JP2017215744A - Program and server - Google Patents

Program and server Download PDF

Info

Publication number
JP2017215744A
JP2017215744A JP2016108709A JP2016108709A JP2017215744A JP 2017215744 A JP2017215744 A JP 2017215744A JP 2016108709 A JP2016108709 A JP 2016108709A JP 2016108709 A JP2016108709 A JP 2016108709A JP 2017215744 A JP2017215744 A JP 2017215744A
Authority
JP
Japan
Prior art keywords
password
encrypted file
mail
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016108709A
Other languages
Japanese (ja)
Other versions
JP6749794B2 (en
Inventor
篠原 純一
Junichi Shinohara
純一 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HDE Inc
Original Assignee
HDE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HDE Inc filed Critical HDE Inc
Priority to JP2016108709A priority Critical patent/JP6749794B2/en
Publication of JP2017215744A publication Critical patent/JP2017215744A/en
Priority to JP2020136161A priority patent/JP6931906B2/en
Application granted granted Critical
Publication of JP6749794B2 publication Critical patent/JP6749794B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a program and a server that can securely manage a password to decrypt an encrypted file when an email with the attached encrypted file is transmitted to a destination.SOLUTION: A password is set as disclosure if disclosure instructions on the password are received from a sender, and a password is set as nondisclosure if nondisclosure instructions on the password are received from a sender.SELECTED DRAWING: Figure 2

Description

本発明は、プログラム及びサーバに関する。   The present invention relates to a program and a server.

従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。   Conventionally, electronic mail has been used as a communication tool, and there is an MTA (Mail Transfer Agent) that accepts an electronic mail from a MUA (Mail User Agent) and delivers (distributes, transmits, and forwards) the electronic mail. To do.

ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。   Here, the MUA is a client program used to send and receive e-mails at terminals on the Internet, and the MTA receives and delivers e-mails on the network via SMTP (Simple Mail Transfer Protocol). A server (mail server).

従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するメールシステムも存在する(特許文献1)。   As a prior art, for example, when an attached file exists in an e-mail, there is a mail system that encrypts the attached file and delivers the e-mail attached with the encrypted file to a destination (Patent Document 1).

例えば、特許文献1に示す第1の実施の形態によれば、受信側の端末24が、暗号化されたファイルを復号化するためのパスワードを、添付ファイル暗号化装置17に対し照会し、添付ファイル暗号化装置17において認証成功した場合に、パスワードを端末24に送信し、端末24は受信したパスワードによって暗号化ファイルを復号化することができる(特許文献1の図2参照)。   For example, according to the first embodiment shown in Patent Document 1, the terminal 24 on the receiving side inquires the attached file encryption apparatus 17 for a password for decrypting the encrypted file, and attaches it. When authentication is successful in the file encryption device 17, the password is transmitted to the terminal 24, and the terminal 24 can decrypt the encrypted file with the received password (see FIG. 2 of Patent Document 1).

また、特許文献1に示す第2の実施の形態によれば、送信側の端末16は、指定されたURL(URLは、Uniform Resource Locatorの略。以下同様)にアクセスすることによって、添付ファイル暗号化装置57に、パスワードを宛先の端末24に送信させる。そして、端末24は、暗号化されたファイルを復号化するためのパスワードを、添付ファイル暗号化装置57から受信し、端末24は受信したパスワードによって暗号化ファイルを復号化することができる(特許文献1の図11参照)   Further, according to the second embodiment shown in Patent Document 1, the terminal 16 on the transmission side accesses the designated URL (URL is an abbreviation for Uniform Resource Locator; the same applies hereinafter), thereby attaching the attached file encryption. The control device 57 transmits the password to the destination terminal 24. The terminal 24 receives a password for decrypting the encrypted file from the attached file encryption device 57, and the terminal 24 can decrypt the encrypted file with the received password (Patent Document). (See Fig. 11 in Fig. 1)

特開2008−187280号公報JP 2008-187280 A

しかし、従来技術の第1の実施例では、差出人(送信側)が、添付ファイルのある電子メールやパスワードを送信し、その後、誤送信に気が付いた場合や、所与の事情でパスワードの提供をキャンセルしたい場合に、パスワードの提供を取り止めることができず、第三者が添付ファイルの内容を閲覧できてしまうおそれがあった。   However, in the first embodiment of the prior art, the sender (sender) sends an e-mail or password with an attached file and then notices the wrong transmission or provides the password for a given circumstance. If you want to cancel, you could not cancel the provision of the password, and there was a risk that a third party could view the contents of the attached file.

また、従来技術の第2の実施例においても、差出人(送信側)が、パスワードを宛先(受信側)に通知するためのURLをクリックしてしまった後に、パスワードの通知を取り止めることができず、第三者が添付ファイルの内容を閲覧できてしまうおそれがある。   Also in the second embodiment of the prior art, the notification of the password cannot be canceled after the sender (sender) clicks the URL for notifying the password (destination) of the password. There is a risk that a third party can view the contents of the attached file.

本発明は、上述した課題に鑑みたものであり、暗号化されたファイルを添付した電子メ
ールを宛先に送信する場合に、暗号化されたファイルを復号化するためのパスワードを、より一層安全に管理可能なプログラム及びサーバを提供することにある。
The present invention has been made in view of the above-described problems, and when sending an e-mail attached with an encrypted file to a destination, a password for decrypting the encrypted file is more secure. It is to provide a manageable program and server.

(1)本発明は、
宛先が指定された電子メールを送信するサーバのためのプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付フィルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定するプログラムに関する。
(1) The present invention
A program for a server that sends an email addressed to a destination,
A receiver for receiving an email sent from the sender;
An encryption processing unit that performs processing for generating an encrypted file by encrypting the attached file and processing for generating a password for decrypting the encrypted file when the attached file exists in the e-mail When,
An encrypted file email in which the encrypted file is attached instead of the attached file, and a transmission unit that transmits password inquiry information associated with the password to the destination;
In association with the password, a password control unit that sets whether the password is public or private,
When the password inquiry information is received and the password is set to be public, the computer functions as a password providing unit that provides the password,
The password control unit
The present invention relates to a program for setting the password to be public when an instruction to disclose the password is received from the sender, and setting the password to be private when an instruction to disclose the password is received from the sender.

また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。また、本発明は、上記各部として構成するサーバに関する。   The present invention also relates to an information storage medium storing the above program. Moreover, this invention relates to the server comprised as said each part.

本発明によれば、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定するので、パスワードの公開・非公開を差出元のユーザの意思で柔軟に管理することができる。   According to the present invention, when a password disclosure instruction is received from the sender, the password is set to public, and when a password secret instruction is received from the sender, the password is set to secret. Can be managed flexibly at the will of the sending user.

例えば、パスワードを公開に設定していても、差出元のユーザがパスワードを宛先のユーザに知られる前に、パスワードを非公開に設定すれば、暗号化ファイル電子メールを送信した後でもパスワードの提供を取りやめることができ、第三者に暗号化ファイルの復号化をできないようにすることで添付ファイルの内容を閲覧不可にすることができる。   For example, even if the password is set to public, if the password is set to private before the sender user knows the password, the password is provided even after sending the encrypted file e-mail. The content of the attached file can be made unviewable by preventing the third party from decrypting the encrypted file.

(2)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記暗号化ファイル電子メールの送信が完了した場合に、前記パスワードに関する情報を含む送信完了通知メールを前記差出元に通知する送信完了通知部として、コンピュータを更に機能させるようにしてもよい。
(2) The program, information storage medium, and server of this application example are
When the transmission of the encrypted file electronic mail is completed, the computer may further function as a transmission completion notification unit that notifies the transmission source of a transmission completion notification mail including information related to the password.

本発明によれば、差出元は送信完了通知メールを受信するので、差出元ユーザは、パスワードの公開、非公開の設定の必要性を改めて気が付くことができ、パスワードを公開から非公開に変更する、或いは、パスワードを非公開から公開に変更することについて忘れずに設定を行うことができる。   According to the present invention, since the sender receives the transmission completion notification mail, the sender can be aware of the necessity of setting whether the password is disclosed or not, and changes the password from public to private. Alternatively, it is possible to make settings without forgetting to change the password from private to public.

(3)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記暗号化ファイル電子メールと、前記パスワード照会情報を含む照会情報電子メールとを、それぞれ個別に前記宛先に送信するようにしてもよい。
(3) The program, information storage medium, and server of this application example are
The transmitter is
The encrypted file e-mail and the inquiry information e-mail including the password inquiry information may be individually transmitted to the destination.

本発明によれば、暗号化ファイル電子メールと、照会情報電子メールとを、それぞれ個別に宛先に送信するので、暗号化ファイル電子メールと、照会情報電子メールとを切り分けて制御することができる。   According to the present invention, since the encrypted file electronic mail and the inquiry information electronic mail are individually transmitted to the destination, the encrypted file electronic mail and the inquiry information electronic mail can be controlled separately.

(4)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信するようにしてもよい。
(4) The program, information storage medium, and server of this application example are
The transmitter is
The inquiry information electronic mail may be transmitted after a predetermined period from the time of transmitting the encrypted file electronic mail.

