JP2009265775A - Mail transmission management server device and method - Google Patents

Mail transmission management server device and method Download PDF

Info

Publication number
JP2009265775A
JP2009265775A JP2008111847A JP2008111847A JP2009265775A JP 2009265775 A JP2009265775 A JP 2009265775A JP 2008111847 A JP2008111847 A JP 2008111847A JP 2008111847 A JP2008111847 A JP 2008111847A JP 2009265775 A JP2009265775 A JP 2009265775A
Authority
JP
Japan
Prior art keywords
mail
encrypted
sender
decryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008111847A
Other languages
Japanese (ja)
Other versions
JP5004859B2 (en
Inventor
Koyo Hisayasu
弘容 久安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2008111847A priority Critical patent/JP5004859B2/en
Publication of JP2009265775A publication Critical patent/JP2009265775A/en
Application granted granted Critical
Publication of JP5004859B2 publication Critical patent/JP5004859B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mail transmission management server device and a method capable of ensuring the security of mail without placing a burden on a recipient, and reliably deleting or changing erroneously transmitted mail. <P>SOLUTION: In receiving plain text mail created by a transmitter, a cryptography processing part 121 creates cryptographic mail, and stores information for decoding the cryptographic mail in a status management DB 130. A file attaching part 122 attaches an execution file for acquiring the decoding information from the status management DB 130 etc. to the cryptographic mail created by the cryptography processing part 121, and creates outgoing mail. When a recipient who has received the transmitted mail attempts to see the transmitted mail, the execution file is activated. The execution file acquires the decoding information from the status management DB 130 through a management part 123, and decodes the transmitted mail. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、電子メールの送受信を送信元にて管理する技術に関する。   The present invention relates to a technique for managing transmission / reception of electronic mail at a transmission source.

電子メールシステムを利用する際に、宛先を誤ってしまうと関係のないメールを送られた相手先が迷惑するばかりではなく、機密を必要とする内容が他者に知られてしまうという問題がある。また、添付ファイルの付け忘れや内容の誤りがあると、再度メールを送り、相手先に以前のメールは削除することを依頼しなければならないという問題がある。そこで、従来よりこれらの問題を引き起こすメールの誤送信を防止するための様々な提案がされている。   When using an e-mail system, there is a problem that the recipient who sent the unrelated mail is not bothered if the wrong address is used, but the content that requires confidentiality is known to others. . There is also a problem in that if an attachment is forgotten or the content is incorrect, it is necessary to send the mail again and ask the other party to delete the previous mail. Therefore, various proposals have been made to prevent erroneous mail transmission that causes these problems.

従来、電子メールの内容の漏洩を防ぐために、電子メールの内容を暗号化した暗号メールが用いられている。暗号化には、例えば、共通鍵暗号方式や公開鍵暗号方式があり、いずれも暗号メールを復号するためには復号鍵が必要である。そのため、復号鍵を有さないユーザにメールが送られた場合、そのユーザはメールを復号化することができずメールの内容が知られてしまうことを防ぐことができる。   Conventionally, in order to prevent leakage of the contents of an electronic mail, an encrypted mail obtained by encrypting the contents of the electronic mail has been used. Encryption includes, for example, a common key encryption method and a public key encryption method, and both require a decryption key to decrypt encrypted mail. Therefore, when a mail is sent to a user who does not have a decryption key, the user cannot decrypt the mail and prevent the contents of the mail from being known.

特許文献1には、送信されたメッセージを変更または削除するシステムが開示されている。特許文献1に記載のシステムは、まず、送信者が指定した送信済みメールを変更または削除するアクション・メールを送信側メールシステムが作成し、このアクション・メールを受信側メールシステムに送信する。続いて、受信側メールシステムがこのアクション・メールを受信すると、アクション・メールに基づいて送信者が指定した送信済みメールが変更または削除されるシステムである。   Patent Document 1 discloses a system for changing or deleting a transmitted message. In the system described in Patent Document 1, first, a sender mail system creates an action mail for changing or deleting a sent mail designated by a sender, and transmits the action mail to the receiver mail system. Subsequently, when the receiving mail system receives this action mail, the sent mail specified by the sender is changed or deleted based on the action mail.

また、特許文献2には、誤送信メールを削除するシステムが開示されている。特許文献2に記載のシステムは、誤送信したメールの削除を依頼する削除依頼識別子、および誤送信したメールを識別する削除対象識別子を付与した削除メールを、誤送信した同じ宛先に送信して誤送信メールを削除するシステムである。
特開平10−55322号公報 特開2003−174481号公報
Patent Document 2 discloses a system for deleting erroneously transmitted mail. The system described in Patent Document 2 sends a deletion mail identifier requesting deletion of an erroneously transmitted mail and a deletion mail assigned a deletion target identifier for identifying the erroneously transmitted mail to the same erroneously transmitted destination. It is a system that deletes outgoing mail.
JP-A-10-55322 Japanese Patent Laid-Open No. 2003-174481

しかしながら、暗号メールを用いる場合、受信者が復号鍵を入手しなければならず、また、受信者が復号鍵を管理しなければならない。一方、特許文献1に記載のシステムにおいては、アクション・メールに基づいてメールの変更または削除を行うための機能を有する専用のメール受信ソフトが必要とされる。また、特許文献2に記載のシステムにおいては、送信者が削除するためのメールを受信者端末に送信しなければならない。更に、いずれのシステムにおいても、受信側のメールサーバがネットワークから切り離された状態にある場合に、受信者が読む前にメールを削除することができない。   However, when using encrypted mail, the recipient must obtain the decryption key, and the recipient must manage the decryption key. On the other hand, in the system described in Patent Document 1, dedicated mail receiving software having a function for changing or deleting mail based on action mail is required. Moreover, in the system described in Patent Document 2, a mail to be deleted by the sender must be transmitted to the receiver terminal. Further, in any system, when the receiving mail server is disconnected from the network, the mail cannot be deleted before the recipient reads it.

そこで、本発明は上記課題に鑑み、受信者に負担をかけることなく、メールのセキュリティを確保し、また誤送信されたメールを着実に削除および変更するメール送信管理サーバ装置および方法を提供することを目的とする。   Therefore, in view of the above problems, the present invention provides a mail transmission management server device and method for ensuring mail security and steadily deleting and changing an erroneously transmitted mail without imposing a burden on the recipient. With the goal.

(1) 送信者端末からメールを受信し、送信先のメール受信サーバと受信者端末とから構成される受信システムへのメール送信および前記メールの管理を行うメール送信管理サーバ装置を提供する。メール送信管理サーバ装置は、暗号処理部、復号情報記憶部、ファイル添付部、および通信部を備える。暗号処理部は、メール送信者が作成した平文メールを暗号化した暗号メールを作成する。復号情報記憶部は、暗号処理部が暗号メールを作成するとともに、作成する暗号メールを復号するための復号情報を記憶する。ファイル添付部は、実行ファイルを暗号メールに添付する。ここで、実行ファイルは、受信者が前記通信部から前記受信システムへ送信された前記暗号メールを見ようとする際に起動され、前記受信システムが前記メール送信管理サーバ装置と通信を行うことにより、前記復号情報記憶部から前記復号情報を取得し、前記暗号メールを復号する復号プログラムである。通信部は、ファイル添付部にて前記実行ファイルが添付された暗号メールを受信システムへ送信する。   (1) Provided is a mail transmission management server device that receives a mail from a sender terminal, transmits a mail to a receiving system including a destination mail receiving server and a receiver terminal and manages the mail. The mail transmission management server device includes an encryption processing unit, a decryption information storage unit, a file attachment unit, and a communication unit. The encryption processing unit creates an encrypted mail obtained by encrypting the plain text mail created by the mail sender. The decryption information storage unit stores the decryption information for decrypting the encrypted mail to be created while the encryption processing unit creates the encrypted mail. The file attachment unit attaches the executable file to the encrypted mail. Here, the executable file is activated when a recipient tries to view the encrypted mail transmitted from the communication unit to the receiving system, and the receiving system communicates with the mail transmission management server device, The decryption program obtains the decryption information from the decryption information storage unit and decrypts the encrypted mail. The communication unit transmits the encrypted mail with the executable file attached to the receiving system at the file attachment unit.

