説明

メール暗号化送信システム及びプログラム

【課題】簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供する。
【解決手段】送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、メール暗号化送信システムに関するものである。
【背景技術】
【0002】
メール暗号化送信システムの公知技術として、例えば、下記に示すものがある。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2002−24147号公報 LAN上のメールサーバとインターネットとの間に、電子メールの暗号化と署名の添付、及び前記インターネットからの署名付き暗号メールの改竄の有無の検査と復号化など、セキュリティ管理に必要な処理を代行するプロキシ装置を開示する。
【特許文献2】特開2002−190796号公報 S/MIME、PGPでの問題を解決するための技術を開示する。公開鍵サーバを備える。特許文献2の段落0011の記載によれば、宛先の公開鍵を取得する方法として、署名付き電子メールなどの宛先から受信した電子メールに添付されている宛先の公開鍵から取得する方法と、装置外部の公開鍵サーバーから取得する方法がある。
【特許文献3】特開2002−208960号公報 公開鍵の管理の改善を目的とする技術を開示する。公開鍵を更新した場合に、相手に対して自動的に公開鍵を送信する。
【特許文献4】特開2002−368823号公報 S/MIME、PGPでの問題を解決するための技術を開示する。公開鍵サーバを備える。公開鍵を取得できない相手に対してはメールを送信しない。
【特許文献5】特開2005−107935号公報 S/MIME、PGPでの問題を解決するための技術を開示する。メールサーバに暗号化処理部を置き、メールサーバにスプールされるメールを暗号化する。
【特許文献6】特開2006−319457号公報 IDベース暗号による電子メールの暗号化システムを開示する。秘密鍵発行サーバを備える。
【発明の概要】
【発明が解決しようとする課題】
【0004】
電子メールは広く普及しており、便利なためビジネスにおいても頻繁に使用される。電子メールは暗号化されていないので、盗聴/漏洩(第三者による盗み見、不正流失)、改ざん(第三者による内容の書き換え)、なりすまし(本人に見せかけてメールを送信)という危険が常につきまとう。
【0005】
電子メールを使用する際の上記のような危険を避けるために、次のような対応技術が存在する。
【0006】
・ZIP暗号
ZIPで圧縮する際にパスワードを利用して暗号化する。メールに添付するファイルの暗号化としてしばしば使用される。これには、メール本文自体は暗号化されない、毎回違うパスワードは面倒であり、個々のメールのパスワードを管理するのは大変である(例えば、以前のメールで暗号化されたファイルを開こうとしてもパスワードを探すのが大変)という問題がある。
【0007】
・PGP
利用者間による相互信頼に基づいた公開鍵を用いてメールを暗号化する。相手が公開鍵を持っていないと使えない、PGPバージョン間で互換性がないという問題がある。また、代表的なメールクライアントが未対応であり、使用するにはプラグインをインストールする必要がある。そもそも、送信相手全ての公開鍵を個々人で管理するのは大変であり、公開鍵の所有者を保証する仕組みや、公開鍵の有効性を確認する手段がない。
【0008】
・S/MIME
認証局から発行された電子証明書を用いてメールを暗号化する。相手が証明書を持っていないと使えない、認証局の構築・運用コストが高い、最初に署名メールを受け取る必要があるのは手間である(相手の証明書が必要)という問題がある。PGPと同様に、送信相手全ての証明書を個々人で管理するのは大変である。証明書を発行する際に送信相手の人数分のライセンス購入が必要というコスト上の問題もある。
【0009】
本発明は、簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供することを目的とする。
【課題を解決するための手段】
【0010】
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムであって、
前記メール暗号化サーバは、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、を実行し、
前記鍵・証明書発行サーバは、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、を実行するものである。
【0011】
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記メール暗号化サーバを実現するためのプログラムであって、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、をコンピュータに実行させるためのプログラムである。
【0012】
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記鍵・証明書発行サーバを実現するためのプログラムであって、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、をコンピュータに実行させるためのプログラムである。
【0013】
この発明に係るプログラムは、例えば、記録媒体に記録される。
媒体には、例えば、EPROMデバイス、フラッシュメモリデバイス、フレキシブルディスク、ハードディスク、磁気テープ、光磁気ディスク、CD(CD−ROM、Video−CDを含む)、DVD(DVD−Video、DVD−ROM、DVD−RAMを含む)、ROMカートリッジ、バッテリバックアップ付きのRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等を含む。