本発明によれば、暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信するので、所定期間が終了するまでの間、差出元ユーザがパスワードの公開、非公開の設定を見直して再設定をする猶予ができる。一方、宛先ユーザは、暗号化ファイルを受信してから、照会情報電子メールを受信するので、暗号化ファイルが添付された暗号化ファイル電子メールを受信し、その後、暗号化ファイルを復号化するためのパスワードの取得し、復号化するという一連の作業を自然に行うことができる。   According to the present invention, since the inquiry information e-mail is transmitted after a predetermined period from the time when the encrypted file e-mail is transmitted, the sender user sets the password disclosure / non-disclosure setting until the predetermined period ends. You can grace to review and reset. On the other hand, since the destination user receives the encrypted information after receiving the encrypted file, the destination user receives the encrypted file email attached with the encrypted file, and then decrypts the encrypted file. It is possible to naturally perform a series of operations of obtaining and decrypting the password.

(5)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記パスワード照会情報を含む前記暗号化ファイル電子メールを、前記宛先に送信するようにしてもよい。
(5) The program, information storage medium, and server of this application example are
The transmitter is
The encrypted file e-mail including the password inquiry information may be transmitted to the destination.

本発明によれば、パスワード照会情報が暗号化ファイル電子メールに含まれているので、宛先ユーザは、パスワード照会情報と暗号化ファイル電子メールの対応関係が明確に認識することができる。また、宛先ユーザは、パスワード照会情報を紛失する事態を防止することができる。   According to the present invention, since the password inquiry information is included in the encrypted file e-mail, the destination user can clearly recognize the correspondence between the password inquiry information and the encrypted file e-mail. In addition, the destination user can prevent the password inquiry information from being lost.

(6)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記パスワード制御部が、
前記パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、前記パスワードを非公開に設定するようにしてもよい。
(6) The program, information storage medium, and server of this application example are
The password control unit
The number of times the password inquiry information is received may be counted, and the password may be set to be private when the number of times exceeds a predetermined number.

本発明によれば、パスワード照会情報を受け付けた回数が所定回数以上になった場合に、パスワードを非公開に設定するので、パスワードの開示を制限することができ、パスワードの不必要な漏洩を防ぐことができる。   According to the present invention, when the number of times the password inquiry information is received exceeds a predetermined number, the password is set to be private, so that the disclosure of the password can be restricted and unnecessary leakage of the password is prevented. be able to.

(7)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記パスワード制御部が、
前記電子メールの宛先が複数存在する場合に、宛先毎に、前記パスワードの公開又は非公開を設定するようにしてもよい。
(7) The program, information storage medium, and server of this application example are
The password control unit
When there are a plurality of destinations of the e-mail, the password may be set public or private for each destination.

本発明によれば、宛先毎にパスワードの公開又は非公開を設定することができるので、ユーザに応じたパスワードの管理を行うことができる。   According to the present invention, it is possible to set password disclosure or non-disclosure for each destination, and therefore it is possible to manage passwords according to users.

本実施形態のサーバの機能ブロックの例。The example of the functional block of the server of this embodiment. 本実施形態のサーバの処理の概要を示した図。The figure which showed the outline | summary of the process of the server of this embodiment. 本実施形態の照会情報電子メールの本文の一例を示す図。The figure which shows an example of the text of the inquiry information email of this embodiment. 本実施形態のパスワード記憶部173に記憶される情報の一例。An example of the information memorize | stored in the password memory | storage part 173 of this embodiment. 本実施形態のパスワード制御対象のメール一覧画面の一例。An example of the mail list screen of the password control object of this embodiment. 本実施形態のパスワードの公開・非公開設定画面の一例。An example of the password public / private setting screen of the present embodiment. 本実施形態のパスワードの公開・非公開設定画面の一例。An example of the password public / private setting screen of the present embodiment. 図8(A)(B)は、本実施形態のパスワード閲覧画面の一例。8A and 8B are examples of the password browsing screen of the present embodiment. 本実施形態の送信完了通知メールの本文の一例。An example of the text of the transmission completion notification mail of this embodiment. 図10(A)は、本実施形態の暗号化ファイル電子メールMsと、照会情報電子メールMpの概略図を示す。また、図10(B)は、本実施形態の暗号化ファイル電子メールMsの概略図を示す。FIG. 10A shows a schematic diagram of the encrypted file e-mail Ms and the inquiry information e-mail Mp of the present embodiment. FIG. 10B shows a schematic diagram of the encrypted file e-mail Ms of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart figure which shows the flow of the process of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart figure which shows the flow of the process of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart figure which shows the flow of the process of this embodiment.

以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。   Hereinafter, this embodiment will be described. In addition, this embodiment demonstrated below does not unduly limit the content of this invention described in the claim. In addition, all the configurations described in the present embodiment are not necessarily essential configuration requirements of the present invention.

1.構成
図1は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図1の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
1. Configuration FIG. 1 is an example of a functional block diagram of a server 10 according to the present embodiment. Note that the server 10 according to the present embodiment does not have to include all the units illustrated in FIG. 1 and may have a configuration in which some of the units are omitted.

記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。   The storage unit 170 stores a program and various data for causing the computer to function as each unit of the processing unit 100 and functions as a storage area of the processing unit 100.

記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。   The storage unit 170 includes a temporary storage area and storage. A storage is a hard disk, an optical disk, a flash memory, a magnetic tape, or the like, and refers to a device that permanently stores data. The storage unit 170 may store programs and data stored in the information storage medium 180.

そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、パスワード記憶部173を含む。なお、これらの一部を省略する構成としてもよい。   The storage unit 170 of this embodiment includes a main storage unit 171 used as a work area, a user information storage unit 172, and a password storage unit 173. Note that some of these may be omitted.

主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。パスワード記憶部173は、パスワード及び当該パスワードの公開又は非公開の情報等が記憶される。パスワード記憶部173は、DBによって構成されていてもよい。   The main storage unit 171 can be realized by a RAM or the like. The main storage unit 171 is a storage area used in the processing of this embodiment. The user information storage unit 172 stores user information (user account, password, email address, etc.). The user information storage unit 172 may be configured by a DB (DB is an abbreviation for database, the same applies hereinafter). The password storage unit 173 stores a password and information on disclosure or non-disclosure of the password. The password storage unit 173 may be configured by a DB.

情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などにより実現できる。なお、情報記憶媒体180はストレージである。   The information storage medium 180 (computer-readable medium) stores programs, data, and the like, and functions as an optical disk (CD, DVD), magneto-optical disk (MO), magnetic disk, hard disk, and magnetic tape. Alternatively, it can be realized by a memory (ROM). The information storage medium 180 is a storage.

また、情報記憶媒体180には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)を記憶することができる。   Further, the information storage medium 180 can store a program for causing a computer to function as each unit of the present embodiment (a program for causing a computer to execute processing of each unit).

処理部100は、記憶部170や情報記憶媒体180に格納されるプログラムやデータに基づいて本実施形態の種々の処理を行う。   The processing unit 100 performs various processes of this embodiment based on programs and data stored in the storage unit 170 and the information storage medium 180.

処理部100は、電子メール処理部(MTA)110と、Web処理部120とを含む。   The processing unit 100 includes an e-mail processing unit (MTA) 110 and a web processing unit 120.

電子メール処理部110は、SMTPを通じてネットワーク上で電子メールの受信と配送を行う。本実施形態の電子メール処理部110は、受信部111、送信部112、パスワード制御部113、パスワード提供部114、送信完了通知部115、解析部116、暗号化処理部117を含む。   The e-mail processing unit 110 receives and delivers e-mail over the network via SMTP. The e-mail processing unit 110 of this embodiment includes a receiving unit 111, a transmitting unit 112, a password control unit 113, a password providing unit 114, a transmission completion notification unit 115, an analysis unit 116, and an encryption processing unit 117.

受信部111は、差出元の端末20のMUA22によって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。   The receiving unit 111 performs processing for receiving an e-mail that is transmitted by the MUA 22 of the sending terminal 20 and has an envelope destination specified.

送信部112は、受信部111によって受信した電子メールを、宛先に送信(配送、配信、転送)する処理を行う。   The transmission unit 112 performs processing for transmitting (delivery, distribution, transfer) the electronic mail received by the reception unit 111 to a destination.

特に、本実施形態の送信部112は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルに代えて暗号化ファイルを添付した暗号化ファイル電子メールと、当該暗号化ファイルを復号化するためのパスワードに対応付けたパスワード照会情報を含む照会情報とを、宛先に送信する。   In particular, when the attached file is included in the email received by the receiving unit 111, the transmission unit 112 according to the present embodiment includes the encrypted file email in which the encrypted file is attached instead of the attached file, and the encryption The inquiry information including the password inquiry information associated with the password for decrypting the file is transmitted to the destination.

送信部112は、暗号化ファイル電子メールと、照会情報を含む照会情報電子メールとを、それぞれ個別に宛先に送信するようにしてもよい。例えば、送信部112は、暗号化ファイル電子メール送信時から所定期間後(例えば、5分後)に、照会情報電子メールを送信するようにしてもよい。   The transmission unit 112 may individually transmit the encrypted file electronic mail and the inquiry information electronic mail including the inquiry information to the destination. For example, the sending unit 112 may send the inquiry information email after a predetermined period (for example, after 5 minutes) from the time of sending the encrypted file email.

また、送信部112は、照会情報を含む暗号化ファイル電子メールを、宛先に送信するようにしてもよい。   Further, the transmission unit 112 may transmit the encrypted file electronic mail including the inquiry information to the destination.

パスワード制御部113は、暗号化ファイルを復号化するためのパスワードに対応付けて、パスワードの公開又は非公開を設定する。例えば、パスワード制御部113は、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定する。また、パスワード制御部113は、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。   The password control unit 113 sets password disclosure or non-disclosure in association with a password for decrypting the encrypted file. For example, when the password control unit 113 receives a password disclosure instruction from the sender, the password control unit 113 sets the password to public. Further, when the password control unit 113 receives a password non-disclosure instruction from the sender, the password control unit 113 sets the password to non-disclosure.

また、パスワード制御部113は、パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、パスワードを非公開に設定するようにしてもよい。   Further, the password control unit 113 may count the number of times the password inquiry information has been received, and may set the password to be private when the number of times exceeds a predetermined number.

また、パスワード制御部113は、電子メールの宛先が複数存在する場合に、宛先毎に、パスワードの公開又は非公開を設定するようにしてもよい。   In addition, when there are a plurality of e-mail destinations, the password control unit 113 may set whether to disclose or hide a password for each destination.

パスワード提供部114は、パスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、パスワードを提供する。例えば、パスワード提供部114は、ユーザの端末からパスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、当該ユーザにパスワードを提供する。   The password providing unit 114 provides the password when the password inquiry information is received and the password is set to be public. For example, the password providing unit 114 provides a password to the user when the password inquiry information is received from the user's terminal and the password is set to public.

ここで、パスワードの「提供」とは、パスワードを電子メールによって通知する手法や、Webサーバによって閲覧可能に制御することの両方を含む。   Here, “providing” a password includes both a method of notifying the password by an e-mail and controlling the browsing by a Web server.

送信完了通知部115は、暗号化ファイル電子メールの送信が完了した場合に、パスワードに関する情報を含む送信完了通知メールを差出元に通知する。   When the transmission of the encrypted file electronic mail is completed, the transmission completion notification unit 115 notifies the sender of a transmission completion notification mail including information related to the password.

解析部116は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message−IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。   The analysis unit 116 performs processing for analyzing the received electronic mail. For example, processing for analyzing an envelope destination, an envelope sender, a message header, and a body part of a message body is performed. For example, a process for extracting a domain from the envelope destination, a process for extracting To, Cc, Bcc, Subject, Message-ID from the header of the message, a process for extracting the body from the body part of the message, Performs processing to extract the attached file from the body part.

暗号化処理部117は、受信部111によって受信された電子メールに添付ファイルが存在する場合に、当該添付ファイルの暗号化処理を行い、暗号化ファイルと当該暗号化ファイルを復号化するためのパスワードとを生成する。   The encryption processing unit 117 performs encryption processing of the attached file when the attached file is present in the e-mail received by the receiving unit 111, and a password for decrypting the encrypted file and the encrypted file. And generate

Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザ21などのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup
Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザ21において受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。
The Web processing unit 120 transmits HTML (Hyper Text Markup) in response to a request from client software such as the Web browser 21 installed in the terminal 20 through HTTP (Hypertext Transfer Protocol).
Language) A process of transmitting (providing) data such as a document and an image, and a process of receiving data received by the Web browser 21 of the terminal. Then, the server performs mail processing, DB update processing, and the like based on information received from the administrator and user terminals.

管理者用UI部121は、管理者の端末20のWebブラウザ21からのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、端末20から情報を受信する処理を行う。   The administrator UI unit 121 performs processing for transmitting (providing) management setting data and the like to the administrator's terminal 20 in response to an access request from the Web browser 21 of the administrator's terminal 20. Process to receive.

つまり、管理者用UI部121は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行う。なお、管理者用UIのWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。   That is, the manager UI unit 121 performs addition, deletion, update processing, and the like of each data on the DB based on an input from the manager. Note that only the administrator is authorized to access the Web page (URL) of the administrator UI.

ユーザ用UI部122は、ログイン処理や、端末20のWebブラウザ21からの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。   The user UI unit 122 performs a login process or a process for controlling browsing of a web page of information related to the logged-in user in response to a request from the web browser 21 of the terminal 20.

例えば、ユーザ用UI部122は、端末20のWebブラウザ21からの要求に応じてパスワード照会情報や、パスワードの公開指示又は非公開指示を受け付けるためのWebページを閲覧可能に制御する。   For example, the user UI unit 122 controls password reference information and a Web page for accepting a password disclosure instruction or non-disclosure instruction in response to a request from the Web browser 21 of the terminal 20.

データベース処理部130は、データベース(DB)に格納されているデータを、登録、更新、削除する処理を行う。例えば、データベース処理部130は、管理者用UI部121、ユーザ用UI部122において、端末20から受信したデータに基づいて、データベースを更新する処理を行う。   The database processing unit 130 performs processing for registering, updating, and deleting data stored in a database (DB). For example, the database processing unit 130 performs processing for updating the database based on the data received from the terminal 20 in the administrator UI unit 121 and the user UI unit 122.

なお、電子メール処理部110、Web処理部120、データベース処理部130、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。   Note that the e-mail processing unit 110, the web processing unit 120, the database processing unit 130, and the storage unit 170 may be executed by a single device, or may be distributed to different devices and executed in accordance with the use of the processing. You may do it.

2.概要
図2は、本実施形態のサーバ(メールサーバ)10の処理の流れの概要を示す。本実施形態のサーバは、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するMTA機能を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。
2. Overview FIG. 2 shows an overview of the processing flow of the server (mail server) 10 of this embodiment. The server according to the present embodiment has an MTA function for receiving an electronic mail including an envelope destination, an envelope sender, and a message and delivering the electronic mail. The server 10 is also referred to as a “relay device” or “information processing device” that performs relay control of electronic mail.

まず、本実施形態のサーバ10は、端末20のMUA22から送信された電子メールを受信し、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。   First, the server 10 according to the present embodiment receives an electronic mail transmitted from the MUA 22 of the terminal 20, analyzes the received electronic mail, and determines whether there is an attached file.

サーバ10は、添付ファイルがあると判断した場合には添付ファイルを暗号化する処理を行い、暗号化ファイルを生成する。また、サーバ10は、暗号化ファイルを復号化するためのパスワードを生成する。   When the server 10 determines that there is an attached file, the server 10 performs processing for encrypting the attached file, and generates an encrypted file. Further, the server 10 generates a password for decrypting the encrypted file.

そして、サーバ10は、添付フィルに代えて暗号化ファイルを添付した暗号化ファイル電子メールと、パスワードに対応付けたパスワード照会情報(例えば、URL)を含む照会情報電子メールを、宛先に送信する。   Then, the server 10 transmits, to the destination, an encrypted file electronic mail with an encrypted file attached instead of the attached file and an inquiry information electronic mail including password inquiry information (for example, URL) associated with the password.

差出元のユーザAは、パスワードに対応付けて、パスワードの公開又は非公開の指示を行い、サーバ10は、パスワードに対応付けて、パスワードの公開又は非公開を設定する。つまり、サーバ10は、差出元であるユーザAの端末からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザAの端末からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。   The sending user A instructs password disclosure or non-disclosure in association with the password, and the server 10 sets password disclosure or non-disclosure in association with the password. That is, when the server 10 accepts a password disclosure instruction from the user A's terminal that is the sender, the server 10 sets the password to public, and when the server 10 accepts a password disclosure instruction from the user A's terminal, Set private.

そして、本実施形態のサーバ10は、宛先であるユーザBの端末からパスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、ユーザBの端末にパスワードを提供する。例えば、サーバ10は、Webサーバとして機能しているので、ユーザBの端末のWebブラウザによりパスワードを閲覧可能に制御する。   And the server 10 of this embodiment is a case where password inquiry information is received from the terminal of the user B who is an address | destination, Comprising: When a password is set to public, a password is provided to the user B terminal. For example, since the server 10 functions as a Web server, the server 10 is controlled so that the password can be viewed by the Web browser of the user B terminal.

このように、本実施形態によれば、サーバ10によって添付ファイルを自動的に暗号化することができるので、差出元のユーザAは暗号化作業をする手間を省くことができる。また、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。   As described above, according to the present embodiment, the attached file can be automatically encrypted by the server 10, so that the sending user A can save time and effort for encryption. In addition, it is possible to prevent tampering of attached files and information leakage of attached files.

また、ユーザBは、パスワード照会情報のURLをクリックし、パスワードが公開に設定されている場合にパスワードを閲覧することができる。   User B can click the URL of the password inquiry information and browse the password when the password is set to public.

また、ユーザAが、公開設定した後、改めて非公開に設定することもできるので、ユーザBに見せたくない情報であったことを後で知った場合にも、パスワードを非公開にすることができる。例えば、ユーザBがパスワードを取得する前に公開から非公開に設定されれば、パスワードや添付ファイルの情報漏えいを防ぐことができる。   In addition, since the user A can make the setting public after the public setting, the password can be made private even when the user A knows later that the information is not desired to be shown to the user B. it can. For example, if the user B is set from public to private before acquiring the password, information leakage of the password and attached file can be prevented.

なお、サーバ10は、添付ファイルがない電子メールについては、そのまま送信する処理を行う。   Note that the server 10 performs processing for transmitting an e-mail without an attached file as it is.

ここで、MTAが、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。   Here, the MTA sends an e-mail when a process for sending the received e-mail to another MTA via SMTP, or a local for sending to a user who has an account in the same system where the server 10 operates. This includes a process of transmitting to a delivery agent MDA (Mail Delivery Agent) and a case of transmitting to a user who has an account in the same system where the server 10 operates without going through the MDA.

以下の説明では、差出元であるユーザA(A@xxx.com)が、添付ファイルF付きの電子メールMを作成し、当該電子メールMの宛先がユーザB(B@yyy.com)である場合を例にとり説明する。   In the following description, the user A (A@xxx.com) who is the sender creates an email M with an attached file F, and the destination of the email M is the user B (B@yyy.com). A case will be described as an example.

3.暗号化処理の説明
まず、サーバ10は、ユーザAの端末20−Aから受信した電子メールMに添付ファイルFが存在する場合には、当該添付ファイルFを暗号化し、暗号化ファイルFsを生成す
る。また、サーバ10は、暗号化ファイルFsを復号化するためのパスワードを生成する。
3. Description of Encryption Process First, when the attached file F exists in the electronic mail M received from the terminal 20-A of the user A, the server 10 encrypts the attached file F and generates an encrypted file Fs. . Further, the server 10 generates a password for decrypting the encrypted file Fs.

そして、サーバ10は、添付フィルFに代えて暗号化ファイルFsを添付した暗号化ファイル電子メールMsを送信する。   Then, the server 10 transmits the encrypted file electronic mail Ms attached with the encrypted file Fs instead of the attached file F.

サーバ10は、所与のアルゴリズムに基づき、暗号化ファイルFsを復号化するためのパスワードを生成する。パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。   The server 10 generates a password for decrypting the encrypted file Fs based on a given algorithm. In order to prevent the character string of the password from being easily analyzed, the password may be a character string of 20 or more digits including symbols, numbers, uppercase letters, and lowercase letters.

そして、サーバ10は、パスワードに基づいてZIP形式による暗号化ファイルFsを生成する。つまり、暗号化ファイル電子メールMsを受信したユーザBは、当該パスワードを指定しないと元のファイルFを復元することはできない。   Then, the server 10 generates an encrypted file Fs in the ZIP format based on the password. That is, the user B who has received the encrypted file electronic mail Ms cannot restore the original file F unless the password is specified.

このように、サーバ10は、自動的に添付ファイルを暗号化するので、差出元が誤って添付ファイルFを暗号化せずに送信してしまうなどの人的な操作ミスをする事態を防ぐことができる。   As described above, since the server 10 automatically encrypts the attached file, it is possible to prevent a situation in which a sender mistakenly sends an attachment file F without encrypting it. Can do.

なお、サーバ10は、ZIP形式に限らず種々の手法によって暗号化ファイルFsを生成してもよい。また、サーバ10は、電子メールMに複数の添付ファイルFが存在する場合には、当該複数の添付ファイルFを、ZIP形式で圧縮して1つの暗号化ファイルFsを生成するが、複数の添付ファイルFそれぞれについて一の暗号化ファイルFsを生成してもよい。   The server 10 may generate the encrypted file Fs by various methods without being limited to the ZIP format. Further, when there are a plurality of attachment files F in the e-mail M, the server 10 compresses the plurality of attachment files F in the ZIP format to generate one encrypted file Fs. One encrypted file Fs may be generated for each file F.

4.パスワード照会情報の説明
サーバ10は、暗号化ファイル電子メールMsの送信時に、パスワードに対応付けたパスワード照会情報(例えば、URL)を含む照会情報電子メールMpを、宛先(B@yyy.com)に送信する。
4). Explanation of Password Inquiry Information When sending the encrypted file e-mail Ms, the server 10 sends the inquiry information e-mail Mp including the password inquiry information (for example, URL) associated with the password to the destination (B@yyy.com). Send.

パスワード照会情報は、暗号化ファイルFsのパスワードを照会するための情報であり、例えば、サーバ10のURLである。パスワード照会情報(URL)は、パスワードと対応付けられているURLとする。なお、パスワード照会情報(URL)は、暗号化ファイル電子メールMsの識別情報(例えば、メッセージID)と対応付けられているURLでもよい。   The password inquiry information is information for inquiring the password of the encrypted file Fs, and is, for example, the URL of the server 10. The password inquiry information (URL) is a URL associated with the password. The password inquiry information (URL) may be a URL associated with identification information (for example, message ID) of the encrypted file electronic mail Ms.

図3は、宛先のユーザBが受信する照会情報電子メールMpの本文の一例を示す。例えば、照会情報電子メールMpの本文には、暗号化ファイル電子メールMsの件名Ba、日付Bb、パスワードを取得する方法を示す説明文Bc、パスワード照会情報Bdが含まれる。   FIG. 3 shows an example of the text of the inquiry information email Mp received by the destination user B. For example, the text of the inquiry information e-mail Mp includes a subject Ba, a date Bb, an explanation Bc indicating how to obtain a password, and password inquiry information Bd of the encrypted file e-mail Ms.

パスワード照会情報Bdは、パスワードに対応付けられており、パスワードを閲覧可能なWebサイトのURLを示す。   The password inquiry information Bd is associated with a password and indicates the URL of a Web site where the password can be viewed.

また、サーバ10は、電子メールMsの送信時T1から所定期間後(例えば、5分後)に、照会情報電子メールMpを、宛先(B@yyy.com)に送信するようにしてもよい。このようにすれば、所定期間が終了するまでの間、差出元ユーザAがパスワードの公開、非公開の設定を見直して再設定をする猶予ができる。なお、サーバ10は、差出元のユーザAの所定期間の設定指示に基づいて、所定期間の長さを設定するようにしてもよい。   Further, the server 10 may transmit the inquiry information email Mp to the destination (B@yyy.com) after a predetermined period (for example, after 5 minutes) from the transmission time T1 of the email Ms. In this way, until the predetermined period ends, sender A can review the password disclosure / non-disclosure setting and reset it. Note that the server 10 may set the length of the predetermined period based on the setting instruction for the predetermined period of the user A as the sender.

5.パスワードに関する情報の説明
本実施形態では、パスワードに対応付けて、パスワードの公開又は非公開を設定する。図4は、サーバ10のパスワード記憶部173に記憶される情報の一例である。例えば、パスワード記憶部173には、暗号化ファイル電子メールを識別するためのIDに対応付けて、当該暗号化ファイル電子メールの差出元、宛先、パスワード、公開フラグF、有効期限、アクセス回数Kが記憶される。
5. Description of Information Regarding Password In the present embodiment, the password is set to be public or private in association with the password. FIG. 4 is an example of information stored in the password storage unit 173 of the server 10. For example, the password storage unit 173 stores the source, destination, password, public flag F, expiration date, and access count K of the encrypted file e-mail in association with the ID for identifying the encrypted file e-mail. Remembered.

例えば、IDは、暗号化ファイル電子メールを一意に識別できる識別情報である、例えば、電子メールのMessage−IDである。また、差出元は、エンベロープFromを示す。また、宛先は、エンベロープToを示す。また、パスワードは、暗号化ファイルを復号化するために用いるパスワードである。公開フラグFは、パスワードの公開又は非公開を示す。例えば、公開フラグF=1は、パスワードの公開を意味し、パスワード公開フラグF=0は、パスワードの非公開を意味する。   For example, the ID is identification information that can uniquely identify an encrypted file electronic mail, for example, a Message-ID of the electronic mail. Further, the sender indicates the envelope From. The destination indicates the envelope To. The password is a password used for decrypting the encrypted file. The public flag F indicates whether the password is public or private. For example, the disclosure flag F = 1 means that the password is disclosed, and the password disclosure flag F = 0 means that the password is not disclosed.

図4の例では、IDが0001の暗号化ファイル電子メールについては、公開フラグF=1であるので、宛先(B@yyy.com)のユーザBは、パスワードを取得することができるが、IDが0003の暗号化ファイル電子メールについては、公開フラグF=0であるので、宛先(G@zzz.com)のユーザGは、パスワードを取得することができない。   In the example of FIG. 4, for the encrypted file e-mail with ID 0001, the public flag F = 1, so that user B at the destination (B@yyy.com) can obtain the password, but the ID For an encrypted file e-mail with 0003, since the public flag F = 0, the user G at the destination (G@zzz.com) cannot obtain a password.

また、有効期限は、パスワードを取得可能な有効期限の日時を示す。また、アクセス回数Kは、パスワード照会情報を受け付けた回数である。言い換えると、パスワードを取得するためのパスワード照会情報(URL)にアクセスされた回数を示す。   The expiration date indicates the date and time of the expiration date from which the password can be acquired. The access count K is the number of times password inquiry information has been received. In other words, it indicates the number of times password inquiry information (URL) for acquiring a password is accessed.

なお、パスワード記憶部173に記憶されるパスワードは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。   Note that the password stored in the password storage unit 173 may be a character string (hash value or the like) for obtaining the password, instead of the password itself.

6.パスワードの公開又は非公開を設定の説明
例えば、本実施形態のサーバ10は、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。
6). Description of setting whether password is public or private For example, when the server 10 of this embodiment receives a password public instruction from the sender, the server 10 sets the password to public and accepts a password private instruction from the sender. If this happens, set the password private.

サーバ10は、初期状態として、パスワードに対応付けられた公開フラグFの初期値を1に設定する。すなわち、初期状態では、パスワードを公開の状態にする。そして、差出元のユーザからの「非公開」の指示(F=0)を受信した場合に、公開フラグFの値を0に更新する。   The server 10 sets the initial value of the public flag F associated with the password to 1 as an initial state. That is, in the initial state, the password is made public. When the “non-public” instruction (F = 0) is received from the sending user, the value of the public flag F is updated to zero.

差出元のユーザAの端末は、ユーザAの入力に基づきログインすると、図5に示すように、パスワードの公開・非公開を設定する一覧画面GAをWebブラウザによって表示する。   When the terminal of the sending user A logs in based on the input of the user A, a list screen GA for setting password disclosure / non-disclosure is displayed by the Web browser as shown in FIG.

一覧画面GAでは、ユーザA(A@xxx.com)が差出元となっている暗号化ファイル電子メールの一覧が表示される。例えば、ユーザAが件名をクリックすると、ユーザAが差出元であって、送信完了済みの暗号化ファイル電子メールの内容(ヘッダ、本文、添付ファイル等)を参照することができる。   On the list screen GA, a list of encrypted file e-mails from which user A (A@xxx.com) is sent is displayed. For example, when user A clicks on the subject, it is possible to refer to the contents (header, text, attached file, etc.) of the encrypted file e-mail that has been sent from user A and has been sent.

例えば、一覧画面GAにおいて、詳細ボタンEaをクリックすると、パスワード公開・非公開の設定画面GBに移行する。   For example, when the detail button Ea is clicked on the list screen GA, the screen is shifted to the password disclosure / non-disclosure setting screen GB.

図6は、パスワード公開・非公開設定画面GBの一例を示す。例えば、パスワード公開・非公開設定画面GBでは、暗号化ファイル電子メールMsの概要Caと、公開チェックのボックスCbと、確定ボタンCcとが表示される。図6では、暗号化ファイル電子メー
ルの公開チェックのボックスCbにチェックが入っているので「公開」であることを示している。
FIG. 6 shows an example of the password disclosure / non-disclosure setting screen GB. For example, on the password disclosure / non-disclosure setting screen GB, an outline Ca of the encrypted file email Ms, a disclosure check box Cb, and a confirmation button Cc are displayed. In FIG. 6, since the box Cb for checking the disclosure of the encrypted file electronic mail is checked, it indicates “public”.

例えば、ユーザAが公開チェックのボックスCbのチェックをはずして確定ボタンCcをクリックすると、ユーザAの端末20はサーバ10に、パスワード「df8godfsioh」に対応付けて非公開指示(F=0)を送信する。サーバ10は、ユーザAの端末20から、パスワード「df8godfsioh」に対応付けられた非公開指示(F=0)を受信すると、パスワード「df8godfsioh」に対応付けられた公開フラグFの値を0に設定(更新)する。   For example, when the user A unchecks the public check box Cb and clicks the confirm button Cc, the terminal 20 of the user A sends a private instruction (F = 0) to the server 10 in association with the password “df8godfsioh”. To do. When the server 10 receives a non-public instruction (F = 0) associated with the password “df8godfsioh” from the terminal 20 of the user A, the server 10 sets the value of the public flag F associated with the password “df8godfsioh” to 0. (Update.

一方、仮に、暗号化ファイル電子メールの現在の状態が「非公開」である場合、つまり、公開チェックのボックスCbにチェックがない場合において、チェックを入れて確定ボタンCcをクリックすると、ユーザAの端末20はサーバ10に、パスワード「df8godfsioh」に対応付けて公開指示(F=1)を送信する。サーバ10は、ユーザAの端末20から、パスワード「df8godfsioh」に対応付けられたパスワードの公開指示(F=1)を受信すると、パスワード「df8godfsioh」に対応付けられた公開フラグFの値を1に設定(更新)する。   On the other hand, if the current state of the encrypted file e-mail is “unpublished”, that is, if the check box Cb of the check box is not checked, clicking the confirm button Cc and checking the user A's The terminal 20 transmits a disclosure instruction (F = 1) to the server 10 in association with the password “df8godfsioh”. When receiving the password disclosure instruction (F = 1) associated with the password “df8godfsioh” from the terminal 20 of the user A, the server 10 sets the value of the disclosure flag F associated with the password “df8godfsioh” to 1. Set (update).

また、サーバ10は、初期状態として、パスワード「df8godfsioh」に対応付けられた公開フラグFの初期値を0に設定してもよい。すなわち、初期状態では、パスワード「df8godfsioh」を非公開の状態にする。そして、差出元のユーザAからのパスワード「df8godfsioh」を「公開」にする指示(F=1)を受信した場合に、公開フラグFの値を1に更新してもよい。   Further, the server 10 may set the initial value of the public flag F associated with the password “df8godfsioh” to 0 as an initial state. That is, in the initial state, the password “df8godfsioh” is set to a private state. The value of the disclosure flag F may be updated to 1 when an instruction (F = 1) for setting the password “df8godfsioh” from the sender A to “public” is received.

パスワードの公開・非公開の初期状態を公開状態にした場合、すなわち、公開フラグFの初期値を1に設定した場合には、差出元のユーザAが非公開から公開に指示する手間を減らすことができる。しかし、差出元のユーザAが公開である状態から非公開に変更したい場合において、変更前に、宛先のユーザBがパスワードを取得できてしまうことも有り得る。   When the initial state of password disclosure / non-disclosure is set to the public state, that is, when the initial value of the public flag F is set to 1, it is possible to reduce the trouble of the sending user A instructing the disclosure from private to public. Can do. However, when the sending user A wants to change from a public state to a non-public state, the destination user B may be able to obtain a password before the change.

一方、パスワードの公開・非公開の初期状態を非公開にした場合、すなわち、公開フラグFの初期値を0に設定した場合には、差出元のユーザAが公開から非公開に指示する手間が生じるが、差出元のユーザAは、確実にパスワードの公開・非公開制御を行うことができる。つまり、ユーザAは、宛先のユーザBに暗号化ファイル電子メールMsを送信した後に、添付ファイルの開示を取りやめたい場合には、少なくとも、パスワードを非公開に維持することによって、ユーザBに対し添付ファイルの内容を閲覧できないようにすることができる。   On the other hand, when the initial state of the password disclosure / non-disclosure is set to non-public, that is, when the initial value of the public flag F is set to 0, the user A who is the sender has the trouble of instructing the disclosure from private to public. Although it occurs, the user A who is the sender can surely perform password disclosure / non-disclosure control. In other words, if user A wants to cancel the disclosure of the attached file after sending the encrypted file e-mail Ms to destination user B, at least attach the password to user B by keeping the password private. You can make it impossible to view the contents of the file.

なお、サーバ10は、電子メールの宛先が複数存在する場合に、宛先毎に、パスワードの公開又は非公開を設定するようにしてもよい。   Note that when there are a plurality of e-mail destinations, the server 10 may set whether to disclose or hide a password for each destination.

例えば、図7に示すように、B@yyy.comとC@yyy.comの2つの宛先がある場合には、宛先毎に公開チェックCb1、Cb2を設けて、差出元のユーザAが、パスワードの公開・非公開の指示を行うことができるようにする。このようにすれば、宛先ユーザに適したパスワードの管理を行うことができる。   For example, as shown in FIG. 7, when there are two destinations B@yyy.com and C@yyy.com, public checks Cb1 and Cb2 are provided for each destination, and the user A who is the sender sends a password It is possible to give instructions for public or private. In this way, password management suitable for the destination user can be performed.

7.パスワードの提供の説明
サーバ10は、パスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、パスワードを提供する。
7). Explanation of Password Provision The server 10 provides a password when it receives password inquiry information and the password is set to be public.

例えば、IDが0001の暗号化ファイル電子メールMsについてのパスワードの公開
・非公開の状態が公開である場合(公開フラグF=1である場合)、宛先(B@yyy.com)のユーザBは、パスワードを取得することができる。すなわち、宛先ユーザBは、図3のパスワード照会情報Bd(例えば、URL)をクリックすることによって、図8(A)に示すように、パスワード閲覧画面GCにアクセスでき、パスワード「df8godfsioh」を閲覧することができる。
For example, when the public / non-public status of the password for the encrypted file e-mail Ms with ID 0001 is public (when public flag F = 1), the user B at the destination (B@yyy.com) Can get a password. That is, the destination user B can access the password browsing screen GC and browse the password “df8godfsioh” as shown in FIG. 8A by clicking the password inquiry information Bd (for example, URL) in FIG. be able to.

図8(A)に示すように、パスワード画面GCでは、暗号化ファイル電子メールMsのパスワードの他、暗号化ファイル電子メールMsに関する件名Da、日付Db等の種々の情報を表示してもよい。   As shown in FIG. 8A, on the password screen GC, in addition to the password of the encrypted file electronic mail Ms, various information such as the subject Da and the date Db regarding the encrypted file electronic mail Ms may be displayed.

一方、IDが0001の暗号化ファイル電子メールMsについてのパスワードの公開・非公開の状態が非公開である場合(公開フラグF=0である場合)、宛先(B@yyy.com)のユーザBは、パスワードを閲覧することができない。つまり、宛先ユーザBが、図3のパスワード照会情報Bd(例えば、URL)をクリックした場合、図8(B)に示すように、パスワード画面GDに示すように、パスワードの閲覧が現在できないことを示す情報Ddが表示される。   On the other hand, if the password disclosure / non-disclosure state for the encrypted file e-mail Ms with ID 0001 is private (when the public flag F = 0), the user B at the destination (B@yyy.com) Can not view the password. That is, when the destination user B clicks the password inquiry information Bd (for example, URL) in FIG. 3, as shown in FIG. 8B, the password cannot be browsed as shown in the password screen GD. Information Dd to be displayed is displayed.

本実施形態では、宛先のユーザBでないユーザ(例えば、ユーザC,ユーザDなど)がパスワード照会情報(URL)にアクセスすることも可能である。例えば、パスワードが公開されている場合には、ユーザBが、ユーザCに、パスワード照会情報(URL)を教示することによって、ユーザCがパスワード照会情報(URL)を閲覧することもできる。また、サーバ10は、照会情報電子メールにてパスワード照会情報(URL)にアクセスするためのアクセスコードを通知し、パスワード照会情報(URL)のアクセス時に、アクセスコードによる認証を行うようにしてもよい。このようにすれば、パスワード照会情報(URL)に加えてアクセスコードを知るユーザだけがアクセスできる。   In the present embodiment, a user (for example, user C, user D, etc.) who is not the destination user B can access the password inquiry information (URL). For example, when the password is disclosed, the user C can browse the password inquiry information (URL) by teaching the user C the password inquiry information (URL). Further, the server 10 may notify an access code for accessing the password inquiry information (URL) by inquiry information e-mail, and may authenticate with the access code when accessing the password inquiry information (URL). . In this way, only the user who knows the access code in addition to the password inquiry information (URL) can access.

8.配送完了通知メールの説明
本実施形態では、暗号化ファイル電子メールMsの送信が完了した場合に、パスワードに関する情報を含む送信完了通知メールMeを差出元であるユーザAの端末20に通知するようにしてもよい。ユーザAに、パスワードの公開、非公開の設定の注意を促すことができ、ユーザAは、パスワードを公開から非公開に変更すること、或いは、パスワードを非公開から公開に変更することについて、再度改めて認識して設定を行うことができるからである。
8). Description of Delivery Completion Notification Mail In this embodiment, when transmission of the encrypted file e-mail Ms is completed, a transmission completion notification mail Me including information related to the password is notified to the terminal 20 of the user A who is the sender. May be. User A can be alerted to the password disclosure / non-disclosure setting. User A once again changes the password from public to private, or changes the password from private to public. This is because it can be recognized and set again.

図9は、送信完了通知メールMeの本文の一例を示す。送信完了通知メールMeは、暗号化ファイル電子メールMsの件名Faや送信の日付Fb等の情報を含む。   FIG. 9 shows an example of the text of the transmission completion notification mail Me. The transmission completion notification mail Me includes information such as the subject name Fa and the transmission date Fb of the encrypted file electronic mail Ms.

また、図9に示すように、パスワードの状態(公開又は非公開)を示す情報Fcや、パスワードを公開から非公開又は非公開から公開に変更するためのWebサイトのURLの情報Fdなどのパスワードに関する情報を表示する。   Also, as shown in FIG. 9, passwords such as information Fc indicating the password status (public or non-public), and URL information Fd of the website for changing the password from public to private or private to public. Display information about.

例えば、ユーザAがパスワードに関する情報Fdをクリックした場合に、図6に示すパスワード公開・非公開設定画面GBに移行する。このようにすれば、ユーザAが速やかにパスワードの公開・非公開の設定ができる。   For example, when the user A clicks on the password-related information Fd, the screen shifts to the password disclosure / non-disclosure setting screen GB shown in FIG. In this way, the user A can quickly set the password to be public / private.

9.暗号化ファイル電子メールMsの例
本実施形態のサーバ10は、図10(A)に示すように、暗号化ファイル電子メールMsと、パスワード照会情報Bdを含む照会情報電子メールMpとを、それぞれ個別に宛先であるユーザBの端末に送信する例について説明したが、パスワード照会情報Bdを含む暗号化ファイル電子メールMsを、宛先であるユーザBの端末に送信するようにしてもよ
い。
9. Example of Encrypted File E-mail Ms As shown in FIG. 10A, the server 10 of this embodiment individually transmits an encrypted file e-mail Ms and a query information e-mail Mp including password query information Bd. In the example described above, the encrypted file e-mail Ms including the password inquiry information Bd may be transmitted to the destination user B terminal.

例えば、サーバ10は、図10(B)に示すように、暗号化ファイル電子メールMsに、暗号化ファイルFsと、パスワード照会情報Bdを含むパスワード照会情報ファイルFpを添付する。このようにすれば、宛先のユーザBは、パスワード照会情報Bdと暗号化ファイルFsの対応関係が明確に認識することができるので、暗号化ファイルFsを復号化するためのパスワードを取得するためのパスワード照会情報Bdを探し出す手間を防ぐことができる。なお、サーバ10は、パスワード照会情報ファイルFpを添付せずに、暗号化ファイル電子メールMsのヘッダ或いは本文にパスワード照会情報Bdを記載するようにしてもよい。   For example, as shown in FIG. 10B, the server 10 attaches the encrypted file Fs and the password inquiry information file Fp including the password inquiry information Bd to the encrypted file e-mail Ms. In this way, the destination user B can clearly recognize the correspondence between the password inquiry information Bd and the encrypted file Fs, so that the password for decrypting the encrypted file Fs can be obtained. The trouble of searching for the password inquiry information Bd can be prevented. Note that the server 10 may describe the password inquiry information Bd in the header or body of the encrypted file e-mail Ms without attaching the password inquiry information file Fp.

10.パスワード照会情報の受け付けた回数に基づく制御
本実施形態のサーバ10は、パスワード照会情報を受け付けた回数Kの初期値を0に設定し、パスワード照会情報を受け付ける度に、回数Kをカウントし、当該回数Kが所定回数以上になった場合に、パスワードを非公開に設定するようにしてもよい。
10. Control based on the number of times password inquiry information is received The server 10 of this embodiment sets the initial value of the number K of password inquiry information received to 0, and counts the number K each time password inquiry information is received. When the number of times K becomes a predetermined number or more, the password may be set to be private.

例えば、サーバ10は、パスワード照会情報を受け付けた回数Kが1回以上(K≧1)になった場合に、パスワードを自動的に非公開に設定する。このようにすれば、パスワード照会情報(URL)へのアクセス回数に制限を設けることができ、パスワードの情報漏えいの機会を極力減らすことができる。   For example, the server 10 automatically sets the password to be private when the number K of times password inquiry information is received is 1 or more (K ≧ 1). In this way, it is possible to limit the number of accesses to the password inquiry information (URL), and to reduce the chance of password information leakage as much as possible.

また、差出元のユーザAは、意図しない相手に暗号化ファイル電子メールを送信したことに気付き、これからパスワードを非公開にしようとする際に、回数Kを参照することで、セキュリティ状況を容易に判別することができる。つまり、差出元のユーザAは、回数Kが0である場合、暗号化ファイルの内容について情報の漏えいを防ぐことができセキュリティ確保に間に合う状況であると判断でき、また、回数Kが1以上である場合(回数Kが0でない場合)、情報の漏えいを防ぐことができずもう手遅れである状況であると判断することができる。   Also, the sending user A notices that the encrypted file e-mail has been sent to an unintended partner, and when trying to make the password private from now on, the security status can be made easier by referring to the number K. Can be determined. That is, when the number of times K is 0, the sending user A can determine that the content of the encrypted file can be prevented from leaking information and that the situation is in time for ensuring security, and the number of times K is 1 or more. In some cases (when the number of times K is not 0), it is possible to determine that the situation is too late because leakage of information cannot be prevented.

つまり、差出人のユーザAは、回数Kが0であれば、パスワードが未だ誰からも参照されておらず、暗号化ファイルを復号化できない状況であると判断でき、回数Kが1以上であれば、宛先ユーザB等のユーザからパスワードが既に参照されており復号化できている可能性があると判断できる。   That is, if the number of times K is 0, the sender user A can determine that the password has not been referenced by anyone yet and the encrypted file cannot be decrypted. It can be determined that there is a possibility that the password has already been referred to by the user such as the destination user B and the decryption is possible.

11.フローチャート
図11A、図11B、図11Cを用いて、本実施形態の処理の流れについて説明する。
11. Flowchart The processing flow of this embodiment will be described with reference to FIGS. 11A, 11B, and 11C.

まず、図11Aに示すように、送信側のユーザA(A@xxx.com)の端末20−Aが、添付ファイル電子メールを送信する(ステップS1)。なお、添付ファイル電子メールの宛先はユーザB(B@yyy.com)とする。   First, as illustrated in FIG. 11A, the terminal 20-A of the user A (A@xxx.com) on the transmission side transmits an attached file electronic mail (step S1). The destination of the attached file e-mail is user B (B@yyy.com).

サーバ10は、添付ファイル電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化ファイル電子メールを生成する(ステップS13)。   When the server 10 receives the attached file e-mail (step S11), the server 10 encrypts the attached file (step S12) and generates an encrypted file e-mail (step S13).

また、サーバ10は、暗号化ファイル電子メールを宛先に送信する(ステップS14)。そして、宛先のユーザBの端末20−Bは、暗号化ファイル電子メールを受信する(ステップS100)
また、サーバは、送信完了通知メールを、差出元に送信する(ステップS15)。差出元のユーザAの端末20―Aは、送信完了通知メールを受信する(ステップS2)。
In addition, the server 10 transmits the encrypted file electronic mail to the destination (step S14). Then, the terminal 20-B of the destination user B receives the encrypted file electronic mail (step S100).
In addition, the server transmits a transmission completion notification mail to the sender (step S15). The terminal 20-A of the sending user A receives the transmission completion notification mail (step S2).

そして、サーバは、照会情報電子メールを宛先に送信する(ステップS16)。宛先のユーザBの端末20−Bは、照会情報電子メールを受信する(ステップS101)。   Then, the server transmits the inquiry information electronic mail to the destination (step S16). The terminal 20-B of the destination user B receives the inquiry information electronic mail (step S101).

続いて、図11Bを用いて説明すると、宛先のユーザBの端末20−Bは、パスワード照会情報(URL)にアクセスする(ステップS102)。   11B, the terminal 20-B of the destination user B accesses password inquiry information (URL) (step S102).

サーバ10は、パスワード照会情報を受け付けると(ステップS17)、パスワードが公開されているか否かを判断する(ステップS18)。   Upon receiving the password inquiry information (step S17), the server 10 determines whether or not the password is disclosed (step S18).

パスワードが公開されている場合(ステップS18のY)、パスワードを閲覧可能にしてWebページを生成する(ステップS19)。一方、パスワードが公開されていない場合(ステップS18のN)、パスワードを閲覧不可にしてWebページを生成する(ステップS20)。例えば、パスワードが記載されていないWebページを生成する。   If the password is disclosed (Y in step S18), the password can be viewed and a web page is generated (step S19). On the other hand, if the password is not disclosed (N in step S18), the password is not viewable and a web page is generated (step S20). For example, a web page without a password is generated.

宛先のユーザBの端末20−Bは、パスワードが閲覧できる場合に、パスワードの閲覧を行い(ステップS103)、パスワードにより暗号化ファイルを復号化する処理を行う(ステップS104)。なお、端末20−Bは、パスワードを閲覧不可の場合は、暗号化ファイルを復号化することはできない。   When the password can be browsed, the terminal 20-B of the destination user B browses the password (step S103), and performs a process of decrypting the encrypted file with the password (step S104). Note that the terminal 20-B cannot decrypt the encrypted file when the password cannot be viewed.

なお、差出元のユーザAの端末20−Aは、ステップS2の後に、パスワードの公開・非公開の指示を行うことができる。図11Cに示すように、端末20−Aは、パスワードの公開指示がある場合(ステップS3のY)、パスワードの公開指示をサーバ10に送信する(ステップS4)。   It should be noted that the terminal 20-A of the sending user A can issue a password disclosure / non-disclosure instruction after step S2. As illustrated in FIG. 11C, when there is a password disclosure instruction (Y in step S3), the terminal 20-A transmits a password disclosure instruction to the server 10 (step S4).

サーバ10は、パスワードの公開指示を受け付けると(ステップS21)、パスワードを公開に設定する(ステップS22)。   Upon receiving the password disclosure instruction (step S21), the server 10 sets the password to be public (step S22).

また、端末20−Aは、パスワードの非公開の指示がある場合(ステップS5のY)、パスワードの非公開指示をサーバ10に送信する(ステップS6)。   In addition, when there is a password non-disclosure instruction (Y in step S5), the terminal 20-A transmits a password non-disclosure instruction to the server 10 (step S6).

サーバ10は、パスワードの非公開指示を受け付けると(ステップS23)、パスワードを非公開に設定する(ステップS24)。以上で、処理が終了する。   When the server 10 accepts the password non-disclosure instruction (step S23), the server 10 sets the password private (step S24). This is the end of the process.

12.応用例
(1)パスワードの公開又は非公開の制御の応用例
本実施形態では、差出元のユーザAがパスワードの公開又は非公開を設定する例について説明したが、差出元以外のユーザが公開又は非公開を設定するようにしてもよい。
12 Application example (1) Application example of password disclosure or non-disclosure control In the present embodiment, an example in which the user A of the sender sets the password disclosure or non-disclosure has been described. You may make it set private.

例えば、サーバ10は、予め複数のユーザで構成されるグループを設定する。例えば、差出元のユーザAと、ユーザE、ユーザFが属するグループG1が定義されていたとする。すると、サーバ10は、差出元のユーザAと同じグループG1のユーザE、ユーザFからパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元のユーザAと同じグループG1のユーザE、ユーザFからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。   For example, the server 10 sets a group including a plurality of users in advance. For example, it is assumed that the group G1 to which the user A, the user E, and the user F belong is defined. Then, when the server 10 receives a password disclosure instruction from the user E and user F in the same group G1 as the sender user A, the server 10 sets the password to public, and the user in the same group G1 as the sender user A E When the password non-disclosure instruction is received from the user F, the password may be set to non-disclosure.

このようにすれば、差出元のユーザAと同じグループG1のユーザE、Fが、宛先に送信すべきでない暗号化ファイルを送信していることに気付いた場合、宛先への暗号化ファイルのパスワードの公開を防ぐことができる。   In this way, when the users E and F in the same group G1 as the sending user A notice that they are sending an encrypted file that should not be sent to the destination, the password of the encrypted file to the destination Can be prevented from being released.

また、サーバ10は、予め差出元のユーザAの上長(「上長」は「監査者」「特定のユーザ」ともいう。)が設定されている場合には、上長からパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、上長からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、上長からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。   In addition, when the superior of the sending user A (“superior” is also referred to as “auditor” or “specific user”) is set in advance, the server 10 discloses the password from the superior or You may make it receive a non-public instruction | indication. In other words, the server 10 may set the password to be public when receiving a password disclosure instruction from the superior, and may set the password to private when receiving a password disclosure instruction from the superior. .

また、サーバ10は、差出元のユーザA(A@xxx.com)が、複数の宛先(例えば、ユーザB(B@yyy.com)、ユーザJ(J@xxx.com))を指定した同報メールを送信した場合、同報メールに含まれる差出元(A@xxx.com)と同じドメイン名(xxx.com)を含むメールアドレスを所有するユーザJからパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、ユーザJから公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザJからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。   Further, the server 10 is the same as the source user A (A@xxx.com) designating a plurality of destinations (for example, user B (B@yyy.com), user J (J@xxx.com)). When sending a report email, the user J who owns an email address that includes the same domain name (xxx.com) as the sender (A@xxx.com) included in the broadcast email issues a password disclosure or non-disclosure instruction. You may make it accept. That is, the server 10 may set the password to be public when receiving a public instruction from the user J, and may set the password to private when receiving a password private instruction from the user J.

また、サーバ10は、メーリングリスト(ML@xxx.com)に、例えば、ユーザB(B@yyy.com)、ユーザK(k@xxx.com)が登録されている場合であって、差出元のユーザAが、メーリングリスト(ML@xxx.com)を宛先として指定した電子メールを送信した場合、メーリングリストに登録され、かつ、差出元(A@x xx.com)と同じドメイン名(xxx.com)を含むメールアドレス(k@xxx.com)を所有するユーザKからパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、ユーザKからパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザKからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。   The server 10 is a case where, for example, a user B (B@yyy.com) and a user K (k@xxx.com) are registered in the mailing list (ML@xxx.com), and the sender 10 When User A sends an e-mail addressed to the mailing list (ML@xxx.com), the domain name (xxx.com) registered in the mailing list and the same as the sender (A @ x xx.com) You may make it receive the instruction | indication of the disclosure of a password from the user K who owns the mail address (k@xxx.com) containing "." That is, the server 10 may set the password to public when a password disclosure instruction is received from the user K, and may set the password to private when a password disclosure instruction is received from the user K. .

なお、サーバ10は、差出元以外のユーザ(例えば、ユーザE、E、上長、ユーザJ、ユーザK等)からパスワードの公開指示を受け付けず、差出元以外のユーザからパスワードの非公開指示のみを受け付けるようにしてもよい。   Note that the server 10 does not accept password disclosure instructions from users other than the sender (for example, users E, E, senior manager, user J, user K, etc.), and only provides password secret instructions from users other than the sender. May be accepted.

(2)その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
(2) Others The electronic mail of this embodiment is not limited to SMTP, but may be transmitted / received by a given protocol.

また、本実施形態のデータ、例えば、電子メールのデータ、添付ファイルデータ、暗号化ファイルデータは、クラウドと呼ばれるインターネット上の記憶領域に記憶されるものであってもよい。   The data of the present embodiment, for example, e-mail data, attached file data, and encrypted file data may be stored in a storage area on the Internet called a cloud.

また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。   Further, the server 10 according to the present embodiment may encrypt all the attached files of the received e-mail, or, for e-mails satisfying a given rule, encrypt the attached file of the e-mail. You may control. For example, the server 10 may set rule conditions based on input information from an administrator or a user in advance.

10 サーバ、20 端末、
100 処理部、110 電子メール処理部(MTA)、111 受信部、112 送信部、113 パスワード制御部、114 パスワード提供部、115 送信完了通知部、116 解析部、117 暗号化処理部、120 Web処理部、121 管理者用UI部、122 ユーザ用UI部、130 データベース処理部、170 記憶部、171 主記憶部、172 ユーザ情報記憶部、173 パスワード記憶部、180 情報記憶媒体、21 Webブラウザ、22 MUA
10 servers, 20 terminals,
100 processing unit, 110 e-mail processing unit (MTA), 111 receiving unit, 112 transmitting unit, 113 password control unit, 114 password providing unit, 115 transmission completion notifying unit, 116 analyzing unit, 117 encryption processing unit, 120 Web processing , 121 Administrator UI section, 122 User UI section, 130 Database processing section, 170 Storage section, 171 Main storage section, 172 User information storage section, 173 Password storage section, 180 Information storage medium, 21 Web browser, 22 MUA

Claims (8)

宛先が指定された電子メールを送信するサーバのためのプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付フィルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするプログラム。
A program for a server that sends an email addressed to a destination,
A receiver for receiving an email sent from the sender;
An encryption processing unit that performs processing for generating an encrypted file by encrypting the attached file and processing for generating a password for decrypting the encrypted file when the attached file exists in the e-mail When,
An encrypted file email in which the encrypted file is attached instead of the attached file, and a transmission unit that transmits password inquiry information associated with the password to the destination;
In association with the password, a password control unit that sets whether the password is public or private,
When the password inquiry information is received and the password is set to be public, the computer functions as a password providing unit that provides the password,
The password control unit
When the password disclosure instruction is received from the sender, the password is set to public, and when the password secret instruction is received from the sender, the password is set to secret. Program.
請求項1において、
前記暗号化ファイル電子メールの送信が完了した場合に、前記パスワードに関する情報を含む送信完了通知メールを前記差出元に通知する送信完了通知部として、コンピュータを更に機能させることを特徴とするプログラム。
In claim 1,
A program that further causes a computer to function as a transmission completion notification unit that notifies a transmission completion notification mail including information on the password to the sender when transmission of the encrypted file electronic mail is completed.
請求項1又は2において、
前記送信部が、
前記暗号化ファイル電子メールと、前記パスワード照会情報を含む照会情報電子メールとを、それぞれ個別に前記宛先に送信することを特徴とするプログラム。
In claim 1 or 2,
The transmitter is
A program characterized by individually transmitting the encrypted file e-mail and the inquiry information e-mail including the password inquiry information to the destination.
請求項3において、
前記送信部が、
前記暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信することを特徴とするプログラム。
In claim 3,
The transmitter is
A program for transmitting the inquiry information e-mail after a predetermined period from the time of transmitting the encrypted file e-mail.
請求項1又は2において、
前記送信部が、
前記パスワード照会情報を含む前記暗号化ファイル電子メールを、前記宛先に送信することを特徴とするプログラム。
In claim 1 or 2,
The transmitter is
A program characterized in that the encrypted file electronic mail including the password inquiry information is transmitted to the destination.
請求項1〜5のいずれかにおいて、
前記パスワード制御部が、
前記パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、前記パスワードを非公開に設定することを特徴とするプログラム。
In any one of Claims 1-5,
The password control unit
A program that counts the number of times the password inquiry information is received, and sets the password to be private when the number of times exceeds a predetermined number.
請求項1〜6のいずれかにおいて、
前記パスワード制御部が、
前記電子メールの宛先が複数存在する場合に、宛先毎に、前記パスワードの公開又は非公開を設定することを特徴とするプログラム。
In any one of Claims 1-6,
The password control unit
A program characterized in that, when there are a plurality of destinations of the electronic mail, the password is set to be public or private for each destination.
宛先が指定された電子メールを送信するサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付フィルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部と、を含み、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするサーバ。
A server that sends an email addressed to
A receiver for receiving an email sent from the sender;
An encryption processing unit that performs processing for generating an encrypted file by encrypting the attached file and processing for generating a password for decrypting the encrypted file when the attached file exists in the e-mail When,
An encrypted file email in which the encrypted file is attached instead of the attached file, and a transmission unit that transmits password inquiry information associated with the password to the destination;
In association with the password, a password control unit that sets whether the password is public or private,
A password providing unit that provides the password when the password inquiry information is received and the password is set to be public;
The password control unit
When the password disclosure instruction is received from the sender, the password is set to public, and when the password secret instruction is received from the sender, the password is set to secret. Server.
JP2016108709A 2016-05-31 2016-05-31 Program and server Active JP6749794B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016108709A JP6749794B2 (en) 2016-05-31 2016-05-31 Program and server
JP2020136161A JP6931906B2 (en) 2016-05-31 2020-08-12 Programs and servers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016108709A JP6749794B2 (en) 2016-05-31 2016-05-31 Program and server

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020136161A Division JP6931906B2 (en) 2016-05-31 2020-08-12 Programs and servers

Publications (2)

Publication Number Publication Date
JP2017215744A true JP2017215744A (en) 2017-12-07
JP6749794B2 JP6749794B2 (en) 2020-09-02

Family

ID=60576951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016108709A Active JP6749794B2 (en) 2016-05-31 2016-05-31 Program and server

Country Status (1)

Country Link
JP (1) JP6749794B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096204A1 (en) * 2002-05-13 2003-11-20 Sony Corporation Information processing device and method, information processing system, recording medium, and program
JP2008109488A (en) * 2006-10-26 2008-05-08 Hitachi Software Eng Co Ltd E-mail transmitting/receiving system
JP2010212828A (en) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd Program, wrong transmission prevention system, and transmission management method for electronic mail

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096204A1 (en) * 2002-05-13 2003-11-20 Sony Corporation Information processing device and method, information processing system, recording medium, and program
JP2003330896A (en) * 2002-05-13 2003-11-21 Sony Corp Device, method, and system for information processing, recording medium, and program
US20040196981A1 (en) * 2002-05-13 2004-10-07 Takehiko Nakano Information processing device and method, information processing system, recording medium, and program
CN1545661A (en) * 2002-05-13 2004-11-10 ������������ʽ���� Information processing device and method, information processing system, recording medium, and program
KR20050008626A (en) * 2002-05-13 2005-01-21 소니 가부시끼 가이샤 Information processing device and method, information processing system, recording medium, and program
JP2008109488A (en) * 2006-10-26 2008-05-08 Hitachi Software Eng Co Ltd E-mail transmitting/receiving system
JP2010212828A (en) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd Program, wrong transmission prevention system, and transmission management method for electronic mail

Also Published As

Publication number Publication date
JP6749794B2 (en) 2020-09-02

Similar Documents

Publication Publication Date Title
US11132464B2 (en) Security systems and methods for encoding and decoding content
US8261061B2 (en) Methods and systems for encouraging secure communications
JP2001053785A (en) Information transmission device, information storage device, information reception device, use thereof and recording medium therefor
JP2008187280A (en) Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program
JP2018156411A (en) Document management system and management apparatus
JP2009163525A (en) Method for transmitting e-mail
JP2019212337A (en) Information processing device, information processing system and program
JP2013182482A (en) Attached file relay device, method for relaying attached file, and program
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
WO2013074245A1 (en) Security systems and methods for encoding and decoding digital content
JP2009278269A (en) E-mail relay device, e-mail relay program, and e-mail relay method
JP5493679B2 (en) Decryption key transmission apparatus, computer program, decryption key transmission system, and decryption key transmission method
WO2002001372A1 (en) Message transmission/reception contrtol method and message trnasmission/reception control system
JP2005202715A (en) Classified information transfer system
JP6931906B2 (en) Programs and servers
JP6749794B2 (en) Program and server
EP3070904B1 (en) Identity management
EP3413534B1 (en) Encrypted push message viewing system
JP7014994B2 (en) Email monitoring device and email monitoring program
JP5417026B2 (en) Password notification device and password notification system
JP7139807B2 (en) Information processing device, information processing system, and information processing program
JP7408065B2 (en) File management system, information processing device, program and information processing method
WO2019058696A1 (en) Information processing device, protection processing device, and usage terminal
JP2022087410A (en) server
WO2005015862A1 (en) Method and devices for secure transmission of electronic messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200812

R150 Certificate of patent or registration of utility model

Ref document number: 6749794

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250