(1)の構成によれば、暗号メールを復号するための復号情報をメール送信側のメール送信管理サーバ装置に有することにより、復号情報を一元管理することができる。また、暗号メールに、暗号メールを自動で復号する実行ファイルを添付することで、受信システムにおいて復号情報を保管、管理しなくてよい。その結果、メールのセキュリティを確保することができる。更に、メール毎に異なった暗号を用いることも可能である。   According to the configuration of (1), the decryption information can be centrally managed by having the decryption information for decrypting the encrypted mail in the mail transmission management server device on the mail transmission side. Further, by attaching an execution file for automatically decrypting encrypted mail to the encrypted mail, it is not necessary to store and manage the decryption information in the receiving system. As a result, mail security can be ensured. Furthermore, it is possible to use a different encryption for each mail.

(2) メール送信管理サーバ装置は、受信システムへ暗号メールが送信された後、暗号メールがメール送信者により送信が中止されたか否かのステータス情報を記憶する管理情報記憶部をも備え、実行ファイルの復号プログラムは、前記管理情報記憶部から前記ステータス情報も取得する。また、実行ファイルは、前記管理情報記憶部から取得した前記ステータス情報が削除の場合に、前記通信部から前記受信システムへ送信された前記暗号メールを削除する削除プログラムを含む。   (2) The mail transmission management server device also includes a management information storage unit for storing status information indicating whether or not transmission of the encrypted mail is canceled by the mail sender after the encrypted mail is transmitted to the receiving system. The file decryption program also acquires the status information from the management information storage unit. The executable file includes a deletion program that deletes the encrypted mail transmitted from the communication unit to the receiving system when the status information acquired from the management information storage unit is deleted.

(2)の構成によれば、送信者が送信後のメールを受信者に読まれることなく削除することができる。その結果、送るべき宛先でないアドレスを指定して送信してしまった場合に、関係ない内容のメールを送られた相手先が迷惑することも、機密を必要とする内容が他人に知られてしまうという問題も発生しなくなり、セキュリティの向上につながる。   According to the configuration of (2), the sender can delete the transmitted mail without being read by the receiver. As a result, when an address that is not the destination to be sent is specified and sent, the recipient of the unrecognized content is annoying, and the content that requires confidentiality is known to others. This also eliminates the problem and leads to improved security.

(3) 管理情報記憶部は、前記暗号メールが前記送信者により他の暗号メールに変更されたか否かの変更情報を記憶する。実行ファイルの復号プログラムは、管理情報記憶部から取得したステータス情報が変更の場合に、実行ファイルの復号プログラムは、暗号メールの削除するために実行ファイルの削除プログラムを起動し、送信者により変更された他の暗号メールの前記復号プログラムを起動する。   (3) The management information storage unit stores change information indicating whether the encrypted mail has been changed to another encrypted mail by the sender. When the status information acquired from the management information storage unit is changed, the executable file decryption program starts the executable file deletion program in order to delete the encrypted mail, and is changed by the sender. The decryption program for another encrypted mail is started.

(3)の構成によれば、受信者がメールを見ようとした際に、そのメールが送信者にて差し替えされている場合には実行ファイルにて自動に削除され、差し替えるメールが復号化される。その結果、差し替え後のメールのみを受信者に読ませることができる。   According to the configuration of (3), when the recipient tries to view the email, if the email is replaced by the sender, the email is automatically deleted by the executable file, and the email to be replaced is decrypted. . As a result, only the mail after replacement can be read by the recipient.

(4) 管理情報記憶部は、受信システムへ送信された暗号メールの情報を記憶する。暗号メールの情報とは、開封状況や受信者の開封順序等である。   (4) The management information storage unit stores information on the encrypted mail transmitted to the receiving system. The information of the encrypted mail is the opening situation, the opening order of recipients, and the like.

(4)の構成によれば、受信システムへ送信された暗号メールの開封状況をメール送信管理サーバ装置にて一元管理することができ、また、送信者および受信者によりメールの開封状況の把握が可能である。   According to the configuration of (4), the opening state of the encrypted mail transmitted to the receiving system can be centrally managed by the mail transmission management server device, and the opening state of the mail can be grasped by the sender and the recipient. Is possible.

本発明によれば、本発明は上記課題に鑑み、受信者に負担をかけることなく、メールのセキュリティを確保し、また誤送信されたメールを着実に削除および変更するメール送信管理サーバ装置および方法を提供する。   According to the present invention, in view of the above-mentioned problems, the present invention is a mail transmission management server apparatus and method for ensuring mail security and steadily deleting and changing an erroneously transmitted mail without imposing a burden on the recipient. I will provide a.

以下、本発明の実施形態について図面を参照しながら説明する。図1は、本発明を適用したメール送信サーバ装置100Aの態様を示す図である。図示されているように、本実施形態例のメール送信サーバ装置100Aは、インターネットやイントラネット等に代表されるネットワークの通信回線を介して、メール受信サーバ装置100Bと接続される。ここでは、メール送信サーバ装置(メール送信管理サーバ装置)100Aとメール受信サーバ装置100Bを別物としているが、メール送信サーバ装置100Aにメール受信サーバとしての機能を備えること、メール受信サーバ装置100Bにメール送信サーバ装置としての機能を備えることも可能である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram showing an aspect of a mail transmission server device 100A to which the present invention is applied. As shown in the figure, the mail transmission server device 100A of the present embodiment is connected to the mail reception server device 100B via a network communication line represented by the Internet, an intranet, or the like. Here, the mail transmission server device (mail transmission management server device) 100A and the mail reception server device 100B are separate, but the mail transmission server device 100A has a function as a mail reception server, and the mail reception server device 100B has a mail. It is also possible to provide a function as a transmission server device.

メール送信サーバ装置100Aは、複数の送信者端末200A−1・・・200A−n(以下、送信者端末200Aという)とイントラネット等のLANを介して接続されている。同様に、メール受信サーバ装置100Bも、複数の受信者端末200B−1・・・200B−n(以下、受信者端末200Bという)とイントラネット等のLANを介して接続されている。なお、本構成におけるメール送信サーバ装置100Aおよびメール受信サーバ装置100Bは必ずしも1台とは限らず、複数台で構成されてもよい。   The mail transmission server device 100A is connected to a plurality of sender terminals 200A-1... 200A-n (hereinafter referred to as sender terminals 200A) via a LAN such as an intranet. Similarly, the mail receiving server device 100B is also connected to a plurality of recipient terminals 200B-1... 200B-n (hereinafter referred to as recipient terminals 200B) via a LAN such as an intranet. Note that the mail transmission server device 100A and the mail reception server device 100B in this configuration are not necessarily one, and may be composed of a plurality of devices.

図2は、一実施形態におけるメール送信サーバ装置100Aおよびメール受信サーバ装置100Bの基本システム構成図を示す図である。メール送信サーバ装置100Aは、通信部110、制御部120、およびステータス管理データベース130(以下、簡略化のため、データベースをDBという)を備える。制御部120は、暗号処理部121、ファイル添付部122および管理部123を有する。メール送信サーバ装置100Aとしては、現在最も普及しているメール送信プロトコルであるSMTPに対応しているSMTPサーバ等がある。   FIG. 2 is a diagram illustrating a basic system configuration diagram of the mail transmission server device 100A and the mail reception server device 100B according to an embodiment. 100 A of mail transmission server apparatuses are provided with the communication part 110, the control part 120, and the status management database 130 (henceforth, a database is referred to as DB). The control unit 120 includes an encryption processing unit 121, a file attachment unit 122, and a management unit 123. The mail transmission server device 100A includes an SMTP server that supports SMTP, which is the most popular mail transmission protocol at present.

また、メール受信サーバ装置100Bは、通信部140、制御部150、およびメールボックス160を備える。メール受信サーバ装置100Bとしては、現在もっとも普及しているメール受信プロトコルであるPOP3に対応しているPOP3サーバ等がある。なお、送信者端末200Aおよび受信者端末200Bは電子メールソフト、例えば、Outlook Express、Netscape Messenger等のメーラーを備えている。   The mail receiving server device 100B includes a communication unit 140, a control unit 150, and a mail box 160. The mail receiving server device 100B includes a POP3 server that supports POP3, which is the most popular mail receiving protocol at present. The sender terminal 200A and the receiver terminal 200B include e-mail software, for example, mailers such as Outlook Express and Netscape Messenger.

