパスワード照会情報(URL)にアクセスするためのアクセスコードを通知し、パスワード照会情報(URL)のアクセス時に、アクセスコードによる認証を行うようにしてもよい。このようにすれば、パスワード照会情報(URL)に加えてアクセスコードを知るユーザだけがアクセスできる。
8.配送完了通知メールの説明
本実施形態では、暗号化ファイル電子メールMsの送信が完了した場合に、パスワードに関する情報を含む送信完了通知メールMeを差出元であるユーザAの端末20に通知するようにしてもよい。ユーザAに、パスワードの公開、非公開の設定の注意を促すことができ、ユーザAは、パスワードを公開から非公開に変更すること、或いは、パスワードを非公開から公開に変更することについて、再度改めて認識して設定を行うことができるからである。
図9は、送信完了通知メールMeの本文の一例を示す。送信完了通知メールMeは、暗号化ファイル電子メールMsの件名Faや送信の日付Fb等の情報を含む。
また、図9に示すように、パスワードの状態(公開又は非公開)を示す情報Fcや、パスワードを公開から非公開又は非公開から公開に変更するためのWebサイトのURLの情報Fdなどのパスワードに関する情報を表示する。
例えば、ユーザAがパスワードに関する情報Fdをクリックした場合に、図6に示すパスワード公開・非公開設定画面GBに移行する。このようにすれば、ユーザAが速やかにパスワードの公開・非公開の設定ができる。
9.暗号化ファイル電子メールMsの例
本実施形態のサーバ10は、図10(A)に示すように、暗号化ファイル電子メールMsと、パスワード照会情報Bdを含む照会情報電子メールMpとを、それぞれ個別に宛先であるユーザBの端末に送信する例について説明したが、パスワード照会情報Bdを含む暗号化ファイル電子メールMsを、宛先であるユーザBの端末に送信するようにしてもよ
い。
例えば、サーバ10は、図10(B)に示すように、暗号化ファイル電子メールMsに、暗号化ファイルFsと、パスワード照会情報Bdを含むパスワード照会情報ファイルFpを添付する。このようにすれば、宛先のユーザBは、パスワード照会情報Bdと暗号化ファイルFsの対応関係が明確に認識することができるので、暗号化ファイルFsを復号化するためのパスワードを取得するためのパスワード照会情報Bdを探し出す手間を防ぐことができる。なお、サーバ10は、パスワード照会情報ファイルFpを添付せずに、暗号化ファイル電子メールMsのヘッダ或いは本文にパスワード照会情報Bdを記載するようにしてもよい。
10.パスワード照会情報の受け付けた回数に基づく制御
本実施形態のサーバ10は、パスワード照会情報を受け付けた回数Kの初期値を0に設定し、パスワード照会情報を受け付ける度に、回数Kをカウントし、当該回数Kが所定回数以上になった場合に、パスワードを非公開に設定するようにしてもよい。
例えば、サーバ10は、パスワード照会情報を受け付けた回数Kが1回以上(K≧1)になった場合に、パスワードを自動的に非公開に設定する。このようにすれば、パスワード照会情報(URL)へのアクセス回数に制限を設けることができ、パスワードの情報漏えいの機会を極力減らすことができる。
また、差出元のユーザAは、意図しない相手に暗号化ファイル電子メールを送信したことに気付き、これからパスワードを非公開にしようとする際に、回数Kを参照することで、セキュリティ状況を容易に判別することができる。つまり、差出元のユーザAは、回数Kが0である場合、暗号化ファイルの内容について情報の漏えいを防ぐことができセキュリティ確保に間に合う状況であると判断でき、また、回数Kが1以上である場合(回数Kが0でない場合)、情報の漏えいを防ぐことができずもう手遅れである状況であると判断することができる。
つまり、差出人のユーザAは、回数Kが0であれば、パスワードが未だ誰からも参照されておらず、暗号化ファイルを復号化できない状況であると判断でき、回数Kが1以上であれば、宛先ユーザB等のユーザからパスワードが既に参照されており復号化できている可能性があると判断できる。
11.フローチャート
図11A、図11B、図11Cを用いて、本実施形態の処理の流れについて説明する。
まず、図11Aに示すように、送信側のユーザA([email protected])の端末20−Aが、添付ファイル電子メールを送信する(ステップS1)。なお、添付ファイル電子メールの宛先はユーザB([email protected])とする。
サーバ10は、添付ファイル電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化ファイル電子メールを生成する(ステップS13)。
また、サーバ10は、暗号化ファイル電子メールを宛先に送信する(ステップS14)。そして、宛先のユーザBの端末20−Bは、暗号化ファイル電子メールを受信する(ステップS100)
また、サーバは、送信完了通知メールを、差出元に送信する(ステップS15)。差出元のユーザAの端末20―Aは、送信完了通知メールを受信する(ステップS2)。
そして、サーバは、照会情報電子メールを宛先に送信する(ステップS16)。宛先のユーザBの端末20−Bは、照会情報電子メールを受信する(ステップS101)。
続いて、図11Bを用いて説明すると、宛先のユーザBの端末20−Bは、パスワード照会情報(URL)にアクセスする(ステップS102)。
サーバ10は、パスワード照会情報を受け付けると(ステップS17)、パスワードが公開されているか否かを判断する(ステップS18)。
パスワードが公開されている場合(ステップS18のY)、パスワードを閲覧可能にしてWebページを生成する(ステップS19)。一方、パスワードが公開されていない場合(ステップS18のN)、パスワードを閲覧不可にしてWebページを生成する(ステップS20)。例えば、パスワードが記載されていないWebページを生成する。
宛先のユーザBの端末20−Bは、パスワードが閲覧できる場合に、パスワードの閲覧を行い(ステップS103)、パスワードにより暗号化ファイルを復号化する処理を行う(ステップS104)。なお、端末20−Bは、パスワードを閲覧不可の場合は、暗号化ファイルを復号化することはできない。
なお、差出元のユーザAの端末20−Aは、ステップS2の後に、パスワードの公開・非公開の指示を行うことができる。図11Cに示すように、端末20−Aは、パスワードの公開指示がある場合(ステップS3のY)、パスワードの公開指示をサーバ10に送信する(ステップS4)。
サーバ10は、パスワードの公開指示を受け付けると(ステップS21)、パスワードを公開に設定する(ステップS22)。
また、端末20−Aは、パスワードの非公開の指示がある場合(ステップS5のY)、パスワードの非公開指示をサーバ10に送信する(ステップS6)。
サーバ10は、パスワードの非公開指示を受け付けると(ステップS23)、パスワードを非公開に設定する(ステップS24)。以上で、処理が終了する。
12.応用例
(1)パスワードの公開又は非公開の制御の応用例
本実施形態では、差出元のユーザAがパスワードの公開又は非公開を設定する例について説明したが、差出元以外のユーザが公開又は非公開を設定するようにしてもよい。
例えば、サーバ10は、予め複数のユーザで構成されるグループを設定する。例えば、差出元のユーザAと、ユーザE、ユーザFが属するグループG1が定義されていたとする。すると、サーバ10は、差出元のユーザAと同じグループG1のユーザE、ユーザFからパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元のユーザAと同じグループG1のユーザE、ユーザFからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。
このようにすれば、差出元のユーザAと同じグループG1のユーザE、Fが、宛先に送信すべきでない暗号化ファイルを送信していることに気付いた場合、宛先への暗号化ファイルのパスワードの公開を防ぐことができる。
また、サーバ10は、予め差出元のユーザAの上長(「上長」は「監査者」「特定のユーザ」ともいう。)が設定されている場合には、上長からパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、上長からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、上長からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。
また、サーバ10は、差出元のユーザA([email protected])が、複数の宛先(例えば、ユーザB([email protected])、ユーザJ([email protected]))を指定した同報メールを送信した場合、同報メールに含まれる差出元([email protected])と同じドメイン名(xxx.com)を含むメールアドレスを所有するユーザJからパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、ユーザJから公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザJからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。
また、サーバ10は、メーリングリスト([email protected])に、例えば、ユーザB([email protected])、ユーザK([email protected])が登録されている場合であって、差出元のユーザAが、メーリングリスト([email protected])を宛先として指定した電子メールを送信した場合、メーリングリストに登録され、かつ、差出元(A@x xx.com)と同じドメイン名(xxx.com)を含むメールアドレス([email protected])を所有するユーザKからパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、ユーザKからパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザKからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。
なお、サーバ10は、差出元以外のユーザ(例えば、ユーザE、E、上長、ユーザJ、ユーザK等)からパスワードの公開指示を受け付けず、差出元以外のユーザからパスワードの非公開指示のみを受け付けるようにしてもよい。
(2)その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
また、本実施形態のデータ、例えば、電子メールのデータ、添付ファイルデータ、暗号化ファイルデータは、クラウドと呼ばれるインターネット上の記憶領域に記憶されるものであってもよい。
また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。
10 サーバ、20 端末、
100 処理部、110 電子メール処理部(MTA)、111 受信部、112 送信部、113 パスワード制御部、114 パスワード提供部、115 送信完了通知部、116 解析部、117 暗号化処理部、120 Web処理部、121 管理者用UI部、122 ユーザ用UI部、130 データベース処理部、170 記憶部、171 主記憶部、172 ユーザ情報記憶部、173 パスワード記憶部、180 情報記憶媒体、21 Webブラウザ、22 MUA

Claims (8)

  1. 宛先が指定された電子メールを送信するサーバのためのプログラムであって、
    差出元から送信された電子メールを受信する受信部と、
    前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
    前記添付フィルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
    前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
    前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
    前記パスワード制御部が、
    前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするプログラム。
  2. 請求項1において、
    前記暗号化ファイル電子メールの送信が完了した場合に、前記パスワードに関する情報を含む送信完了通知メールを前記差出元に通知する送信完了通知部として、コンピュータを更に機能させることを特徴とするプログラム。
  3. 請求項1又は2において、
    前記送信部が、
    前記暗号化ファイル電子メールと、前記パスワード照会情報を含む照会情報電子メールとを、それぞれ個別に前記宛先に送信することを特徴とするプログラム。
  4. 請求項3において、
    前記送信部が、
    前記暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信することを特徴とするプログラム。
  5. 請求項1又は2において、
    前記送信部が、
    前記パスワード照会情報を含む前記暗号化ファイル電子メールを、前記宛先に送信することを特徴とするプログラム。
  6. 請求項1〜5のいずれかにおいて、
    前記パスワード制御部が、
    前記パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、前記パスワードを非公開に設定することを特徴とするプログラム。
  7. 請求項1〜6のいずれかにおいて、
    前記パスワード制御部が、
    前記電子メールの宛先が複数存在する場合に、宛先毎に、前記パスワードの公開又は非公開を設定することを特徴とするプログラム。
  8. 宛先が指定された電子メールを送信するサーバであって、
    差出元から送信された電子メールを受信する受信部と、
    前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
    前記添付フィルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
    前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
    前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部と、を含み、
    前記パスワード制御部が、
    前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするサーバ。
JP2016108709A 2016-05-31 2016-05-31 プログラム及びサーバ Active JP6749794B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016108709A JP6749794B2 (ja) 2016-05-31 2016-05-31 プログラム及びサーバ
JP2020136161A JP6931906B2 (ja) 2016-05-31 2020-08-12 プログラム及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016108709A JP6749794B2 (ja) 2016-05-31 2016-05-31 プログラム及びサーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020136161A Division JP6931906B2 (ja) 2016-05-31 2020-08-12 プログラム及びサーバ

Publications (2)

Publication Number Publication Date
JP2017215744A true JP2017215744A (ja) 2017-12-07
JP6749794B2 JP6749794B2 (ja) 2020-09-02

Family

ID=60576951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016108709A Active JP6749794B2 (ja) 2016-05-31 2016-05-31 プログラム及びサーバ

Country Status (1)

Country Link
JP (1) JP6749794B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096204A1 (fr) * 2002-05-13 2003-11-20 Sony Corporation Dispositif, procede et systeme de traitement d'informations, support d'enregistrement et programme
JP2008109488A (ja) * 2006-10-26 2008-05-08 Hitachi Software Eng Co Ltd 電子メール送受信システム
JP2010212828A (ja) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd プログラム、誤送信防止システム、及び電子メールの送信管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096204A1 (fr) * 2002-05-13 2003-11-20 Sony Corporation Dispositif, procede et systeme de traitement d'informations, support d'enregistrement et programme
JP2003330896A (ja) * 2002-05-13 2003-11-21 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
US20040196981A1 (en) * 2002-05-13 2004-10-07 Takehiko Nakano Information processing device and method, information processing system, recording medium, and program
CN1545661A (zh) * 2002-05-13 2004-11-10 ������������ʽ���� 信息处理装置和方法、信息处理***、记录介质和程序
KR20050008626A (ko) * 2002-05-13 2005-01-21 소니 가부시끼 가이샤 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
JP2008109488A (ja) * 2006-10-26 2008-05-08 Hitachi Software Eng Co Ltd 電子メール送受信システム
JP2010212828A (ja) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd プログラム、誤送信防止システム、及び電子メールの送信管理方法

Also Published As

Publication number Publication date
JP6749794B2 (ja) 2020-09-02

Similar Documents

Publication Publication Date Title
US10607029B2 (en) Security systems and methods for encoding and decoding content
US8261061B2 (en) Methods and systems for encouraging secure communications
JP2001053785A (ja) 情報送信装置、情報保管装置、情報受信装置、及びその使用方法ならびにその記録媒体
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2009163525A (ja) 電子メール送信方法
JP2013182482A (ja) 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
WO2013074245A1 (en) Security systems and methods for encoding and decoding digital content
JP2009278269A (ja) 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
WO2002001372A1 (fr) Procede de commande de transmission/de reception de messages et systeme de commande correspondant
JP2005202715A (ja) 機密情報転送システム
JP6931906B2 (ja) プログラム及びサーバ
JP6749794B2 (ja) プログラム及びサーバ
EP3070904B1 (en) Identity management
EP3413534B1 (en) Encrypted push message viewing system
JP7014994B2 (ja) メール監視装置およびメール監視プログラム
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JP7139807B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP7408065B2 (ja) ファイル管理システム、情報処理装置、プログラム及び情報処理方法
WO2019058696A1 (ja) 情報処理装置、保護処理装置及び利用端末
JP2022087410A (ja) サーバ
WO2005015862A1 (en) Method and devices for secure transmission of electronic messages
JP2011118931A (ja) メッセージの送受信管理方法及びメッセージの送受信管理システム
JP2019179960A (ja) ファイル操作管理システムおよびファイル操作管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200812

R150 Certificate of patent or registration of utility model

Ref document number: 6749794

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250