【0014】
媒体とは、何等かの物理的手段により情報(主にデジタルデータ、プログラム)が記録されているものであって、コンピュータ、専用プロセッサ等の処理装置に所定の機能を行わせることができるものである。
【図面の簡単な説明】
【0015】
【図1】発明の実施の形態に係るシステムの概要図である。
【図2】発明の実施の形態に係るシステム全体に関する処理フローチャートである。
【図3】発明の実施の形態に係るメール送信装置(パソコン)とメール受信装置(パソコン)の処理フローチャートである。
【図4】発明の実施の形態に係るメール暗号化サーバの処理フローチャートである。
【図5】発明の実施の形態に係る鍵・証明書発行サーバの処理フローチャートである。
【発明を実施するための形態】
【0016】
図1は、発明の実施の形態に係るシステムの概要図である。
Txは、メール送信装置であり一般的にはパソコンである。
MTA1は、メール送信装置Txが送信したメールをメール暗号化サーバESへ配送するメールサーバである。
ESは、メールを暗号化するメール暗号化サーバである。標準規格であるS/MIMEにしたがってメッセージの暗号化と電子署名を行う。S/MIME、そのベースとなるMIME及びS/MIMEで用いられる暗号化の標準規格であるPKCSは、いずれも公知の技術であるので、その説明は省略する。
DBは、送信先のメールアドレスとその証明書を記憶するデータベースである。
MTA2は、メール暗号化サーバESにより暗号化されたメールを受けて、送信するメールサーバである。
KMSは、メール暗号化サーバESからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバである。
MDBは、全ての送信先のメールアドレスとその証明書の記憶するマスターデータベースである。
Rxは、メール受信装置であり一般的にはパソコンである。
INTは、インターネットである。
【0017】
図1のシステム(sealed mail)によるS/MIME暗号化によれば、相手が証明書を持っていないために暗号化してメールを送れないという問題は、
・メール暗号化サーバESを通過するメールについて、送信相手の証明書がない場合、鍵・証明書発行サーバKMSから証明書を自動的に取得し、その証明書を用いて暗号化する
・鍵発行サービスで新規に発行した証明書は、送信宛てにメールで通知し、鍵の取得を促す
ことにより解決することができる。
【0018】
相手の証明書の入手方法が不明という問題は、
・メール暗号化サーバESが、鍵・証明書発行サーバKMSに送信相手のメールアドレスに対応付けられた証明書の取得を問い合わせ、送信相手の証明書を自動的に入手する
ことにより解決することができる。
【0019】
送信相手全ての証明書の管理が面倒であるという問題は、
・鍵・証明書発行サーバKMSとメール暗号化サーバESが連携して証明書を管理する
ことにより解決することができる。
個々人での証明書の管理は不要である。
鍵・証明書発行サーバKMSがマスターDBで全ての証明書を管理し、メール暗号化ゲートウエイでは必要な証明書のみ管理する。
【0020】
図1のシステム(sealed mail)によれば、メール本文とともに添付ファイルも暗号化することができる。この際、ZIPによる暗号化とは異なり、暗号化用パスワードは要求されず、したがってその管理は不要である。
【0021】
メール送信装置(パソコン)Txは、従来と同様の処理でメールを送信すればよく、特段の変更が要求されることはない。すなわち、メール送信者側ではサーバが全て自動的に暗号化に関連する処理を行うので、図1のシステムを導入した前後で操作性は変わらない。メール受信装置(パソコン)Rxには秘密鍵と証明書をインストールするだけで足り、プラグインなどの追加ソフトウエアは不要であり、その後の操作性は変わらない。図1のシステムを導入した前後で操作性は変わらない。
このように、送信装置と受信装置のいずれにおいても、利用者のソフトウエア環境に、特段の変更が要求されることはない。
【0022】
図2は、図1のシステム全体に関する処理フローチャートである。
図3は、メール送信装置(パソコン)とメール受信装置(パソコン)の処理フローチャートである。
図4は、メール暗号化サーバの処理フローチャートである。
図5は、鍵・証明書発行サーバの処理フローチャートである。
【0023】
図2〜図5を参照して処理手順について説明を加える。
【0024】
(1)「A氏(from)」は自身のパソコンを使用して、「B氏(to/cc/bcc)」宛に通常通り、既存のメールサーバMTA1へメールを送信する(図2のSTx1、STx2)。to/cc/bccで指定されるアドレスがメールアドレスである。
【0025】
(2)既存の内部メールサーバであるMTA1は、メールをメール暗号化サーバESに配送する。メール暗号化サーバESはメールを受信する(図3のSE1)。
【0026】
(3)メール暗号化サーバESは、メールを一旦保持し、to/cc/bccに指定されたメールアドレスをキーとして、内部のデータベースDBを検索する(図3のSE2)。
【0027】
(4)メール暗号化サーバESの内部のデータベースDBにメールアドレスにマッチした証明書が存在した場合(図4のSE3でYES)、かつ当該証明書の有効期限の所定期間を経過していない場合(例えば60日前以内の場合)(図4のSE4でNO)、下記(10)の処理を行う。
【0028】
(5)メール暗号化サーバESの内部のデータベースDBにメールアドレスにマッチした証明書が存在しない場合(図4のSE3でNO)、または存在していても証明書の有効期限が経過している場合(図4のSE4でYES)、鍵・証明書発行サーバKMSに対してto/cc/bccに指定されたメールアドレスを送信する(図4のSE5)。これにより、メールアドレスにひもづく証明書の取得を要求する。
【0029】
(6)鍵・証明書発行サーバKMSは、受信したメールアドレスをキーとし、マスターデータベースMDBを検索する(図5のKMS2)。
【0030】
(7)鍵・証明書発行サーバKMSのマスターデータベースMDBに、メール暗号化サーバESから受けたメールアドレスにマッチした証明書が存在する場合(図5のKMS3でYES)、かつ証明書が有効期限以内の場合(図5のKMS4でNO)、該当する証明書をメール暗号化サーバESに返送する(図5のKMS7)。そして、下記(10)の処理を行う。
【0031】
(8)鍵・証明書発行サーバKMSのマスターデータベースMDBに、マッチする証明書が存在しない場合(図5のKMS3でNO)、または存在していても証明書の有効期限が経過している場合(図5のKMS4でYES)、鍵を生成し、証明書を発行する(図5のKMS5)。鍵の生成及び証明書の発行の処理は公知であるので、その説明は省略する。
【0032】
(9)鍵・証明書発行サーバKMSは、証明書を発行した場合、指定されたメールアドレス宛(上記(3)のto/cc/bccに指定されたメールアドレス)に、秘密鍵および証明書の取得先URLと認証情報の各々が別々に記載されたメールを2通送信する(図5のKMS6)。そして、メール暗号化サーバESへ証明書を送信する(図5のKMS7)。そして、下記(10)の処理を行う。
【0033】
(10)メール暗号化サーバESは、内部のデータベースDBから取得した証明書、または鍵・証明書発行サーバKMSから返送された証明書に基づきメールを暗号化する(図4のSE7)。メール暗号化サーバESは、鍵・証明書発行サーバKMSから証明書を受けた場合は(図4のSE6)、当該証明書をデータベースDBへ保存する。
【0034】
(11)メール暗号化サーバESは、暗号化されたメールを既存の外部向けメールサーバであるMTA2に配送する。
【0035】
(12)メールサーバMTA2は、「B氏」宛の暗号化されたメールをインターネットに配信する。
【0036】
次に、受信側の処理について説明を加える。
【0037】
(a)受信側のB氏のパソコンは、秘密鍵および証明書の取得先URLが記載された第1メールを受信する(図3のSRx1)とともに、秘密鍵および証明書を取得する際の認証情報の記載された第2メールを受信する(図3のSR2)。そして、「B氏」は自身のパソコンを操作して、第1メール及び第2メールに基づき鍵・証明書発行サーバKMSにアクセスし(図3のSRx3)、認証情報を用いて認証を受ける(図3のSRx4)。
【0038】
(b)上記認証をパスした場合、鍵・証明書発行サーバKMSは、ブラウザ上で実行されるソフトウエアを配信する。受信側のB氏のパソコンは、当該ソフトウエアを利用して秘密鍵および証明書をダウンロードし、自身にインストールする(図3のSRx5)。
【0039】
(c)「B氏」は、既存のメールソフトウェアを用いて、暗号化されたメールを復号化して読むことができる(図3のSRx6、7)。例えば、暗号化されたメールは、既存のメールソフトウェアによりその旨が表示されるから、当該メールソフトウェアに備えられているツールを使用して復号することができる。なお、この処理は公知であるので、説明は省略する。
【0040】
この発明の実施の形態によれば、電子メールの世界に、現実社会での「封書」と同様のコンテンツを秘匿した配送スキームを提供することができる。簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供することができる。
【0041】
図1のメール暗号化サーバESでメールを暗号化するので、送信元企業からインターネットへ出る手前で全ての電子メール(添付ファイルを含む)を自動的に暗号化(封書化)することにより、情報の秘匿を確実に実施することができる。
【0042】
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
【符号の説明】
【0043】
Tx メール送信装置(パソコン)
MTA1、MTA2 メールサーバ
ES メール暗号化サーバ
DB データベース
KMS 鍵・証明書発行サーバ
MDB マスターデータベース
Rx メール受信装置(パソコン)

【特許請求の範囲】
【請求項1】
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムであって、
前記メール暗号化サーバは、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、を実行し、
前記鍵・証明書発行サーバは、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、を実行することを特徴とするメール暗号化送信システム。
【請求項2】
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記メール暗号化サーバを実現するためのプログラムであって、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、をコンピュータに実行させるためのプログラム。
【請求項3】
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記鍵・証明書発行サーバを実現するためのプログラムであって、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、をコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−114730(P2011−114730A)
【公開日】平成23年6月9日(2011.6.9)
【国際特許分類】
【出願番号】特願2009−270840(P2009−270840)
【出願日】平成21年11月27日(2009.11.27)
【出願人】(500305416)サイバートラスト株式会社 (2)
【出願人】(506118836)デジタル・インフォメーション・テクノロジー株式会社 (28)
【Fターム(参考)】