以下にメール送信サーバ装置100Aおよびメール受信サーバ装置100Bの各機能部について説明する。通信部110は、メール受信サーバ装置100Bおよび送信者端末200Aとメールの送受信を行う。暗号処理部121は、送信者端末200Aのユーザにより作成された平文メールを暗号化した暗号メールを作成し、暗号メールを復号するための情報をステータス管理DB130に記憶する。ファイル添付部122は、暗号処理部121にて作成された暗号メールに、暗号メールを復号するために、メール送信サーバ装置100Aのステータス管理DB130から復号情報を取得する実行ファイル等を暗号メールに添付し、送信メールを作成する。   The functional units of the mail transmission server device 100A and the mail reception server device 100B will be described below. The communication unit 110 transmits and receives mail with the mail receiving server device 100B and the sender terminal 200A. The encryption processing unit 121 creates an encrypted mail obtained by encrypting plain text mail created by the user of the sender terminal 200A, and stores information for decrypting the encrypted mail in the status management DB 130. The file attachment unit 122 attaches an execution file or the like for obtaining decryption information from the status management DB 130 of the mail transmission server device 100A to the encrypted mail in order to decrypt the encrypted mail to the encrypted mail created by the encryption processing unit 121. And create outgoing mail.

管理部123は、ステータス管理DB130の管理、具体的には要求に応じてステータス管理DB130の編集やステータス管理DB130から情報の抽出を行う。ステータス管理DB130は、暗号メールの復号情報や送信メールの開封状況を記憶している。通信部140は、メール送信サーバ装置100Aおよび受信者端末200Bとメールの送受信を行う。制御部150は、受信者端末200Bからの要求に応じて、メールボックス160からメールを返信すること等を行う。メールボックス160は、メール送信サーバ装置100Aからのメールを蓄積する。   The management unit 123 manages the status management DB 130, specifically, edits the status management DB 130 and extracts information from the status management DB 130 in response to a request. The status management DB 130 stores the decryption information of the encrypted mail and the opened state of the transmitted mail. The communication unit 140 transmits / receives mail to / from the mail transmission server device 100A and the recipient terminal 200B. In response to a request from the recipient terminal 200B, the control unit 150 returns a mail from the mail box 160 or the like. Mailbox 160 stores mail from mail transmission server device 100A.

なお、ステータス管理DB130およびメールボックス160はハードディスク上のDBに限らず、メモリ、磁気テープやフレキシブル・ディスク等の外部記憶装置でもよい。サーバ装置と送信者端末200A、受信者端末200Bのハードウェア構成については後述する。   The status management DB 130 and the mailbox 160 are not limited to the DB on the hard disk, but may be an external storage device such as a memory, a magnetic tape, or a flexible disk. The hardware configuration of the server device, the sender terminal 200A, and the receiver terminal 200B will be described later.

図3は、メール送信者とメール受信者とにおけるメール送受信処理のフローチャートである。ステップS30において、送信者端末200Aのユーザが平文メールを作成する。メールを作成する際には、電子メールソフト、例えば、Outlook Express、Netscape Messenger等のメーラーを用いる。図4は、一般的なメール作成画面の概略図を示す。図4に示すように、メール作成画面は、送信ボタン40、ファイル挿入ボタン41、宛先欄42、CC(Carbon Copy)欄43、BCC(Blind Carbon Copy)欄44、件名欄45、およびメール本文欄46等から構成される。ここで、ユーザの具体的なメール作成処理について説明する。   FIG. 3 is a flowchart of mail transmission / reception processing between the mail sender and the mail receiver. In step S30, the user of the sender terminal 200A creates a plain text mail. When creating an e-mail, e-mail software, for example, a mailer such as Outlook Express or Netscape Messenger is used. FIG. 4 shows a schematic diagram of a general mail creation screen. As shown in FIG. 4, the mail creation screen includes a send button 40, a file insertion button 41, a destination field 42, a CC (Carbon Copy) field 43, a BCC (Blind Carbon Copy) field 44, a subject field 45, and a mail text field. 46 and the like. Here, a specific mail creation process of the user will be described.

ユーザは、メールを送りたい相手のメールアドレスを宛先欄42に、メールの件名を件名欄45に、メール本文をメール本文欄46に入力する。添付ファイルがある場合には、ファイル挿入ボタン41をクリックし、出てくるポップアップ画面(図示せず)にてファイルを指定することによりメールにファイルを添付することができる。ここで、添付ファイルとは、電子メールの本文に付属して送られる画像や音声等のファイルである。また、宛先欄42に指定したメールアドレス以外にメールを転送したい場合には、CC欄43やBCC欄44にメールを転送したい相手のメールアドレスを入力する。必要な事項の記入が全て終了したら、送信ボタン40をクリックすると、メールはメーラーにてメール送信サーバ装置100Aへ送信される。   The user inputs the mail address of the other party to whom the mail is to be sent in the destination field 42, the subject of the mail in the subject field 45, and the mail text in the mail text field 46. If there is an attached file, the file can be attached to the mail by clicking the file insertion button 41 and specifying the file on the pop-up screen (not shown) that appears. Here, the attached file is a file such as an image or a sound sent along with the body of the e-mail. If it is desired to transfer a mail other than the mail address specified in the destination field 42, the mail address of the other party to which the mail is to be transferred is input to the CC field 43 or the BCC field 44. When all necessary items have been entered, when the send button 40 is clicked, the mail is sent to the mail sending server device 100A by the mailer.

メール送信サーバ装置100Aが送信者端末200Aからメールを受信すると、ステップS31において、暗号処理部121は、平文メールを暗号化した暗号メールを作成する。また、暗号処理部121は、その暗号メールを復号するための復号情報も作成し、ステータス管理DB130に記憶する。ここで、暗号化される対象は平文メールのメール本文および添付ファイルとしてもよいし、更に件名やアドレス等を含んでもよい。一般的に、暗号化の対象はメール本文および添付ファイルであることが多いが、件名やアドレス等も暗号化する方がセキュリティは高い。件名やアドレス等が暗号化されることにより、件名からメールの内容が把握されてしまうことやメールアドレスの漏洩等を防ぐことができるためである。   When the mail transmission server device 100A receives a mail from the sender terminal 200A, in step S31, the encryption processing unit 121 creates an encrypted mail obtained by encrypting the plain text mail. The encryption processing unit 121 also creates decryption information for decrypting the encrypted mail and stores it in the status management DB 130. Here, the object to be encrypted may be a mail text of a plain text mail and an attached file, or may further include a subject name, an address, and the like. In general, the subject of encryption is often the body of an email and an attached file, but it is more secure to encrypt the subject, address, etc. This is because, by encrypting the subject, address, etc., it is possible to prevent the content of the email from being grasped from the subject, leakage of the email address, and the like.

暗号メールの作成には、例えば、共通鍵暗号方式や公開鍵暗号方式がある。共通鍵暗号方式とは、データの暗号化およびデータの復号化に同一の鍵を用いる暗号方式である。代表的な共通鍵暗号としては、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)が挙げられる。   Examples of the creation of the encrypted mail include a common key encryption method and a public key encryption method. The common key encryption method is an encryption method that uses the same key for data encryption and data decryption. Representative common key encryption includes DES (Data Encryption Standard) and AES (Advanced Encryption Standard).

また、公開鍵暗号化方式とは、データを暗号化する鍵(公開鍵)とデータを復号化する鍵(秘密鍵)との2つの対になる鍵を用いる暗号化方式である。代表的な公開鍵暗号は、RSA(RivestShamir Adleman)が挙げられる。公開鍵とは、データの暗号化や複号化で用いられる鍵であり、公開鍵暗号方式において一般に公開される鍵である。一方、秘密鍵は、公開鍵と対をなすデータを暗号化や複号化を行うのに用いられる鍵である。そして、公開鍵で暗号化された暗号メールは秘密鍵でしか復号できず、逆に秘密鍵で暗号化されたデータは公開鍵でしか復号化できない。   The public key encryption method is an encryption method that uses two pairs of keys, a key for encrypting data (public key) and a key for decrypting data (secret key). A typical public key cipher is RSA (Rivest Shamir Adleman). The public key is a key used for data encryption or decryption, and is a publicly disclosed key in the public key cryptosystem. On the other hand, the secret key is a key used for encrypting or decrypting data paired with the public key. The encrypted mail encrypted with the public key can be decrypted only with the private key. Conversely, the data encrypted with the private key can be decrypted only with the public key.

続いて、ファイル添付部122は、ステップS31にて作成された暗号メールに実行ファイルを添付し、図4の「宛先」欄42等に指定されたアドレスに送信する送信メールを作成する(ステップS32)。添付される実行ファイルは、暗号処理部121にて作成された暗号メールを復号するための復号実行ファイルと暗号化されたメールおよびメールに添付された実行ファイルとを削除するための削除実行ファイルとから構成される。なお、復号実行ファイルのみでもよい。復号実行ファイルおよび削除実行ファイルについては後述する。   Subsequently, the file attachment unit 122 attaches the execution file to the encrypted mail created in step S31, and creates a transmission mail to be transmitted to the address specified in the “destination” field 42 of FIG. 4 (step S32). ). The attached execution file includes a decryption execution file for decrypting the encrypted mail created by the encryption processing unit 121 and a deletion execution file for deleting the encrypted mail and the execution file attached to the mail. Consists of Only the decryption execution file may be used. The decryption execution file and the deletion execution file will be described later.

続いて、ステップS32にて作成された送信メールは、メール送信サーバ装置100Aからメール受信サーバ装置100Bに送信される。メール受信サーバ装置100Bは、図4に示した宛先欄42、CC欄43、およびBCC欄44に指定されたアドレスのメールボックス160を有するメール受信サーバ装置100Bである。なお、宛先欄42、CC欄43、およびBCC欄44に指定されたアドレスのメールボックスはそれぞれ異なったメール受信サーバ装置に備えられていてもよい。メール受信サーバ装置100Bが受信したメールは、アドレス毎に対応するメールボックス160に保管される(ステップS33)。   Subsequently, the transmission mail created in step S32 is transmitted from the mail transmission server apparatus 100A to the mail reception server apparatus 100B. The mail receiving server device 100B is a mail receiving server device 100B having the mail box 160 at the address specified in the destination column 42, the CC column 43, and the BCC column 44 shown in FIG. Note that the mailboxes at the addresses specified in the destination column 42, the CC column 43, and the BCC column 44 may be provided in different mail receiving server devices. The mail received by the mail receiving server device 100B is stored in the corresponding mail box 160 for each address (step S33).

メールの受信者端末200Bのユーザがメーラーを起動し、メーラーの送受信ボタン(図示せず)を押下すると、メーラーは、メール受信サーバ装置100Bのメールボックス160へ受信したメールの取得要求を行う(ステップS34)。メール受信サーバ装置100Bの制御部150は、メールの受信者端末200Bからメールボックス160への受信したメールの取得要求を受け取ると、メールボックス160からメールを取得する。取得されたメールは、受信者端末200Bへ送信され、受信者端末200Bの記憶部(図示せず)に保存される。   When the user of the mail recipient terminal 200B activates the mailer and presses a mailer send / receive button (not shown), the mailer makes a request for acquiring the received mail to the mailbox 160 of the mail receiving server apparatus 100B (step S1). S34). When receiving the received mail acquisition request from the mail recipient terminal 200B to the mail box 160, the control unit 150 of the mail receiving server apparatus 100B acquires the mail from the mail box 160. The acquired mail is transmitted to the recipient terminal 200B and stored in a storage unit (not shown) of the recipient terminal 200B.

次に、メールの受信者端末200Bのユーザが、メーラーに保存された暗号メールを開く等の操作を行うことにより復号実行ファイルが起動される(ステップS35)。復号実行ファイルが起動されるタイミングは、復号実行ファイル作成者が任意で設定することができ、暗号メールを開いただけでは起動せず、ユーザが実行ファイルを意識的に実行させるようにしてもよい。復号実行ファイルが起動されると、復号実行ファイルはメールの受信者端末200Bからメール送信サーバ装置100Aへ復号情報の取得要求を行う。   Next, the decryption execution file is activated when the user of the mail recipient terminal 200B performs an operation such as opening the encrypted mail stored in the mailer (step S35). The timing at which the decryption execution file is activated can be arbitrarily set by the creator of the decryption execution file. The decryption execution file may be activated by opening the encrypted mail, and the user may execute the execution file consciously. When the decryption execution file is activated, the decryption execution file makes a request for obtaining decryption information from the mail recipient terminal 200B to the mail transmission server device 100A.

復号情報の取得要求には、復号情報を記憶しているステータス管理DB130から復号情報を取得するために必要な情報が含まれる。この情報は、メールを一意に特定するための情報であり、例えば、送信者、受信者および送信日時の情報である。また、ステップS32にて送信メールを作成する際にメールにIDを付与した場合は、必要な情報はIDのみでよい。IDにてメールを一意に特定することができるからである。   The decryption information acquisition request includes information necessary for acquiring the decryption information from the status management DB 130 storing the decryption information. This information is information for uniquely identifying the mail, for example, information on the sender, the recipient, and the transmission date and time. Further, when an ID is given to the mail when the outgoing mail is created in step S32, the necessary information is only the ID. This is because the mail can be uniquely specified by the ID.

メール送信サーバ装置100Aの管理部123は、復号情報の取得要求を受け取ると、ステータス管理DB130から復号情報の取得要求に含まれる情報をキーとして、ステータスや復号情報等を取得する(ステップS36)。ここで、ステータス管理DB130について説明する。図5は、ステータス管理DB130を示す図である。図5に示すように、ステータス管理DB130は、レコードにID、送信者、受信者、件名、送信日時、ステータス、変更後ID、復号情報、開封状況、および読み取り順の欄を持つ。   Upon receiving the decryption information acquisition request, the management unit 123 of the mail transmission server device 100A acquires status, decryption information, and the like from the status management DB 130 using information included in the decryption information acquisition request as a key (step S36). Here, the status management DB 130 will be described. FIG. 5 is a diagram showing the status management DB 130. As shown in FIG. 5, the status management DB 130 has columns of ID, sender, recipient, subject, transmission date / time, status, post-change ID, decryption information, opening status, and reading order in a record.

IDには、レコードを一意に示す記号が格納される。この記号は、暗号処理部121が復号情報を登録する際に適宜に付与してよい。送信者にはメールの送信者のアドレスや氏名等が格納され、受信者にはメールの受信者のアドレスや氏名等が格納される。なお、受信者欄には、図4の宛先欄42、CC欄43、およびBCC欄44に指定された全ての受信者が格納される。なお、名前等を格納する場合には、アドレスと名前等が登録されている名簿が必要となる。メールには、アドレスしか設定されないためである。   In the ID, a symbol uniquely indicating a record is stored. This symbol may be appropriately added when the encryption processing unit 121 registers the decryption information. The sender stores the address and name of the mail sender, and the receiver stores the address and name of the mail receiver. In the receiver column, all recipients specified in the destination column 42, the CC column 43, and the BCC column 44 in FIG. 4 are stored. When storing names and the like, a name list in which addresses and names are registered is required. This is because only the address is set in the mail.

件名には、メールの件名が格納される。送信日時には、メールが送信された日時が格納される。この日時は、日本標準時間や世界標準時間である。ステータスは、メールの状態を示し、例えば、通常、削除、および変更の3つの状態で表される。削除とは、送信者がメールを送信した後に、メールの送信を中止した状態を示す。変更とは、送信者がメールを送信した後に、他のメールに差し替えた状態を示す。通常とは、削除でも変更でもない状態を示す。復号情報とは、暗号処理部にて作成された暗号メールを復号するための情報であり、パスワードや復号鍵が格納される。変更後ID、メール開封状況、および読み取り順については後述する。   The subject of the email is stored in the subject. The date and time when the mail is transmitted is stored in the transmission date and time. This date is Japan Standard Time or World Standard Time. The status indicates the state of the mail, and is represented by three states, for example, normal, deleted, and changed. Deletion indicates a state in which the transmission of mail is stopped after the sender transmits the mail. The change indicates a state in which the sender has replaced the mail after sending the mail. Normal indicates a state that is neither deleted nor changed. The decryption information is information for decrypting the encrypted mail created by the encryption processing unit, and stores a password and a decryption key. The post-change ID, mail opening status, and reading order will be described later.

なお、ステータス管理DB130の、レコードは受信者毎に作成されるのが望ましい。開封状況や読み取り順序は受信者毎に管理されるからである。また、セキュリティの向上のために開封状況や読み取り順序と復号情報を別々のDBとしてもよい。後述するが、開封状況や読み取り順序は送信者および受信者が使用するため、同じDBであると復号情報が送信者および受信者に知られてしまったり、改ざんされてしまったりするおそれがあるからである。   It should be noted that a record in the status management DB 130 is preferably created for each recipient. This is because the opening status and reading order are managed for each recipient. Further, for improving security, the unsealing status, reading order, and decryption information may be set as separate DBs. As will be described later, the opening status and reading order are used by the sender and the receiver. Therefore, if the same DB is used, the decryption information may be known to the sender and the receiver or may be altered. It is.

図3に戻って、ステップS36にてステータスが取得されると、管理部123はステータスの判断を行い(ステップS37)、ステータスに応じて以降の処理が行われる。最初にステータスが通常の場合について説明する。ステータスが通常の場合、管理部123は、復号情報を受信者端末200Bへ送信する。復号情報を受け取った復号実行ファイルは、復号情報にて暗号メール平文メールに復号し、平文メールを保存する(ステップS38)。   Returning to FIG. 3, when the status is acquired in step S36, the management unit 123 determines the status (step S37), and the subsequent processing is performed according to the status. First, the case where the status is normal will be described. When the status is normal, the management unit 123 transmits the decryption information to the recipient terminal 200B. The decryption execution file that has received the decryption information is decrypted into the encrypted mail plaintext mail using the decryption information, and the plaintext mail is stored (step S38).

以上より、メール送信サーバ装置100Aとしてメール送信管理サーバ装置メール送信サーバ装置を用いることにより、メール送信サーバ装置100Aにて自動的にメールは暗号化されるため、暗号化せずにメールを送ってしまうことがなくなり、メールのセキュリティを向上させることができる。また、復号情報をメール送信サーバ装置100Aにて管理しているため、複合情報を受信者端末200Bに渡すことや、複合情報を受信者端末200Bが保管することなく、メールのセキュリティを確保することができる。   As described above, since the mail is automatically encrypted by the mail transmission server apparatus 100A by using the mail transmission management server apparatus mail transmission server apparatus as the mail transmission server apparatus 100A, the mail is sent without being encrypted. It is possible to improve email security. In addition, since the decryption information is managed by the mail transmission server device 100A, the composite information is not passed to the recipient terminal 200B, and the composite information is not stored in the recipient terminal 200B, thereby ensuring email security. Can do.

次に、ステータスが削除の場合のステップS37以降の処理について説明する。図6は、ステータスが削除の場合のメール削除処理のフローチャートである。ステータスが削除の時に、管理部123は、復号情報に変わって削除指示を送信する。上述したように、削除とは、送信者がメールを送信した後に、メールの送信を中止した状態であるので、復号情報を送信する必要はないからである。削除指示は、例えば、復号情報をブランクやNULL等の削除であることを意味するフラグ等を用いて行う。なお、送信者がステータス管理DB130のステータスを通常から削除のように変更する方法については、例えば、送信者がステータス管理DB130を編集するためのインターフェイスを用意し、そのインターフェイスを用いて送信者がステータスを変更する方法がある。   Next, the processing after step S37 when the status is deletion will be described. FIG. 6 is a flowchart of mail deletion processing when the status is deletion. When the status is deletion, the management unit 123 transmits a deletion instruction instead of the decryption information. As described above, the term “deletion” is because it is not necessary to transmit the decryption information because the transmission is stopped after the sender transmits the mail. The deletion instruction is performed using, for example, a flag indicating that the decoding information is deletion such as blank or NULL. As for the method for the sender to change the status of the status management DB 130 from normal to deletion, for example, an interface for the sender to edit the status management DB 130 is prepared, and the sender uses the interface to change the status. There is a way to change.

ステップS60にて、削除指示を受け取った復号実行ファイルは、削除実行ファイルを起動する。削除実行ファイルは、メーラーにて受信者端末の記憶部に記憶されている対象のメールを削除する(ステップS61)。削除実行ファイルは、対象のメールを削除した後、自身も削除する。   In step S60, the decryption execution file that has received the deletion instruction starts the deletion execution file. The deletion execution file deletes the target mail stored in the storage unit of the recipient terminal by the mailer (step S61). The deletion execution file deletes itself after deleting the target mail.

このように、ステータスが削除の場合には、送信者はステータス管理DB130のステータスを「削除」とすることで、メール受信者端末のメールを削除することができる。また、暗号メールが復号されずに、つまり、受信者にメールが読まれることなく削除することができる。そのため、送るべき宛先でないアドレスを指定して送信してしまった場合に、関係ない内容のメールを送られた相手先が迷惑することも、機密を必要とする内容が他人に知られてしまうという問題も発生しなくなり、セキュリティの向上につながる。   As described above, when the status is deletion, the sender can delete the mail of the mail receiver terminal by setting the status in the status management DB 130 to “delete”. Further, the encrypted mail can be deleted without being decrypted, that is, without being read by the recipient. For this reason, if an address that is not the destination to be sent is specified and sent, the other party to whom an unrelated content is sent may be annoying, and the content that requires confidentiality will be known to others. Problems will not occur and security will be improved.

最後に、ステータスが変更の場合のステップS37以降の処理について説明する。図7は、ステータスが変更の場合のメール差し替え処理のフローチャートである。ステータスが変更の時に、管理部123は、図3のステップS37にて取得された変更後IDをキーにステータス管理DB130を検索し、差し替え後のメールの情報を取得する(ステップS70)。ここで、ステータス管理DB130の変更後IDとは、メール送信者がメールの差し替えを行った場合に、差し替え後のメールを示すIDである。変更後IDは、送信者がステータス管理DB130を編集するためのインターフェイスにて送信者が指定してもよいし、メール送信サーバ装置100Aにて自動で指定してもよい。   Finally, the processing after step S37 when the status is changed will be described. FIG. 7 is a flowchart of the mail replacement process when the status is changed. When the status is changed, the management unit 123 searches the status management DB 130 using the changed ID acquired in step S37 of FIG. 3 as a key, and acquires the information of the replaced mail (step S70). Here, the post-change ID in the status management DB 130 is an ID indicating the post-replacement mail when the mail sender replaces the mail. The post-change ID may be specified by the sender through an interface for the sender to edit the status management DB 130, or may be automatically specified by the mail transmission server device 100A.

なお、ステータスの変更を行うためには、上述したようにステータス管理DB130を編集するためのインターフェイスを用いる方法があるが、その他にも、差し替え後のメールを差し替え対象のメールと同一受信者、同一件名とするとし、メール送信サーバ装置100Aの制御部120が差し替え後のメールを受信すると自動でステータス管理DB130を更新する方法がある。   In addition, in order to change the status, there is a method of using the interface for editing the status management DB 130 as described above, but in addition, the replaced mail is the same recipient and the same as the mail to be replaced. There is a method in which the status management DB 130 is automatically updated when the control unit 120 of the mail transmission server device 100A receives the replaced mail.

続いて、変更指示をメール送信サーバ装置100Aから受信者端末200Bに送信する。ここで、差し替え後の暗号メールのステータスが「通常」の場合に、変更指示は、変更を意味するフラグ、差し替え後のメールの件名、送信日時、復号情報である。変更指示を受け取った復号実行ファイルは、削除実行ファイルを起動し、差し替え対象の暗号メールを削除する(ステップS71)。また、復号実行ファイルは、差し替え後の暗号メールの件名、送信日時から差し替え後の暗号メールを特定し、その復号実行ファイルを起動し、復号情報を渡す(ステップS72)。差し替え後の暗号メールの復号実行ファイルにて、暗号メールは復号される(ステップS73)。   Subsequently, a change instruction is transmitted from the mail transmission server device 100A to the recipient terminal 200B. Here, when the status of the encrypted mail after replacement is “normal”, the change instruction is a flag indicating the change, the subject of the mail after replacement, the transmission date and time, and the decryption information. The decryption execution file that has received the change instruction activates the deletion execution file and deletes the encrypted mail to be replaced (step S71). Also, the decryption execution file specifies the replacement encrypted mail from the subject and the transmission date / time of the replaced encrypted mail, activates the decryption execution file, and passes the decryption information (step S72). The encrypted mail is decrypted in the decrypted execution file of the encrypted mail after the replacement (step S73).

一方、差し替え後のメールのステータスが「削除」の場合に、変更指示は、変更を意味するフラグ、差し替え後の暗号メールの件名、送信日時に加えて、削除指示が含まれる。削除指示により差し替え後のメールが削除される。更に、差し替え後のメールのステータスが「変更」の場合には、管理部123は、ステップS70にて取得した変更後IDをキーとして再度差し替えメールの変更後IDを取得する。   On the other hand, when the status of the mail after replacement is “deleted”, the change instruction includes a deletion instruction in addition to the flag indicating the change, the subject of the encrypted mail after replacement, and the transmission date and time. Mail after replacement is deleted according to the deletion instruction. Furthermore, when the status of the mail after replacement is “changed”, the management unit 123 acquires the changed ID of the replacement mail again using the changed ID acquired in step S70 as a key.

以上のように、差し替えられたメールは自動的に削除し、差し替え後のメールを受信者端末200Bに保管することで、メールの差し替えを行う。差し替え後のメールは、メールの受信者端末200Bのユーザが、メーラーに保存されたメールを開く等の操作により、図3のステップS34以降の処理を行い、ユーザは差し替え後のメールを読むことができる。その結果、同一の話題について内容が変更された場合に、誤った内容を受信者に知らせることがなくなる。また、同一の話題について内容が何度も変更された場合に、どのメールの内容が正しいのかわからなくなることをも防ぐことができ、受信者の労力の負担を軽減することができる。   As described above, the replaced mail is automatically deleted, and the replaced mail is stored in the recipient terminal 200B to replace the mail. The replaced mail is processed by the user of the mail recipient terminal 200B by opening the mail stored in the mailer or the like after step S34 in FIG. 3, and the user can read the replaced mail. it can. As a result, when the content is changed for the same topic, the recipient is not notified of the incorrect content. In addition, when the content of the same topic is changed many times, it can be prevented that the content of the mail is not correct, and the burden on the recipient can be reduced.

上述したように、本発明はメール送信サーバ装置100Aにて復号情報を管理するため、メール受信者はメールを読む前に必ずメール送信サーバ装置100Aに復号情報取得の要求を行う。このことを利用して、ステータス管理DB130にてメールの開封状況の管理を行うことができる。つまり、メール送信サーバ装置100Aに復号情報取得の要求が行われるということは、ユーザがメールを読もうとしていることなので、復号情報取得の要求のあるなしで開封状況を判断することができる。   As described above, in the present invention, since the decryption information is managed by the mail transmission server device 100A, the mail recipient always requests the mail transmission server device 100A to acquire the decryption information before reading the mail. Utilizing this fact, the status management DB 130 can manage the mail opening status. That is, the fact that a request for obtaining decryption information is made to the mail transmission server device 100A means that the user is trying to read the mail, so that the opening status can be determined without a request for obtaining decryption information.

図5に示すように、ステータス管理DB130は、開封状況欄を有する。開封状況には、開封済みか未開封のいずれかが格納されている。上述したように、受信者端末200Bから復号情報取得の要求があるまでは未開封であり、復号情報取得の要求があると開封済みとなる。図5においては、一例として開封状況を0と1のフラグを用いて表している。0と1にどのように開封済みと未開封とを割り振るかは任意である。   As shown in FIG. 5, the status management DB 130 has an opening status column. In the opened state, either opened or unopened is stored. As described above, it is unopened until there is a request for obtaining decryption information from the recipient terminal 200B, and it is already opened when there is a request for obtaining decryption information. In FIG. 5, as an example, the unsealing situation is represented using 0 and 1 flags. It is arbitrary how 0 and 1 are assigned to opened and unopened.

更に、メール受信者はメールを読む前に必ずメール送信サーバ装置100Aに復号情報取得の要求を行うことを利用して、送信者はメールの宛先欄の受信者の読み取り順序を決めることができる。図5に示すステータス管理DBは、読み取り順欄を有する。読み取り順にメールの宛先欄の受信者の読み取り順が設定され、数字が格納される。   Further, the sender can determine the reading order of the recipients in the destination column of the mail by using the fact that the mail receiver always makes a request for obtaining the decryption information to the mail transmission server device 100A before reading the mail. The status management DB shown in FIG. 5 has a reading order column. The reading order of the recipients in the mail address column is set in reading order, and a number is stored.

具体例を、図5に示すステータス管理DB130を用いて説明する。送信者「xyz@mmm.jp」から「ppp@mmm.jp」、「efg@yyy.jp」、「rst@ttt.jp」の3人にメールが送られ、送信者「xyz@mmm.jp」により読み取り順が「efg@yyy.jp」、「ppp@mmm.jp」、「rst@ttt.jp」の順に設定されているとする。読み取り順は、例えば、メールの宛先欄のアドレスの順として管理部123がステータス管理DB130に自動で設定してもよいし、送信者にステータス管理DB130を編集するためのインターフェイスを用意し、それを用いて送信者がステータス管理DB130に読み取り順の設定を行ってもよい。   A specific example will be described using the status management DB 130 shown in FIG. An email is sent from the sender “xyz@mmm.jp” to “ppp@mmm.jp”, “efg@yyy.jp”, and “rst@ttt.jp”, and the sender “xyz@mmm.jp”. The reading order is set in the order of “efg@yyy.jp”, “ppp@mmm.jp”, and “rst@ttt.jp”. For example, the management unit 123 may automatically set the reading order in the status management DB 130 as the order of addresses in the mail address field, or prepare an interface for editing the status management DB 130 for the sender. The sender may set the reading order in the status management DB 130.

図5に示すステータス管理DB130において、「efg@yyy.jp」の読み取り順に1、「ppp@mmm.jp」の読み取り順に2、「rst@ttt.jp」の読み取り順に3が格納される。受信者「ppp@mmm.jp」が、メールを読もうとし、メール送信サーバ装置100Aに復号情報取得の要求を行った時に、読み取り順が1の受信者「efg@yyy.jp」の開封状況が未開封である場合に、管理部123は、開封できないことを受信者「ppp@mmm.jp」の受信者端末に返信する。そのため、受信者「ppp@mmm.jp」はメールを復号することができず、メールを読むことはできない。この時、受信者「ppp@mmm.jp」の受信者端末のディスプレイに「まだ、開封できません」といったメッセージを表示してもよい。   In the status management DB 130 shown in FIG. 5, 1 is stored in the reading order of “efg@yyy.jp”, 2 is stored in the reading order of “ppp@mmm.jp”, and 3 is stored in the reading order of “rst@ttt.jp”. When the recipient “ppp@mmm.jp” tries to read the mail and requests the mail transmission server device 100A to obtain the decryption information, the opening status of the recipient “efg@yyy.jp” whose reading order is 1 is When it is unopened, the management unit 123 replies to the receiver terminal of the receiver “ppp@mmm.jp” that it cannot be opened. Therefore, the recipient “ppp@mmm.jp” cannot decrypt the mail and cannot read the mail. At this time, a message such as “cannot be opened yet” may be displayed on the display of the recipient terminal of the recipient “ppp@mmm.jp”.

読み取り順が1の受信者「efg@yyy.jp」がメールを読もうとしたことで復号情報が取得されると、開封状況が開封となる。その後、受信者「ppp@mmm.jp」がメールを読もうとし、メール送信サーバ装置100Aに復号情報取得の要求を行うと、管理部123は、受信者「ppp@mmm.jp」の受信者端末に復号情報を返信する。読み取り順3の「rst@ttt.jp」は、受信者「efg@yyy.jp」と受信者「ppp@mmm.jp」の両方の開封状況が開封にならないと、メールを読むことができない。   When the decryption information is acquired because the recipient “efg@yyy.jp” whose reading order is 1 tries to read the mail, the unsealing status is unsealed. Thereafter, when the receiver “ppp@mmm.jp” tries to read the mail and requests the mail transmission server device 100A to acquire the decryption information, the management unit 123 receives the receiver “ppp@mmm.jp”. Returns the decryption information to “Rst@ttt.jp” in reading order 3 cannot read the mail unless the opening status of both the recipient “efg@yyy.jp” and the recipient “ppp@mmm.jp” is opened.

このようにして、受信者に優先順位を設定できることにより、情報伝えたい人から順にメールを読ませることができる。また、メールに優先順位をつけることができる。その結果、一人の受信者に複数メールを送信した場合に、それらのメールに読み取り順を設定することにより、受信者に優先度の高いメールを先に読ませることができる。   In this way, priority can be set for recipients, so that mail can be read in order from the person who wants to convey information. You can also prioritize emails. As a result, when a plurality of mails are sent to a single recipient, the recipients can be read first by setting the reading order for those emails.

更に、送信者がステータス管理DB130から自身が送信したメールの開封状況を取得することや、受信者がステータス管理DB130から同じメールを受け取っている受信者のメール開封状況を取得することができるようにすることもできる。その結果、送信者および受信者によりメールの開封状況の把握が可能であり、メールの管理を行うことができる。   Further, the sender can acquire the opening status of the mail transmitted from the status management DB 130, and the receiver can acquire the mail opening status of the recipient who has received the same mail from the status management DB 130. You can also As a result, it is possible for the sender and the receiver to grasp the opening status of the mail and to manage the mail.

図8は、本発明の実施形態に係るメール送信サーバ装置100A、メール受信サーバ装置100B、送信者端末200A、および受信者端末200Bの情報処理装置30のハードウェア構成を示す図である。以下は、コンピュータを典型とする情報処理装置として全般的な構成を説明するが、専用機や組み込み型装置の場合、その環境に応じて必要最小限な構成を選択できることはいうまでもない。   FIG. 8 is a diagram illustrating a hardware configuration of the information processing device 30 of the mail transmission server device 100A, the mail reception server device 100B, the sender terminal 200A, and the recipient terminal 200B according to the embodiment of the present invention. In the following, an overall configuration of an information processing apparatus typified by a computer will be described. Needless to say, in the case of a dedicated machine or an embedded apparatus, the minimum required configuration can be selected according to the environment.

情報処理装置30は、制御部300を構成するCPU(Central Processing Unit)310(マルチプロセッサ構成ではCPU320等複数のCPUが追加されてもよい)、バスライン200、通信I/F(I/F:インターフェイス)330、メインメモリ340、BIOS(Basic Input Output System)350、表示装置360、I/Oコントローラ370、キーボードおよびマウス等の入力装置380、ハードディスク390、光ディスクドライブ400、並びに半導体メモリ420を備える。なお、ハードディスク390、光ディスクドライブ400、並びに半導体メモリ420はまとめて記憶装置430と呼ぶ。   The information processing apparatus 30 includes a central processing unit (CPU) 310 (a plurality of CPUs such as a CPU 320 may be added in a multiprocessor configuration), a bus line 200, a communication I / F (I / F: An interface) 330, a main memory 340, a BIOS (Basic Input Output System) 350, a display device 360, an I / O controller 370, an input device 380 such as a keyboard and a mouse, a hard disk 390, an optical disk drive 400, and a semiconductor memory 420. The hard disk 390, the optical disk drive 400, and the semiconductor memory 420 are collectively referred to as a storage device 430.

制御部300は、情報処理装置30を統括的に制御する部分であり、ハードディスク390(後述)に記憶された各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。   The control unit 300 is a part that controls the information processing apparatus 30 in an integrated manner, and appropriately reads and executes various programs stored in the hard disk 390 (described later), thereby cooperating with the above-described hardware. Various functions related to are realized.

通信I/F330は、情報処理装置30が、通信ネットワークを介して他の情報処理装置30と情報を送受信する場合のネットワーク・アダプタである。通信I/F330は、モデム、ケーブル・モデムおよびイーサネット(登録商標)・アダプタを含んでよい。   The communication I / F 330 is a network adapter when the information processing apparatus 30 transmits / receives information to / from another information processing apparatus 30 via a communication network. The communication I / F 330 may include a modem, a cable modem, and an Ethernet (registered trademark) adapter.

BIOS350は、情報処理装置30の起動時にCPU310が実行するブートプログラムや、情報処理装置30のハードウェアに依存するプログラム等を記録する。   The BIOS 350 records a boot program executed by the CPU 310 when the information processing apparatus 30 is started up, a program depending on the hardware of the information processing apparatus 30, and the like.

表示装置360は、ブラウン管表示装置(CRT)、液晶表示装置(LCD)等のディスプレイ装置を含む。   The display device 360 includes a display device such as a cathode ray tube display device (CRT) or a liquid crystal display device (LCD).

I/Oコントローラ370には、ハードディスク390、光ディスクドライブ400、および半導体メモリ420等の記憶装置430を接続することができる。   A storage device 430 such as a hard disk 390, an optical disk drive 400, and a semiconductor memory 420 can be connected to the I / O controller 370.

入力装置380は、情報処理装置30のユーザによる入力の受け付けを行うものである。   The input device 380 accepts input by the user of the information processing device 30.

ハードディスク390は、各種プログラムや各種データを記憶する。なお、情報処理装置30は、外部に別途設けたハードディスク(図示せず)を外部記憶装置として利用することもできる。   The hard disk 390 stores various programs and various data. The information processing apparatus 30 can also use an external hard disk (not shown) as an external storage device.

光ディスクドライブ400としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク410を使用する。光ディスク410から光ディスクドライブ400によりプログラムまたはデータを読み取り、I/Oコントローラ370を介してメインメモリ340またはハードディスク390に提供することもできる。   As the optical disk drive 400, for example, a DVD-ROM drive, a CD-ROM drive, a DVD-RAM drive, or a CD-RAM drive can be used. In this case, the optical disk 410 corresponding to each drive is used. A program or data may be read from the optical disk 410 by the optical disk drive 400 and provided to the main memory 340 or the hard disk 390 via the I / O controller 370.

本発明を適用したメール送信サーバ装置の態様を示す図である。It is a figure which shows the aspect of the mail transmission server apparatus to which this invention is applied. 一実施形態におけるメール送信サーバ装置およびメール受信サーバ装置の基本システム構成図を示す図である。It is a figure which shows the basic system block diagram of the mail transmission server apparatus and mail reception server apparatus in one Embodiment. メール送受信処理のフローチャートである。It is a flowchart of a mail transmission / reception process. 一般的なメール作成画面の概略図を示す。A schematic diagram of a general mail creation screen is shown. ステータス管理DBを示す図である。It is a figure which shows status management DB. ステータスが削除の場合のメール削除処理のフローチャートである。It is a flowchart of a mail deletion process when a status is deletion. ステータスが変更の場合のメール差し替え処理のフローチャートである。It is a flowchart of the mail replacement | exchange process in case a status is change. 本発明の実施形態に係るメール送信サーバ装置、メール受信サーバ装置、メール送信クライアント端末、および受信者端末の情報処理装置のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the information processing apparatus of the mail transmission server apparatus which concerns on embodiment of this invention, a mail reception server apparatus, a mail transmission client terminal, and a receiver terminal.

符号の説明Explanation of symbols

100A メール送信サーバ装置
100B メール受信サーバ装置
110,140 通信部
120,150 制御部
121 暗号処理部
122 ファイル添付部
123 管理部
130 ステータス管理DB
160 メールボックス
100A Mail sending server device 100B Mail receiving server device 110, 140 Communication unit 120, 150 Control unit 121 Encryption processing unit 122 File attachment unit 123 Management unit 130 Status management DB
160 Mailbox

Claims (8)

送信者端末からメールを受信し、送信先のメール受信サーバと受信者端末とから構成される受信システムへのメール送信および前記メールの管理を行うメール送信管理サーバ装置であって、
送信者が作成した平文メールを暗号化した暗号メールを作成する暗号処理部と、
前記暗号処理部が前記暗号メールを作成するとともに、作成する前記暗号メールを復号するための復号情報を記憶する復号情報記憶部と、
実行ファイルを前記暗号メールに添付するファイル添付部と、
前記ファイル添付部にて前記実行ファイルが添付された暗号メールを受信システムへ送信する通信部と、
を備え、
前記実行ファイルは、受信者が前記通信部から前記受信システムへ送信された前記暗号メールを見ようとする際に起動され、前記受信システムが前記メール送信管理サーバ装置と通信を行うことにより、前記復号情報記憶部から前記復号情報を取得し、前記暗号メールを復号する復号プログラムであるメール送信管理サーバ装置。
A mail transmission management server device that receives a mail from a sender terminal, performs mail transmission to a receiving system composed of a destination mail receiving server and a receiver terminal, and manages the mail,
An encryption processing unit for creating an encrypted mail obtained by encrypting a plain text mail created by the sender;
The encryption processing unit creates the encrypted mail and a decryption information storage unit that stores decryption information for decrypting the encrypted mail to be created;
A file attachment unit for attaching an executable file to the encrypted mail;
A communication unit for transmitting the encrypted mail with the executable file attached to the file attachment unit to a receiving system;
With
The executable file is activated when a recipient tries to view the encrypted mail transmitted from the communication unit to the receiving system, and the decryption is performed when the receiving system communicates with the mail transmission management server device. A mail transmission management server device, which is a decryption program for obtaining the decryption information from an information storage unit and decrypting the encrypted mail.
更に、前記受信システムへ前記暗号メールが送信された後、前記暗号メールが前記送信者により送信が中止されたか否かのステータス情報を記憶する管理情報記憶部を備え、
前記復号プログラムは、前記管理情報記憶部から前記ステータス情報を取得し、
更に、前記管理情報記憶部から取得した前記ステータス情報が削除の場合に、前記実行ファイルは、前記通信部から前記受信システムへ送信された前記暗号メールを削除する削除プログラムを含む請求項1に記載のメール送信管理サーバ装置。
Furthermore, after the encrypted mail is transmitted to the receiving system, a management information storage unit that stores status information indicating whether or not the transmission of the encrypted mail has been stopped by the sender,
The decryption program acquires the status information from the management information storage unit,
The execution file includes a deletion program for deleting the encrypted mail transmitted from the communication unit to the receiving system when the status information acquired from the management information storage unit is deleted. Mail transmission management server device.
前記管理情報記憶部は、前記暗号メールが前記送信者により他の暗号メールに変更されたか否かの変更情報を記憶し、
前記管理情報記憶部から取得した前記ステータス情報が変更の場合に、前記復号プログラムは、前記暗号メールの削除するために前記削除プログラムを起動し、前記送信者により変更された他の暗号メールの前記復号プログラムを起動する請求項2に記載のメール送信管理サーバ装置。
The management information storage unit stores change information as to whether or not the encrypted mail has been changed to another encrypted mail by the sender,
When the status information acquired from the management information storage unit is changed, the decryption program activates the deletion program to delete the encrypted mail, and the other encrypted mail changed by the sender The mail transmission management server device according to claim 2, which starts a decryption program.
前記管理情報記憶部は、前記受信システムへ送信された前記暗号メールに関する情報を記憶する請求項2または3のいずれか一項に記載のメール送信管理サーバ装置。   4. The mail transmission management server device according to claim 2, wherein the management information storage unit stores information regarding the encrypted mail transmitted to the reception system. 5. 送信者端末、送信元メールサーバ、および送信先メールサーバと受信者端末とから構成される受信システム間におけるメール送信管理方法であって、
送信者が作成した平文メールを暗号化した暗号メールを作成するステップと、
前記暗号メールを作成するとともに作成する前記暗号メールを復号するための復号情報を記憶するステップと、
実行ファイルを前記暗号メールに添付するステップと、
前記実行ファイルが添付された暗号メールを受信システムへ送信するステップと、
を含み、
前記実行ファイルは、受信者が前記受信システムへ送信された前記暗号メールを見ようとする際に起動され、前記受信システムが前記送信元メールサーバと通信を行うことにより、前記復号情報を取得し、前記暗号メールを復号する復号プログラムであるメール送信管理方法。
A mail transmission management method between a sender terminal, a sender mail server, and a receiving system composed of a recipient mail server and a receiver terminal,
Creating encrypted emails that are encrypted plain text emails created by the sender;
Storing decryption information for decrypting the encrypted mail to be created together with creating the encrypted mail;
Attaching an executable file to the encrypted mail;
Sending the encrypted mail with the executable file attached thereto to a receiving system;
Including
The executable file is activated when a recipient tries to view the encrypted mail sent to the receiving system, and the receiving system communicates with the sender mail server to obtain the decryption information, A mail transmission management method which is a decryption program for decrypting the encrypted mail.
更に、前記受信システムへ前記暗号メールが送信された後、前記暗号メールが前記送信者により送信が中止されたか否かのステータス情報を記憶するステップを含み、
前記復号プログラムは前記ステータス情報を取得し、
更に、取得した前記ステータス情報が削除の場合に、前記実行ファイルは、前記受信システムへ送信された前記暗号メールを削除する削除プログラムを含む請求項5に記載のメール送信管理方法。
Further, after the encrypted mail is transmitted to the receiving system, the method further includes the step of storing status information indicating whether the transmission of the encrypted mail has been stopped by the sender.
The decryption program obtains the status information,
The mail transmission management method according to claim 5, further comprising: a deletion program for deleting the encrypted mail transmitted to the receiving system when the acquired status information is deletion.
前記ステータス情報は、前記暗号メールが前記送信者により他の暗号メールに変更されたか否かの変更情報を有し、
前記復号プログラムは、前記ステータス情報が変更の場合に、前記暗号メールを削除するために前記削除プログラムを起動し、前記送信者により変更された他の暗号メールの前記復号プログラムを起動する請求項6に記載のメール送信管理方法。
The status information includes change information as to whether or not the encrypted mail has been changed to another encrypted mail by the sender,
The decryption program activates the deletion program to delete the encrypted mail when the status information is changed, and activates the decryption program of another encrypted mail changed by the sender. Email transmission management method described in.
前記ステータス情報は、前記受信システムへ送信された前記暗号メールに関する情報を記憶する請求項6または7のいずれか一項に記載のメール送信管理方法。   The mail transmission management method according to any one of claims 6 and 7, wherein the status information stores information related to the encrypted mail transmitted to the receiving system.
JP2008111847A 2008-04-22 2008-04-22 Mail transmission management server apparatus and method Expired - Fee Related JP5004859B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008111847A JP5004859B2 (en) 2008-04-22 2008-04-22 Mail transmission management server apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008111847A JP5004859B2 (en) 2008-04-22 2008-04-22 Mail transmission management server apparatus and method

Publications (2)

Publication Number Publication Date
JP2009265775A true JP2009265775A (en) 2009-11-12
JP5004859B2 JP5004859B2 (en) 2012-08-22

Family

ID=41391584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008111847A Expired - Fee Related JP5004859B2 (en) 2008-04-22 2008-04-22 Mail transmission management server apparatus and method

Country Status (1)

Country Link
JP (1) JP5004859B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7468232B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program
JP7468230B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program
JP7468231B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227201A (en) * 1992-02-07 1993-09-03 Mitsubishi Electric Corp Electronic mail system
JPH1055322A (en) * 1996-04-05 1998-02-24 Sun Microsyst Inc Method and device for changing transmitted electronic mail message
JPH11258985A (en) * 1998-03-12 1999-09-24 Nissin Electric Co Ltd File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data
JP2002055930A (en) * 2000-08-10 2002-02-20 Mitsubishi Electric Corp Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method
JP2003174481A (en) * 2001-12-05 2003-06-20 Fujitsu Ltd Mail server program and mail terminal program
JP2007281622A (en) * 2006-04-03 2007-10-25 Orange Soft:Kk Electronic mail system, and electronic mail relaying apparatus, method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227201A (en) * 1992-02-07 1993-09-03 Mitsubishi Electric Corp Electronic mail system
JPH1055322A (en) * 1996-04-05 1998-02-24 Sun Microsyst Inc Method and device for changing transmitted electronic mail message
JPH11258985A (en) * 1998-03-12 1999-09-24 Nissin Electric Co Ltd File generating device for sending cipher data, recording medium where program thereof is recorded, and storage medium storing file for sending cipher data
JP2002055930A (en) * 2000-08-10 2002-02-20 Mitsubishi Electric Corp Electronic mail cipher communication system and electronic mail relay device used for the same, and electronic mail cipher communication method
JP2003174481A (en) * 2001-12-05 2003-06-20 Fujitsu Ltd Mail server program and mail terminal program
JP2007281622A (en) * 2006-04-03 2007-10-25 Orange Soft:Kk Electronic mail system, and electronic mail relaying apparatus, method, and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7468232B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program
JP7468230B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program
JP7468231B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program

Also Published As

Publication number Publication date
JP5004859B2 (en) 2012-08-22

Similar Documents

Publication Publication Date Title
JP4800686B2 (en) Electronic business card exchange system and method
US7299357B2 (en) Opaque message archives
EP1532783B1 (en) System for secure document delivery
US7469340B2 (en) Selective encryption of electronic messages and data
JPH0946330A (en) Electronic mail ciphering device and electronic mail transferring device
US20090158035A1 (en) Public Key Encryption For Web Browsers
JP2002024147A (en) System and method for secure mail proxy and recording medium
JP2011530248A (en) Method and apparatus for encrypted message exchange
JP5161684B2 (en) E-mail encryption system and e-mail encryption program
US20040030916A1 (en) Preemptive and interactive data solicitation for electronic messaging
JPH1020779A (en) Key changing method in open key cipher system
JP5004859B2 (en) Mail transmission management server apparatus and method
JP2006180532A (en) E-mail system, managing device, program, and computer readable recording medium storing the program
US7512657B2 (en) Message transmission and reception controlling system
JP4763817B2 (en) System, server, method and computer program for relaying electronic mail
JP5493679B2 (en) Decryption key transmission apparatus, computer program, decryption key transmission system, and decryption key transmission method
JP2013207670A (en) Image processing device
JP4929826B2 (en) E-mail creation device and program
JP2009251873A (en) Electronic mail receiving apparatus
JP2008299561A (en) Device for transmitting electronic mail
JP2002118546A (en) Public key handling device and communication equipment
JP2006031483A (en) Communication device
JP2010015290A (en) E-mail wrong transmission checking apparatus and method for checking presence/absence of wrong transmission after e-mail transmission
JP2009272681A (en) Gateway device
JP2011135588A (en) Gateway device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120522

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5004859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees