JP3855022B1 - E-mail system, e-mail transmission / reception program, and e-mail system program - Google Patents

E-mail system, e-mail transmission / reception program, and e-mail system program Download PDF

Info

Publication number
JP3855022B1
JP3855022B1 JP2005168995A JP2005168995A JP3855022B1 JP 3855022 B1 JP3855022 B1 JP 3855022B1 JP 2005168995 A JP2005168995 A JP 2005168995A JP 2005168995 A JP2005168995 A JP 2005168995A JP 3855022 B1 JP3855022 B1 JP 3855022B1
Authority
JP
Japan
Prior art keywords
file
electronic file
management server
access
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005168995A
Other languages
Japanese (ja)
Other versions
JP2006344000A (en
Inventor
智博 三井
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2005168995A priority Critical patent/JP3855022B1/en
Application granted granted Critical
Publication of JP3855022B1 publication Critical patent/JP3855022B1/en
Publication of JP2006344000A publication Critical patent/JP2006344000A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子メールに添付されて送受信される電子ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく容易かつ確実に防止する。
【解決手段】電子メールに添付されるべき電子ファイルを指定する指定手段111と、指定電子ファイルについての暗号鍵をファイルアクセス管理サーバから受信する暗号鍵受信手段121と、受信された暗号鍵を用いて指定電子ファイルを暗号化する暗号化手段155と、暗号化電子ファイルを電子メールに添付する添付手段156とをクライアント端末10にそなえる。
【選択図】図2
It is possible to easily and reliably prevent confidential information and personal information from leaking to the outside due to an electronic file attached to an e-mail and without any effort or load on a user or an administrator.
A specifying unit 111 for specifying an electronic file to be attached to an e-mail, an encryption key receiving unit 121 for receiving an encryption key for the specified electronic file from a file access management server, and the received encryption key are used. The client terminal 10 is provided with an encryption unit 155 for encrypting the designated electronic file and an attachment unit 156 for attaching the encrypted electronic file to the e-mail.
[Selection] Figure 2

Description

本発明は、電子メールを送受信する機能を有する情報処理装置間において、電子メールに添付されて送受信される電子ファイルにより、機密情報や顧客名簿等の個人情報が外部に漏洩するのを防止する技術に関する。   The present invention is a technique for preventing leakage of personal information such as confidential information and customer lists to the outside by an electronic file attached to an electronic mail and transmitted / received between information processing apparatuses having a function of transmitting / receiving the electronic mail. About.

一般に、パーソナルコンピュータ等の情報処理装置では、メールソフトウエア(メーラ;電子メール送受信プログラム)を実行することにより、電子メールを送受信するメール機能が実現されている。このようなメール機能では、各種電子ファイルを電子メールに添付して送受信することが可能であり、顧客名簿等の個人情報の外部流出が問題になっている昨今、電子メール経由で添付ファイルによって個人情報や機密情報が外部に漏洩するのを確実に防止することが望まれている。   In general, in an information processing apparatus such as a personal computer, a mail function for transmitting and receiving electronic mail is realized by executing mail software (mailer; electronic mail transmission and reception program). With such a mail function, it is possible to send and receive various electronic files attached to an e-mail. Recently, personal information such as a customer list has become a problem. It is desired to reliably prevent information and confidential information from leaking outside.

そこで、メール機能によって送信される電子メールやこの電子メールに添付される電子ファイルを監視し、電子メールや添付ファイルの内容についてキーワード検索を行ない、例えば「社外秘」,「部外秘」,「議事録」,「顧客名簿」,「機密」といったキーワードを含んでいる場合に、電子メール送信やファイル添付を禁止したり、管理者への通知やアクセスログの記録などを行なったりしている(監視系ソリューション;例えば下記非特許文献1〜3参照)。
キャノンシステムソリューションズ株式会社刊、製品パンフレット「電子メールの情報漏えい対策ソリューション『GUARDIAN WALL Version 5.1』」 上記非特許文献1のPDF文書を公開するホームページ情報: キャノンシステムソリューションズ株式会社刊、製品パンフレット「電子メールの情報漏えい対策ソリューション『GUARDIAN WALL Version 5.1』」、[online]、[平成17年5月31日検索]、インターネット<URL: http://www.canon-sol.co.jp/guardian/dl/data/pamphlet/g_wall.pdf> 「電子メール経由の情報漏えいを防止」、[online]、CLEARSWIFT社ホームページ、[平成17年5月31日検索]、インターネット<URL: http://www.clearswift.co.jp/rouei/index.php>
Therefore, the electronic mail sent by the mail function and the electronic file attached to the electronic mail are monitored, and a keyword search is performed on the content of the electronic mail or the attached file. For example, “confidential”, “confidential”, Records, customer lists, and confidential keywords are prohibited, such as sending emails and attaching files, notifying administrators and recording access logs (monitoring) System solution; for example, see Non-Patent Documents 1 to 3 below).
Published by Canon System Solutions Co., Ltd. Product brochure “E-mail information leakage countermeasure solution“ GUARDIAN WALL Version 5.1 ”” Website information for publishing PDF documents of Non-Patent Document 1 above: Canon System Solutions Co., Ltd., product pamphlet “E-mail information leakage countermeasure solution“ GUARDIAN WALL Version 5.1 ””, [online], [May 31, 2005] Day search], Internet <URL: http://www.canon-sol.co.jp/guardian/dl/data/pamphlet/g_wall.pdf> “Preventing information leakage via e-mail”, [online], CLEARSWIFT website, [Search May 31, 2005], Internet <URL: http://www.clearswift.co.jp/rouei/index. php>

しかしながら、上述のようなキーワード検索による情報漏洩対策(監視系ソリューション)では、情報漏洩を確実に防止すべくキーワード検索の条件設定を厳しくすると、全く問題の無いメールもチェック対象となる可能性が高くなり電子メールや電子ファイルを直ちに送信できなくなって業務に支障を来してしまう。また、このとき、管理者が、チェック対象となった電子メールや電子ファイルを参照し問題が無ければその電子メールや電子ファイルの送信を承認するという作業が必要になり、このような参照・承認作業によって管理者の負荷が極めて大きくなってしまう。   However, in the information leakage countermeasure (monitoring system solution) by the keyword search as described above, if the keyword search condition setting is strict so as to surely prevent the information leakage, there is a high possibility that an e-mail having no problem will be checked. As a result, it becomes impossible to immediately send e-mails and electronic files, which hinders business operations. Also, at this time, the administrator needs to refer to the email or electronic file to be checked and approve the transmission of the email or electronic file if there is no problem. The burden on the administrator becomes extremely large due to the work.

また、悪意をもって個人情報や機密情報を含む電子ファイルを持ち出そうとする場合、その電子ファイルの内容に「社外秘」,「部外秘」,「議事録」,「顧客名簿」,「機密」といった記述を含んだ状態で電子ファイルを電子メールに添付するとは考えられず、このようなキーワードを含まないようにすることで、キーワード検索に引っかかることなく個人情報や機密情報を含む電子ファイルを電子メールに添付して送信することが可能になってしまう。つまり、上述のようなキーワード検索による情報漏洩対策では、キーワード検索の条件設定が分かれば、個人情報や機密情報を含む電子ファイルを電子メール経由で容易に外部に持ち出されるおそれがある。   In addition, when an electronic file containing personal information or confidential information is taken out with malicious intent, the contents of the electronic file include descriptions such as “confidential”, “confidential”, “minutes”, “customer list”, “confidential” It is unlikely that an e-mail will be attached to an e-mail in a state that includes, and by not including such keywords, e-mails containing personal information and confidential information will be included in e-mail without being caught by keyword searches. It becomes possible to send with attachment. That is, in the information leakage countermeasure by the keyword search as described above, if the keyword search condition setting is known, an electronic file containing personal information and confidential information may be easily taken out via email.

そこで、電子メールに添付される電子ファイルを、別途、暗号化ソフトウエアを用いて暗号化し、その暗号化電子ファイルを電子メールに添付して送信することも行なわれている(暗号化系ソリューション)。この場合、暗号化電子ファイルの復号鍵をもつ者(正当な利用者)のみが暗号化電子ファイルを復号化して元の電子ファイルにアクセスすることができ、上述した監視系ソリューションよりも確実に情報漏洩を防止できる。   Therefore, an electronic file attached to an e-mail is separately encrypted using encryption software, and the encrypted electronic file is attached to the e-mail and transmitted (encryption solution). . In this case, only a person who has a decryption key for the encrypted electronic file (a legitimate user) can access the original electronic file by decrypting the encrypted electronic file, which is more reliable than the above-described monitoring solution. Leakage can be prevented.

しかし、上述のような暗号化系ソリューションでは、電子メールに添付されるべき電子ファイルを暗号化する必要があり、個人情報や機密情報を含む電子ファイルを添付する都度、利用者は、情報処理装置上で、メールソフトウエアとは別に暗号化ソフトウエアを起動して電子ファイルを暗号化する操作や、暗号化された電子ファイルに対するアクセス権限を細かく設定する操作などを行なわなければならず、その操作に手間が掛かり面倒であるという課題があった。   However, in the encryption system as described above, it is necessary to encrypt an electronic file to be attached to an e-mail. Each time an electronic file containing personal information or confidential information is attached, the user In the above, you must start encryption software separately from the mail software and encrypt the electronic file, or set the access authority for the encrypted electronic file in detail. There is a problem that it is troublesome and troublesome.

本発明は、このような課題に鑑み創案されたもので、電子メールを送受信する機能を有する情報処理装置間において、電子メールに添付されて送受信される電子ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、容易かつ確実に防止できるようにすることを目的としている。   The present invention has been devised in view of such problems, and confidential information and personal information are externally transmitted by an electronic file attached to and transmitted between e-mails between information processing apparatuses having a function of transmitting and receiving e-mails. The purpose is to be able to prevent leakage easily and surely without any effort or load on the user or administrator.

上記目的を達成するために、本発明の電子メールシステム(請求項1)は、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、電子メールを送受信するメール機能を有する複数のクライアント端末と、該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえ、各クライアント端末が、該電子メールに添付されるべき電子ファイルを指定する指定手段と、該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成され、該ファイルアクセス管理サーバが、該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段と、該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを判定する送信者判定手段と、該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該設定変更手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段とをそなえて構成され、各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗
号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されていることを特徴としている。
In order to achieve the above object, an electronic mail system according to the present invention (claim 1) includes a file access management server for managing access to an electronic file, a plurality of client terminals having a mail function for transmitting and receiving electronic mail, A designation unit that includes a plurality of client terminals and a network that connects the file access management servers so that they can communicate with each other, and each client terminal designates an electronic file to be attached to the e-mail; Registered in the file access management server as an access management target of the file access management server, and registered in the file access management server by the registration means Encryption key for the specified electronic file An encryption key receiving means received from the file access management server, an encryption means for encrypting the designated electronic file using the encryption key received by the encryption key receiving means, and encrypted by the encryption means An attachment unit for attaching an electronic file (hereinafter referred to as an encrypted electronic file) to the electronic mail, and the encrypted electronic file when opening the encrypted electronic file attached to the electronic mail received from another client terminal Authentication information transmitting means for transmitting authentication information on the file access management server, decryption key receiving means for receiving a decryption key corresponding to the encrypted electronic file from the file access management server, and the decryption key receiving means A decryption method for decrypting the encrypted electronic file using the received decryption key and restoring the original electronic file And a change request means for making a request to change the access authority for the encrypted electronic file to the file access management server, wherein the file access management server receives authentication information about the encrypted electronic file. Based on the authentication information receiving means received from each client terminal and the authentication information received by the authentication information receiving means, whether the client terminal that sent the authentication information is a valid transmission destination of the encrypted electronic file A destination determination unit for determining whether or not the client terminal has a decryption key for decrypting the encrypted electronic file when the destination determination unit determines that the client terminal is a valid destination A decryption key transmission means for transmitting to the terminal; and the designated electronic file registered by the registration means of the client terminal. The access authority on the receiver side with respect to the encrypted electronic file with respect to the encrypted file is set in advance, managed in association with the sender of the encrypted electronic file, and is a valid transmission destination by the transmission destination determination means An access authority management means for permitting only the access according to an access authority set in advance for the receiver as access to the encrypted electronic file to the client terminal on the receiver side determined to be, and the client terminal A sender determination for determining whether or not the change request is made by the sender of the encrypted electronic file whose access authority is to be changed when the change request is received from the change request means And the sender determination means determine that the change request is made by the sender of the encrypted electronic file. In accordance with the contents of the change request by said setting changing means is configured to include an access authority changing means for changing the settings of the access rights to the encrypted electronic files managed by the access right management means, each client terminal When registering the designated electronic file in the file access management server by the registration means or attaching the encrypted electronic file to the email by the attachment means,
It is characterized by further comprising access authority setting means for setting the access authority on the receiver side for the encoded electronic file in the access authority management means of the file access management server .

その際、各クライアント端末が、該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をそなえて構成され、該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定してもよい(請求項)。
At that time, each client terminal is configured to include display control means for displaying an access authority setting window having a check box for allowing the sender to set access authority on the receiver side for the encrypted electronic file on the display unit. The access authority setting means sets the access authority on the receiver side for the encrypted electronic file in accordance with the check operation result for the check box displayed in the access authority setting window by the display control means. (Claim 2 ).

また、該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスを、前記チェックボックスとして表示させ、該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定してもよい(請求項)。
In the access authority setting window, the access authority for each of the e-mail destination field, CC (Carbon Copy) field, and BCC (Blind Carbon Copy) field to which the encrypted electronic file is attached is given to the sender. A check box for setting is displayed as the check box, and the access authority setting means fills in each of the e-mail destination column, CC column, and BCC column according to the check operation result for the check box. It may be set access rights for each transmission destination that is (claim 3).

さらに、該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させてもよい(請求項)。そして、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添
付手段により該指定電子ファイルをそのまま該電子メールに添付するように構成する(請求項)。
Further, the display control means has a check box for allowing the sender to select whether or not the designated electronic file is to be an access management target of the file access management server before displaying the access authority setting window. When the selection window is displayed on the display unit and the designated electronic file is selected as the access management target of the file access management server by the check operation on the check box displayed in the selection window, the access authority the setting window may be displayed on the display unit (claim 4). When it is selected that the designated electronic file is not subject to access management of the file access management server by a check operation on the check box displayed in the selection window, the registration unit, the encryption key receiving unit, The attachment means attaches the designated electronic file as it is to the electronic mail without operating the encryption means (Claim 5 ).

また、上記電子メールシステムにおいて、該指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定する個人情報ファイル判定手段を、各クライアント端末にそなえ、該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルではないと判定された場合、該登録手段が、該指定電子ファイルを該ファイルアクセス管理サーバに登録するように構成してもよい(請求項)。そして、該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルであると判定された場合、該添付手段が該指定電子ファイルもしくは該指定電子ファイルについての暗号化電子ファイルを該電子メールに添付するのを禁止するように構成する(請求項)。
In the electronic mail system, each client terminal is provided with personal information file determination means for determining whether or not the designated electronic file is a personal information file having personal information that can identify a specific individual. If the personal information file determination means determines that the designated electronic file is not a personal information file, the registration means may be configured to register the designated electronic file with the file access management server. 6 ). When the designated electronic file is judged to be a personal information file by the personal information file judging means, the attaching means attaches the designated electronic file or an encrypted electronic file for the designated electronic file to the electronic mail. It is configured so as to be prohibited (claim 7 ).

そして、本発明の電子メール送受信プログラム(請求項)は、電子メールを送受信するメール機能をコンピュータにより実現するためのものであって、特に、コンピュータを上述した指定手段,登録手段,暗号鍵受信手段,暗号化手段,添付手段,認証情報送信手段,復号鍵受信手段,復号化手段,変更要求手段およびアクセス権限設定手段として機能させるものである。さらに、本発明の電子メールシステム用プログラム(請求項)は、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、電子メールを送受信するメール機能を有する複数のクライアント端末と、該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえて構成される電子メールシステム用のプログラムであって、前記メール機能を各クライアント端末用コンピュータにより実現するための電子メール送受信プログラムと、該ファイルアクセス管理サーバとして、サーバ用コンピュータを機能させるためのファイルアクセス管理サーバ用プログラムとを含み、該電子メール送受信プログラムが、上述した指定手段,登録手段,暗号鍵受信手段,暗号化手段,添付手段,認証情報送信手段,復号鍵受信手段,復号化手段,変更要求手段およびアクセス権限設定手段として、各クライアント端末用コンピュータを機能させるとともに、該ファイルアクセス管理サーバ用プログラムが、認証情報受信手段,送信先判定手段,復号鍵送信手段,アクセス権限管理手段,送信者判定手段およびアクセス権限変更手段として、該サーバ用コンピュータを機能させることを特徴としている。
An electronic mail transmission / reception program according to the present invention (claim 8 ) is for realizing a mail function for transmitting / receiving an electronic mail by a computer, and in particular, the computer includes the above-mentioned designation means, registration means, and encryption key reception. Means, encryption means, attachment means, authentication information transmission means, decryption key reception means, decryption means, change request means, and access authority setting means . Furthermore, an electronic mail system program of the present invention (claim 9 ) includes a file access management server for managing access to an electronic file, a plurality of client terminals having a mail function for transmitting and receiving electronic mail, and the plurality of client terminals. And an e-mail system program configured to include a network that connects the file access management servers so that they can communicate with each other, wherein the e-mail function is realized by each client terminal computer. A transmission / reception program and a file access management server program for causing the server computer to function as the file access management server, wherein the e-mail transmission / reception program includes the above-mentioned designation means, registration means, encryption key reception means, encryption Means , Attachment means, authentication information transmission means, decryption key reception means, decryption means, change request means, and access authority setting means, each client terminal computer functions, and the file access management server program receives authentication information The server computer is made to function as means, transmission destination determination means, decryption key transmission means, access authority management means, sender determination means, and access authority change means.

上述した本発明の電子メールシステム,電子メール送受信プログラムおよび電子メールシステム用プログラムによれば、各クライアント端末(情報処理装置)において、電子メールに添付されるべき指定電子ファイルが指定されアクセス管理対象としてファイルアクセス管理サーバに登録されると、その指定電子ファイルが、ファイルアクセス管理サーバによって管理される暗号鍵を用いて暗号化され、その暗号化電子ファイルが電子メールに添付されて送受信されることになる。 According to the electronic mail system of the present invention described above, electronic mail sending and receiving program Contact and program for electronic mail systems, each client terminal (information processing apparatus), the access specified electronic file to be attached to electronic mail is designated When registered as a management target in the file access management server, the specified electronic file is encrypted using an encryption key managed by the file access management server, and the encrypted electronic file is attached to an e-mail and sent and received. Will be.

その際、登録,暗号鍵受信,暗号化,添付といった処理はメール機能のバックグラウンドで走るプログラムによって実行され、指定電子ファイルは自動的にファイルアクセス管理サーバのアクセス管理対象として取り扱われることになるので、利用者は、特別な意識をすることなく、添付ファイル(電子ファイル)を指定するだけで、その添付ファイルを、ファイルアクセス管理サーバの管理下で暗号化した状態で電子メールにより送受信することが可能になる。   At that time, processing such as registration, reception of encryption key, encryption, and attachment is executed by a program running in the background of the mail function, and the designated electronic file is automatically handled as an access management target of the file access management server. The user can send and receive the attached file by e-mail in an encrypted state under the control of the file access management server by simply specifying the attached file (electronic file) without special awareness. It becomes possible.

従って、ファイルアクセス管理サーバによって認証される正当な利用者(正当な送信先であるクライアント端末/情報処理装置の利用者)のみが添付ファイルに対するアクセスが可能になり、電子メールの添付ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつ確実に防止することができる。   Therefore, only a legitimate user who is authenticated by the file access management server (a client terminal / user of an information processing apparatus that is a legitimate transmission destination) can access the attached file, and the confidential information can be obtained by the attached file of the e-mail. And leakage of personal information to the outside can be prevented very easily and reliably without any effort or load on the user or administrator.

また、ファイルアクセス管理サーバにより添付ファイル(指定電子ファイル)に対するアクセスが管理され、暗号化電子ファイルの送信先においてこの暗号化電子ファイルに対するアクセスを行なう際には、その送信先が正当なものであると判定された場合にのみ復号鍵を受信して暗号化電子ファイルを復号化することができるので、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などが確実に防止される。   Further, access to the attached file (designated electronic file) is managed by the file access management server, and when the encrypted electronic file is accessed at the transmission destination of the encrypted electronic file, the transmission destination is valid. The decryption key is received only when it is determined that the encrypted electronic file can be decrypted, so the confidential information or personal information contained in the electronic file may be inadvertently leaked or leaked, or the information may be illegally used. Is reliably prevented.

特に、本発明では、暗号化電子ファイル毎やその暗号化ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限が設定・管理され、受信者は、設定されたアクセス権限に応じたアクセスのみを許可されるので、クライアント端末では復号化された電子ファイルに対して、予め設定されたアクセス権限以外のアクセスを一切行なうことができず、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などがより確実に防止される。そのアクセス権限は、上述のごとく、暗号化電子ファイル毎やその暗号化ファイルの受信者毎に設定されるので、利用者の判断や要望に臨機応変に対応することができ、利用者の利便性を高めることができる。   In particular, in the present invention, for each encrypted electronic file and each recipient of the encrypted file, the access authority on the receiver side for the encrypted electronic file is set and managed, and the receiver has the set access authority. Because access is only permitted according to the client terminal, the decrypted electronic file cannot be accessed at all other than the preset access authority at the client terminal, and confidential information and personal information contained in the electronic file cannot be accessed. Inadvertent leakage or leakage of information and unauthorized use of the information can be prevented more reliably. As described above, the access authority is set for each encrypted electronic file and each recipient of the encrypted file, so that it is possible to respond to the user's judgments and requests on an ad hoc basis, which is convenient for the user. Can be increased.

さらに、本発明では、クライアント端末からのアクセス権限の変更要求が、そのアクセス権限の変更対象である暗号化電子ファイルの送信者(電子メールに添付した本人;登録者)によって行なわれた場合に限り、ファイルアクセス管理サーバの管理下にある暗号化電子ファイルに対するアクセス権限を変更することができるので、システムの管理者のほか送信者本人によっても暗号化電子ファイルに対するアクセス権限の変更や暗号化電子ファイルに対するアクセスの禁止(アクセス権限の取消し)を行なうことが可能になる。つまり、自分が電子メールに添付して送信した暗号化電子ファイルのアクセス権限については、電子メールの送付後にも自分で管理することが可能であり、暗号化電子ファイルに対するアクセス権限を緊急に取り消したり変更したいような場合に即座に対応することが可能であり、利用者の利便性を高めることができる。その変更や取消しは、暗号化電子ファイル毎やその暗号化ファイルの受信者毎に行なうことが可能である。   Furthermore, according to the present invention, only when the access authority change request from the client terminal is made by the sender of the encrypted electronic file (the person attached to the e-mail; the registrant) whose access authority is to be changed. Since the access authority to the encrypted electronic file under the management of the file access management server can be changed, the access authority to the encrypted electronic file or the encrypted electronic file can be changed by the sender in addition to the system administrator. It is possible to prohibit access to the user (revoke access authority). In other words, you can manage the access authority for encrypted electronic files that you send by attaching to an e-mail even after you send the e-mail. It is possible to respond immediately to a case where a change is desired, and the convenience for the user can be improved. The change or cancellation can be performed for each encrypted electronic file or each recipient of the encrypted file.

また、暗号化電子ファイルに対するアクセス権限の設定は、クライアント端末での暗号化電子ファイルの添付時に、利用者(送信者)が、表示部に表示されたアクセス権限設定ウインドウを参照し、そのアクセス権限設定ウインドウ内のチェックボックスに対するチェック操作(マウスによるクリック操作)を行なうだけで、極めて容易に行なうことができる。その際、チェックボックスにより、暗号化電子ファイルを添付される電子メールの宛先欄,CC欄,BCC欄のそれぞれについてのアクセス権限の設定を行なうことが可能で、これにより、電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先(受信者)毎のアクセス権限設定を極めて容易に行なうことができる。ここで、例えば、宛先欄およびCC欄に記入された送信先は一般社員や顧客等でありBCC欄に記入された送信先は、利用者本人の上司等の管理者である場合が多く、このように信頼度の異なる送信先に応じたアクセス権限を、宛先欄,CC欄,BCC欄に対応させて容易に設定することができるので、利用者の利便性を高めることができる。   The access authority for the encrypted electronic file is set by the user (sender) referring to the access authority setting window displayed on the display unit when attaching the encrypted electronic file on the client terminal. This can be done very easily by simply performing a check operation (click operation with the mouse) on the check box in the setting window. At that time, it is possible to set access authority for each of the e-mail destination column, CC column, and BCC column to which the encrypted electronic file is attached by the check box. Access authority setting for each transmission destination (recipient) entered in each of the CC column and the BCC column can be performed very easily. Here, for example, the destinations entered in the destination column and CC column are general employees, customers, etc., and the destination entered in the BCC column is often an administrator such as the user's supervisor. As described above, since the access authority corresponding to the transmission destinations having different reliability levels can be easily set in correspondence with the destination column, CC column, and BCC column, the convenience for the user can be improved.

このとき、アクセス権限設定ウインドウを表示する前に選択ウインドウを表示し、指定電子ファイルをファイルアクセス管理サーバの管理対象とするか否か、即ち、指定電子ファイルをファイルアクセス管理に登録して暗号化するか否かを利用者に選択させることで、利用者が添付ファイルの暗号化を望む場合のみ暗号化処理が実行され、望まない場合には指定電子ファイルをそのまま添付することができる。これにより、例えば、機密性の高い情報を含む電子ファイルを送付する場合にその電子ファイルを暗号化して添付する一方、販社等から生データの送付を望まれるような場合には暗号化することなく添付するというように、状況に応じた選択を行なうことができ、利用者の利便性を高めることができる。   At this time, before the access authority setting window is displayed, a selection window is displayed and whether or not the designated electronic file is to be managed by the file access management server, that is, the designated electronic file is registered in the file access management and encrypted. By allowing the user to select whether or not to perform the encryption process, the encryption process is executed only when the user desires to encrypt the attached file, and when the user does not desire, the designated electronic file can be attached as it is. As a result, for example, when sending an electronic file containing highly confidential information, the electronic file is encrypted and attached, but when a distributor or the like wants to send raw data, it is not encrypted. As shown, it is possible to make a selection according to the situation and to improve the convenience for the user.

また、指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定し、個人情報ファイルでない電子ファイルのみをファイルアクセス管理サーバの管理対象として電子メールに添付する一方、個人情報ファイルである電子ファイルの電子メールへの添付を禁止することにより、クライアント端末内における個人情報ファイルが電子メールに添付された状態でクライアント端末の外部に送出されるのを確実に防止することができ、電子メールの添付ファイルにより個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつより確実に防止することができる。   Also, it is determined whether or not the designated electronic file is a personal information file having personal information that can identify a specific individual, and only the electronic files that are not personal information files are attached to the e-mail as management targets of the file access management server. On the other hand, by prohibiting attachment of electronic files, which are personal information files, to e-mail, it is ensured that the personal information file in the client terminal is sent out of the client terminal in a state of being attached to the e-mail. It is possible to prevent the personal information from leaking to the outside due to the attached file of the e-mail, and it can be prevented extremely easily and more reliably without any trouble or burden on the user or the administrator.

さらに、指定電子ファイルを、改竄操作の困難な完成文書ファイル(例えばPDF(Portable Document Format)ファイル)に変換してから暗号化することにより、復号化後の電子ファイルに対し何らかの改竄を加えて不正利用されるようなことを確実に防止することができる。   In addition, the specified electronic file is converted into a completed document file (for example, PDF (Portable Document Format) file) that is difficult to tamper with, and then encrypted. It can be surely prevented from being used.

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の電子メールシステムの構成
図1は本発明の一実施形態としての電子メールシステムの構成を示すブロック図で、この図1に示すように、本実施形態の電子メールシステム1は、複数のクライアント端末10のほかにファイルアクセス管理サーバ20,メールサーバ30およびネットワーク(インターネット等)40をそなえて構成されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Configuration of the E-mail System of the Present Embodiment FIG. 1 is a block diagram showing the configuration of the e-mail system as an embodiment of the present invention. As shown in FIG. 1, the e-mail system 1 of the present embodiment is shown. In addition to the plurality of client terminals 10, the file access management server 20, mail server 30, and network (such as the Internet) 40 are configured.

各クライアント端末10は、例えば社内において各社員(利用者)によって利用されるパーソナルコンピュータ等の情報処理装置であり、各クライアント端末10では、メールソフトウエア(メーラ;後述する電子メール送受信プログラム)を実行することにより他のクライアント端末10との間で電子メールを送受信するメール機能が実現されるようになっている。なお、各クライアント端末10の詳細な機能構成については図2を参照しながら後述する。そして、各クライアント端末10は、ネットワーク40を介して他のクライアント端末10,ファイルアクセス管理サーバ20およびメールサーバ30と相互に通信可能に接続されている。   Each client terminal 10 is an information processing apparatus such as a personal computer used by each employee (user) in the company, for example, and each client terminal 10 executes mail software (mailer; e-mail transmission / reception program described later). By doing so, a mail function for transmitting and receiving an electronic mail to and from another client terminal 10 is realized. The detailed functional configuration of each client terminal 10 will be described later with reference to FIG. Each client terminal 10 is connected to the other client terminals 10, the file access management server 20, and the mail server 30 via the network 40 so as to communicate with each other.

ファイルアクセス管理サーバ20は、例えば社内において利用される各種電子ファイルに対する、各クライアント端末10のアクセスを、社内LAN30を介して管理するものである。このファイルアクセス管理サーバ20の詳細な機能構成については図3を参照しながら後述する。また、このファイルアクセス管理サーバ20は、外部(社外)のネットワーク(図示略)とは切り離されており、社外のクライアント端末からファイルアクセス管理サーバ20にアクセスすることは不可能になっている(図7参照)。   The file access management server 20 manages, for example, access of each client terminal 10 to various electronic files used in the company via the in-house LAN 30. A detailed functional configuration of the file access management server 20 will be described later with reference to FIG. Further, the file access management server 20 is separated from an external (external) network (not shown), and it is impossible to access the file access management server 20 from an external client terminal (see FIG. 7).

メールサーバ30は、複数のクライアント端末10の相互間でネットワーク(インターネット)40を介して送受信される電子メールを管理するもので、ネットワーク40に常に接続され自ネットワーク内のユーザの電子メールの送信や受信を行なうコンピュータであり、他ネットワークのユーザに電子メールを送信するSMTPサーバとしての機能と、自ネットワーク内のユーザ宛に送られてきた電子メールを保管しユーザからの受信要求に対応するPOP3サーバやIMAP4サーバとしての機能とを併せもっている。   The mail server 30 manages e-mails transmitted and received between a plurality of client terminals 10 via a network (Internet) 40. The mail server 30 is always connected to the network 40 and transmits e-mails of users in its own network. A POP3 server that functions as an SMTP server for transmitting an e-mail to a user in another network and a POP3 server that stores an e-mail sent to the user in the own network and responds to a reception request from the user And functions as an IMAP4 server.

つまり、図1において、ネットワーク40は、一つのみ図示されているが実際には社内LAN(Local Area Network)やインターネットを含んでおり、メールサーバ30は、社内LAN(自ネットワーク)に接続され、社内のクライアント端末10どうしの電子メールの送受信を管理するとともに、社内LANに接続されたクライアント端末10とインターネット(他ネットワーク)に接続された社外のクライアント端末10との間の電子メールの送受信を管理するようになっている。   That is, in FIG. 1, only one network 40 is shown, but actually includes an in-house LAN (Local Area Network) and the Internet, and the mail server 30 is connected to the in-house LAN (own network). Manages sending and receiving of e-mails between client terminals 10 in the company, and managing sending and receiving of e-mails between client terminals 10 connected to the company LAN and external client terminals 10 connected to the Internet (other networks). It is supposed to do.

〔2〕本実施形態のクライアント端末の機能構成
図2は本実施形態のクライアント端末10の機能構成を示すブロック図で、この図2に示すように、本実施形態のクライアント端末10は、入力手段11,送受信手段12,表示部13,表示制御手段14,社外秘ファイル判定手段150,個人情報ファイル判定手段151,切換手段152,登録手段153,変換手段154,暗号化手段155,添付手段156,復号化手段157,変更要求手段158,アクセス権限設定手段159および記憶部16としての機能をそなえて構成されている。これらの手段11〜14,150〜159としての機能は、所定のアプリケーションプログラム(例えば、上述した電子メール送受信プログラム)をクライアント端末10としてのコンピュータ(情報処理装置)のCPU(Central Processing Unit)に実行させることによって実現される。
[2] Functional Configuration of Client Terminal According to this Embodiment FIG. 2 is a block diagram showing the functional configuration of the client terminal 10 according to this embodiment. As shown in FIG. 2, the client terminal 10 according to this embodiment includes an input unit. 11. Transmission / reception means 12, display unit 13, display control means 14, confidential file determination means 150, personal information file determination means 151, switching means 152, registration means 153, conversion means 154, encryption means 155, attachment means 156, decryption It comprises a function as a conversion unit 157, a change request unit 158, an access authority setting unit 159 and a storage unit 16. The functions as these means 11 to 14 and 150 to 159 execute a predetermined application program (for example, the above-described e-mail transmission / reception program) to a CPU (Central Processing Unit) of a computer (information processing apparatus) as the client terminal 10. It is realized by letting.

入力手段11は、利用者によって操作される、例えばキーボードやマウスによって構成され、本実施形態では、後述する指定手段111および選択手段112としての機能を果たすほか、後述するごとくアクセス権限の変更要求や設定を行なうための情報入力を行なう際にも用いられる。   The input means 11 is constituted by, for example, a keyboard or a mouse operated by a user. In this embodiment, the input means 11 functions as a designation means 111 and a selection means 112 to be described later. It is also used when inputting information for setting.

指定手段111は、上記メール機能を用いて電子メールを新規に作成する際に、電子メールに添付されるべき電子ファイルを指定するもので、本実施形態では、利用者が、表示部13に表示された添付ファイル設定ウインドウ13b(図6参照)や添付ファイル追加ウインドウ13c(図6参照)を参照しながら、指定手段111としてのキーボードやマウスを操作することにより、電子メールに添付されるべき電子ファイルが指定されるようになっている。なお、選択手段112については後述する。   The designation unit 111 designates an electronic file to be attached to an e-mail when a new e-mail is created using the e-mail function. In the present embodiment, the user displays on the display unit 13. By operating the keyboard and mouse as the specifying means 111 while referring to the attached file setting window 13b (see FIG. 6) and the attached file adding window 13c (see FIG. 6), the electronic to be attached to the e-mail A file is specified. The selection means 112 will be described later.

送受信手段12は、クライアント端末10が本来有している通信機能(上記メール機能の一部を含む)によって実現されるもので、本実施形態では、後述する電子メール送信手段121,電子メール受信手段122,暗号鍵受信手段123,認証情報送信手段124および復号鍵受信手段125としての機能を果たすほか、後述する登録手段153による登録要求や、後述する変更要求手段158による変更要求や、後述するアクセス権限設定手段159による設定情報などをファイルアクセス管理サーバ20に送信する際にも用いられる。   The transmission / reception means 12 is realized by a communication function (including a part of the mail function) originally possessed by the client terminal 10, and in this embodiment, an e-mail transmission means 121 and an e-mail reception means described later. 122, the encryption key receiving unit 123, the authentication information transmitting unit 124, and the decryption key receiving unit 125. In addition, a registration request by the registration unit 153 described later, a change request by the change request unit 158 described later, and an access described later. It is also used when setting information by the authority setting means 159 is transmitted to the file access management server 20.

電子メール送信手段121は、上記メール機能によって作成された電子メールを指定された送信先へメールサーバ30経由で送信すべく、ネットワーク40へ出力するものであり、電子メール受信手段122は、メールサーバ30経由で送信されてきた電子メールをネットワーク40を通じて受信し、記憶部16に保存するものである。   The e-mail transmission unit 121 outputs the e-mail created by the e-mail function to the network 40 so as to be transmitted to the designated destination via the mail server 30, and the e-mail reception unit 122 is a mail server. The electronic mail transmitted via the network 30 is received through the network 40 and stored in the storage unit 16.

暗号鍵受信手段123は、ファイルアクセス管理サーバ20によって発行された暗号鍵をネットワーク40経由で受信するものである。指定手段111によって指定された電子ファイル(以下、指定電子ファイルという)の登録(暗号鍵の送信要求)を、後述する登録手段153によりファイルアクセス管理サーバ20に対して行なった際、ファイルアクセス管理サーバ20により、その指定電子ファイルについての暗号鍵が、発行され、登録を行なったクライアント端末10に送信されるようになっている。この暗号鍵は、ファイルアクセス管理サーバ20からネットワーク40経由で予め受信して記憶部16等に保存しておいてもよいし、指定手段111による指定動作(利用者による添付ファイルの指定操作)もしくは後述する選択手段112による選択動作に応じて、暗号鍵の送信要求を行ない、ファイルアクセス管理サーバ20からネットワーク40経由で受信してもよい。   The encryption key receiving unit 123 receives the encryption key issued by the file access management server 20 via the network 40. When registration (encryption key transmission request) of the electronic file designated by the designation unit 111 (hereinafter referred to as a designated electronic file) is performed on the file access management server 20 by the registration unit 153 described later, the file access management server 20, an encryption key for the designated electronic file is issued and transmitted to the client terminal 10 that has registered. This encryption key may be received in advance from the file access management server 20 via the network 40 and stored in the storage unit 16 or the like, or may be designated by the designation unit 111 (designated operation of an attached file by the user) or An encryption key transmission request may be made and received from the file access management server 20 via the network 40 in accordance with a selection operation by the selection unit 112 described later.

認証情報送信手段124は、他のクライアント端末10から受信した電子メールに添付された暗号化電子ファイル(後述する変換手段154および暗号化手段155による変換・暗号化処理を施された指定電子ファイル)を開く場合に、その暗号化電子ファイルについての認証情報をファイルアクセス管理サーバ20にネットワーク40経由で送信するものである。また、この認証情報送信手段124は、登録手段153による登録(アクセス権限設定手段159による権限設定)や変更要求手段158による変更要求を行なう際にも、クライアント端末10の利用者(登録者/送信者)についての認証情報をファイルアクセス管理サーバ20にネットワーク40経由で送信する機能を果たすものとする。   The authentication information transmission unit 124 is an encrypted electronic file attached to an e-mail received from another client terminal 10 (a designated electronic file that has been subjected to conversion / encryption processing by the conversion unit 154 and the encryption unit 155 described later). Authentication information about the encrypted electronic file is transmitted to the file access management server 20 via the network 40. The authentication information transmission unit 124 also uses the user (registrant / transmission) of the client terminal 10 when performing registration by the registration unit 153 (authorization setting by the access authority setting unit 159) or a change request by the change request unit 158. It is assumed that the function of transmitting the authentication information about the user to the file access management server 20 via the network 40 is fulfilled.

ここで、認証情報は、暗号化電子ファイルを開こうとしているクライアント端末10の利用者がその暗号化電子ファイルの正当な送信先(利用者/受信者/登録者)であること、あるいは、指定電子ファイルの登録やアクセス権限の設定/変更を行なおうとしているクライアント端末10の利用者が正当な利用者(登録者/暗号化電子ファイルの送信者)であることをファイルアクセス管理サーバ20で判定・認証するために必要な情報であり、ファイルアクセス管理サーバ20によるサービスの利用者についてこのファイルアクセス管理サーバ20に予め登録されたユーザIDおよびパスワードを含んでいる。これらのユーザIDおよびパスワードは、例えば、暗号化電子ファイルを開く際や暗号化電子ファイルの登録やアクセス権限の設定/変更を行なう際に利用者が入力手段11としてのキーボードやマウスを操作することにより、表示部13に表示された、ファイルアクセス管理サーバ20へのログインウインドウ(図示略)から入力される。   Here, the authentication information indicates that the user of the client terminal 10 who is trying to open the encrypted electronic file is a valid transmission destination (user / receiver / registrant) of the encrypted electronic file, or is designated The file access management server 20 confirms that the user of the client terminal 10 attempting to register the electronic file and set / change the access authority is a valid user (registrant / sender of the encrypted electronic file). This is information necessary for determination and authentication, and includes a user ID and a password registered in advance in the file access management server 20 for the user of the service by the file access management server 20. These user IDs and passwords are, for example, that the user operates the keyboard or mouse as the input means 11 when opening the encrypted electronic file, registering the encrypted electronic file, or setting / changing access authority. Thus, it is input from a login window (not shown) to the file access management server 20 displayed on the display unit 13.

復号鍵受信手段125は、利用者の正当性が上記認証情報により認証されてファイルアクセス管理サーバ20から暗号化電子ファイルに応じた復号鍵が送信されてきた場合に、その復号鍵をネットワーク40経由で受信するものである。
表示部13は、例えばCRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等のディスプレイで、各種情報をクライアント端末10の利用者に対して表示するものである。
The decryption key receiving means 125 receives the decryption key corresponding to the encrypted electronic file from the file access management server 20 when the validity of the user is authenticated by the authentication information, and sends the decryption key via the network 40. It is what you receive.
The display unit 13 is a display such as a CRT (Cathode Ray Tube) or an LCD (Liquid Crystal Display), and displays various information to the user of the client terminal 10.

表示制御手段14は、表示部13における表示状態を制御するもので、図6を参照しながら後述する新規メール作成ウインドウ13a,添付ファイル設定ウインドウ13b,添付ファイル追加ウインドウ13cおよび選択ウインドウ13dや、図7を参照しながら後述するアクセス権限設定ウインドウ13eや、上述したログインウインドウを表示部13に表示させる機能を有している。これらのウインドウ13a〜13eのうち選択ウインドウ13dおよびアクセス権限設定ウインドウ13eが本発明の特徴的なものであり、指定手段111により、添付ファイル追加ウインドウ13cで、添付されるべき電子ファイルが指定されると、その指定動作に応じて、表示制御手段14が、選択ウインドウ13dを表示部13に表示させ、さらに、後述するチェックボックス13d−1が選択された場合にアクセス権限設定ウインドウ13eを表示部13に表示させるようになっている。   The display control means 14 controls the display state on the display unit 13, and a new mail creation window 13a, an attached file setting window 13b, an attached file addition window 13c and a selection window 13d, which will be described later with reference to FIG. 7, an access authority setting window 13 e described later, and a function of causing the display unit 13 to display the above-described login window. Among these windows 13a to 13e, a selection window 13d and an access authority setting window 13e are characteristic of the present invention, and an electronic file to be attached is designated by the designation means 111 in the attached file addition window 13c. In response to the designation operation, the display control unit 14 displays the selection window 13d on the display unit 13, and further displays the access authority setting window 13e when the check box 13d-1 described later is selected. To be displayed.

ここで、選択ウインドウ13dは、指定電子ファイルをファイルアクセス管理サーバ20のアクセス管理対象とするか否か、つまり、指定電子ファイルを「権限付きファイル(暗号化電子ファイル)」として添付するか「オリジナルファイル」として添付するか、さらに換言すると、後述する登録手段153,変換手段154および暗号化手段155による登録・変換・暗号化処理を実行するか否かを利用者に選択させるためのものである。   Here, the selection window 13d determines whether or not the designated electronic file is an access management target of the file access management server 20, that is, whether the designated electronic file is attached as an “authorized file (encrypted electronic file)” or “original”. Attached as “file”, or in other words, for allowing the user to select whether or not to execute registration / conversion / encryption processing by a registration unit 153, a conversion unit 154, and an encryption unit 155 described later. .

この選択ウインドウ13dにおいては、例えば図6に示すように、「権限付きファイル」として添付することを選択する場合に上記入力手段11の選択手段112としての機能によりチェックされるチェックボックス13d−1と、「オリジナルファイル」のまま添付することを選択する場合に上記入力手段11の選択手段112としての機能によりチェックされるチェックボックス13d−2とが表示されている。チェックボックス13d−1もしくは13d−2に対するチェックは、利用者が選択ウインドウ13dを参照しながら選択手段112としてのマウスをクリック操作することによって行なわれる。   In this selection window 13d, for example, as shown in FIG. 6, a check box 13d-1 checked by the function as the selection means 112 of the input means 11 when selecting attachment as an "authorized file" A check box 13d-2 that is checked by the function of the input unit 11 as the selection unit 112 when the user selects to attach the file as "original file" is displayed. The check on the check box 13d-1 or 13d-2 is performed by the user clicking the mouse as the selection unit 112 while referring to the selection window 13d.

アクセス権限設定ウインドウ13eは、暗号化電子ファイルに対する受信者側でのアクセス権限を利用者(送信者)に設定させるためのもので、このアクセス権限設定ウインドウ13eにおいては、例えば図7に示すように、暗号化電子ファイルを添付される電子メールのTo欄(宛先欄),CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれに記入された送信先のメールアドレスが表示されるとともに、To欄,CC欄,BCC欄のそれぞれについてのアクセス権限を利用者(送信者)に設定させるためのチェックボックス13e−1〜13e−9が表示されている。   The access authority setting window 13e is used for allowing the user (sender) to set the access authority on the receiver side for the encrypted electronic file. In the access authority setting window 13e, for example, as shown in FIG. In addition, the email address of the destination entered in the To column (address column), CC (Carbon Copy) column, BCC (Blind Carbon Copy) column of the email to which the encrypted electronic file is attached is displayed, Check boxes 13e-1 to 13e-9 are displayed for allowing the user (sender) to set the access authority for each of the To column, CC column, and BCC column.

特に、図7に示す例では、To欄についてのアクセス権限を設定するための3つのチェックボックス13e−1〜13e−3が表示され、同様に、CC欄についてのアクセス権限を設定するための3つのチェックボックス13e−4〜13e−6が表示され、BCC欄にについてのアクセス権限を設定するための3つのチェックボックス13e−7〜13e−9が表示されている。   In particular, in the example shown in FIG. 7, three check boxes 13e-1 to 13e-3 for setting the access authority for the To field are displayed, and similarly, 3 for setting the access authority for the CC field. Three check boxes 13e-4 to 13e-6 are displayed, and three check boxes 13e-7 to 13e-9 for setting the access authority for the BCC column are displayed.

3つのチェックボックス13e−1〜13e−3は、To欄に記入された送信先のアクセス権限として、3つのレベルA,B,Cの中の一つを選択するためのものであり、同様に、3つのチェックボックス13e−4〜13e−6は、CC欄に記入された送信先のアクセス権限として、3つのレベルA,B,Cの中の一つを選択するためのものであり、3つのチェックボックス13e−7〜13e−9は、BCC欄に記入された送信先のアクセス権限として、3つのレベルA,B,Cの中の一つを選択するためのものである。   Three check boxes 13e-1 to 13e-3 are used to select one of the three levels A, B, and C as the access authority of the transmission destination entered in the To column. Three check boxes 13e-4 to 13e-6 are used to select one of the three levels A, B, and C as the access authority of the transmission destination entered in the CC column. The check boxes 13e-7 to 13e-9 are for selecting one of the three levels A, B, and C as the access authority of the transmission destination entered in the BCC column.

図7では、To欄についてレベルC(チェックボックス13e−3)を選択し、CC欄についてレベルB(チェックボックス13e−5)を選択し、BCC欄についてレベルA(チェックボックス13e−7)を選択した状態が図示されている。これらのチェックボックス13e−1〜13e−9に対するチェックは、利用者がアクセス権限設定ウインドウ13eを参照しながら選択手段112としてのマウスをクリック操作することによって行なわれる。なお、レベルAでは、閲覧(Read),印刷(Print),複写(Copy)の3つの権限が付与され、レベルBでは、閲覧(Read),印刷(Print)の2つの権限が付与され、レベルCでは、閲覧(Read)の権限のみが付与される。   In FIG. 7, level C (check box 13e-3) is selected for the To field, level B (check box 13e-5) is selected for the CC field, and level A (check box 13e-7) is selected for the BCC field. This state is shown. These check boxes 13e-1 to 13e-9 are checked when the user clicks the mouse as the selection means 112 while referring to the access authority setting window 13e. In level A, three authorities of viewing (Read), printing (Print), and copying (Copy) are granted, and in level B, two authorities of viewing (Read) and printing (Print) are granted. In C, only the right of viewing (Read) is given.

社外秘ファイル判定手段150は、指定手段111によって指定された指定電子ファイルが社外秘ファイルであるか否かを判定するものである。本実施形態では、社外秘ファイルであることを示すフラグが、電子ファイル自体に付与、もしくは、図示しない管理サーバ等により各電子ファイルに対応付けて保持・管理されており、社外秘ファイル判定手段150は、そのフラグを参照することにより、指定電子ファイルが社外秘ファイルであるか否かを判定するようになっている。   The confidential file determination unit 150 determines whether or not the designated electronic file designated by the designation unit 111 is a confidential file. In the present embodiment, a flag indicating that the file is a confidential file is attached to the electronic file itself, or is held and managed in association with each electronic file by a management server (not shown). By referring to the flag, it is determined whether or not the designated electronic file is a confidential file.

さらに、社外秘ファイル判定手段150は、指定電子ファイルが社外秘ファイルであると判定した場合(社外秘ファイルを示すフラグが指定電子ファイルに付与されている場合)、電子メールの送信先のメールアドレスをチェックし、その電子メールの送信先が社内であるか社外であるかを判断し、社外である場合、その指定電子ファイルの添付を禁止するとともにその旨を利用者に通知する機能を果たす一方、社内である場合、表示制御手段14によって表示部13に選択ウインドウ13dを表示させ指定電子ファイルの添付処理を実行させるように機能する。   Further, if the designated electronic file is determined to be a confidential file (if the flag indicating the confidential file is attached to the designated electronic file), the confidential file determination unit 150 checks the email address of the email transmission destination. , Whether the destination of the email is internal or external, and if it is external, the attachment of the designated electronic file is prohibited and the function to notify the user to that effect is achieved. In some cases, the display control unit 14 functions to display the selection window 13d on the display unit 13 and execute the process of attaching the designated electronic file.

個人情報ファイル判定手段151は、社外秘ファイル判定手段150によって社外秘ファイルではないと判定された指定電子ファイルについて、その指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定するものである。ここで、個人情報ファイルの判定手法としては、後述する2つの判定手法のうちのいずれか一方を用いることができる。   The personal information file determination unit 151 determines whether the designated electronic file that is determined to be a non-confidential file by the confidential file determination unit 150 is a personal information file having personal information that can identify a specific individual. It is to determine whether or not. Here, as a determination method of the personal information file, any one of the two determination methods described later can be used.

本実施形態において、個人情報ファイルの条件は、個人情報要素を含むレコードを所定数以上保有しているファイルであり、個人情報要素は、単体もしくは組合せによって特定の個人を識別することのできる文字列、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などである。また、個人情報要素としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。   In the present embodiment, the condition of the personal information file is a file that holds a predetermined number or more of records including personal information elements, and the personal information element is a character string that can identify a specific individual alone or in combination. For example, name, date of birth, contact information (address, residence, telephone number, e-mail address), etc. In addition to these, personal information elements include title, basic resident register number, account number, credit card number, license number, passport number, and the like.

そして、個人情報ファイル判定手段151によって指定電子ファイルが個人情報ファイルではないと判定された場合、表示制御手段14によって表示部13に選択ウインドウ13dを表示させ指定電子ファイルの添付処理を実行させる一方、指定電子ファイルが個人情報ファイルであると判定された場合、指定電子ファイルの添付処理を禁止するように構成されている。   When the personal information file determination unit 151 determines that the designated electronic file is not a personal information file, the display control unit 14 displays the selection window 13d on the display unit 13 to execute the attachment process of the designated electronic file. When it is determined that the designated electronic file is a personal information file, attachment processing of the designated electronic file is prohibited.

切換手段152は、選択手段112による選択結果に応じて以下のような切換動作を行なうもので、チェックボックス13d−1がチェックされ指定電子ファイルを「権限付きファイル」として添付すること(つまりファイルアクセス管理サーバ20のアクセス管理対象とすること)が選択された場合、暗号鍵受信手段123,登録手段153,変換手段154および暗号化手段155を動作させ、添付手段156により暗号化電子ファイルを電子メールに添付するように切り換える一方、チェックボックス13d−2がチェックされ指定電子ファイルを「オリジナルファイル」のまま添付すること(つまりファイルアクセス管理サーバ20のアクセス管理対象としないこと)が選択された場合、暗号鍵受信手段123,登録手段153,変換手段154および暗号化手段155を動作させることなく添付手段156により指定電子ファイル(オリジナルファイル/生データ)をそのまま電子メールに添付するように切り換える。   The switching unit 152 performs the following switching operation in accordance with the selection result by the selection unit 112. The check box 13d-1 is checked and the designated electronic file is attached as an “authorized file” (that is, file access). When the management server 20 is selected as an access management target), the encryption key receiving unit 123, the registration unit 153, the conversion unit 154, and the encryption unit 155 are operated, and the attachment unit 156 sends the encrypted electronic file to the On the other hand, when the check box 13d-2 is checked and attachment of the designated electronic file as “original file” is selected (that is, not to be an access management target of the file access management server 20). Encryption key receiving means 123, registration means 153, variable Switch designated electronic file by the appended means 156 without operating the unit 154 and encryption unit 155 (original file / raw data) as it is to be attached to e-mail.

登録手段153は、指定電子ファイルをファイルアクセス管理サーバ20のアクセス管理対象としてファイルアクセス管理サーバ20に登録するもので、本実施形態では、その登録と同時に、後述するアクセス権限設定手段158の機能により、アクセス権限設定ウインドウ13eで指定された内容に従った、指定電子ファイル(暗号化電子ファイル)に対するアクセス権限もファイルアクセス管理サーバ20に設定される。その際、上述したように認証情報送信手段124の機能を用いて利用者(登録者/送信者)についての認証情報がネットワーク40経由でファイルアクセス管理サーバ20に送信され、ファイルアクセス管理サーバ20側において、後述するごとく、利用者が正当な利用者であるか否かの判定(認証)が行なわれるようになっている。   The registration unit 153 registers the designated electronic file in the file access management server 20 as an access management target of the file access management server 20, and in the present embodiment, simultaneously with the registration, the function of the access authority setting unit 158 described later is used. The access authority for the designated electronic file (encrypted electronic file) according to the contents designated in the access authority setting window 13e is also set in the file access management server 20. At this time, as described above, the authentication information about the user (registrant / sender) is transmitted to the file access management server 20 via the network 40 by using the function of the authentication information transmission unit 124, and the file access management server 20 side. As described later, it is determined whether or not the user is a valid user (authentication).

変換手段154は、記憶部16から読み出された指定電子ファイルを、改竄操作の困難なPDF(Portable Document Format)ファイル等の完成文書ファイルに変換するものである。この変換手段154は、例えばPDFドライバによって実現され、このPDFドライバを起動することにより指定電子ファイルがPDF化され、完成文書ファイルとしてのPDFファイルが生成されるようになっている。   The conversion unit 154 converts the designated electronic file read from the storage unit 16 into a completed document file such as a PDF (Portable Document Format) file that is difficult to falsify. The conversion unit 154 is realized by, for example, a PDF driver, and the designated electronic file is converted to PDF by starting the PDF driver, and a PDF file as a completed document file is generated.

暗号化手段155は、変換手段154によるPDF化処理を施された指定電子ファイルを、暗号鍵受信手段123によって受信された暗号鍵を用いて暗号化するものである。
添付手段156は、切換手段152による切換動作に応じて、暗号化手段155によって暗号化された電子ファイル(暗号化電子ファイル/権限付きファイル)、もしくは、何ら変換・暗号化を施されていないオリジナルファイルのいずれか一方を電子メールに添付するものである。
The encryption unit 155 encrypts the designated electronic file that has undergone the PDF conversion process by the conversion unit 154 using the encryption key received by the encryption key reception unit 123.
The attachment means 156 is an electronic file (encrypted electronic file / authorized file) encrypted by the encryption means 155 in accordance with the switching operation by the switching means 152, or an original that has not been converted or encrypted at all. One of the files is attached to the e-mail.

復号化手段157は、復号化手段18は、他のクライアント端末10から受信した電子メールに添付された暗号化電子ファイル(権限付きファイル)を開く際に、上述のごとく復号鍵受信手段125によって受信された復号鍵を用いて、その暗号化電子ファイルを復号化し元の電子ファイルを復元するものである。   The decryption unit 157 receives the decryption unit 18 by the decryption key reception unit 125 as described above when opening the encrypted electronic file (authorized file) attached to the email received from the other client terminal 10. Using the decrypted key, the encrypted electronic file is decrypted to restore the original electronic file.

変更要求手段158は、入力手段11からの指示に従って、既にファイルアクセス管理サーバ20に対して設定された、暗号化電子ファイルに対するアクセス権限の変更要求をファイルアクセス管理サーバ20に対して行なうもので、その際、変更要求および変更内容が送受信手段12およびネットワーク40経由でファイルアクセス管理サーバ20に通知されるとともに、上述したように認証情報送信手段124の機能を用いて利用者(登録者/送信者)についての認証情報もネットワーク40経由でファイルアクセス管理サーバ20に送信され、ファイルアクセス管理サーバ20側において、後述するごとく、利用者が正当な利用者であるか否かの判定(認証)が行なわれるようになっている。   The change request unit 158 makes a request to the file access management server 20 to change the access authority for the encrypted electronic file that has already been set for the file access management server 20 in accordance with the instruction from the input unit 11. At that time, the change request and the change contents are notified to the file access management server 20 via the transmission / reception means 12 and the network 40, and the user (registrant / sender) is used by using the function of the authentication information transmission means 124 as described above. ) Is also transmitted to the file access management server 20 via the network 40, and the file access management server 20 determines (authenticates) whether or not the user is a valid user, as will be described later. It is supposed to be.

アクセス権限設定手段159は、前述のごとく登録手段153によって指定電子ファイルをファイルアクセス管理サーバ20に登録する際、もしくは、添付手段156によって暗号化電子ファイルを電子メールに添付する際に、暗号化電子ファイルに対する受信者(送信先)側でのアクセス権限を、ファイルアクセス管理サーバ20(後述するアクセス権限管理手段24のアクセス権限管理テーブル24a)に設定するものである。   As described above, the access authority setting unit 159 encrypts the electronic file when the designated electronic file is registered in the file access management server 20 by the registration unit 153 or when the encrypted electronic file is attached to the e-mail by the attachment unit 156. The access authority on the receiver (transmission destination) side for the file is set in the file access management server 20 (access authority management table 24a of the access authority management means 24 described later).

特に、本実施形態のアクセス権限設定手段159は、アクセス権限設定ウインドウ13eのチェックボックス13e−1〜13e−9に対するチェック操作の結果に応じて、電子メールのTo欄,CC欄,BCC欄のそれぞれに記入された送信先毎に、暗号化電子ファイルに対する受信者側でのアクセス権限を設定するようになっている。これにより、暗号化電子ファイル毎に且つ暗号化電子ファイルの受信者毎に、その暗号化電子ファイルに対する受信者側でのアクセス権限がファイルアクセス管理サーバ20に設定される。このようにアクセス権限の設定を行なう際、上述したように認証情報送信手段124の機能を用いて利用者(登録者/送信者)についての認証情報がネットワーク40経由でファイルアクセス管理サーバ20に送信され、ファイルアクセス管理サーバ20側において、後述するごとく、利用者が正当な利用者であるか否かの判定(認証)が行なわれるようになっている。   In particular, the access authority setting unit 159 according to the present embodiment includes each of the To column, the CC column, and the BCC column of the e-mail according to the check operation result for the check boxes 13e-1 to 13e-9 of the access authority setting window 13e. The access authority on the receiver side with respect to the encrypted electronic file is set for each transmission destination entered in. Thereby, for each encrypted electronic file and for each recipient of the encrypted electronic file, the access authority on the recipient side for the encrypted electronic file is set in the file access management server 20. When setting the access authority in this way, authentication information about the user (registrant / sender) is transmitted to the file access management server 20 via the network 40 using the function of the authentication information transmitting unit 124 as described above. Then, on the file access management server 20 side, as described later, it is determined (authenticated) whether or not the user is a valid user.

記憶部16は、電子メールに添付されるべき各種電子ファイルや、電子メール受信手段122により他のクライアント端末10から受信した電子メールなどを保存するもので、例えば、クライアント端末10を構成するハードディスクやRAM(Random Access Memory)によって構成される。
なお、本実施形態の各クライアント端末10において、少なくとも上述した暗号鍵受信手段123,社外秘ファイル判定手段150,個人情報ファイル判定手段151,登録手段153,変換手段154,暗号化手段155および添付手段156は上記メール機能のバックグラウンドで動作するように構成されている。
The storage unit 16 stores various electronic files to be attached to e-mails, e-mails received from other client terminals 10 by the e-mail receiving unit 122, and includes, for example, a hard disk constituting the client terminal 10, It is composed of a RAM (Random Access Memory).
In each client terminal 10 of the present embodiment, at least the encryption key receiving unit 123, the confidential file determination unit 150, the personal information file determination unit 151, the registration unit 153, the conversion unit 154, the encryption unit 155, and the attachment unit 156 described above. Is configured to operate in the background of the mail function.

〔3〕個人情報ファイルの判定手法
ここで、本実施形態の個人情報ファイル判定手段151により個人情報ファイルを判定する際に用いられる、2つの判定手法について説明する。
〔3−1〕第1の判定手法
第1の判定手法では、以下のように、住所,電話番号,メールアドレス,氏名の出現頻度を数値化し、個人情報ファイルの判定を行なっている。
[3] Personal Information File Determination Method Here, two determination methods used when the personal information file determination unit 151 of the present embodiment determines a personal information file will be described.
[3-1] First Determination Method In the first determination method, the appearance frequency of an address, a telephone number, a mail address, and a name is quantified as follows to determine a personal information file.

まず、指定電子ファイルに含まれる文字もしくは文字列と個人情報において特徴的に出現する文字/文字列として予め設定された特徴文字/特徴文字列とを照合し、特徴文字/特徴文字列が指定電子ファイルにおいて出現する回数を計数する。ただし、文字列による照合・認識を行なうとCPUにかかる負荷が極めて大きくなるので、1文字ずつの照合・認識を行なうものとする。従って、前記条件としては、特徴文字が1文字ずつ設定されている。なお、CPUの演算処理能力が十分に高い場合には文字列による照合・認識を行なってもよい。   First, the character or character string included in the designated electronic file is collated with the characteristic character / characteristic character string preset as the character / character string that appears characteristically in the personal information, and the characteristic character / characteristic character string is Count the number of occurrences in the file. However, if collation / recognition using character strings is performed, the load on the CPU becomes extremely large. Therefore, collation / recognition for each character is performed. Therefore, as the condition, characteristic characters are set one by one. In addition, when the arithmetic processing capability of the CPU is sufficiently high, collation / recognition by a character string may be performed.

そして、指定電子ファイル(テキストファイル)から抽出された文字を、1文字ずつ、前記条件として設定された特徴文字と照合し、これらが一致する場合には、その特徴文字が出現したものと判断して、その特徴文字のカウント値を“1”カウントアップする。このようにして指定電子ファイルに含まれる全ての文字における、特徴文字の出現回数を計数してから、その計数結果に基づいて、指定電子ファイルが個人情報ファイルであるか否かの判定を行なっている。   Then, the characters extracted from the designated electronic file (text file) are collated one by one with the characteristic character set as the condition, and if they match, it is determined that the characteristic character has appeared. Thus, the count value of the characteristic character is incremented by “1”. Thus, after counting the number of appearances of characteristic characters in all characters included in the designated electronic file, it is determined whether or not the designated electronic file is a personal information file based on the count result. Yes.

ここで、前記条件として予め設定される特徴文字について具体的に説明する。一般的な個人情報では、通常、住所が必須となる。そこで、日本国内の住所において特徴的に出現する文字を特徴文字として前記条件に設定登録しておく。例えば、住所情報には“都”,“道”,“府”,“県”,“市”,“区”,“町”,“村”,“郡”などが含まれている可能性が高く、“東京都”の場合、“東”,“京”の文字は通常文書中にも出現するが住所情報の場合、“都”と組合わせて出現することになるので、“都”の出現回数を住所数として見なすことが可能になる。同様に“府”や“県”や“道”も住所の見なし情報となるほか、“@”についてはメールアドレスの見なし情報として用いることが可能になる。   Here, the characteristic character set in advance as the condition will be specifically described. In general personal information, an address is usually required. Therefore, a character that appears characteristically in an address in Japan is set and registered in the above condition as a characteristic character. For example, the address information may include “city”, “road”, “fu”, “prefecture”, “city”, “ward”, “town”, “village”, “county”, etc. In the case of “Tokyo”, the characters “East” and “Kyo” appear in ordinary documents, but in the case of address information, they will appear in combination with “City”. It becomes possible to regard the number of appearances as the number of addresses. Similarly, “prefecture”, “prefecture”, and “road” are considered as address information, and “@” can be used as e-mail address information.

具体的には、前記条件として以下のような特徴文字およびポイントが設定されている。
(1)住所の見なし情報(特徴文字)として“東”,“京”,“都”,“大”,“阪”,“府”,“北”,“海”,“道”が設定され、これらの特徴文字の計数値の合計が住所ポイント1として計数・算出される。
(2)住所の見なし情報(特徴文字)として、住所ポイント1以外の府県名、つまり“山”,“形”,“神”,“奈”,“川”,“埼”,“玉”,…,“福”,“岡”,“県”などが設定され、これらの特徴文字の計数値の合計が住所ポイント2として計数・算出される。
Specifically, the following characteristic characters and points are set as the conditions.
(1) “East”, “Kyo”, “Metro”, “Large”, “Osaka”, “Fu”, “North”, “Sea”, “Road” are set as address information (characters). The total of the count values of these characteristic characters is counted / calculated as the address point 1.
(2) As presumed address information (characteristics), prefecture names other than address point 1, that is, “mountain”, “form”, “god”, “na”, “river”, “saki”, “tama”, ..., "Fuku", "Oka", "Prefecture", etc. are set, and the total of the count values of these characteristic characters is counted and calculated as address point 2.

(3)住所の見なし情報(特徴文字)として“市”,“区”,“町”,“村”,“郡”が設定され、これらの特徴文字の計数値の合計が住所ポイント3として算出される。
(4)メールアドレスの見なし情報(特徴文字)として“@”が設定され、この“@”の計数値がメールアドレスポイントとして用いられる。
(3) “City”, “District”, “Town”, “Village” and “County” are set as address disregard information (characteristic characters), and the total of the count values of these characteristic characters is calculated as address point 3 Is done.
(4) “@” is set as the mail address deemed information (characteristic character), and the count value of “@” is used as the mail address point.

(5)電話番号の見なし情報(特徴文字列)として、“N”(数字,ハイフンからなる所定桁数の数字列)が設定され、その計数値が電話番号ポイントとして用いられる。より具体的には、電話番号は“090-XXXX-XXXX”,“03-XXXX-XXXX”,“048-XXX-XXXX”というように、携帯電話局番や市外局番に対応する特定の数字列“090”,“03”,“048”の後に8桁もしくは7桁の数字列が連続する構成となっており、このような数字列が出現した場合に電話番号ポイントを“1”カウントアップする。このとき、数字列中におけるハイフンの有無に関係なくカウントアップを行なう。   (5) “N” (numeric string with a predetermined number of digits consisting of numerals and hyphens) is set as the telephone number deemed information (characteristic character string), and the counted value is used as the telephone number point. More specifically, the phone number is a specific number string corresponding to the mobile phone area code or area code, such as “090-XXXX-XXXX”, “03-XXXX-XXXX”, “048-XXX-XXXX”. It consists of “090”, “03”, “048” followed by an 8-digit or 7-digit numeric string. When such a numeric string appears, the telephone number point is incremented by “1”. . At this time, the count-up is performed regardless of the presence or absence of a hyphen in the numeric string.

(6)氏名の見なし情報(特徴文字)として、例えば日本国内における苗字のベスト50に含まれる文字“佐”,“藤”,“田”,“中”,“高”,“橋”,…,“山”,“田”が設定され、これらの特徴文字の計数値の合計が氏名ポイントとして算出される。
(7)合計ポイントとして、上述した項目(1)〜(6)の各ポイントの合計値が計数・算出される。
(6) As name disregard information (characters), for example, the characters “sa”, “wisteria”, “da”, “middle”, “high”, “bridge”, etc. included in the best 50 of last names in Japan. , “Mountain”, and “field” are set, and the sum of the count values of these characteristic characters is calculated as a name point.
(7) As the total points, the total value of the points (1) to (6) described above is counted and calculated.

なお、上述のようにして得られた計数結果(出現回数)に基づいて各都道府県名の出現率を算出する際に、重複文字が存在する場合の取扱について説明する。例えば“東京都”と“京都府”とがテキストファイルに混在する場合、“都”が重複するため、“都”の計数値には“東京都”の計数値に“京都府”のカウントが混ざることになる。“京都府”の“府”は“大阪府”の“府”と重複するので、まず“大阪”の出現率を算定し、その出現率を“府”の出現率から減算すれば、“京都府”の出現率を予測することが可能になる。このようにして予測された“京都府”の出現率を“都”の出現率から減算することにより、“東京都”の出現率とすることができる。また、県名と市名とが重複するような場合(例えば大阪府大阪市)、“大阪”の出現率が2倍になるが、郵政省管理で公開されている日本の住所録に基づいて都道府県名別の重複率を算定し、算定された重複率に基づいて出現率の調整を行なうことにより、実際の出現率を推定することが可能である。   In addition, when calculating the appearance rate of each prefecture name based on the counting result (number of appearances) obtained as described above, handling when there are duplicate characters will be described. For example, if “Tokyo” and “Kyoto Prefecture” are mixed in a text file, “Metropolitan” is duplicated. Therefore, the “Metropolitan” count is the same as the “Tokyo” count. It will be mixed. Since “Fu” in “Kyoto” overlaps with “Fu” in “Osaka”, first calculate the appearance rate of “Osaka” and subtract that appearance rate from the appearance rate of “Fu”. It is possible to predict the appearance rate of “fu”. By subtracting the appearance rate of “Kyoto Prefecture” predicted in this way from the appearance rate of “Metropolitan”, the appearance rate of “Tokyo” can be obtained. If the prefecture name and city name overlap (for example, Osaka City, Osaka Prefecture), the appearance rate of “Osaka” will double, but based on the Japanese address book published by the Ministry of Posts and Telecommunications. It is possible to estimate the actual appearance rate by calculating the duplication rate for each prefecture name and adjusting the appearance rate based on the calculated duplication rate.

さらに、都道府県表示が無い場合の取扱について説明する。ファイルにおいて、都道府県名についてタイトルヘッダを用いる場合や、政令指定都市の住所表示や郵便番号を使用した住所表示では、“都”,“道”,“府”,“県”の出現率が極端に低下することになる。その代わり県名等の名称出現率が高くなるので、名称出現率から、ファイルが住所情報を含む個人情報ファイルであることの特定を行なうことが可能になる。   Furthermore, the handling when there is no state display will be described. In the file, when the title header is used for the prefecture name, or when the address display using the government-designated city or the postal code is used, the appearance rate of “city”, “road”, “prefecture”, “prefecture” is extremely high. Will be reduced. Instead, since the name appearance rate such as the prefecture name becomes high, it is possible to specify that the file is a personal information file including address information from the name appearance rate.

なお、前記条件では、住所,メールアドレス,電話番号,氏名において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定しているが、本発明は、これらに限定されるものでなく、生年月日,役職名,個人識別情報(例えば、住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号など)において特徴的に出現する文字/文字列を特徴文字/特徴文字列として設定してもよい。   In the above conditions, characters / character strings that appear characteristically in addresses, e-mail addresses, telephone numbers, and names are set as characteristic characters / character strings, but the present invention is not limited to these. Character / character string that appears characteristically in the date of birth, title, personal identification information (for example, Basic Resident Register Number, Account Number, Credit Card Number, License Number, Passport Number, etc.) It may be set as a character string.

そして、上述のようにして得られた計数結果に基づいて、指定電子ファイルが個人情報ファイルであるか否かを判定するための判定値が算出される。その判定値としては、(a)検疫合計ポイント(上記項目(7)参照)の値をそのまま用いてもよいし、(b)特徴文字/特徴文字列の出現率が高いほど大きくなる判定ポイントを前記判定値として算出してもよいし、(c)特徴文字/特徴文字列毎に得られた計数結果に基づいて対象ファイルにおける特徴文字/特徴文字列の出現パターンを求め、求められた出現パターンと特徴文字/特徴文字列の出現パターンとして予め設定された特徴出現パターンとの一致の度合いを示す一致度を前記判定値として算出してもよいし、(d)これら3種類の判定値のうちの2以上を組み合わせ、2以上の判定値を所定関数に代入して算出された値を前記判定値として用いてもよい。   Based on the counting result obtained as described above, a determination value for determining whether or not the designated electronic file is a personal information file is calculated. As the determination value, the value of (a) quarantine total points (see item (7) above) may be used as it is, or (b) a determination point that increases as the appearance rate of characteristic characters / characteristic strings increases. It may be calculated as the determination value, or (c) the appearance pattern of the feature character / feature character string in the target file is obtained based on the counting result obtained for each feature character / feature character string, and the obtained appearance pattern And a degree of coincidence indicating a degree of coincidence with a feature appearance pattern set in advance as an appearance pattern of a feature character / feature character string may be calculated as the judgment value, or (d) of these three kinds of judgment values 2 or more may be combined, and a value calculated by substituting two or more determination values into a predetermined function may be used as the determination value.

このとき、指定電子ファイルに複数種類の情報(例えば住所,メールアドレス,電話番号,氏名の4種類)に係る特徴文字/特徴文字列が存在している場合、指定電子ファイル中に1種類の情報に係る特徴文字/特徴文字列が存在している場合よりも、前記判定値が大きくなるように、計数結果に対する重み付けを行なう。つまり、指定電子ファイル中に、個人を特定しうる複数種類の情報が含まれている場合には、その指定電子ファイルが個人情報ファイルである可能性は、個人を特定しうる情報が1種類だけ含まれている場合よりも高いと考えられるので、その指定電子ファイルについての判定値(重要度)が大きくなるように重み付けを行なう。また、その情報の種類数が多いほど、判定値が大きくなるように重み付けを行なうようにしてもよい。これにより、より確実に個人情報ファイルの判定を行なうことが可能になる。   At this time, if there are characteristic characters / characteristic strings related to multiple types of information (for example, four types of address, e-mail address, telephone number, and name) in the designated electronic file, one type of information is included in the designated electronic file. The count result is weighted so that the determination value is larger than when there is a feature character / feature character string related to. In other words, if the designated electronic file includes a plurality of types of information that can identify an individual, the possibility that the designated electronic file is a personal information file is that only one type of information that can identify an individual is included. Since it is considered to be higher than the case where it is included, weighting is performed so that the determination value (importance) for the designated electronic file is increased. Further, weighting may be performed so that the determination value increases as the number of types of information increases. As a result, the personal information file can be more reliably determined.

上述のような判定値が算出されると、その判定値に基づいて、指定電子ファイルが個人情報ファイルであるか否かを判定する。例えば、前記判定値が所定閾値を超えた場合に指定電子ファイルが個人情報ファイルであると判定する。   When the determination value as described above is calculated, it is determined whether the designated electronic file is a personal information file based on the determination value. For example, when the determination value exceeds a predetermined threshold, it is determined that the designated electronic file is a personal information file.

〔3−2〕第2の判定手法
第2の判定手法では、以下のようにして、個人情報ファイルの判定を行なっている。
まず、指定電子ファイルのテキストデータ〔例えばCSV(Comma Separated Value)形式のデータ〕を抽出し、抽出されたテキストデータから、区切り文字によって区切られた文字区間を切り出して、判定対象/照合対象としてバッファ(図示略)に順次書き出す。ここで、区切り文字は、例えば半角スペース,半角カンマ(半角カンマ+半角スペースも半角カンマと見なす),タブ文字(半角),CR(Carrige Return),LF(Line Feed)である。切り出される文字区間からは、英数文字,カタカナ,ひらがな,漢字以外の記号、例えばハイフン,アンダバー,括弧記号などの記号文字が除去される。
[3-2] Second Determination Method In the second determination method, the personal information file is determined as follows.
First, text data (for example, CSV (Comma Separated Value) format data) of a specified electronic file is extracted, and character sections delimited by delimiters are extracted from the extracted text data and buffered as a determination target / collation target. Write sequentially (not shown). Here, the delimiter is, for example, a half-width space, a half-width comma (half-width comma + half-width space is also regarded as a half-width comma), a tab character (half-width), CR (Carrige Return), or LF (Line Feed). Symbols other than alphanumeric characters, katakana, hiragana, and kanji characters, such as hyphens, underbars, and parenthesis symbols, are removed from the extracted character section.

上述のように切り出され記号文字を除去された文字区間における文字列(以下、単に文字列という)が、氏名以外の個人情報要素(具体的に本実施形態では電話番号,電子メールアドレス,住所のうちのいずれか一つ)に該当するか否かを判定する。ここでは、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で、上記文字列の判定処理を行なう。   A character string (hereinafter simply referred to as a character string) in a character section from which symbol characters have been removed as described above is a personal information element other than a name (specifically, in this embodiment, a telephone number, an e-mail address, and an address). It is determined whether it corresponds to any one of them. Here, the character string determination process is performed in the order of the lighter determination process load, that is, in the order of the telephone number, the e-mail address, and the address.

最初に、上記文字列が電話番号に該当するか否かを判定する。具体的には、上記文字列が前記条件として設定されている電話番号判定条件を満たす場合、上記文字列が電話番号に該当するものと判定する。ここで、電話番号判定条件は、上記文字列中に9〜15桁の数字が含まれていることとする。   First, it is determined whether or not the character string corresponds to a telephone number. Specifically, if the character string satisfies the telephone number determination condition set as the condition, it is determined that the character string corresponds to a telephone number. Here, it is assumed that the telephone number determination condition includes 9 to 15 digits in the character string.

ついで、上記文字列が電話番号に該当しないと判定された場合に、上記文字列が電子メールアドレスに該当するか否かを判定する。具体的には、上記文字列が前記条件として設定されている電子メールアドレス判定条件を満たす場合、上記文字列が電子メールアドレスに該当するものと判定する。ここで、電子メールアドレス判定条件は、上記文字列中に「一文字以上のASCII(American Standard Code for Information Interchange)」+「@(アットマーク)」+「一文字以上のASCII」+「.(ドット)」+「一文字以上のASCII」となる文字列が含まれていることとする。この場合、最短の電子メールアドレスは例えば「a@a.a」となる。   Next, when it is determined that the character string does not correspond to a telephone number, it is determined whether or not the character string corresponds to an e-mail address. Specifically, when the character string satisfies the e-mail address determination condition set as the condition, it is determined that the character string corresponds to the e-mail address. Here, the e-mail address determination condition is as follows: “One or more ASCII (American Standard Code for Information Interchange)” + “@ (at mark)” + “One or more ASCII characters” + “. (Dot)” ”+“ ASCII character of one or more characters ”is included. In this case, the shortest e-mail address is “a@a.a”, for example.

さらに、上記文字列が電子メールアドレスに該当しないと判定された場合に、上記文字列が住所(居所)に該当するか否かを判定するもので、上記文字列が前記条件として設定されている住所判定条件を満たす場合、上記文字列が住所に該当するものと判定する。本実施形態において、住所判定条件は、上記文字列中に「一文字以上の全角文字」+「市」または「区」または「郡」+「一文字以上の全角文字」となる文字列が含まれていることとする。このとき、CPUの演算処理能力が十分に高い場合には、上記文字列に加え、郵便番号に対応する7桁の数字が含まれていることを住所判定条件に加えてもよい。また、住所判定条件は、上述した条件に代え、上記文字列中に、郵便番号に対応する7桁ちょうどの数字列が含まれていること、あるいは、「3桁の数字列」+「−(ハイフン)」+「4桁の数字列」となる数字列が含まれていることとしてもよい。   Further, when it is determined that the character string does not correspond to an e-mail address, it is determined whether or not the character string corresponds to an address (residence), and the character string is set as the condition. When the address determination condition is satisfied, it is determined that the character string corresponds to the address. In the present embodiment, the address determination condition includes a character string of “one or more double-byte characters” + “city” or “city” or “county” + “one or more double-byte characters” in the character string. Suppose that At this time, if the CPU has sufficiently high processing capability, it may be added to the address determination condition that a 7-digit number corresponding to the postal code is included in addition to the character string. In addition, the address determination condition is that the character string includes a 7-digit numeric string corresponding to the postal code or “3-digit numeric string” + “− (−” instead of the above-described conditions. Hyphens) ”+“ a digit string of four digits ”may be included.

そして、上記文字列が電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された場合に、その文字列が、前記条件として設定されている文字判定条件を満たすか否か、具体的には、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であるか否かを判定するものである。本実施形態において、文字判定条件は、上述したように、上記文字列における文字の数が所定範囲内であり且つその文字列における文字が全て漢字であることであるが、ここで、上記所定範囲は、氏名(苗字だけの場合や名前だけの場合を含む)の文字数として一般的(適切)な数の範囲、例えば1以上6以下に設定される。   When it is determined that the character string does not correspond to any of a telephone number, an e-mail address, and an address, whether or not the character string satisfies the character determination condition set as the condition, Specifically, it is determined whether or not the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji. In the present embodiment, the character determination condition is that, as described above, the number of characters in the character string is within a predetermined range and all the characters in the character string are kanji characters. Is set to a general (appropriate) number range, for example, 1 to 6 as the number of characters of the name (including only the last name and only the name).

この後、電話番号,電子メールアドレス,住所のうちのいずれにも該当しないと判定された文字区間であって、さらに上記所定範囲内であり且つ全ての文字が漢字であると判定された文字区間について、当該文字区間に含まれる文字/文字列と氏名において出現し得ない文字/文字列として予め設定された不適切文字/不適切文字列とを照合することにより、当該文字区間が不適切文字/不適切文字列を含むか否かを判定する。   Thereafter, a character section determined not to correspond to any of a telephone number, an e-mail address, and an address, and further, a character section within the predetermined range and all characters determined to be kanji By comparing the character / character string included in the character section with an inappropriate character / unsuitable character string preset as a character / character string that cannot appear in the name, the character section is determined to be an inappropriate character. / Judge whether or not to include an inappropriate character string.

ここで、不適切文字/不適切文字列は、前記条件として予め設定されており、例えば、東京,大阪,名古屋,横浜,九州,北海道,京都,首都,個人,学園,店,株,県,大学,学院,東証,研究,管理,総務,経理,営業,統括,製薬,販売,学校,教育,専門,建築,機械,法人,工場,製,技術,商,図書,不明,次長,公開,出版,広告,放送,対象,卸売,小売,企画,人事,情報,部門,社長,取締,部長,課長,係長,役員,本社,支社,事業,業務,教務,精密,石油,運輸,経営,戦略,資材,技師,電気,生産,税務,広報,運送,主任,電算,財務,事務,開発,政策,制作,経済,産業,金融,銀行,調査,英語,品質,保証,設備,担当,主席,主事,監査,支援,設計,保険,金庫,事業,代表,交通,第一,第二,第三,第四,第五,第六,第七,第八,第九,特販,施設,氏名,郵便,名前,名称,市役,所属,特色,幼稚,基督,協会,教会,組合,教団,商工,全国,支部,連絡,議会,生活,消費,推進,市役所,区役所,総合,修正,機能,概要,構成,企業,組織,関連,削除,文書,期限,有効といった、一般的な氏名において出現し得ない文字/文字列、つまり、氏名としては不適切な文字/文字列である。   Here, inappropriate characters / inappropriate character strings are set in advance as the above-mentioned conditions. For example, Tokyo, Osaka, Nagoya, Yokohama, Kyushu, Hokkaido, Kyoto, capital, individual, school, store, stock, prefecture, University, academy, TSE, research, management, general affairs, accounting, sales, supervision, pharmaceutical, sales, school, education, specialization, architecture, machine, corporation, factory, manufacture, technology, commerce, books, unknown, deputy director, disclosure, Publication, Advertising, Broadcasting, Target, Wholesale, Retail, Planning, Human Resources, Information, Department, President, Regulatory, General Manager, Section Manager, General Manager, Officer, Head Office, Branch Office, Business, Business, Education, Precision, Petroleum, Transportation, Management, Strategy, material, engineer, electricity, production, tax, public relations, transportation, chief, computer, finance, office work, development, policy, production, economy, industry, finance, bank, research, English, quality, warranty, equipment, charge, President, Director, Audit, Support, Design, Insurance, Safe, Business, Representative, Transportation, First, Second, Third, Fourth, Fifth, Sixth, Seventh, Eighth, Ninth, Special Sales, Facility, Name, Mail, Name, Name, City Hall, Affiliation, Characteristic, Childhood, Christianity, Association, Church, Union, cult, commerce, nationwide, branch, contact, assembly, life, consumption, promotion, city hall, ward office, general, modification, function, overview, composition, company, organization, association, deletion, document, deadline, validity, etc. A character / character string that cannot appear in a typical name, that is, a character / character string that is inappropriate as a name.

そして、上述した電話番号判定結果,電子メールアドレス判定結果および住所判定結果と不適切文字/不適切文字列の照合判定結果とに基づいて、指定電子ファイルが個人情報ファイルであるか否かを判定する。より具体的に説明すると、電話番号,電子メールアドレス,住所のそれぞれに該当すると見なされた文字区間の数を計数するとともに、不適切文字/不適切文字列の照合判定結果を受け、不適切文字/不適切文字列を含まないと判定された文字区間を氏名に該当するものと見なし、その数を計数する。   Then, it is determined whether or not the designated electronic file is a personal information file based on the above-described telephone number determination result, e-mail address determination result, address determination result, and inappropriate character / inappropriate character string matching determination result. To do. More specifically, the number of character sections considered to correspond to each of a telephone number, an e-mail address, and an address is counted, and an inappropriate character / unsuitable character string matching determination result is received. / The character section determined not to contain an inappropriate character string is regarded as corresponding to the name, and the number is counted.

電話番号,電子メールアドレス,住所,氏名のそれぞれについての計数結果(4つの計数値;電話番号数,電子メールアドレス数,住所数,氏名数)に基づいて、これらの計数値が大きくなるほど大きくなる判定値を算出する。例えば、4つの計数値の総和を上記判定値として算出してもよいし、電話番号,電子メールアドレス,住所,氏名のそれぞれについて重み係数を予め設定しておき、各個人情報要素についての重み係数と計数値との乗算結果の総和を上記判定値として算出してもよく、上記判定値の算出手法は種々考えられる。   Based on the counting results (four counting values; the number of telephone numbers, the number of e-mail addresses, the number of addresses, the number of names) for each of the telephone number, e-mail address, address, and name, the larger the counting value, the larger the count value. A judgment value is calculated. For example, the sum of four count values may be calculated as the determination value, or a weighting factor is set in advance for each of the telephone number, e-mail address, address, and name, and the weighting factor for each personal information element The sum of multiplication results of the count value and the count value may be calculated as the determination value, and various methods for calculating the determination value are conceivable.

上述のような判定値が算出されると、その判定値に基づいて、指定電子ファイルが個人情報ファイルであるか否かを判定する。具体的には、前記判定値が所定閾値を超えた場合に対象ファイルが個人情報ファイルであると判定する。
なお、上述した第2の判定手法では、氏名以外の個人情報要素が、電話番号,電子メールアドレス,住所の3要素である場合について説明したが、本発明は、これに限定されるものでなく、氏名以外の個人情報要素としては、例えば、生年月日,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号などを用いてもよい。
When the determination value as described above is calculated, it is determined whether or not the designated electronic file is a personal information file based on the determination value. Specifically, when the determination value exceeds a predetermined threshold, it is determined that the target file is a personal information file.
In the second determination method described above, the case where the personal information elements other than the name are the three elements of the telephone number, the e-mail address, and the address has been described. However, the present invention is not limited to this. As the personal information element other than the name, for example, the date of birth, the basic resident register number, the account number, the credit card number, the license number, the passport number, etc. may be used.

〔4〕本実施形態のファイルアクセス管理サーバの機能構成
図3は本実施形態のファイルアクセス管理サーバ20の機能構成を示すブロック図で、この図3に示すように、本実施形態のファイルアクセス管理サーバ20は、送受信手段21,記憶部(暗号鍵/復号鍵保存部)22,判定手段23,アクセス権限管理手段24,アクセス権限設定/変更手段25および送信者判定手段26としての機能をそなえて構成されている。これらの手段21,23〜26としての機能は、所定のアプリケーションプログラム(ファイルアクセス管理サーバ用プログラム)を、サーバとして機能すべきコンピュータのCPUに実行させることによって実現される。
[4] Functional configuration of file access management server of the present embodiment FIG. 3 is a block diagram showing the functional configuration of the file access management server 20 of the present embodiment. As shown in FIG. 3, the file access management server of the present embodiment. The server 20 has functions as a transmission / reception unit 21, a storage unit (encryption key / decryption key storage unit) 22, a determination unit 23, an access authority management unit 24, an access authority setting / change unit 25, and a sender determination unit 26. It is configured. The functions as these means 21, 23 to 26 are realized by causing a CPU of a computer to function as a server to execute a predetermined application program (file access management server program).

送受信手段21は、ファイルアクセス管理サーバ20が本来有している通信機能によって実現されるもので、本実施形態では、後述する暗号鍵送信手段211,認証情報受信手段212および復号鍵送信手段213としての機能を果たすほか、各クライアント端末10と後述するアクセス権限管理手段24や送信者判定手段25との間で各種情報の送受信を行なう際にも用いられる。   The transmission / reception means 21 is realized by a communication function that the file access management server 20 originally has. In this embodiment, the transmission / reception means 21 is an encryption key transmission means 211, an authentication information reception means 212, and a decryption key transmission means 213, which will be described later. In addition to fulfilling the above function, it is also used when various types of information are transmitted and received between each client terminal 10 and the access authority management means 24 and the sender determination means 25 described later.

暗号鍵送信手段211は、各クライアント端末10からネットワーク40経由で登録要求(暗号鍵の送信要求)を受けると、指定電子ファイルについての暗号鍵を、その要求を発信したクライアント端末10へネットワーク40経由で送信するものである。
認証情報受信手段212は、各クライアント端末10(認証情報送信手段124)から送信されてきた、暗号化電子ファイルについての認証情報をネットワーク40経由で受信するものである。復号鍵送信手段213については後述する。
When the encryption key transmission unit 211 receives a registration request (encryption key transmission request) from each client terminal 10 via the network 40, the encryption key transmission unit 211 transmits the encryption key for the designated electronic file to the client terminal 10 that has transmitted the request via the network 40. To send in.
The authentication information receiving unit 212 receives the authentication information about the encrypted electronic file transmitted from each client terminal 10 (authentication information transmitting unit 124) via the network 40. The decryption key transmission means 213 will be described later.

記憶部(暗号鍵/復号鍵保存部)22は、各クライアント端末10に送信されるべき暗号鍵もしくは既に送信済みの暗号鍵や、この暗号鍵に対応する復号鍵(この暗号鍵によって暗号化された暗号化電子ファイルを復号化するための復号鍵)や、予め登録されている利用者〔暗号化電子ファイル(権限付きファイル)に対するアクセスを許可された登録者(送信先,受信者)など、ファイルアクセス管理サーバ20のサービスを受ける登録者〕のユーザIDおよびパスワードなどを保存するもので、例えば、ファイルアクセス管理サーバ20を構成するハードディスクやRAMによって構成される。   The storage unit (encryption key / decryption key storage unit) 22 is an encryption key to be transmitted to each client terminal 10 or an already transmitted encryption key, and a decryption key corresponding to this encryption key (encrypted by this encryption key). Decryption key for decrypting encrypted electronic files) and pre-registered users [registrants (destination, recipient) who are allowed to access encrypted electronic files (authorized files), etc. The user ID, password, and the like of the registrant who receives the service of the file access management server 20 are stored. For example, the registrant is configured by a hard disk or a RAM constituting the file access management server 20.

送信先判定手段23は、認証情報受信手段212によって受信された認証情報(暗号化電子ファイルに対するアクセス実行時に送信されてきた認証情報)に基づいて、その認証情報を送信したクライアント端末10が暗号化電子ファイルの正当な送信先であるか否かを判定するもので、実際には、クライアント端末10で入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20の記憶部22に予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより、クライアント端末10の利用者が正当な登録者であるか否かを判定・認証するものである。   Based on the authentication information received by the authentication information receiving means 212 (authentication information transmitted when executing access to the encrypted electronic file), the transmission destination determining means 23 encrypts the client terminal 10 that has transmitted the authentication information. This is to determine whether or not the electronic file is a valid transmission destination. Actually, the user ID and password input at the client terminal 10 are registered and stored in advance in the storage unit 22 of the file access management server 20. By determining whether or not the user ID and password match, it is determined and authenticated whether or not the user of the client terminal 10 is a valid registrant.

復号鍵送信手段213は、判定手段23によってクライアント端末10が正当な送信先であると判定された場合つまりクライアント端末10の利用者が正当な登録者であることが認証された場合に、暗号化電子ファイルを復号化するための復号鍵を記憶部22から読み出してそのクライアント端末10にネットワーク40経由で送信するものである。   The decryption key transmission unit 213 performs encryption when the determination unit 23 determines that the client terminal 10 is a valid transmission destination, that is, when the user of the client terminal 10 is authenticated as a valid registrant. A decryption key for decrypting the electronic file is read from the storage unit 22 and transmitted to the client terminal 10 via the network 40.

アクセス権限管理手段24は、例えば図8に示すようなアクセス権限管理テーブル24aを用いて、クライアント端末10の登録手段153によって登録された指定電子ファイル(暗号化電子ファイル)に対する受信者(送信先)側でのアクセス権限を、その暗号化電子ファイルの送信者に対応付けて管理するもので、送信先判定手段23によって受信者側のクライアント端末が10正当な送信先であると判定された場合、アクセス権限管理テーブル24aを参照し、その受信者側のクライアント端末10に、暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するものである。   The access authority management unit 24 uses, for example, an access authority management table 24a as shown in FIG. 8 to receive a recipient (transmission destination) for the designated electronic file (encrypted electronic file) registered by the registration unit 153 of the client terminal 10. The access authority on the side is managed in association with the sender of the encrypted electronic file, and when the receiver-side client terminal determines that the client terminal on the receiver side is a valid destination, The access authority management table 24a is referred to, and only the access corresponding to the access authority set in advance for the receiver is permitted to the client terminal 10 on the receiver side as the access to the encrypted electronic file. .

なお、アクセス権限管理手段24(アクセス権限管理テーブル24a)においては、図8に示すように、暗号化電子ファイルの受信者毎に暗号化電子ファイルに対するアクセス権限が、各受信者のメールアドレスに対応付けられて設定され管理されている。また、受信者が、ファイルアクセス管理サーバ20のサービス利用者として予め登録されている場合には、アクセス権限は、その受信者(利用者)に対して登録時に設定されたIDやパスワードにも対応付けられて管理される。   In the access authority management means 24 (access authority management table 24a), as shown in FIG. 8, for each recipient of the encrypted electronic file, the access authority for the encrypted electronic file corresponds to the mail address of each recipient. Attached, set and managed. Further, when the receiver is registered in advance as a service user of the file access management server 20, the access authority corresponds to the ID and password set at the time of registration for the receiver (user). Attached and managed.

さらに、クライアント端末10で電子ファイルを指定電子メールに添付する際、その電子メールの送信先(To欄,CC欄,BCC欄に記入された宛先)が、ファイルアクセス管理サーバ20のサービス利用者として予め登録されているか否かを、送信先のメールアドレスに基づいてアクセス権限管理手段24により判断し、登録されている場合に指定電子メール(暗号化電子ファイル)の添付を許可する一方、登録されていない場合にはその添付を禁止しその旨を通知するようにしてもよい。これにより、ファイルアクセス管理サーバ20のサービス利用者として登録されていない、ファイルアクセス管理上で身元の不明な相手に電子ファイルが送信されるのを抑止でき、電子メールに添付されて送受信される電子ファイルにより機密情報や個人情報が外部に漏洩するのを確実に防止することができる。   Further, when the electronic file is attached to the designated electronic mail at the client terminal 10, the transmission destination of the electronic mail (the destination entered in the To field, CC field, and BCC field) is the service user of the file access management server 20. Whether or not it is registered in advance is determined by the access authority management means 24 based on the mail address of the transmission destination, and if it is registered, attachment of the designated e-mail (encrypted electronic file) is permitted while being registered. If not, the attachment may be prohibited and notification to that effect may be made. Thereby, it is possible to prevent the electronic file from being transmitted to a partner who is not registered as a service user of the file access management server 20 and whose identity is unknown in the file access management. Confidential information and personal information can be reliably prevented from leaking outside through the file.

送信者判定手段25は、前述した送信先判定手段23と同様の機能を果たすもので、クライアント端末10からアクセス権限の変更要求や設定要求を受信した場合に、認証情報受信手段212によって受信された認証情報に基づいて、上記変更要求がアクセス権限の変更対象である暗号化電子ファイルの送信者によって行なわれたものであるか否かを判定する、もしくは、上記設定要求がファイルアクセス管理サーバ20に予め登録されている正当な登録者によって行なわれたものであるか否かを判定するするものである。   The sender determination unit 25 performs the same function as the transmission destination determination unit 23 described above, and is received by the authentication information reception unit 212 when an access authority change request or setting request is received from the client terminal 10. Based on the authentication information, it is determined whether or not the change request is made by the sender of the encrypted electronic file whose access authority is changed, or the setting request is sent to the file access management server 20. It is determined whether or not the registration is made by a valid registered person registered in advance.

なお、上記変更要求がアクセス権限の変更対象である暗号化電子ファイルの送信者によって行なわれたものであるか否かの判定は、アクセス権限管理テーブル24aにおいて暗号化電子ファイルに対応付けられた送信者の情報に基づいて行なわれる。また、上記設定要求がファイルアクセス管理サーバ20に予め登録されている正当な登録者によって行なわれたものであるか否かの判定は、クライアント端末10で入力されたユーザIDおよびパスワードが、ファイルアクセス管理サーバ20の記憶部22に予め登録・保存されているユーザIDおよびパスワードと一致するか否かを判定することにより行なわれる。   Whether or not the change request is made by the sender of the encrypted electronic file whose access authority is to be changed is determined by the transmission associated with the encrypted electronic file in the access authority management table 24a. Based on the information of the person. Further, whether or not the setting request is made by a valid registrant registered in advance in the file access management server 20 is determined based on whether the user ID and password input at the client terminal 10 are file access. This is performed by determining whether or not the user ID and password registered and stored in advance in the storage unit 22 of the management server 20 match.

アクセス権限設定/変更手段(アクセス権限設定手段)26は、上記変更要求が暗号化電子ファイルの送信者によって行なわれたものであると送信者判定手段25が判定した場合に、変更要求手段158による変更要求の内容に従って、アクセス権限管理手段24によって管理される暗号化電子ファイルに対するアクセス権限の設定変更、つまりアクセス権限設定テーブル24aの書換を行なうものである。   The access authority setting / changing means (access authority setting means) 26 uses the change request means 158 when the sender determination means 25 determines that the change request is made by the sender of the encrypted electronic file. In accordance with the contents of the change request, the access authority setting for the encrypted electronic file managed by the access authority management means 24 is changed, that is, the access authority setting table 24a is rewritten.

また、本実施形態のアクセス権限設定/変更手段26は、上記設定要求が正当な登録者によって行なわれたものであると送信者判定手段25が判定した場合に、アクセス権限設定手段159による設定要求の内容に従って、アクセス権限管理手段24によって管理される暗号化電子ファイルに対するアクセス権限の設定、つまりアクセス権限設定テーブル24aへの新たなアクセス権限の書込みを行なうものである。   Further, the access authority setting / changing unit 26 of the present embodiment is configured so that the access authority setting unit 159 sets a setting request when the sender determination unit 25 determines that the setting request is made by a valid registrant. According to the contents of the above, the setting of the access authority for the encrypted electronic file managed by the access authority management means 24, that is, the writing of a new access authority to the access authority setting table 24a is performed.

〔5〕本実施形態の電子メールシステムの動作
次に、図4〜図8を参照しながら、上述のごとく構成された本実施形態の電子メールシステム1の動作について説明する。ここで、図4は本実施形態のクライアント端末10の動作を説明するためのフローチャート(ステップS100〜S115,S120〜S125,S130〜S133)、図5は本実施形態のファイルアクセス管理サーバ20の動作を説明するためのフローチャート(ステップS200〜S202,S210〜S214,S220〜S224)、図6および図7は本実施形態のクライアント端末10の動作を説明すべく表示部13でのウインドウ表示例を示す図、図8は本実施形態のアクセス権限管理テーブル24aの一例を示す図である。
[5] Operation of E-mail System of the Present Embodiment Next, the operation of the e-mail system 1 of the present embodiment configured as described above will be described with reference to FIGS. 4 is a flowchart (steps S100 to S115, S120 to S125, S130 to S133) for explaining the operation of the client terminal 10 of the present embodiment, and FIG. 5 is the operation of the file access management server 20 of the present embodiment. (Steps S200 to S202, S210 to S214, S220 to S224), FIG. 6 and FIG. 7 show examples of window display on the display unit 13 to explain the operation of the client terminal 10 of the present embodiment. 8 and 8 are diagrams showing an example of the access authority management table 24a according to the present embodiment.

クライアント端末10の利用者が、クライアント端末10のメール機能を利用して新規に作成している電子メールに、電子ファイルを添付する場合、図6に示すように、表示部13上の新規メール作成ウインドウ13aの添付ボタン13a−1をマウス(入力手段11)によりクリックして添付ファイル設定ウインドウ13bを表示させ、この添付ファイル設定ウインドウ13bの追加ボタン13b−1をマウス(入力手段11)によりクリックしてさらに添付ファイル追加ウインドウ13cを表示させる。そして、この添付ファイル追加ウインドウ13cにおいて、添付されるべき電子ファイルの項目(添付ファイル項目)13c−1をマウス(指定手段111)によりクリックして、添付されるべき電子ファイル(指定電子ファイル)を指定する。   When the user of the client terminal 10 attaches an electronic file to an electronic mail newly created by using the mail function of the client terminal 10, as shown in FIG. The attachment button 13a-1 of the window 13a is clicked with the mouse (input means 11) to display the attachment file setting window 13b, and the add button 13b-1 of the attachment file setting window 13b is clicked with the mouse (input means 11). Then, an additional file addition window 13c is displayed. Then, in this attachment file addition window 13c, an electronic file item (attachment file item) 13c-1 to be attached is clicked with the mouse (designating means 111) to select the electronic file to be attached (designated electronic file). specify.

利用者によって上述のような添付ファイルの指定操作が行なわれると、クライアント端末10では指定電子ファイルの添付指示があったものと判断され(図4のステップS100のYESルート)、まず、社外秘ファイル判定手段150により、社外秘フラグを参照して指定電子ファイルが社外秘ファイルであるか否かを判定する(図4のステップS101)。   When the user performs the attached file designation operation as described above, the client terminal 10 determines that there is an instruction to attach the designated electronic file (YES route in step S100 in FIG. 4). The means 150 determines whether the designated electronic file is a confidential file with reference to the confidential flag (step S101 in FIG. 4).

指定電子ファイルが社外秘ファイルである場合(ステップS101のYESメール)、電子メールの送信先のメールアドレスをチェックしてその電子メールの送信先が社内であるか社外であるかを判断し(図4のステップS102)、社外である場合(ステップS102のNOルート)、その指定電子ファイルの添付を禁止しその旨を利用者に通知してから(図4のステップS103)、ステップS100に戻る。一方、電子メールの送信先が社内である場合(ステップS102のYESルート)、ステップS106へ移行する。   If the designated electronic file is a confidential file (YES mail in step S101), the mail address of the e-mail transmission destination is checked to determine whether the e-mail transmission destination is internal or external (FIG. 4). In step S102), if the user is outside the company (NO route in step S102), attachment of the designated electronic file is prohibited and the user is notified of this fact (step S103 in FIG. 4), and the process returns to step S100. On the other hand, when the transmission destination of the e-mail is in-house (YES route in step S102), the process proceeds to step S106.

指定電子ファイルが社外秘ファイルでない場合(ステップS101のNOルート)、個人情報ファイル判定手段151により、指定電子ファイルが個人情報ファイルであるか否かを判定し(図4のステップS104)、個人情報ファイルである場合(ステップS104のYESルート)、その指定電子ファイルの添付を禁止しその旨を利用者に通知してから(図4のステップS105)、ステップS100に戻る。一方、個人情報ファイルでない場合(ステップS104のNOルート)、ステップS106へ移行する。   If the designated electronic file is not a confidential file (NO route in step S101), the personal information file determining unit 151 determines whether the designated electronic file is a personal information file (step S104 in FIG. 4). (YES route in step S104), the attachment of the designated electronic file is prohibited, the user is notified of this (step S105 in FIG. 4), and the process returns to step S100. On the other hand, if it is not a personal information file (NO route of step S104), the process proceeds to step S106.

指定電子ファイルが、送信先を社内とする社外秘ファイルである場合や個人情報ファイルでない場合、表示制御手段14により、図6に示すような選択ウインドウ13dが表示部13上に表示される(図4のステップS106)。利用者は、この選択ウインドウ13dを参照し、マウス(選択手段112)を操作してチェックボックス13d−1,13d−2のいずれか一方をクリック/チェックすることにより、指定電子ファイルを「権限付きファイル(暗号化電子ファイル)」として添付するか「オリジナルファイル」として添付するかを選択する。   When the designated electronic file is a confidential file with the transmission destination in-house or not a personal information file, the display control unit 14 displays a selection window 13d as shown in FIG. 6 on the display unit 13 (FIG. 4). Step S106). The user refers to the selection window 13d, operates the mouse (selection means 112), and clicks / checks one of the check boxes 13d-1 and 13d-2, so that the designated electronic file is “authorized”. Select whether to attach as “file (encrypted electronic file)” or “original file”.

チェックボックス13d−2がチェックされ「オリジナルファイル」として添付することが選択された場合(図4のステップS107のNOルート)、添付手段156により指定電子ファイルが生データ(オリジナルファイル)のまま電子メールに添付され、「オリジナルファイル」を添付された電子メールが、電子メール送信手段121によってネットワーク40およびメールサーバ30経由で送信先へ送信される(図4のステップS108)。   When the check box 13d-2 is checked and attachment as an “original file” is selected (NO route in step S107 in FIG. 4), the attachment means 156 keeps the designated electronic file as raw data (original file) as an e-mail. The e-mail attached with “original file” is transmitted by the e-mail transmission means 121 to the transmission destination via the network 40 and the mail server 30 (step S108 in FIG. 4).

一方、チェックボックス13d−1がチェックされ「権限付きファイル」として添付することが選択された場合(図4のステップS107のYESルート)、表示制御手段14により、図7に示すようなアクセス権限設定ウインドウ13eが表示部13上に表示される(図4のステップS109)。利用者が、このアクセス権限設定ウインドウ13eを参照し、マウス(選択手段112)を操作してチェックボックス13e−1〜13e−9のいずれかをクリック/チェックすることにより、電子メールのTo欄,CC欄,BCC欄のそれぞれに記入された送信先毎に、暗号化電子ファイルに対する受信者側でのアクセス権限が選択される。   On the other hand, when the check box 13d-1 is checked and attachment as an “authorized file” is selected (YES route in step S107 in FIG. 4), the display control means 14 sets the access authority as shown in FIG. A window 13e is displayed on the display unit 13 (step S109 in FIG. 4). The user refers to the access authority setting window 13e, operates the mouse (selecting means 112), and clicks / checks any of the check boxes 13e-1 to 13e-9, whereby the To column of the e-mail, For each transmission destination entered in the CC column and the BCC column, the access authority on the receiver side for the encrypted electronic file is selected.

図7に示すアクセス権限設定ウインドウ13eでは、To欄についてレベルC(チェックボックス13e−3)が選択され、CC欄についてレベルB(チェックボックス13e−5)が選択され、BCC欄についてレベルA(チェックボックス13e−7)が選択され、選択を完了した利用者が、完了ボタン13e−10をクリックすることにより、アクセス権限の選択を完了する(図4のステップS110のYESルート)。   In the access authority setting window 13e shown in FIG. 7, level C (check box 13e-3) is selected for the To column, level B (check box 13e-5) is selected for the CC column, and level A (check) is selected for the BCC column. The box 13e-7) is selected, and the user who has completed the selection clicks the completion button 13e-10 to complete the selection of the access authority (YES route in step S110 in FIG. 4).

アクセス権限の選択を完了すると、登録手段153により、指定電子ファイルをファイルアクセス管理サーバ20のアクセス管理対象としてファイルアクセス管理サーバ20に登録するための登録要求(暗号鍵の送信要求)が、送受信手段12およびネットワーク40経由でファイルアクセス管理サーバ20に対して行なわれるとともに、アクセス権限設定手段159により、アクセス権限設定ウインドウ13eを用いて選択されたアクセス権限の設定要求が、送受信手段12およびネットワーク40経由でファイルアクセス管理サーバ20に対して行なわれ(図4のステップS111)、上記登録要求(暗号鍵の送信要求)に応じて、暗号鍵受信手段123により、指定電子ファイルについての暗号鍵がファイルアクセス管理サーバ20からネットワーク40経由で受信される(図4のステップS112)。   When the selection of the access authority is completed, the registration unit 153 sends a registration request (encryption key transmission request) for registering the designated electronic file in the file access management server 20 as an access management target of the file access management server 20. 12 and the file access management server 20 via the network 40, and an access authority setting request selected by the access authority setting means 159 using the access authority setting window 13e is sent via the transmission / reception means 12 and the network 40. Is performed on the file access management server 20 (step S111 in FIG. 4), and in response to the registration request (encryption key transmission request), the encryption key receiving unit 123 sets the encryption key for the designated electronic file to file access. Management server 20 Is received via the network 40 (step S112 in FIG. 4).

このとき、ファイルアクセス管理サーバ20では、クライアント端末10から登録要求(暗号鍵の送信要求)を受けると(図5のステップS200のYESルート)、利用者(登録者/送信者)の認証が送信者判定手段25によって行なわれた上で、アクセス権限設定/変更手段26により、アクセス権限設定手段159による設定要求の内容に従って、アクセス権限管理手段24におけるアクセス権限設定テーブル24aへの新たなアクセス権限の書込みが図8に示すごとく行なわれ、アクセス権限の登録/設定が行なわれることになる(図5のステップS201)。この後、暗号鍵送信手段211により、指定電子ファイルについての暗号鍵が、記憶部22から読み出され、送信要求を発信したクライアント端末10へネットワーク40経由で送信される(図5のステップS202)。   At this time, when the file access management server 20 receives a registration request (encryption key transmission request) from the client terminal 10 (YES route in step S200 in FIG. 5), authentication of the user (registrant / sender) is transmitted. The access authority setting / changing unit 26 performs a new access authority to the access authority setting table 24a in the access authority management unit 24 in accordance with the contents of the setting request by the access authority setting unit 159. Writing is performed as shown in FIG. 8 and access authority registration / setting is performed (step S201 in FIG. 5). Thereafter, the encryption key transmission unit 211 reads the encryption key for the designated electronic file from the storage unit 22 and transmits it via the network 40 to the client terminal 10 that has transmitted the transmission request (step S202 in FIG. 5). .

本実施形態のクライアント端末10では、上述したステップS111およびS112の処理と並行して、指定電子ファイルが、記憶部16から読み出され、変換手段154により改竄操作の困難なPDFファイルに変換される(図4のステップS113)。そして、暗号化手段155により、ステップS112で受信された暗号鍵(もしくは記憶部22に予め保存されている暗号鍵)を用いて、PDF化された指定電子ファイルが暗号化される(図4のステップS114)。   In the client terminal 10 of the present embodiment, in parallel with the processing of steps S111 and S112 described above, the designated electronic file is read from the storage unit 16 and converted into a PDF file that is difficult to falsify by the conversion unit 154. (Step S113 in FIG. 4). Then, the encryption means 155 encrypts the designated electronic file converted to PDF using the encryption key received in step S112 (or the encryption key stored in advance in the storage unit 22) (FIG. 4). Step S114).

この後、添付手段156により暗号化電子ファイルが「権限付きファイル」として電子メールに添付され、この「権限付きファイル」を添付された電子メールが、電子メール送信手段121によってネットワーク40およびメールサーバ30経由で送信先へ送信される(図4のステップS115)。
以上のようなステップS100〜S115の処理により、指定電子ファイルが「オリジナルファイル」または「権限付きファイル」として電子メールに添付されて送信される。
Thereafter, the encrypted electronic file is attached to the e-mail as an “authorized file” by the attaching means 156, and the e-mail attached with this “authorized file” is sent by the e-mail transmitting means 121 to the network 40 and the mail server 30. It is transmitted to the transmission destination via (step S115 in FIG. 4).
Through the processes in steps S100 to S115 as described above, the designated electronic file is transmitted as an “original file” or “authorized file” attached to the electronic mail.

これに対し、クライアント端末10の利用者が、電子メール受信手段122により他のクライアント端末10から受信された電子メールに添付の暗号化電子ファイル(権限付きファイル)に対してアクセスする場合には、クライアント端末10において、その暗号化電子ファイルを記憶部16から読み出し、その暗号化電子ファイルの開封要求を行なう(図4のステップS100のNOルートおよびステップS120のYESルート)。   On the other hand, when the user of the client terminal 10 accesses the encrypted electronic file (authorized file) attached to the electronic mail received from the other client terminal 10 by the electronic mail receiving means 122, In the client terminal 10, the encrypted electronic file is read from the storage unit 16, and a request for opening the encrypted electronic file is made (NO route in step S100 and YES route in step S120 in FIG. 4).

開封要求が行なわれると、表示部13上には、ファイルアクセス管理サーバ20へのログインウインドウ(図示省略)が表示され、利用者は、入力手段(マウス,キーボード)11を操作してログインウインドウから認証情報としてのユーザIDおよびパスワードを入力し、その認証情報が認証情報送信手段124によりファイルアクセス管理サーバ20にネットワーク40経由で送信される(図4のステップS121)。   When the opening request is made, a login window (not shown) to the file access management server 20 is displayed on the display unit 13, and the user operates the input means (mouse, keyboard) 11 from the login window. A user ID and a password are input as authentication information, and the authentication information is transmitted to the file access management server 20 by the authentication information transmitting unit 124 via the network 40 (step S121 in FIG. 4).

そして、ファイルアクセス管理サーバ20では、認証情報受信手段212により、各クライアント端末10(認証情報送信手段124)からの認証情報が受信されると(図5のステップS200のNOルートおよびステップS210のYESルート)、送信先判定手段23は、クライアント端末10からの認証情報に含まれるユーザIDによって記憶部22を検索し、そのユーザIDに対応する登録パスワードを記憶部22から読み出し、クライアント端末10からの認証情報に含まれるパスワードと、記憶部22から読み出された登録パスワードとを比較し、これらのパスワードが一致するか否かの判定(クライアント認証;図5のステップS211)を行なう。   Then, in the file access management server 20, when the authentication information receiving unit 212 receives the authentication information from each client terminal 10 (authentication information transmitting unit 124) (NO route in step S200 in FIG. 5 and YES in step S210). Route), the transmission destination determination means 23 searches the storage unit 22 by the user ID included in the authentication information from the client terminal 10, reads the registered password corresponding to the user ID from the storage unit 22, The password included in the authentication information is compared with the registered password read from the storage unit 22, and it is determined whether or not these passwords match (client authentication; step S211 in FIG. 5).

これらのパスワードが一致し、クライアント端末10の利用者が正当な登録者(正当な送信先)であることが認証されると(図5のステップS212のYESルート)、復号鍵送信手段213により、暗号化電子ファイルを復号化するための復号鍵が記憶部22から読み出され、そのクライアント端末10にネットワーク40経由で送信される(図5のステップS213)。   When these passwords match and it is authenticated that the user of the client terminal 10 is a valid registrant (legal transmission destination) (YES route in step S212 in FIG. 5), the decryption key transmission means 213 A decryption key for decrypting the encrypted electronic file is read from the storage unit 22 and transmitted to the client terminal 10 via the network 40 (step S213 in FIG. 5).

クライアント端末10において、復号鍵受信手段125によりファイルアクセス管理サーバ20からの復号鍵が受信されると(図4のステップS122の“復号鍵”ルート)、その復号鍵を用いて、復号化手段18により暗号化電子ファイルが復号化されて元の電子ファイルが復元され(図4のステップS123)、その内容が表示制御手段14によって表示部13に表示される(図4のステップS124)。これにより、利用者は、表示部13を参照しながら、その電子ファイルに対し、利用者や電子ファイルについて予め設定されたアクセス権限の範囲内でアクセスを行なうことが可能になる。   In the client terminal 10, when the decryption key receiving unit 125 receives the decryption key from the file access management server 20 (“decryption key” route in step S 122 in FIG. 4), the decryption unit 18 uses the decryption key. Thus, the encrypted electronic file is decrypted to restore the original electronic file (step S123 in FIG. 4), and the contents are displayed on the display unit 13 by the display control means 14 (step S124 in FIG. 4). As a result, the user can access the electronic file within the range of the access authority set in advance for the user and the electronic file while referring to the display unit 13.

一方、ファイルアクセス管理サーバ20の送信先判定手段23によりパスワードが不一致であると判定された場合、もしくは、ユーザIDに対応する登録パスワードが記憶部22に登録されていなかった場合には、クライアント端末10の利用者が正当な登録者(正当な送信先)ではないと判定され(図5のステップS212のNOルート)、ファイルアクセス管理サーバ20からクライアント端末10にネットワーク40経由でエラー通知が行なわれる(図5のステップS214)。クライアント端末10では、エラー通知を受けると(図4のステップS122の“エラー通知”ルート)、エラー通知を受けた旨を示すエラー表示が表示制御手段14によって表示部13上で行なわれる(図4のステップS125)。   On the other hand, if it is determined by the transmission destination determination unit 23 of the file access management server 20 that the passwords do not match, or if the registered password corresponding to the user ID is not registered in the storage unit 22, the client terminal It is determined that the ten users are not valid registrants (legal transmission destinations) (NO route in step S212 in FIG. 5), and an error notification is sent from the file access management server 20 to the client terminal 10 via the network 40. (Step S214 in FIG. 5). When the client terminal 10 receives an error notification (“error notification” route in step S122 in FIG. 4), an error display indicating that the error notification has been received is performed on the display unit 13 by the display control means 14 (FIG. 4). Step S125).

また、クライアント端末10の利用者が、既にファイルアクセス管理サーバ20に対して設定した、暗号化電子ファイルに対するアクセス権限を変更する場合には、クライアント端末10において、入力手段11を通じて、変更対象の暗号化電子ファイルを指定して、その暗号化電子ファイルの変更要求を行なう(図4のステップS100のNOルート,ステップS120のNOルートおよびステップS130のYESルート)。   When the user of the client terminal 10 changes the access authority to the encrypted electronic file that has already been set for the file access management server 20, the client terminal 10 uses the input means 11 to change the encryption target to be changed. The encrypted electronic file is designated and a change request for the encrypted electronic file is made (NO route in step S100, NO route in step S120, and YES route in step S130 in FIG. 4).

変更要求が行なわれると、表示部13上には、ファイルアクセス管理サーバ20への変更内容の設定用のウインドウ(図示省略)が表示され、利用者は、入力手段(マウス,キーボード)11を操作してそのウインドウから認証情報としてのユーザIDおよびパスワードを入力するとともに変更内容を入力する(図4のステップS131)。
利用者が、変更内容等の入力を完了し、ウインドウ上の完了ボタン(図示省略)をクリックすると(図4のステップS132のYESルート)、変更要求手段158により、認証情報,変更要求および変更内容が送受信手段12およびネットワーク40経由でファイルアクセス管理サーバ20に送信される(図4のステップS133)。
When a change request is made, a window (not shown) for setting change contents to the file access management server 20 is displayed on the display unit 13, and the user operates the input means (mouse, keyboard) 11. Then, the user ID and password as authentication information are entered from the window and the contents of change are entered (step S131 in FIG. 4).
When the user completes the input of the change content and clicks the completion button (not shown) on the window (YES route in step S132 in FIG. 4), the change request means 158 causes the authentication information, change request, and change content to be Is transmitted to the file access management server 20 via the transmission / reception means 12 and the network 40 (step S133 in FIG. 4).

そして、ファイルアクセス管理サーバ20では、送受信手段21により、各クライアント端末10(変更要求手段158)からの認証情報,変更要求および変更内容が受信されると(図5のステップS200のNOルート,ステップS210のNOルートおよびステップS220のYESルート)、送信者判定手段25により、クライアント端末10からの認証情報および変更対象の暗号化電子ファイルに基づいて、その変更要求が変更対象の暗号化電子ファイルの送信者によって行なわれたものであるか否かが判定される(図5のステップS221)。   In the file access management server 20, when the authentication information, the change request, and the change content are received from each client terminal 10 (change request means 158) by the transmission / reception means 21, the NO route in step S200 in FIG. (NO route in S210 and YES route in step S220), and the sender determination unit 25 determines that the change request is based on the authentication information from the client terminal 10 and the encrypted electronic file to be changed. It is determined whether or not the transmission is performed by the sender (step S221 in FIG. 5).

送信者判定手段25により正当な送信者であることが認証されると(図5のステップS222のYESルート)、アクセス権限設定/変更手段26により、変更要求手段158による変更要求の内容に従って、アクセス権限管理手段24におけるアクセス権限設定テーブル24aの書換が行なわれ、アクセス権限の設定変更が行なわれることになる(図5のステップS223)。   When the sender determination means 25 authenticates that the sender is a legitimate sender (YES route in step S222 in FIG. 5), the access authority setting / change means 26 accesses according to the contents of the change request by the change request means 158. The access authority setting table 24a in the authority management means 24 is rewritten, and the access authority setting is changed (step S223 in FIG. 5).

一方、送信者判定手段25により正当な送信者であはないと判定されると(図5のステップS222のNOルート)、ファイルアクセス管理サーバ20からクライアント端末10にネットワーク40経由でエラー通知が行なわれる(図5のステップS224)。クライアント端末10では、エラー通知を受けると、エラー通知を受けた旨を示すエラー表示が表示制御手段14によって表示部13上で行なわれる。   On the other hand, if the sender judging means 25 judges that the sender is not a legitimate sender (NO route in step S222 in FIG. 5), an error notification is sent from the file access management server 20 to the client terminal 10 via the network 40. (Step S224 in FIG. 5). In the client terminal 10, when an error notification is received, an error display indicating that the error notification has been received is performed on the display unit 13 by the display control means 14.

〔6〕本実施形態の電子メールシステムの効果
このように、本発明の一実施形態としての電子メールシステム1によれば、
各クライアント端末10において、電子メールに添付されるべき指定電子ファイルが指定されアクセス管理対象としてファイルアクセス管理サーバ20に登録されると、その指定電子ファイルが、ファイルアクセス管理サーバ20によって管理される暗号鍵を用いて暗号化され、その暗号化電子ファイルが電子メールに添付されて送受信されることになる。
[6] Effect of the E-mail System of the Present Embodiment Thus, according to the e-mail system 1 as one embodiment of the present invention,
In each client terminal 10, when a designated electronic file to be attached to an e-mail is designated and registered in the file access management server 20 as an access management target, the designated electronic file is encrypted by the file access management server 20. It is encrypted using the key, and the encrypted electronic file is attached to the electronic mail and transmitted / received.

その際、少なくとも上述した暗号鍵受信手段123,社外秘ファイル判定手段150,個人情報ファイル判定手段151,登録手段153,変換手段154,暗号化手段155および添付手段156としての機能はメール機能のバックグラウンドで走るプログラムによって実行され、
指定電子ファイルは自動的にファイルアクセス管理サーバ20のアクセス管理対象として取り扱われることになるので、利用者は、特別な意識をすることなく、添付ファイル(電子ファイル)を指定するだけで、その添付ファイルを、ファイルアクセス管理サーバ20の管理下で暗号化した状態で、電子メールにより送受信することが可能になる。
At this time, at least the functions of the encryption key receiving unit 123, the confidential file determination unit 150, the personal information file determination unit 151, the registration unit 153, the conversion unit 154, the encryption unit 155, and the attachment unit 156 are the background of the mail function. Executed by a program that runs on
Since the designated electronic file is automatically handled as an access management target of the file access management server 20, the user simply designates the attached file (electronic file) without special consciousness. The file can be transmitted / received by e-mail while being encrypted under the management of the file access management server 20.

従って、ファイルアクセス管理サーバ20によって認証される正当な利用者(正当な送信先であるクライアント端末10の利用者/正当な登録者)のみが添付ファイルに対するアクセスが可能になり、電子メールの添付ファイルにより機密情報や個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつ確実に防止することができる。   Therefore, only a legitimate user who is authenticated by the file access management server 20 (a user / legitimate registrant of the client terminal 10 that is a legitimate transmission destination) can access the attached file, and the attached file of the e-mail Thus, it is possible to prevent leakage of confidential information and personal information to the outside extremely easily and surely without any effort or burden on the user or administrator.

また、ファイルアクセス管理サーバ20により添付ファイル(指定電子ファイル)に対するアクセスが管理され、暗号化電子ファイルの送信先においてこの暗号化電子ファイルに対するアクセスを行なう際には、その送信先が正当なものであると判定された場合(本実施形態では、送信先クライアント端末10での利用者が正当な登録者であると判定された場合)にのみ復号鍵を受信して暗号化電子ファイルを復号化することができるので、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などが確実に防止される。さらに、指定電子ファイルが、改竄操作の困難なPDFファイルに変換されてから暗号化されているので、復号化後の電子ファイルに対し何らかの改竄を加えて不正利用されるようなことを確実に防止することができる。   Further, access to the attached file (designated electronic file) is managed by the file access management server 20, and when the encrypted electronic file is accessed at the transmission destination of the encrypted electronic file, the transmission destination is valid. The decryption key is received and the encrypted electronic file is decrypted only when it is determined that it exists (in this embodiment, when the user at the destination client terminal 10 is determined to be a valid registrant). Therefore, inadvertent leakage or leakage of confidential information or personal information contained in the electronic file or unauthorized use of the information is surely prevented. Furthermore, since the designated electronic file is encrypted after being converted to a PDF file that is difficult to tamper with, the electronic file after decryption is prevented from being illegally used by making any tampering. can do.

特に、ファイルアクセス管理サーバ20において、暗号化電子ファイル毎やその暗号化ファイルの受信者毎に、暗号化電子ファイルに対する受信者側でのアクセス権限が設定・管理され、受信者は、設定されたアクセス権限に応じたアクセスのみを許可されるので、クライアント端末10では復号化された電子ファイルに対して、予め設定されたアクセス権限以外のアクセスを一切行なうことができず、電子ファイルに含まれる機密情報や個人情報の不用意な流出・漏洩やその情報の不正利用などがより確実に防止される。そのアクセス権限は、上述のごとく、暗号化電子ファイル毎やその暗号化ファイルの受信者毎に設定されるので、利用者の判断や要望に臨機応変に対応することができ、利用者の利便性を高めることができる。   In particular, in the file access management server 20, for each encrypted electronic file and each recipient of the encrypted file, the access authority on the receiver side with respect to the encrypted electronic file is set and managed, and the receiver is set. Since only access according to the access authority is permitted, the client terminal 10 cannot perform any access other than the access authority set in advance on the decrypted electronic file, and the confidentiality contained in the electronic file Inadvertent leakage and leakage of information and personal information and unauthorized use of the information can be prevented more reliably. As described above, the access authority is set for each encrypted electronic file and each recipient of the encrypted file, so that it is possible to respond to the user's judgments and requests on an ad hoc basis, which is convenient for the user. Can be increased.

さらに、クライアント端末10からのアクセス権限の変更要求が、そのアクセス権限の変更対象である暗号化電子ファイルの送信者(電子メールに添付した本人;登録者)によって行なわれた場合に限り、ファイルアクセス管理サーバ20の管理下にある暗号化電子ファイルに対するアクセス権限を変更することができるので、システムの管理者のほか送信者本人によっても暗号化電子ファイルに対するアクセス権限の変更や暗号化電子ファイルに対するアクセスの禁止(アクセス権限の取消し)を行なうことが可能になる。つまり、自分が電子メールに添付して送信した暗号化電子ファイルのアクセス権限については、電子メールの送付後にも自分で管理することが可能であり、暗号化電子ファイルに対するアクセス権限を緊急に取り消したり変更したいような場合に即座に対応することが可能であり、利用者の利便性を高めることができる。その変更や取消しは、暗号化電子ファイル毎やその暗号化ファイルの受信者毎に行なうことが可能である。   Furthermore, only when the access authority change request from the client terminal 10 is made by the sender of the encrypted electronic file (the person attached to the e-mail; the registrant) whose access authority is to be changed, file access Since the access authority to the encrypted electronic file under the management of the management server 20 can be changed, the access authority to the encrypted electronic file and the access to the encrypted electronic file can be changed by the sender of the system as well as the system administrator. Can be prohibited (access authority can be revoked). In other words, you can manage the access authority for encrypted electronic files that you send by attaching to an e-mail even after you send the e-mail. It is possible to respond immediately to a case where a change is desired, and the convenience for the user can be improved. The change or cancellation can be performed for each encrypted electronic file or each recipient of the encrypted file.

また、暗号化電子ファイルに対するアクセス権限の設定は、クライアント端末10での暗号化電子ファイルの添付時に、利用者(送信者)が、表示部13に表示されたアクセス権限設定ウインドウ13eを参照し、そのアクセス権限設定ウインドウ13e内のチェックボックス13e−1〜13e−9に対するチェック操作(マウスによるクリック操作)を行なうだけで、極めて容易に行なうことができる。その際、チェックボックス13e−1〜13e−9により、暗号化電子ファイルを添付される電子メールのTo欄,CC欄,BCC欄のそれぞれについてのアクセス権限の設定を行なうことが可能で、これにより、電子メールのTo欄,CC欄,BCC欄のそれぞれに記入された送信先(受信者)毎のアクセス権限設定を極めて容易に行なうことができる。ここで、例えば、宛先欄およびCC欄に記入された送信先は一般社員や顧客等でありBCC欄に記入された送信先は、利用者本人の上司等の管理者である場合が多く、このように信頼度の異なる送信先に応じたアクセス権限を、宛先欄,CC欄,BCC欄に対応させて容易に設定することができるので、利用者の利便性を高めることができる。   The access authority for the encrypted electronic file is set by the user (sender) referring to the access authority setting window 13e displayed on the display unit 13 when attaching the encrypted electronic file on the client terminal 10. This can be done very easily by simply performing a check operation (click operation with the mouse) on the check boxes 13e-1 to 13e-9 in the access authority setting window 13e. At that time, it is possible to set the access authority for each of the To column, CC column, and BCC column of the e-mail to which the encrypted electronic file is attached by the check boxes 13e-1 to 13e-9. The access authority for each transmission destination (recipient) entered in each of the To column, CC column, and BCC column of the electronic mail can be set very easily. Here, for example, the destinations entered in the destination column and CC column are general employees, customers, etc., and the destination entered in the BCC column is often an administrator such as the user's supervisor. As described above, since the access authority corresponding to the transmission destinations having different reliability levels can be easily set in correspondence with the destination column, CC column, and BCC column, the convenience for the user can be improved.

このとき、アクセス権限設定ウインドウ13eを表示する前に選択ウインドウ13dを表示し、指定電子ファイルをファイルアクセス管理サーバの管理対象とするか否か、即ち、指定電子ファイルをファイルアクセス管理20に登録して暗号化するか否か(指定電子ファイルを「権限付きファイル」として添付するか否か)を利用者に選択させることで、利用者が添付ファイルの暗号化を望む場合のみ暗号化処理が実行され、望まない場合には指定電子ファイルをそのまま添付することができる。これにより、例えば、機密性の高い情報を含む電子ファイルを送付する場合にその電子ファイルを暗号化して添付する一方、販社等から生データ(オリジナルファイル)の送付を望まれるような場合には暗号化することなく添付するというように、状況に応じた選択を行なうことができ、利用者の利便性を高めることができる。   At this time, the selection window 13d is displayed before the access authority setting window 13e is displayed, and whether or not the designated electronic file is to be managed by the file access management server, that is, the designated electronic file is registered in the file access management 20. Encrypting is executed only when the user wants to encrypt the attached file by letting the user select whether to encrypt the file (whether to attach the specified electronic file as an “authorized file”) If not desired, the designated electronic file can be attached as it is. As a result, for example, when sending an electronic file containing highly confidential information, the electronic file is encrypted and attached. On the other hand, if a distributor or the like wants to send raw data (original file), it is encrypted. It is possible to make a selection according to the situation, such as attaching without making it, and it is possible to improve the convenience for the user.

また、指定電子ファイルが個人情報ファイルであるか否かを判定し、個人情報ファイルでない電子ファイルのみをファイルアクセス管理サーバ20の管理対象として電子メールに添付する一方、個人情報ファイルである電子ファイルの電子メールへの添付を禁止することにより、クライアント端末10内における個人情報ファイルが電子メールに添付された状態でクライアント端末10の外部に送出されるのを確実に防止することができ、電子メールの添付ファイルにより個人情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつより確実に防止することができる。   Further, it is determined whether or not the designated electronic file is a personal information file, and only an electronic file that is not a personal information file is attached to an e-mail as a management target of the file access management server 20, while an electronic file that is a personal information file By prohibiting attachment to the e-mail, it is possible to reliably prevent the personal information file in the client terminal 10 from being sent outside the client terminal 10 in a state of being attached to the e-mail. Leakage of personal information due to the attached file can be prevented extremely easily and reliably without any effort or load on the user or administrator.

さらに、本実施形態では、指定電子ファイルが社外秘ファイルであるか否かを判定し、社外秘ファイルである場合は電子メールの送信先が社内である場合に限り、指定電子ファイルを、ファイルアクセス管理サーバ20の管理対象として添付・送付することができるようになっているので、クライアント端末10内における社外秘ファイルが電子メールに添付された状態でクライアント端末10の外部に送出されるのを確実に防止することができ、電子メールの添付ファイルにより社外秘情報が外部に漏洩するのを、利用者や管理者に手間や負荷を一切掛けることなく、極めて容易かつより確実に防止することができる。   Further, in the present embodiment, it is determined whether or not the designated electronic file is a confidential file. If the designated electronic file is a confidential file, the designated electronic file is stored in the file access management server only when the destination of the e-mail is in-house. Since it can be attached / sent as 20 management targets, it is possible to reliably prevent a confidential file in the client terminal 10 from being sent outside the client terminal 10 in a state of being attached to an e-mail. In addition, it is possible to prevent the confidential information from being leaked to the outside due to the attached file of the e-mail without any trouble or burden on the user or the administrator, and can be prevented very easily and surely.

一方、上述した第1の判定手法では、特徴文字や特徴文字列の出現回数に基づく判定値によって、指定電子ファイルが個人情報ファイル(もしくは機密情報ファイル)であるか否かを判定することができるので、担当者に特別な負荷をかけることなく、個人情報ファイルの判定を短時間で確実に行なうことができる。   On the other hand, in the first determination method described above, it is possible to determine whether or not the designated electronic file is a personal information file (or a confidential information file) based on a determination value based on the number of appearances of characteristic characters and characteristic character strings. Therefore, the personal information file can be reliably determined in a short time without imposing a special load on the person in charge.

また、上述した第2の判定手法では、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含む文字区間は、個人情報に関するものではないと見なされる一方、電話番号,電子メールアドレス,住所のいずれにも該当せず且つ不適切文字/不適切文字列を含まない文字区間は、氏名に関するものであると見なされる。従って、電話番号,電子メールアドレス,住所のいずれか一つに該当すると判定された文字区間については、その判定がなされた時点で判定処理を終了し、電話番号,電子メールアドレス,住所のいずれにも該当しないと判定された文字区間についてのみ不適切文字/不適切文字列との照合処理が行なわれ、さらに、不適切文字/不適切文字列が一つでも文字区間に含まれると判定された時点で、その照合処理を終了させることができるので、氏名リストに含まれる全ての氏名文字列との照合を行なう従来手法に比べ、氏名の照合処理を高速に行なえ、つまりは個人情報ファイルの判定処理を高速に行なうことが可能になる。   In the second determination method described above, a character section that does not correspond to any of a telephone number, an e-mail address, and an address and includes an inappropriate character / unsuitable character string is regarded as not relating to personal information. On the other hand, a character section that does not correspond to any of a telephone number, an e-mail address, and an address and does not include an inappropriate character / unsuitable character string is considered to be related to a name. Therefore, for the character section determined to correspond to any one of the telephone number, e-mail address, and address, the determination process is terminated when the determination is made, and any of the telephone number, e-mail address, or address is terminated. Is also checked for inappropriate characters / unsuitable character strings only for character sections determined to be not applicable, and it is determined that even one inappropriate character / unsuitable character string is included in the character section. At that time, the collation process can be terminated, so that the name collation process can be performed at a higher speed than the conventional method that collates with all the name strings included in the name list, that is, the personal information file is determined. Processing can be performed at high speed.

このとき、判定処理の負荷の軽いものから順に、つまり電話番号,電子メールアドレス,住所の順で文字区間における文字列の判定処理を行なうことで、判定処理をより高速に効率良く実行することが可能になる。
また、不適切文字/不適切文字列を含まない文字区間を全て氏名に該当するものと見なすので、氏名についての不適切文字/不適切文字列を含まない電子ファイル、即ち、氏名情報を含む可能性が高く個人情報ファイルである可能性の高い電子ファイルを確実に判定することが可能になる。つまり、個人情報ファイルである可能性の高い電子ファイル(疑わしい電子ファイル)を確実に洗い出すことができる。
At this time, it is possible to execute the determination process more quickly and efficiently by performing the determination process of the character string in the character section in the order of the light load of the determination process, that is, in the order of telephone number, e-mail address, and address. It becomes possible.
In addition, since all character sections that do not contain inappropriate characters / unsuitable character strings are considered to correspond to names, it is possible to include electronic files that do not contain inappropriate characters / unsuitable character strings for names, that is, name information. It is possible to reliably determine an electronic file that is highly likely to be a personal information file. That is, it is possible to reliably identify an electronic file (suspicious electronic file) that is highly likely to be a personal information file.

さらに、文字区間の文字数が1以上6以下であって且つその文字区間の文字が全て漢字であるか否かを判定し、この文字判定条件を満たす文字区間のみを照合対象としているので、照合対象の文字区間が、より氏名の可能性の高い文字区間に絞り込まれることになり、氏名の照合精度を向上させることができるとともに、氏名の照合処理を高速に行なうことができる。また、文字数が6を超える長い文字区間が、照合対象から除外されるので、氏名の照合処理のさらなる高速化、つまりは個人情報ファイルの判定処理のさらなる高速化に寄与することになる。   Further, since it is determined whether or not the number of characters in the character section is 1 or more and 6 or less and all the characters in the character section are kanji characters, only the character section that satisfies this character determination condition is the target of verification. Are narrowed down to character sections that are more likely to be names, so that the matching accuracy of names can be improved and the name matching process can be performed at high speed. In addition, since a long character section having more than 6 characters is excluded from the collation target, it contributes to further speeding up the name collating process, that is, further speeding up the personal information file determining process.

〔7〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、本実施形態のファイルアクセス管理サーバ20には、暗号化電子ファイルに対するアクセス履歴(閲覧ログ)を取得して記録する機能をそなえてもよく、このような機能をそなえた場合、本システム1の管理者は、その機能を用いることにより、コンソール等から、暗号化電子ファイルを誰がいつ閲覧したかを容易に確認することができ、権限所有者(登録者)の行動を容易に把握することができる。
[7] Others The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.
For example, the file access management server 20 of the present embodiment may have a function of acquiring and recording an access history (browsing log) for an encrypted electronic file. When such a function is provided, the system 1 By using this function, the administrator can easily check who has viewed the encrypted electronic file from the console, etc., and easily understand the actions of the authority owner (registrant). Can do.

また、本実施形態では、図6に示すような選択ウインドウ13dを表示し、指定電子ファイルを「社外閲覧不可ファイル(暗号化電子ファイル)」として添付するか「オリジナルファイル」として添付するかを利用者に選択させているが、このような選択を行なわせることなく、電子メールに添付される電子ファイルは、全て自動的(強制的)に「権限付きファイル(暗号化電子ファイル)」として添付するように構成してもよい。   Further, in the present embodiment, a selection window 13d as shown in FIG. 6 is displayed, and it is used whether the designated electronic file is attached as an “externally browseable file (encrypted electronic file)” or “original file”. All electronic files attached to e-mails are automatically (forced) attached as “authorized files (encrypted electronic files)” without making such a selection. You may comprise as follows.

さらに、本実施形態では、アクセス権限を、閲覧(Read),印刷(Print),複写(Copy)の3種類の中から選択して設定する場合について説明したが、本発明はこれに限定されるものではなく、PDFファイルのコンテナ機能により添付されたオリジナルファイルの取出し権限や、取り出されたファイルの編集権限など、種々のアクセス権限を設定することが可能であることはいうまでもない。   Furthermore, in the present embodiment, a case has been described in which the access authority is selected and set from three types of viewing (Read), printing (Print), and copying (Copy), but the present invention is limited to this. Needless to say, it is possible to set various access authorities such as the authority to extract the original file attached by the container function of the PDF file and the authority to edit the extracted file.

ところで、上述したクライアント端末10における指定手段111,選択手段112,送受信手段12,表示制御手段14,社外秘ファイル判定手段150,個人情報ファイル判定手段151,切換手段152,登録手段153,変換手段154,暗号化手段155,添付手段156,復号化手段157,変更要求手段158およびアクセス権限設定手段159としての機能(全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(電子メール送受信プログラム;メールソフトウエアであるメーラとして提供されるプログラム)を実行することによって実現される。同様に、上述したファイルアクセス管理サーバ20における送受信手段21,判定手段23,アクセス権限管理手段24,アクセス権限設定/変更手段25および送信者判定手段26としての機能(全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(ファイルアクセス管理サーバ用プログラム)を実行することによって実現される。   By the way, the designation means 111, the selection means 112, the transmission / reception means 12, the display control means 14, the confidential file determination means 150, the personal information file determination means 151, the switching means 152, the registration means 153, the conversion means 154 in the client terminal 10 described above. Functions (all or a part of functions) as encryption means 155, attachment means 156, decryption means 157, change request means 158, and access authority setting means 159 are computers (including CPU, information processing device, various terminals). Is implemented by executing a predetermined application program (e-mail transmission / reception program; a program provided as a mailer as mail software). Similarly, the functions (all or a part of functions) as the transmission / reception means 21, the determination means 23, the access authority management means 24, the access authority setting / change means 25, and the sender determination means 26 in the file access management server 20 described above. This is realized by a computer (including a CPU, an information processing device, and various terminals) executing a predetermined application program (file access management server program).

そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から電子メール送受信プログラムやファイルアクセス管理サーバ用プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The program is, for example, a computer such as a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.). It is provided in a form recorded on a readable recording medium. In this case, the computer reads an e-mail transmission / reception program or a file access management server program from the recording medium, transfers it to an internal storage device or an external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえている。上記電子メール送受信プログラムやファイルアクセス管理サーバ用プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、上記手段111,112,12,14,150〜159,21,23〜26としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。   Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a computer program recorded on a recording medium. The e-mail transmission / reception program and the application program as the file access management server program cause the computer as described above to realize the functions as the means 111, 112, 12, 14, 150-159, 21, 23-26. Contains program code. Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAM,ROM等のメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) , A memory such as a ROM), an external storage device, etc., and various computer-readable media such as a printed matter on which a code such as a barcode is printed.

〔8〕付記
(付記1)電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
電子メールを送受信するメール機能を有する複数のクライアント端末と、
該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえ、
各クライアント端末が、
該電子メールに添付されるべき電子ファイルを指定する指定手段と、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、
他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、
当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段と、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを判定する送信者判定手段と、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該設定変更手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段とをそなえて構成されていることを特徴とする、電子メールシステム。
[8] Appendix (Appendix 1) A file access management server that manages access to electronic files;
A plurality of client terminals having a mail function for sending and receiving e-mail;
A network connecting the plurality of client terminals and the file access management server so that they can communicate with each other;
Each client terminal
A designation means for designating an electronic file to be attached to the email;
Registration means for registering in the file access management server an electronic file designated by the designation means (hereinafter referred to as a designated electronic file) as an access management target of the file access management server;
Encryption key receiving means for receiving an encryption key for the designated electronic file registered in the file access management server by the registration means from the file access management server;
Encryption means for encrypting the designated electronic file using the encryption key received by the encryption key receiving means;
An attachment means for attaching an electronic file encrypted by the encryption means (hereinafter referred to as an encrypted electronic file) to the e-mail;
Authentication information transmitting means for transmitting authentication information about the encrypted electronic file to the file access management server when opening the encrypted electronic file attached to the electronic mail received from another client terminal;
Decryption key receiving means for receiving a decryption key corresponding to the encrypted electronic file from the file access management server;
Decryption means for decrypting the encrypted electronic file using the decryption key received by the decryption key receiving means and restoring the original electronic file;
Change request means for making a request to change the access right to the encrypted electronic file to the file access management server,
The file access management server is
Authentication information receiving means for receiving authentication information about the encrypted electronic file from each client terminal;
Based on the authentication information received by the authentication information receiving means, a transmission destination determination means for determining whether or not the client terminal that has transmitted the authentication information is a valid transmission destination of the encrypted electronic file;
A decryption key transmitting means for transmitting a decryption key for decrypting the encrypted electronic file to the client terminal when the destination determination means determines that the client terminal is a valid destination;
The access authority on the receiver side with respect to the encrypted electronic file for the designated electronic file registered by the registration means of the client terminal is set in advance and managed in association with the sender of the encrypted electronic file In addition, according to the access authority set in advance for the receiver as an access to the encrypted electronic file, the client terminal on the receiver side determined to be a valid destination by the destination determination means An access right management means that allows only access;
When a change request is received from the change request means of the client terminal, it is determined whether or not the change request is made by the sender of the encrypted electronic file whose access authority is to be changed A sender determination means;
When the sender determination unit determines that the change request is made by the sender of the encrypted electronic file, the access authority management unit manages the change request according to the content of the change request by the setting change unit. An e-mail system comprising: an access authority changing means for changing the setting of the access authority for the encrypted electronic file.

(付記2)該アクセス権限管理手段において、該暗号化電子ファイルの受信者毎に該暗号化電子ファイルに対するアクセス権限が設定されていることを特徴とする、付記1記載の電子メールシステム。
(付記3)該アクセス権限管理手段において、該暗号化電子ファイルに対するアクセス権限が、該暗号化電子ファイルの受信者のメールアドレスに対応付けられて設定され管理されていることを特徴とする、付記2記載の電子メールシステム。
(Supplementary note 2) The electronic mail system according to supplementary note 1, wherein in the access authority management means, an access authority to the encrypted electronic file is set for each recipient of the encrypted electronic file.
(Supplementary note 3) The access privilege management means sets and manages the access privilege for the encrypted electronic file in association with the mail address of the recipient of the encrypted electronic file. 2. The e-mail system described in 2.

(付記4)各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されていることを特徴とする、付記1記載の電子メールシステム。   (Supplementary Note 4) When each client terminal registers the designated electronic file in the file access management server by the registration unit or attaches the encrypted electronic file to the email by the attachment unit, the encryption is performed. The electronic mail according to claim 1, further comprising access authority setting means for setting access authority on the receiver side for the electronic file in the access authority management means of the file access management server system.

(付記5)該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記4記載の電子メールシステム。
(付記6)該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記4記載の電子メールシステム。
(Supplementary note 5) The electronic mail system according to supplementary note 4, wherein the access authority setting means sets the access authority on the receiver side for the encrypted electronic file for each encrypted electronic file.
(Appendix 6) The access authority setting means sets the access authority on the receiver side for the encrypted electronic file for each encrypted electronic file and for each receiver of the encrypted electronic file. The e-mail system according to appendix 4.

(付記7)各クライアント端末が、該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記4〜付記6のいずれか一項に記載の電子メールシステム。
(Supplementary note 7) Further, each client terminal further includes display control means for displaying an access authority setting window having a check box for allowing the sender to set access authority on the receiver side for the encrypted electronic file on the display unit. Configured
The access authority setting means sets the access authority on the receiver side for the encrypted electronic file in accordance with the result of the check operation for the check box displayed in the access authority setting window by the display control means. The electronic mail system according to any one of appendix 4 to appendix 6, which is characterized.

(付記8)該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスが、前記チェックボックスとして表示され、
該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定することを特徴とする、付記7記載の電子メールシステム。
(Supplementary Note 8) In the access authority setting window, the access authority for each of the e-mail destination field, CC (Carbon Copy) field, and BCC (Blind Carbon Copy) field to which the encrypted electronic file is attached is transmitted. A check box for the user to set is displayed as the check box,
The access authority setting means sets the access authority for each transmission destination entered in each of the destination column, CC column, and BCC column of the e-mail according to the check operation result for the check box. The electronic mail system according to appendix 7.

(付記9)該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させることを特徴とする、付記7または付記8に記載の電子メールシステム。   (Supplementary Note 9) Check box for allowing the sender to select whether or not the designated electronic file is to be an access management target of the file access management server before the display control means displays the access authority setting window When the selection electronic file is selected as the access management target of the file access management server by the check operation on the check box displayed in the selection window, 9. The electronic mail system according to appendix 7 or appendix 8, wherein an access authority setting window is displayed on the display unit.

(付記10)該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように構成されていることを特徴とする、付記9記載の電子メールシステム。   (Supplementary Note 10) When it is selected that the designated electronic file is not subject to access management of the file access management server by a check operation on the check box displayed in the selection window, the registration means, the encryption key reception The electronic mail system according to appendix 9, wherein the designated electronic file is directly attached to the electronic mail by the attachment means without operating the means and the encryption means.

(付記11)各クライアント端末が、該指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定する個人情報ファイル判定手段をさらにそなえて構成され、
該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルではないと判定された場合、該登録手段が、該指定電子ファイルを該ファイルアクセス管理サーバに登録することを特徴とする、付記1〜付記10のいずれか一項に記載の電子メールシステム。
(Supplementary Note 11) Each client terminal is further configured with personal information file determination means for determining whether or not the designated electronic file is a personal information file having personal information capable of identifying a specific individual,
Supplementary notes 1 to 3, wherein if the personal information file determination means determines that the designated electronic file is not a personal information file, the registration means registers the designated electronic file in the file access management server. The electronic mail system according to any one of appendix 10.

(付記12)該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルであると判定された場合、該添付手段が該指定電子ファイルもしくは該指定電子ファイルについての暗号化電子ファイルを該電子メールに添付するのを禁止するように構成されたことを特徴とする、付記11記載の電子メールシステム。   (Supplementary note 12) When the personal information file determining means determines that the designated electronic file is a personal information file, the attachment means sends the designated electronic file or an encrypted electronic file of the designated electronic file to the electronic mail. The electronic mail system according to claim 11, wherein the electronic mail system is configured to prohibit attachment to the electronic mail system.

(付記13)各クライアント端末が、該指定電子ファイルを完成文書ファイルに変換する変換手段をさらにそなえて構成され、
該暗号化手段が、該変換手段によって得られた該完成文書ファイルを暗号化することを特徴とする、付記1〜付記12のいずれか1項に記載の電子メールシステム。
(付記14) 各クライアント端末が、該登録手段,該暗号鍵受信手段,該暗号化手段および該添付手段を該メール機能のバックグラウンドで動作させるように構成されていることを特徴とする、付記1〜付記13のいずれか1項に記載の電子メールシステム。
(Additional remark 13) Each client terminal is further provided with the conversion means which converts this designated electronic file into a completed document file,
13. The electronic mail system according to any one of appendices 1 to 12, wherein the encryption unit encrypts the completed document file obtained by the conversion unit.
(Supplementary note 14) Each client terminal is configured to operate the registration means, the encryption key receiving means, the encryption means, and the attachment means in the background of the mail function. The electronic mail system according to any one of 1 to appendix 13.

(付記15)電子メールを送受信するメール機能を有するとともに、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバにネットワークを介して通信可能に接続された情報処理装置であって、
該電子メールに添付されるべき電子ファイルを指定する指定手段と、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、
他情報処理装置から受信した電子メールに添付された暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、
該ファイルアクセス管理サーバが該認証情報に基づいて当該情報処理装置が正当な送信先であると判断した場合に該ファイルアクセス管理サーバから送信される、当該暗号化電子ファイルに応じた復号鍵を受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成されていることを特徴とする、情報処理装置。
(Supplementary note 15) An information processing apparatus having a mail function for transmitting and receiving an electronic mail and connected to a file access management server for managing access to an electronic file through a network,
A designation means for designating an electronic file to be attached to the email;
Registration means for registering in the file access management server an electronic file designated by the designation means (hereinafter referred to as a designated electronic file) as an access management target of the file access management server;
Encryption key receiving means for receiving an encryption key for the designated electronic file registered in the file access management server by the registration means from the file access management server;
Encryption means for encrypting the designated electronic file using the encryption key received by the encryption key receiving means;
An attachment means for attaching an electronic file encrypted by the encryption means (hereinafter referred to as an encrypted electronic file) to the e-mail;
Authentication information transmitting means for transmitting authentication information about the encrypted electronic file to the file access management server when opening the encrypted electronic file attached to the e-mail received from another information processing apparatus;
When the file access management server determines that the information processing apparatus is a valid transmission destination based on the authentication information, the decryption key corresponding to the encrypted electronic file is received from the file access management server Decryption key receiving means for
Decryption means for decrypting the encrypted electronic file using the decryption key received by the decryption key receiving means and restoring the original electronic file;
An information processing apparatus comprising: a change request means for making a request to change access authority for the encrypted electronic file to the file access management server.

(付記16)該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバに設定するアクセス権限設定手段をさらにそなえて構成されていることを特徴とする、付記15記載の情報処理装置。   (Supplementary Note 16) When the designated electronic file is registered in the file access management server by the registration means or when the encrypted electronic file is attached to the electronic mail by the attachment means, a recipient for the encrypted electronic file 16. The information processing apparatus according to appendix 15, further comprising access authority setting means for setting access authority on the file side to the file access management server.

(付記17)該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記16記載の情報処理装置。
(付記18)該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記16記載の情報処理装置。
(Supplementary note 17) The information processing apparatus according to supplementary note 16, wherein the access authority setting means sets the access authority on the receiver side for the encrypted electronic file for each encrypted electronic file.
(Supplementary Note 18) The access authority setting means sets the access authority on the receiver side for the encrypted electronic file for each encrypted electronic file and for each receiver of the encrypted electronic file. The information processing apparatus according to appendix 16.

(付記19)該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、付記16〜付記18のいずれか一項に記載の情報処理装置。
(Supplementary note 19) Further comprising display control means for displaying an access authority setting window having a check box for allowing the sender to set access authority on the receiver side for the encrypted electronic file on the display unit,
The access authority setting means sets the access authority on the receiver side for the encrypted electronic file in accordance with the result of the check operation for the check box displayed in the access authority setting window by the display control means. The information processing apparatus according to any one of Supplementary Note 16 to Supplementary Note 18, which is characterized.

(付記20)該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスが、前記チェックボックスとして表示され、
該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定することを特徴とする、付記19記載の情報処理装置。
(Supplementary note 20) In the access authority setting window, the access authority for each of the e-mail destination field, CC (Carbon Copy) field, and BCC (Blind Carbon Copy) field to which the encrypted electronic file is attached is transmitted. A check box for the user to set is displayed as the check box,
The access authority setting means sets the access authority for each transmission destination entered in each of the destination column, CC column, and BCC column of the e-mail according to the check operation result for the check box. The information processing apparatus according to appendix 19.

(付記21)該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させることを特徴とする、付記19または付記20に記載の情報処理装置。   (Supplementary Note 21) Check box for allowing the sender to select whether or not the designated electronic file is to be an access management target of the file access management server before the display control means displays the access authority setting window When the selection electronic file is selected as the access management target of the file access management server by the check operation on the check box displayed in the selection window, The information processing apparatus according to appendix 19 or appendix 20, wherein an access authority setting window is displayed on the display unit.

(付記22)該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように構成されていることを特徴とする、付記21記載の情報処理装置。   (Supplementary note 22) When it is selected that the designated electronic file is not subject to access management of the file access management server by a check operation on the check box displayed in the selection window, the registration means, the encryption key reception The information processing apparatus according to appendix 21, wherein the specified electronic file is directly attached to the electronic mail by the attachment means without operating the means and the encryption means.

(付記23)該指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定する個人情報ファイル判定手段をさらにそなえて構成され、
該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルではないと判定された場合、該登録手段が、該指定電子ファイルを該ファイルアクセス管理サーバに登録することを特徴とする、付記15〜付記22のいずれか一項に記載の情報処理装置。
(Additional remark 23) It further comprises a personal information file determination means for determining whether or not the designated electronic file is a personal information file having personal information capable of identifying a specific individual,
Supplementary notes 15 to 15, wherein when the personal information file determination means determines that the designated electronic file is not a personal information file, the registration means registers the designated electronic file in the file access management server. The information processing apparatus according to any one of appendix 22.

(付記24)該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルであると判定された場合、該添付手段が該指定電子ファイルもしくは該指定電子ファイルについての暗号化電子ファイルを該電子メールに添付するのを禁止するように構成されたことを特徴とする、付記23記載の情報処理装置。   (Supplementary Note 24) When the personal information file determination means determines that the designated electronic file is a personal information file, the attachment means sends the designated electronic file or an encrypted electronic file for the designated electronic file to the electronic mail. The information processing apparatus according to appendix 23, wherein the information processing apparatus is configured to prohibit attachment to the information processing apparatus.

(付記25)該指定電子ファイルを完成文書ファイルに変換する変換手段をさらにそなえて構成され、
該暗号化手段が、該変換手段によって得られた該完成文書ファイルを暗号化することを特徴とする、付記15〜付記24のいずれか1項に記載の情報処理装置。
(付記26)該登録手段,該暗号鍵受信手段,該暗号化手段および該添付手段を該メール機能のバックグラウンドで動作させるように構成されていることを特徴とする、付記15〜付記25のいずれか1項に記載の情報処理装置。
(Supplementary Note 25) Further comprising conversion means for converting the designated electronic file into a completed document file,
25. The information processing apparatus according to any one of supplementary notes 15 to 24, wherein the encryption means encrypts the completed document file obtained by the conversion means.
(Supplementary note 26) The supplementary notes 15 to 25 are characterized in that the registration means, the encryption key receiving means, the encryption means, and the attachment means are configured to operate in the background of the mail function. The information processing apparatus according to any one of claims.

(付記27)電子メールを送受信するメール機能をコンピュータにより実現するための電子メール送受信プログラムであって、
該電子メールに添付されるべき電子ファイルを指定する指定手段、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段、
他コンピュータから受信した電子メールに添付された暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段、
該ファイルアクセス管理サーバが該認証情報に基づいて当該コンピュータが正当な送信先であると判断した場合に該ファイルアクセス管理サーバから送信される、当該暗号化電子ファイルに応じた復号鍵を受信する復号鍵受信手段、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段、および、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段として、該コンピュータを機能させることを特徴とする、電子メール送受信プログラム。
(Supplementary note 27) An electronic mail transmission / reception program for realizing a mail function for transmitting / receiving an electronic mail by a computer,
A designation means for designating an electronic file to be attached to the e-mail;
Registration means for registering an electronic file designated by the designation means (hereinafter referred to as a designated electronic file) in the file access management server as an access management target of a file access management server that manages access to the electronic file;
Encryption key receiving means for receiving from the file access management server an encryption key for the designated electronic file registered in the file access management server by the registration means;
Encryption means for encrypting the designated electronic file using the encryption key received by the encryption key receiving means;
Attachment means for attaching an electronic file encrypted by the encryption means (hereinafter referred to as an encrypted electronic file) to the electronic mail;
Authentication information transmitting means for transmitting authentication information about the encrypted electronic file to the file access management server when opening the encrypted electronic file attached to an e-mail received from another computer;
When the file access management server determines that the computer is a valid destination based on the authentication information, the decryption key receives a decryption key corresponding to the encrypted electronic file transmitted from the file access management server Key receiving means,
Decryption means for decrypting the encrypted electronic file using the decryption key received by the decryption key receiving means and restoring the original electronic file; and
An e-mail transmission / reception program that causes the computer to function as change request means for making a change request for access authority to the encrypted electronic file to the file access management server.

(付記28)該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバに設定するアクセス権限設定手段として、該コンピュータを機能させることを特徴とする、付記27記載の電子メール送受信プログラム。   (Supplementary Note 28) When the designated electronic file is registered in the file access management server by the registration means or when the encrypted electronic file is attached to the electronic mail by the attachment means, a recipient for the encrypted electronic file 29. The electronic mail transmission / reception program according to appendix 27, wherein the computer is caused to function as an access authority setting means for setting an access authority on the side to the file access management server.

(付記29)該アクセス権限設定手段が、該暗号化電子ファイル毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定するように、該コンピュータを機能させることを特徴とする、付記28記載の電子メール送受信プログラム。
(付記30)該アクセス権限設定手段が、該暗号化電子ファイル毎に且つ当該暗号化電子ファイルの受信者毎に、当該暗号化電子ファイルに対する受信者側でのアクセス権限を設定するように、該コンピュータを機能させることを特徴とする、付記28記載の電子メール送受信プログラム。
(Supplementary note 29) The access privilege setting means causes the computer to function so as to set the access privilege on the receiver side for the encrypted electronic file for each encrypted electronic file. 28. The e-mail transmission / reception program according to 28.
(Supplementary Note 30) The access authority setting means sets the access authority on the receiver side for the encrypted electronic file for each encrypted electronic file and for each receiver of the encrypted electronic file. 29. The e-mail transmission / reception program according to appendix 28, which causes a computer to function.

(付記31)該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段として、該コンピュータを機能させ、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定するように、該コンピュータを機能させることを特徴とする、付記28〜付記30のいずれか一項に記載の電子メール送受信プログラム。
(Supplementary Note 31) The computer is caused to function as display control means for displaying an access authority setting window having a check box for causing the sender to set access authority on the receiver side for the encrypted electronic file on the display unit,
The access authority setting means sets the access authority on the receiver side for the encrypted electronic file in accordance with the check operation result for the check box displayed in the access authority setting window by the display control means. The e-mail transmission / reception program according to any one of appendix 28 to appendix 30, wherein the computer is caused to function.

(付記32)該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスが、前記チェックボックスとして表示され、
該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定するように、該コンピュータを機能させることを特徴とする、付記31記載の電子メール送受信プログラム。
(Supplementary Note 32) In the access authority setting window, the access authority for each of the destination column, CC (Carbon Copy) column, and BCC (Blind Carbon Copy) column of the email to which the encrypted electronic file is attached is transmitted. A check box for the user to set is displayed as the check box,
The access authority setting means sets the access authority for each transmission destination entered in each of the destination column, CC column, and BCC column of the e-mail according to the check operation result for the check box. The e-mail transmission / reception program according to appendix 31, characterized by causing a computer to function.

(付記33)該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させるように、該コンピュータを機能させることを特徴とする、付記31または付記32に記載の電子メール送受信プログラム。   (Additional remark 33) The display control means, before displaying the access authority setting window, a check box for allowing the sender to select whether or not the designated electronic file is an access management target of the file access management server When the selection electronic file is selected as the access management target of the file access management server by the check operation on the check box displayed in the selection window, The e-mail transmission / reception program according to appendix 31 or appendix 32, wherein the computer is caused to function so as to display an access authority setting window on the display unit.

(付記34)該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように、該コンピュータを機能させることを特徴とする、付記33記載の電子メール送受信プログラム。   (Supplementary Note 34) If it is selected by the check operation on the check box displayed in the selection window that the designated electronic file is not subject to access management by the file access management server, the registration means, the encryption key reception 34. The electronic mail transmission / reception program according to appendix 33, wherein the computer is caused to function so that the designated electronic file is directly attached to the electronic mail by the attachment means without operating the means and the encryption means.

(付記35)該指定電子ファイルが特定の個人を識別可能な個人情報を保有する個人情報ファイルであるか否かを判定する個人情報ファイル判定手段として、該コンピュータを機能させ、
該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルではないと判定された場合、該登録手段が、該指定電子ファイルを該ファイルアクセス管理サーバに登録するように、該コンピュータを機能させることを特徴とする、付記27〜付記34のいずれか一項に記載の電子メール送受信プログラム。
(Supplementary Note 35) The computer is caused to function as personal information file determination means for determining whether or not the designated electronic file is a personal information file having personal information capable of identifying a specific individual,
When the personal information file determining means determines that the designated electronic file is not a personal information file, the registration means causes the computer to function so as to register the designated electronic file with the file access management server. The e-mail transmission / reception program according to any one of Supplementary Note 27 to Supplementary Note 34, wherein:

(付記36)該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルであると判定された場合、該添付手段が該指定電子ファイルもしくは該指定電子ファイルについての暗号化電子ファイルを該電子メールに添付するのを禁止するように、該コンピュータを機能させることを特徴とする、付記35記載の電子メール送受信プログラム。   (Supplementary Note 36) When the personal information file determination means determines that the designated electronic file is a personal information file, the attachment means sends the designated electronic file or an encrypted electronic file of the designated electronic file to the electronic mail. The e-mail transmission / reception program according to appendix 35, wherein the computer is caused to function so as to be prohibited from being attached to the e-mail.

(付記37)該指定電子ファイルを完成文書ファイルに変換する変換手段として、該コンピュータを機能させ、
該暗号化手段がに、該変換手段によって得られた該完成文書ファイルを暗号化するように、該コンピュータを機能させることを特徴とする、付記27〜付記36のいずれか1項に記載の電子メール送受信プログラム。
(付記38)該登録手段,該暗号鍵受信手段,該暗号化手段および該添付手段を該メール機能のバックグラウンドで動作させることを特徴とする、付記27〜付記37のいずれか1項に記載の電子メール送受信プログラム。
(Supplementary Note 37) The computer is caused to function as conversion means for converting the designated electronic file into a completed document file,
37. The electronic device according to any one of appendixes 27 to 36, wherein the encryption unit causes the computer to function so as to encrypt the completed document file obtained by the conversion unit. Email sending / receiving program.
(Supplementary note 38) The registration means, the encryption key receiving means, the encryption means, and the attachment means are operated in the background of the mail function, according to any one of Supplementary notes 27 to 37 Email sending and receiving program.

(付記39)電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、電子メールを送受信するメール機能を有する複数のクライアント端末と、該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえ、各クライアント端末が、該電子メールに添付されるべき電子ファイルを指定する指定手段と、該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成されている電子メールシステムにおいて用いられる該ファイルアクセス管理サーバであって、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段と、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを判定する送信者判定手段と、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該設定変更手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段とをそなえて構成されていることを特徴とする、ファイルアクセス管理サーバ。
(Supplementary Note 39) A file access management server that manages access to electronic files, a plurality of client terminals that have a mail function for sending and receiving electronic mail, and a communication between the plurality of client terminals and the file access management server Each of the client terminals designates an electronic file to be attached to the e-mail, and an electronic file designated by the designation means (hereinafter referred to as a designated electronic file). Registration means for registering in the file access management server as an access management object of the access management server, and receiving an encryption key for the designated electronic file registered in the file access management server by the registration means from the file access management server Encryption key receiving means An encryption means for encrypting the designated electronic file using the encryption key received by the encryption key receiving means; and an electronic file encrypted by the encryption means (hereinafter referred to as an encrypted electronic file) When opening the encrypted electronic file attached to the e-mail received from another client terminal and the attaching means for attaching to the e-mail, the authentication information about the encrypted electronic file is transmitted to the file access management server. Authentication information transmitting means, decryption key receiving means for receiving a decryption key corresponding to the encrypted electronic file from the file access management server, and using the decryption key received by the decryption key receiving means, Decryption means for decrypting the file and restoring the original electronic file, and a request for changing the access authority to the encrypted electronic file A the file access management server for use in an electronic mail system that is configured to include a change request means for with respect to the file access management server,
Authentication information receiving means for receiving authentication information about the encrypted electronic file from each client terminal;
Based on the authentication information received by the authentication information receiving means, a transmission destination determination means for determining whether or not the client terminal that has transmitted the authentication information is a valid transmission destination of the encrypted electronic file;
A decryption key transmitting means for transmitting a decryption key for decrypting the encrypted electronic file to the client terminal when the destination determination means determines that the client terminal is a valid destination;
The access authority on the receiver side with respect to the encrypted electronic file for the designated electronic file registered by the registration means of the client terminal is set in advance and managed in association with the sender of the encrypted electronic file In addition, according to the access authority set in advance for the receiver as an access to the encrypted electronic file, the client terminal on the receiver side determined to be a valid destination by the destination determination means An access right management means that allows only access;
When a change request is received from the change request means of the client terminal, it is determined whether or not the change request is made by the sender of the encrypted electronic file whose access authority is to be changed A sender determination means;
When the sender determination unit determines that the change request is made by the sender of the encrypted electronic file, the access authority management unit manages the change request according to the content of the change request by the setting change unit. A file access management server comprising access authority changing means for changing the setting of the access authority for the encrypted electronic file.

(付記40)電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、電子メールを送受信するメール機能を有する複数のクライアント端末と、該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえ、各クライアント端末が、該電子メールに添付されるべき電子ファイルを指定する指定手段と、該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成されている電子メールシステムにおいて用いられる該ファイルアクセス管理サーバとして、コンピュータを機能させるためのプログラムであって、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを判定する送信者判定手段、および、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該設定変更手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段として、該コンピュータを機能させることを特徴とする、ファイルアクセス管理サーバ用プログラム。
(Appendix 40) A file access management server that manages access to electronic files, a plurality of client terminals that have a mail function for sending and receiving electronic mail, and the plurality of client terminals and the file access management server can communicate with each other Each of the client terminals designates an electronic file to be attached to the e-mail, and an electronic file designated by the designation means (hereinafter referred to as a designated electronic file). Registration means for registering in the file access management server as an access management object of the access management server, and receiving an encryption key for the designated electronic file registered in the file access management server by the registration means from the file access management server Encryption key receiving means An encryption means for encrypting the designated electronic file using the encryption key received by the encryption key receiving means; and an electronic file encrypted by the encryption means (hereinafter referred to as an encrypted electronic file) When opening the encrypted electronic file attached to the e-mail received from another client terminal and the attaching means for attaching to the e-mail, the authentication information about the encrypted electronic file is transmitted to the file access management server. Authentication information transmitting means, decryption key receiving means for receiving a decryption key corresponding to the encrypted electronic file from the file access management server, and using the decryption key received by the decryption key receiving means, Decryption means for decrypting the file and restoring the original electronic file, and a request for changing the access authority to the encrypted electronic file As the file access management server for use in an electronic mail system that is configured to include a change request means for with respect to the file access management server, a program for causing a computer to function,
Authentication information receiving means for receiving authentication information about the encrypted electronic file from each client terminal;
Based on the authentication information received by the authentication information receiving means, a transmission destination determination means for determining whether or not the client terminal that has transmitted the authentication information is a valid transmission destination of the encrypted electronic file;
Decryption key transmission means for transmitting to the client terminal a decryption key for decrypting the encrypted electronic file when the transmission destination determination means determines that the client terminal is a valid transmission destination;
The access authority on the receiver side with respect to the encrypted electronic file for the designated electronic file registered by the registration means of the client terminal is set in advance and managed in association with the sender of the encrypted electronic file In addition, according to the access authority set in advance for the receiver as an access to the encrypted electronic file, the client terminal on the receiver side determined to be a valid destination by the destination determination means Access authority management means to allow only access,
When a change request is received from the change request means of the client terminal, it is determined whether or not the change request is made by the sender of the encrypted electronic file whose access authority is to be changed Sender determination means, and
When the sender determination unit determines that the change request is made by the sender of the encrypted electronic file, the access authority management unit manages the change request according to the content of the change request by the setting change unit. A file access management server program that causes the computer to function as an access authority changing means for changing the setting of the access authority for the encrypted electronic file.

本発明の一実施形態としての電子メールシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the electronic mail system as one Embodiment of this invention. 本実施形態のクライアント端末(情報処理装置)の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the client terminal (information processing apparatus) of this embodiment. 本実施形態のファイルアクセス管理サーバの機能構成を示すブロック図である。It is a block diagram which shows the function structure of the file access management server of this embodiment. 本実施形態のクライアント端末(情報処理装置)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the client terminal (information processing apparatus) of this embodiment. 本実施形態のファイルアクセス管理サーバの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the file access management server of this embodiment. 本実施形態のクライアント端末(情報処理装置)の動作を説明すべく表示部でのウインドウ表示例を示す図である。It is a figure which shows the example of a window display in a display part in order to demonstrate operation | movement of the client terminal (information processing apparatus) of this embodiment. 本実施形態のクライアント端末(情報処理装置)の動作を説明すべく表示部でのウインドウ表示例(アクセス権限設定ウインドウの一例)を示す図である。It is a figure which shows the example of a window display (an example of an access authority setting window) in a display part in order to demonstrate operation | movement of the client terminal (information processing apparatus) of this embodiment. 本実施形態のアクセス権限管理テーブルの一例を示す図である。It is a figure which shows an example of the access authority management table of this embodiment.

符号の説明Explanation of symbols

1 電子メールシステム
10 クライアント端末(情報処理装置)
11 入力手段(キーボード,マウス)
111 指定手段
112 選択手段
12 送受信手段
121 電子メール送信手段
122 電子メール受信手段
123 暗号鍵受信手段
124 認証情報送信手段
125 復号鍵受信手段
13 表示部(ディスプレイ)
13a 新規メール作成ウインドウ
13a−1 添付ボタン
13b 添付ファイル設定ウインドウ
13b−1 追加ボタン
13c 添付ファイル追加ウインドウ
13c−1 添付ファイル項目
13d 選択ウインドウ
13d−1,13d−2 チェックボックス
13e アクセス権限設定ウインドウ
13e−1〜13e−9 チェックボックス
13e−10 完了ボタン
14 表示制御手段
150 社外秘ファイル判定手段
151 個人情報ファイル判定手段
152 切換手段
153 登録手段
154 変換手段
155 暗号化手段
156 添付手段
157 復号化手段
158 変更要求手段
159 アクセス権限設定手段
16 記憶部
20 ファイルアクセス管理サーバ
21 送受信手段
211 暗号鍵送信手段
212 認証情報受信手段
213 復号鍵送信手段
22 記憶部(暗号鍵/復号鍵保存部)
23 送信先判定手段
24 アクセス権限管理手段
24a アクセス権限管理テーブル
25 送信者判定手段
26 アクセス権限設定/変更手段(アクセス権限設定手段)
30 メールサーバ
40 ネットワーク
1 E-mail system 10 Client terminal (information processing device)
11 Input means (keyboard, mouse)
DESCRIPTION OF SYMBOLS 111 Specification means 112 Selection means 12 Transmission / reception means 121 Electronic mail transmission means 122 Electronic mail reception means 123 Encryption key reception means 124 Authentication information transmission means 125 Decryption key reception means 13 Display part (display)
13a New mail creation window 13a-1 Attachment button 13b Attachment file setting window 13b-1 Add button 13c Attachment file addition window 13c-1 Attachment file item 13d Selection window 13d-1, 13d-2 Check box 13e Access authority setting window 13e- 1 to 13e-9 Check box 13e-10 Completion button 14 Display control means 150 Confidential file determination means 151 Personal information file determination means 152 Switching means 153 Registration means 154 Conversion means 155 Encryption means 156 Attached means 157 Decryption means 158 Change request Means 159 Access authority setting means 16 Storage unit 20 File access management server 21 Transmission / reception means 211 Encryption key transmission means 212 Authentication information reception means 213 Decryption key sender Stage 22 Storage unit (encryption key / decryption key storage unit)
23 transmission destination determination unit 24 access authority management unit 24a access authority management table 25 sender determination unit 26 access authority setting / changing unit (access authority setting unit)
30 mail server 40 network

Claims (9)

電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、
電子メールを送受信するメール機能を有する複数のクライアント端末と、
該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえ、
各クライアント端末が、
該電子メールに添付されるべき電子ファイルを指定する指定手段と、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段と、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段と、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段と、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段と、
他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段と、
当該暗号化電子ファイルに応じた復号鍵を該ファイルアクセス管理サーバから受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段と、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段とをそなえて構成され、
該ファイルアクセス管理サーバが、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段と、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段と、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段と、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段と、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを判定する送信者判定手段と、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該変更要求手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段とをそなえて構成され
各クライアント端末が、該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段をさらにそなえて構成されていることを特徴とする、電子メールシステム。
A file access management server for managing access to electronic files;
A plurality of client terminals having a mail function for sending and receiving e-mail;
A network connecting the plurality of client terminals and the file access management server so that they can communicate with each other;
Each client terminal
A designation means for designating an electronic file to be attached to the email;
Registration means for registering in the file access management server an electronic file designated by the designation means (hereinafter referred to as a designated electronic file) as an access management target of the file access management server;
Encryption key receiving means for receiving an encryption key for the designated electronic file registered in the file access management server by the registration means from the file access management server;
Encryption means for encrypting the designated electronic file using the encryption key received by the encryption key receiving means;
An attachment means for attaching an electronic file encrypted by the encryption means (hereinafter referred to as an encrypted electronic file) to the e-mail;
Authentication information transmitting means for transmitting authentication information about the encrypted electronic file to the file access management server when opening the encrypted electronic file attached to the electronic mail received from another client terminal;
Decryption key receiving means for receiving a decryption key corresponding to the encrypted electronic file from the file access management server;
Decryption means for decrypting the encrypted electronic file using the decryption key received by the decryption key receiving means and restoring the original electronic file;
Change request means for making a request to change the access right to the encrypted electronic file to the file access management server,
The file access management server is
Authentication information receiving means for receiving authentication information about the encrypted electronic file from each client terminal;
Based on the authentication information received by the authentication information receiving means, a transmission destination determination means for determining whether or not the client terminal that has transmitted the authentication information is a valid transmission destination of the encrypted electronic file;
A decryption key transmitting means for transmitting a decryption key for decrypting the encrypted electronic file to the client terminal when the destination determination means determines that the client terminal is a valid destination;
The access authority on the receiver side with respect to the encrypted electronic file for the designated electronic file registered by the registration means of the client terminal is set in advance and managed in association with the sender of the encrypted electronic file In addition, according to the access authority set in advance for the receiver as an access to the encrypted electronic file, the client terminal on the receiver side determined to be a valid destination by the destination determination means An access right management means that allows only access;
When a change request is received from the change request means of the client terminal, it is determined whether or not the change request is made by the sender of the encrypted electronic file whose access authority is to be changed A sender determination means;
When the sender determination unit determines that the change request is made by the sender of the encrypted electronic file, the access authority management unit manages the change request according to the content of the change request by the change request unit. And an access authority changing means for changing the setting of the access authority for the encrypted electronic file .
When each client terminal registers the designated electronic file in the file access management server by the registration means or attaches the encrypted electronic file to the email by the attachment means, the reception of the encrypted electronic file is received. the access Shah side, characterized in that it further includes a configuration access authority setting means for setting to the access right management means of the file access management server, e-mail system.
各クライアント端末が、該暗号化電子ファイルに対する受信者側でのアクセス権限を送信者に設定させるためのチェックボックスを有するアクセス権限設定ウインドウを表示部に表示させる表示制御手段をさらにそなえて構成され、
該アクセス権限設定手段が、該表示制御手段によって該アクセス権限設定ウインドウに表示されたチェックボックスに対するチェック操作の結果に応じて、該暗号化電子ファイルに対する受信者側でのアクセス権限を設定することを特徴とする、請求項記載の電子メールシステム。
Each client terminal is further provided with a display control means for displaying an access authority setting window having a check box for allowing the sender to set the access authority on the receiver side for the encrypted electronic file on the display unit,
The access authority setting means sets the access authority on the receiver side for the encrypted electronic file in accordance with the result of the check operation for the check box displayed in the access authority setting window by the display control means. The electronic mail system according to claim 1 , wherein the electronic mail system is characterized.
該アクセス権限設定ウインドウにおいて、該暗号化電子ファイルを添付される該電子メールの宛先欄,CC(Carbon Copy)欄,BCC(Blind Carbon Copy)欄のそれぞれについてのアクセス権限を該送信者に設定させるためのチェックボックスが、前記チェックボックスとして表示され、
該アクセス権限設定手段が、当該チェックボックスに対するチェック操作の結果に応じて、該電子メールの宛先欄,CC欄,BCC欄のそれぞれに記入された送信先毎にアクセス権限を設定することを特徴とする、請求項記載の電子メールシステム。
In the access authority setting window, the sender is allowed to set the access authority for each of the e-mail destination column, CC (Carbon Copy) column, and BCC (Blind Carbon Copy) column to which the encrypted electronic file is attached. Check box is displayed as the check box,
The access authority setting means sets the access authority for each transmission destination entered in each of the destination column, CC column, and BCC column of the e-mail according to the check operation result for the check box. The e-mail system according to claim 2 .
該表示制御手段が、該アクセス権限設定ウインドウを表示する前に、該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とするか否かを送信者に選択させるためのチェックボックスを有する選択ウインドウを該表示部に表示させ、該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象とすることが選択された場合に、該アクセス権限設定ウインドウを該表示部に表示させることを特徴とする、請求項または請求項に記載の電子メールシステム。 Before the display control means displays the access authority setting window, a selection window having a check box for allowing a sender to select whether or not the designated electronic file is an access management target of the file access management server Is displayed on the display unit, and when the designated electronic file is selected as an access management target of the file access management server by a check operation on the check box displayed in the selection window, the access authority setting window the characterized in that to be displayed on the display unit, the electronic mail system according to claim 2 or claim 3. 該選択ウインドウに表示されたチェックボックスに対するチェック操作により該指定電子ファイルを該ファイルアクセス管理サーバのアクセス管理対象としないことが選択された場合には、該登録手段,該暗号鍵受信手段および該暗号化手段を動作させることなく該添付手段により該指定電子ファイルをそのまま該電子メールに添付するように構成されていることを特徴とする、請求項記載の電子メールシステム。 If it is selected by the check operation on the check box displayed in the selection window that the designated electronic file is not subject to access management of the file access management server, the registration means, the encryption key receiving means, and the encryption 5. The electronic mail system according to claim 4 , wherein the designated electronic file is directly attached to the electronic mail by the attachment means without operating the conversion means. 各クライアント端末が、該指定電子ファイルが特定の個人を識別可能な個人情報を保有
する個人情報ファイルであるか否かを判定する個人情報ファイル判定手段をさらにそなえて構成され、
該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルではないと判定された場合、該登録手段が、該指定電子ファイルを該ファイルアクセス管理サーバに登録することを特徴とする、請求項1〜請求項のいずれか一項に記載の電子メールシステム。
Each client terminal is further configured with personal information file determination means for determining whether or not the designated electronic file is a personal information file having personal information capable of identifying a specific individual,
The registration means registers the designated electronic file in the file access management server when the designated electronic file is judged not to be a personal information file by the personal information file judging means. The electronic mail system according to claim 5 .
該個人情報ファイル判定手段によって該指定電子ファイルが個人情報ファイルであると判定された場合、該添付手段が該指定電子ファイルもしくは該指定電子ファイルについての暗号化電子ファイルを該電子メールに添付するのを禁止するように構成されたことを特徴とする、請求項記載の電子メールシステム。 When the personal information file determination means determines that the designated electronic file is a personal information file, the attachment means attaches the designated electronic file or an encrypted electronic file for the designated electronic file to the electronic mail. characterized in that it is configured so as to prohibit the electronic mail system according to claim 6, wherein. 電子メールを送受信するメール機能をコンピュータにより実現するための電子メール送受信プログラムであって、
該電子メールに添付されるべき電子ファイルを指定する指定手段、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を、電子ファイルに対するアクセスを管理するファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段、
他コンピュータから受信した電子メールに添付された暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段、
該ファイルアクセス管理サーバが該認証情報に基づいて当該コンピュータが正当な送信先であると判断した場合に該ファイルアクセス管理サーバから送信される、当該暗号化電子ファイルに応じた復号鍵を受信する復号鍵受信手段、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段、および、
該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバに設定するアクセス権限設定手段として、該コンピュータを機能させることを特徴とする、電子メール送受信プログラム。
An e-mail transmission / reception program for realizing a mail function for transmitting / receiving e-mail by a computer,
A designation means for designating an electronic file to be attached to the e-mail;
Registration means for registering an electronic file designated by the designation means (hereinafter referred to as a designated electronic file) in the file access management server as an access management target of a file access management server that manages access to the electronic file;
Encryption key receiving means for receiving from the file access management server an encryption key for the designated electronic file registered in the file access management server by the registration means;
Encryption means for encrypting the designated electronic file using the encryption key received by the encryption key receiving means;
Attachment means for attaching an electronic file encrypted by the encryption means (hereinafter referred to as an encrypted electronic file) to the electronic mail;
Authentication information transmitting means for transmitting authentication information about the encrypted electronic file to the file access management server when opening the encrypted electronic file attached to an e-mail received from another computer;
When the file access management server determines that the computer is a valid destination based on the authentication information, the decryption key receives a decryption key corresponding to the encrypted electronic file transmitted from the file access management server Key receiving means,
Decoding means to restore the decrypted original electronic file to the encrypted electronic file using the decoded key received by the decoding key reception means,
Change request means for making a request to change the access right to the encrypted electronic file to the file access management server ; and
When the designated electronic file is registered in the file access management server by the registration means or when the encrypted electronic file is attached to the email by the attachment means, access on the receiver side to the encrypted electronic file authority, as the access authority setting means for setting to the file access management server, characterized in that to function the computer, e-mail sending and receiving program.
電子ファイルに対するアクセスを管理するファイルアクセス管理サーバと、電子メールを送受信するメール機能を有する複数のクライアント端末と、該複数のクライアント端末および該ファイルアクセス管理サーバの間を相互に通信可能に接続するネットワークとをそなえて構成される電子メールシステム用のプログラムであって、
前記メール機能を各クライアント端末用コンピュータにより実現するための電子メール送受信プログラムと、
該ファイルアクセス管理サーバとして、サーバ用コンピュータを機能させるためのファイルアクセス管理サーバ用プログラムとを含み、
該電子メール送受信プログラムが、
該電子メールに添付されるべき電子ファイルを指定する指定手段、
該指定手段によって指定された電子ファイル(以下、指定電子ファイルという)を該ファイルアクセス管理サーバのアクセス管理対象として該ファイルアクセス管理サーバに登録する登録手段、
該登録手段によって該ファイルアクセス管理サーバに登録された該指定電子ファイルについての暗号鍵を該ファイルアクセス管理サーバから受信する暗号鍵受信手段、
該暗号鍵受信手段によって受信された暗号鍵を用いて該指定電子ファイルを暗号化する暗号化手段、
該暗号化手段によって暗号化された電子ファイル(以下、暗号化電子ファイルという)を該電子メールに添付する添付手段、
他クライアント端末から受信した該電子メールに添付された該暗号化電子ファイルを開く場合に、当該暗号化電子ファイルについての認証情報を該ファイルアクセス管理サーバに送信する認証情報送信手段、
該ファイルアクセス管理サーバが該認証情報に基づいて当該コンピュータが正当な送信先であると判断した場合に該ファイルアクセス管理サーバから送信される、当該暗号化電子ファイルに応じた復号鍵を受信する復号鍵受信手段、
該復号鍵受信手段によって受信された該復号鍵を用いて当該暗号化電子ファイルを復号化し元の電子ファイルを復元する復号化手段、および、
該暗号化電子ファイルに対するアクセス権限の変更要求を該ファイルアクセス管理サーバに対して行なう変更要求手段として、各クライアント端末用コンピュータを機能させ
該ファイルアクセス管理サーバ用プログラムが、
該暗号化電子ファイルについての認証情報を各クライアント端末から受信する認証情報受信手段、
該認証情報受信手段によって受信された該認証情報に基づいて、該認証情報を送信したクライアント端末が該暗号化電子ファイルの正当な送信先であるか否かを判定する送信先判定手段、
該送信先判定手段によって当該クライアント端末が正当な送信先であると判定された場合に、該暗号化電子ファイルを復号化するための復号鍵を当該クライアント端末に送信する復号鍵送信手段、
該クライアント端末の該登録手段によって登録された該指定電子ファイルについての該暗号化電子ファイルに対する受信者側でのアクセス権限を、予め設定され、当該暗号化電子ファイルの送信者に対応付けて管理するとともに、該送信先判定手段によって正当な送信先であると判定された受信者側のクライアント端末に、当該暗号化電子ファイルに対するアクセスとして、当該受信者に対して予め設定されたアクセス権限に応じたアクセスのみを許可するアクセス権限管理手段、
該クライアント端末の該変更要求手段から変更要求を受けた場合に、該変更要求が該アクセス権限の変更対象である該暗号化電子ファイルの送信者により行なわれたものであるか否かを判定する送信者判定手段、および、
該送信者判定手段によって該変更要求が該暗号化電子ファイルの送信者により行なわれたものであると判定された場合に、該変更要求手段による変更要求の内容に従って、該アクセス権限管理手段によって管理される当該暗号化電子ファイルに対する該アクセス権限の設定を変更するアクセス権限変更手段として、該サーバ用コンピュータを機能させ
さらに、該電子メール送受信プログラムが、
該登録手段によって該指定電子ファイルを該ファイルアクセス管理サーバに登録する際もしくは該添付手段によって該暗号化電子ファイルを該電子メールに添付する際に、該暗号化電子ファイルに対する受信者側でのアクセス権限を、該ファイルアクセス管理サーバの該アクセス権限管理手段に設定するアクセス権限設定手段として、各クライアント端末用コンピュータを機能させることを特徴とする、電子メールシステム用プログラム。
A file access management server that manages access to an electronic file, a plurality of client terminals having a mail function for sending and receiving electronic mail, and a network that connects the plurality of client terminals and the file access management server so that they can communicate with each other A program for an e-mail system configured with
An e-mail transmission / reception program for realizing the mail function by each client terminal computer;
A file access management server program for causing the server computer to function as the file access management server,
The e-mail transmission / reception program
Designation means to specify the electronic file to be attached to the e-mail,
Electronic file (hereinafter, referred to specified electronic file) designated by said designating means registration means to register to the file access management server as the access management target of the file access management server,
Encryption key receiving means to receive an encryption key for the specified electronic file registered in the file access management server from the file access management server by said registration means,
Encryption catheter stage of encrypting the designated electronic file using the encryption key received by the encryption key reception means,
The dark Goka means by encrypted electronic file (hereinafter, encryption of electronic files) to attach the accompanying hand stage in the e-mail to,
When opening dark Goka electronic file attached to the electronic mail received from the other client terminal, authentication information transmitting means to transmit the authentication information about the encrypted electronic file to the file access management server,
When the file access management server determines that the computer is a valid destination based on the authentication information, the decryption key receives a decryption key corresponding to the encrypted electronic file transmitted from the file access management server key reception hand stage,
Decryption means for decrypting the encrypted electronic file using the decryption key received by the decryption key receiving means and restoring the original electronic file ; and
The change request of the access rights to the dark Goka electronic file as a change request hand stages performed on the file access management server, cause the computer to function for each client terminal,
The file access management server program is
Authentication information receiving means for receiving authentication information about the encrypted electronic file from each client terminal;
Based on the authentication information received by the authentication information receiving means, a transmission destination determination means for determining whether or not the client terminal that has transmitted the authentication information is a valid transmission destination of the encrypted electronic file;
Decryption key transmission means for transmitting to the client terminal a decryption key for decrypting the encrypted electronic file when the transmission destination determination means determines that the client terminal is a valid transmission destination;
The access authority on the receiver side with respect to the encrypted electronic file for the designated electronic file registered by the registration means of the client terminal is set in advance and managed in association with the sender of the encrypted electronic file In addition, according to the access authority set in advance for the receiver as an access to the encrypted electronic file, the client terminal on the receiver side determined to be a valid destination by the destination determination means Access authority management means to allow only access,
When a change request is received from the change request means of the client terminal, it is determined whether or not the change request is made by the sender of the encrypted electronic file whose access authority is to be changed Sender determination means, and
When the sender determination unit determines that the change request is made by the sender of the encrypted electronic file, the access authority management unit manages the change request according to the content of the change request by the change request unit. The server computer functions as an access authority changing means for changing the setting of the access authority for the encrypted electronic file ,
Further, the e-mail transmission / reception program includes:
When the designated electronic file is registered in the file access management server by the registration means or when the encrypted electronic file is attached to the email by the attachment means, access on the receiver side to the encrypted electronic file authority, as the access authority setting means for setting to the access right management means of the file access management server, and wherein the Rukoto cause the computer to function for each client terminal, the program for an electronic mail system.
JP2005168995A 2005-06-09 2005-06-09 E-mail system, e-mail transmission / reception program, and e-mail system program Expired - Fee Related JP3855022B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005168995A JP3855022B1 (en) 2005-06-09 2005-06-09 E-mail system, e-mail transmission / reception program, and e-mail system program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005168995A JP3855022B1 (en) 2005-06-09 2005-06-09 E-mail system, e-mail transmission / reception program, and e-mail system program

Publications (2)

Publication Number Publication Date
JP3855022B1 true JP3855022B1 (en) 2006-12-06
JP2006344000A JP2006344000A (en) 2006-12-21

Family

ID=37560670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005168995A Expired - Fee Related JP3855022B1 (en) 2005-06-09 2005-06-09 E-mail system, e-mail transmission / reception program, and e-mail system program

Country Status (1)

Country Link
JP (1) JP3855022B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217740A (en) * 2007-03-08 2008-09-18 Hitachi Information Systems Ltd Erp user information management method and device, and erp system and program
JP4562200B2 (en) * 2007-06-07 2010-10-13 Sky株式会社 Cryptographic management apparatus, cryptographic management method and cryptographic management program in the apparatus
JP2009259090A (en) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> System, method, and program for inspecting e-mail
KR100901356B1 (en) * 2008-10-13 2009-06-05 (주)디지탈센스 Method for preventing outflow of attached file information based on agent

Also Published As

Publication number Publication date
JP2006344000A (en) 2006-12-21

Similar Documents

Publication Publication Date Title
US11373192B2 (en) Apparatus for customer authentication of an item
JP3959441B2 (en) Management system, management server, and management program
US20110153512A1 (en) Apparatus for Customer Authentication of an Item
JP3814655B1 (en) File management system, information processing apparatus, and file management program
JP3909362B1 (en) Personal information management system, personal information management server, and personal information management program
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP2007233563A (en) Information processing system
JP3705439B1 (en) Personal information search program, personal information management system, and information processing apparatus with personal information management function
JP3918023B2 (en) Personal information management system
JP3878975B1 (en) Management server and management program
JP3855022B1 (en) E-mail system, e-mail transmission / reception program, and e-mail system program
JP4206459B2 (en) Personal information management terminal, personal information management system, and personal information management program
JP4058467B1 (en) E-mail system and e-mail transmission / reception program
JP3799479B1 (en) Personal information management system, personal information management server, and personal information management program
JP3799379B1 (en) Information processing system
JP4082520B2 (en) Personal information search program
JP3978525B1 (en) E-mail system and e-mail transmission / reception program
JP2007128387A (en) Electronic circulation system
JP4214267B1 (en) Electronic circulation system, management server, and electronic circulation program
JP4236013B1 (en) Electronic circulation system and electronic circulation program
JP2008186473A (en) System and program for managing personal information
JP4139919B2 (en) Personal information search program
JP3823168B1 (en) Management server and management program
JP4236012B1 (en) Electronic circulation system, management server, and electronic circulation program
JP4206466B2 (en) Personal information search program

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100922

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees