JP2013182482A - Attached file relay device, method for relaying attached file, and program - Google Patents

Attached file relay device, method for relaying attached file, and program Download PDF

Info

Publication number
JP2013182482A
JP2013182482A JP2012046741A JP2012046741A JP2013182482A JP 2013182482 A JP2013182482 A JP 2013182482A JP 2012046741 A JP2012046741 A JP 2012046741A JP 2012046741 A JP2012046741 A JP 2012046741A JP 2013182482 A JP2013182482 A JP 2013182482A
Authority
JP
Japan
Prior art keywords
mail
attached file
approval
terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012046741A
Other languages
Japanese (ja)
Other versions
JP5477919B2 (en
Inventor
Ryoko Sawada
良子 澤田
Hiromasa Suganuma
宏正 菅沼
Akemasa Kaneko
明正 金子
Takeshi Sakiyama
毅 先山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2012046741A priority Critical patent/JP5477919B2/en
Publication of JP2013182482A publication Critical patent/JP2013182482A/en
Application granted granted Critical
Publication of JP5477919B2 publication Critical patent/JP5477919B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To cause a destination to access to an attached file by an optimal method according to environment of the destination of an e-mail.SOLUTION: A mail reception unit 11 of an attached file relay device 10 receives an e-mail with an attached file, with a receiver terminal 30 defined as a destination, from a transmitter terminal 20. A processing determination unit 12 discriminates a processing method for the attached file of the e-mail on the basis of environment of the destination of the e-mail received by the mail reception unit 11. An attached file processing unit 13 executes processing for causing the attached file to access to the receiver terminal on the basis of the processing method discriminated by the processing determination unit 12.

Description

本発明は、添付ファイル中継装置、添付ファイル中継方法、及び、プログラムに関する。   The present invention relates to an attached file relay device, an attached file relay method, and a program.

電子メールの添付ファイルは本文よりも秘匿性の高い重要なデータである場合が多い。従って、電子メールの添付ファイルを暗号化して送信することなどが行われている。また、電子メールの添付ファイルを安全に受け渡すための種々の技術が知られている。   In many cases, the attached file of an e-mail is important data that is more confidential than the text. Therefore, an attached file of an electronic mail is encrypted and transmitted. Various techniques for safely delivering an attached file of an electronic mail are known.

例えば、特許文献1では、送信側の端末から送信された電子メールの添付ファイルを暗号化して受信側の端末へ送信すると共に、送信完了メールを送信側の端末へ送信する。その後、当該送信完了メールに記された照会アドレスにアクセスされたことに応じて、パスワード通知メールを受信側の端末に送信することにより、添付ファイルを自動的に暗号化することができると共に、ユーザに手間をかけさせず安全に暗号パスワードを通知することができる。   For example, in Patent Document 1, an attached file of an e-mail transmitted from a transmission side terminal is encrypted and transmitted to a reception side terminal, and a transmission completion mail is transmitted to the transmission side terminal. Then, in response to access to the inquiry address written in the transmission completion email, the attached file can be automatically encrypted by sending a password notification email to the receiving terminal, and the user It is possible to notify the encryption password safely without taking time and effort.

特開2008−187280号公報JP 2008-187280 A

特許文献1では、社内メールのようにセキュリティが確保されている場合であっても添付ファイルを暗号化する等の処理が必要であり、手間がかかり面倒であった。また、特許文献1では、電子メールの宛先毎に、暗号化の手法を変更したりする等の状況に応じた対応ができなかった。   In Patent Document 1, processing such as encryption of an attached file is necessary even when security is ensured as in-house mail, which is troublesome and troublesome. Further, in Patent Document 1, it is not possible to cope with the situation such as changing the encryption method for each e-mail destination.

本発明は、上述事情に鑑みてなされたものであり、電子メールの宛先の環境に応じた最適な手法で、宛先を添付ファイルにアクセスさせることが可能な添付ファイル中継装置、添付ファイル中継方法、及び、プログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and is an attached file relay device, an attached file relay method, and an attached file relay method capable of allowing the destination to access the attached file by an optimum method according to the environment of the destination of the e-mail. And it aims at providing a program.

上記目的を達成するため、本発明の第1の観点に係る添付ファイル中継装置は、
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段と、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理判別手段と、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段と、
を備えることを特徴とする。
In order to achieve the above object, an attached file relay device according to the first aspect of the present invention provides:
An e-mail receiving means for receiving an e-mail with an attached file addressed to the recipient terminal from the sender terminal;
Processing determining means for determining a processing method for the attached file of the e-mail based on an environment of a destination of the received e-mail;
Based on the determined processing method, processing execution means for executing processing for causing the recipient terminal to access the attached file;
It is characterized by providing.

上記目的を達成するため、本発明の第2の観点に添付ファイル中継方法は、
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信し、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別し、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する、
ことを特徴とする。
In order to achieve the above object, the attached file relay method according to the second aspect of the present invention is:
Receive an email with an attached file addressed to the receiver terminal from the sender terminal,
Based on the environment of the destination of the received email, determine a processing method for the attached file of the email,
Based on the determined processing method, a process for causing the recipient terminal to access the attached file is executed.
It is characterized by that.

上記目的を達成するため、本発明の第3の観点に係るプログラムは、
コンピュータを、
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理判別手段、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段、
として機能させる。
In order to achieve the above object, a program according to the third aspect of the present invention provides:
Computer
An e-mail receiving means for receiving an e-mail with an attached file addressed to the recipient terminal from the sender terminal;
Processing determining means for determining a processing method for the attached file of the e-mail based on an environment of a destination of the received e-mail;
A process execution means for executing a process for causing the recipient terminal to access the attached file based on the determined processing method;
To function as.

本発明によれば、電子メールの宛先の環境に応じた最適な手法で、宛先を添付ファイルにアクセスさせることが可能となる。   According to the present invention, the destination can access the attached file by an optimum method according to the environment of the destination of the e-mail.

本発明の実施形態に係る添付ファイル中継装置を含むシステムの構成を示す図である。It is a figure which shows the structure of the system containing the attachment file relay apparatus which concerns on embodiment of this invention. 本発明の実施形態に係る添付ファイル中継装置の構成を示すブロック図である。It is a block diagram which shows the structure of the attachment file relay apparatus which concerns on embodiment of this invention. データ記憶部の構成を示す図である。It is a figure which shows the structure of a data storage part. ユーザ情報の構成を示す図である。It is a figure which shows the structure of user information. (A)は、セキュリティ設定情報の構成を示す図である。(B)は、ドメイン別セキュリティ設定情報の構成を示す図である。(C)は、アドレス別セキュリティ設定情報の構成を示す図である。(A) is a figure which shows the structure of security setting information. (B) is a figure which shows the structure of the security setting information according to domain. (C) is a figure which shows the structure of the security setting information classified by address. DLサイト利用者管理DBに記憶されるデータの例を示す図である。It is a figure which shows the example of the data memorize | stored in DL site user management DB. システム情報設定ファイルの例を示す図である。It is a figure which shows the example of a system information setting file. 電子メール受信処理の動作を説明するためのフローチャート(その1)である。It is a flowchart (the 1) for demonstrating the operation | movement of an email reception process. 電子メール受信処理の動作を説明するためのフローチャート(その2)である。It is a flowchart (the 2) for demonstrating the operation | movement of an email reception process. 電子メール受信処理の動作を説明するためのフローチャート(その3)である。It is a flowchart (the 3) for demonstrating the operation | movement of an email reception process. オリジナルメールの例を示す図である。It is a figure which shows the example of an original mail. セキュリティ設定取得処理の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of a security setting acquisition process. 暗号化添付ファイル付メールの例を示す図である。It is a figure which shows the example of an email with an encryption attachment file. 添付ファイル削除メールの例を示す図である。It is a figure which shows the example of an attachment file deletion mail. 暗号化情報の構成を示す図である。It is a figure which shows the structure of encryption information. アクセスキーの構成を示す図である。It is a figure which shows the structure of an access key. 送信メール管理DBに記憶されるデータの例を示す図である。It is a figure which shows the example of the data memorize | stored in transmission mail management DB. Web承認用DBに記憶されるデータの例を示す図である。It is a figure which shows the example of the data memorize | stored in DB for Web approval. 承認依頼メールの例を示す図である。It is a figure which shows the example of an approval request mail. 承認回答依頼メールの例を示す図である。It is a figure which shows the example of an approval reply request mail. Web承認用の画面(未処理メール一覧画面)の例である。It is an example of a screen for Web approval (unprocessed mail list screen). Web承認用の画面(詳細画面)の例である。It is an example of a screen (detail screen) for Web approval. 承認処理の動作を説明するためのフローチャート(その1)である。It is a flowchart (the 1) for demonstrating operation | movement of an approval process. 承認処理の動作を説明するためのフローチャート(その2)である。It is a flowchart (the 2) for demonstrating operation | movement of an approval process. アクセス方法通知メールの例を示す図である。It is a figure which shows the example of the access method notification mail. アクセス方法通知メールの例を示す図である。It is a figure which shows the example of the access method notification mail. アクセス方法通知完了メールの例を示す図である。It is a figure which shows the example of the access method notification completion mail. ダウンロード処理の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of a download process.

以下、本発明を実施するための形態について図を参照して詳細に説明する。なお図中、同一または同等の部分には同一の符号を付す。   Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings. In the drawings, the same or equivalent parts are denoted by the same reference numerals.

本発明の実施形態に係る添付ファイル中継装置10を備えたシステムの構成を図1に示す。添付ファイル中継装置10は、インターネットを介して、送信者端末20、受信者端末30、及び、承認者端末40と相互通信可能に接続される。添付ファイル中継装置100は、送信者端末20から受信者端末30宛に送信された電子メールの添付ファイルを安全に中継する装置である。なお、承認者端末40は、承認者が添付ファイルへのアクセスを承認するために使用される端末である。なお、図1では、各端末20〜40は1つずつ示されているが、実際には、それぞれ複数の端末20〜40があるものとする。また、各端末20〜40は、操作部、表示部、通信部、制御部等を備えた一般的なPC(Personal Computer)である。また、各端末20〜40は、ブラウザを備えインターネットにアクセスする機能を備える。また、各端末20〜40には電子メールソフト(メーラー)がインストールされており、メーラーの機能により、電子メールの作成や送受信を行うことが可能である。   FIG. 1 shows the configuration of a system including an attached file relay device 10 according to an embodiment of the present invention. The attached file relay apparatus 10 is connected to the sender terminal 20, the receiver terminal 30, and the approver terminal 40 so as to be able to communicate with each other via the Internet. The attached file relay device 100 is a device that safely relays an attached file of an e-mail transmitted from the sender terminal 20 to the recipient terminal 30. The approver terminal 40 is a terminal used by the approver to approve access to the attached file. In FIG. 1, each of the terminals 20 to 40 is shown one by one, but actually, it is assumed that there are a plurality of terminals 20 to 40, respectively. Each of the terminals 20 to 40 is a general PC (Personal Computer) including an operation unit, a display unit, a communication unit, a control unit, and the like. Each of the terminals 20 to 40 includes a browser and a function of accessing the Internet. In addition, e-mail software (mailer) is installed in each of the terminals 20 to 40, and it is possible to create and send / receive e-mails by the mailer function.

添付ファイル中継装置10は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクドライブ、及び、NIC(Network Interface Card)等の通信インタフェースを備えたコンピュータである。添付ファイル中継装置10は、機能的には、図2に示すように、メール受信部11と、処理判別部12と、添付ファイル処理部13と、データ記憶部14とを備える。
なお、メール受信部11、処理判別部12、及び、添付ファイル処理部13は、CPUがROMに格納されている動作プログラムを実行することにより機能的に実現される。また、データ記憶部14は、ハードディスクドライブに記憶されている情報やデータベースである。
The attached file relay device 10 is a computer including a communication interface such as a central processing unit (CPU), a read only memory (ROM), a random access memory (RAM), a hard disk drive, and a network interface card (NIC). As shown in FIG. 2, the attached file relay apparatus 10 functionally includes a mail receiving unit 11, a process determining unit 12, an attached file processing unit 13, and a data storage unit 14.
The mail receiving unit 11, the process determining unit 12, and the attached file processing unit 13 are functionally realized by the CPU executing an operation program stored in the ROM. The data storage unit 14 is information or a database stored in the hard disk drive.

メール受信部11は、送信者端末20から電子メールを受信する。
処理判別部12は、メール受信部11が受信した電子メールの宛先アドレス、宛先ドメイン等の情報とデータ記憶部14に記憶されている情報とに基づいて、受信した電子メールに対して実行する処理を判別する。
The mail receiving unit 11 receives an e-mail from the sender terminal 20.
The process determining unit 12 performs a process to be performed on the received e-mail based on the information such as the destination address and destination domain of the e-mail received by the mail receiving unit 11 and the information stored in the data storage unit 14. Is determined.

添付ファイル処理部13は、メール受信部11が受信した電子メールに対して、処理判別部12が判別した処理を実行する。添付ファイル処理部13は、処理の内容に応じて、暗号化部131と、メール送信部132と、承認処理部133と、WEB承認処理部134と、DLサイト処理部135とを備える。   The attached file processing unit 13 executes the process determined by the process determining unit 12 on the electronic mail received by the mail receiving unit 11. The attached file processing unit 13 includes an encryption unit 131, a mail transmission unit 132, an approval processing unit 133, a WEB approval processing unit 134, and a DL site processing unit 135 according to the processing contents.

暗号化部131は、受信した電子メールの添付ファイルを暗号化する。   The encryption unit 131 encrypts the attached file of the received electronic mail.

メール送信部132は、受信した電子メールの宛先に指定されている受信者端末30へ電子メールを送信する。   The mail transmission unit 132 transmits an e-mail to the recipient terminal 30 designated as the destination of the received e-mail.

承認処理部133は、受信した電子メールの添付ファイルを開くための承認を依頼する承認依頼メールを、承認者端末40に送信する。また、承認処理部133は、承認者端末40又はWEB承認処理部134からの承認回答メールの受信に応答して、承認された添付ファイルへのアクセス方法を通知するアクセス方法通知メールを受信者端末30に送信する。   The approval processing unit 133 transmits an approval request mail for requesting approval for opening the attached file of the received electronic mail to the approver terminal 40. In addition, the approval processing unit 133 responds to the reception of the approval reply mail from the approver terminal 40 or the WEB approval processing unit 134, and receives an access method notification mail that notifies the access method to the approved attached file. 30.

WEB承認処理部134は、承認者端末40がWeb上からなした操作に応じて、アクセス方法通知メールを受信者端末30に送信する。   The WEB approval processing unit 134 transmits an access method notification mail to the recipient terminal 30 in accordance with an operation performed by the approver terminal 40 on the Web.

DLサイト処理部135は、添付ファイルをダウンロードするためのWebサイト(ダウンロードサイト)に関連する各種の処理を実行する。具体的には、DLサイト処理部135は、受信した電子メールから添付ファイルを分離し、データ記憶部14に保存する。また、DLサイト処理部135は、受信者端末30からの添付ファイルのダウンロード要求を受けて、データ記憶部14に記憶されている添付ファイルを要求元の受信者端末30に送信する。   The DL site processing unit 135 executes various processes related to a Web site (download site) for downloading an attached file. Specifically, the DL site processing unit 135 separates the attached file from the received electronic mail and stores it in the data storage unit 14. Also, the DL site processing unit 135 receives an attachment file download request from the recipient terminal 30 and transmits the attachment file stored in the data storage unit 14 to the requesting recipient terminal 30.

データ記憶部14には、各種の情報が記憶される。具体的には、データ記憶部14には、図3に示すように、ユーザ情報記憶DB141と、DLサイト利用者管理DB142と、DL情報格納DB143と、送信メール管理DB144と、Web承認用DB145と、システム情報設定ファイル146とが記憶される。   Various types of information are stored in the data storage unit 14. Specifically, as shown in FIG. 3, the data storage unit 14 includes a user information storage DB 141, a DL site user management DB 142, a DL information storage DB 143, an outgoing mail management DB 144, and a Web approval DB 145. The system information setting file 146 is stored.

ユーザ情報記憶DB141には、添付ファイル中継装置10を利用可能なユーザ毎に、ユーザに関する情報(ユーザ情報)が記憶されている。図4に、ユーザ情報の構成例を示す。ユーザ情報は、ユーザのユーザID1dと、メールアドレス2dと、代替メールアドレス3dと、承認者メールアドレス4dと、メール添付要否フラグ5dと、送信結果メール要否フラグ6dと、送信メール格納場所7dと、Web承認用データ格納場所8dと、セキュリティ設定情報9dと、ドメイン毎に作成されるドメイン別セキュリティ設定情報10dと、宛先アドレス毎に作成されるアドレス別セキュリティ設定情報11dとから構成される。承認者メールアドレス4dは、送信者端末20から受信者端末30に送信した電子メールに承認者の承認が必要である場合の承認者のメールアドレスを示す。メール添付要否フラグ5dは、承認者に承認依頼メールを送信する際に、元のメールを添付するか否かを示す情報である。送信結果メール要否フラグ6dは、宛先アドレス先への電子メールの送信が完了した際に、その結果を送信者であるこのユーザに送信するか否かを示す情報である。送信メール格納場所7dは、このユーザが送信した電子メールに関する情報が格納される送信メール管理DB144内の場所を示す情報である。Web承認用データ格納場所8dは、承認者であるこのユーザがWebから承認をする際に必要な情報が格納されるWeb承認用DB145内の場所を示す情報である。   In the user information storage DB 141, information (user information) about the user is stored for each user who can use the attached file relay apparatus 10. FIG. 4 shows a configuration example of user information. The user information includes the user ID 1d of the user, the mail address 2d, the alternative mail address 3d, the approver mail address 4d, the mail attachment necessity flag 5d, the transmission result mail necessity flag 6d, and the transmission mail storage location 7d. , Data setting location 8d for Web approval, security setting information 9d, security setting information 10d for each domain created for each domain, and security setting information 11d for each address created for each destination address. The approver e-mail address 4d indicates the e-mail address of the approver when the e-mail transmitted from the sender terminal 20 to the receiver terminal 30 needs the approval of the approver. The mail attachment necessity flag 5d is information indicating whether or not the original mail is attached when the approval request mail is transmitted to the approver. The transmission result mail necessity flag 6d is information indicating whether or not to transmit the result to the user who is the sender when the transmission of the electronic mail to the destination address is completed. The transmission mail storage location 7d is information indicating a location in the transmission mail management DB 144 in which information related to the electronic mail transmitted by the user is stored. The Web approval data storage location 8d is information indicating a location in the Web approval DB 145 in which information necessary when the user who is an approver approves from the Web is stored.

セキュリティ設定情報9dは、電子メールの添付ファイルをどのような形で受信者端末30に送信するかを規定する情報である。具体的には、セキュリティ設定情報9dは、図5(A)に示すように、DLサイト利用フラグ9d1と、暗号化有無フラグ9d2と、暗号化設定情報と、承認設定情報とから構成される。   The security setting information 9d is information that defines in what form the attached file of the e-mail is transmitted to the recipient terminal 30. Specifically, as shown in FIG. 5A, the security setting information 9d includes a DL site use flag 9d1, an encryption presence / absence flag 9d2, encryption setting information, and approval setting information.

DLサイト利用フラグ9d1は、電子メールの添付ファイルを受信者端末30に送信するために、ダウンロードサイトを利用するか否かを示す情報である。   The DL site use flag 9d1 is information indicating whether or not to use the download site in order to transmit the attached file of the e-mail to the recipient terminal 30.

暗号化有無フラグ9d2は、添付ファイルを暗号化するか否かを示す情報である。暗号化有無フラグ9d2で暗号化すると設定されている場合、暗号化設定情報に規定されている情報に基づいて、添付ファイルが暗号化される。暗号化設定情報は、暗号化方式9d3と、パスワード長9d4と、暗号化後の拡張子9d5と、固定パスワード9d6等を含む情報である。添付ファイルは、暗号化方式9d3で規定されている方式で暗号化される。また、パスワード長9d4は、暗号化した添付ファイルを復号するためのパスワードの長さの条件を規定する。暗号化後の拡張子9d5は、暗号化した添付ファイルに付与する拡張子の種類を規定し、例えば、「.zip」や「.lzh」や「.exe」などの拡張子である。固定パスワードは、暗号化した添付ファイルを復号するためのパスワードを固定のパスワードにする場合に設定される情報である。   The encryption presence / absence flag 9d2 is information indicating whether or not to encrypt an attached file. When it is set to encrypt with the encryption presence / absence flag 9d2, the attached file is encrypted based on the information defined in the encryption setting information. The encryption setting information is information including an encryption method 9d3, a password length 9d4, an encrypted extension 9d5, a fixed password 9d6, and the like. The attached file is encrypted by a method defined by the encryption method 9d3. The password length 9d4 defines a password length condition for decrypting the encrypted attached file. The encrypted extension 9d5 defines the type of extension added to the encrypted attached file, and is an extension such as “.zip”, “.lzh”, “.exe”, or the like. The fixed password is information set when the password for decrypting the encrypted attached file is a fixed password.

承認設定情報は、自己承認要否フラグ9d7と承認者承認要否フラグ9d8とから構成される。自己承認要否フラグ9d7は、電子メールの添付ファイルを取得するためのダウンロードサイトへのアクセス方法や暗号化された添付ファイルを複合するためのパスワードを受信者端末30に通知する際に、自己(電子メールの送信者であるユーザ)の承認が必要であるか否かを示す情報である。承認者承認要否フラグ9d8は、電子メールの添付ファイルを取得するためのダウンロードサイトへのアクセス方法や暗号化された添付ファイルを複合するためのパスワードを受信者端末30に通知する際に、このユーザの承認者の承認が必要であるか否かを示す情報である。   The approval setting information includes a self-approval necessity flag 9d7 and an approver approval necessity flag 9d8. The self-approval necessity flag 9d7 is used when notifying the recipient terminal 30 of the access method to the download site for acquiring the attached file of the e-mail and the password for combining the encrypted attached file. This is information indicating whether or not the approval of the user who is the sender of the e-mail is necessary. The approver approval necessity flag 9d8 is used when notifying the receiver terminal 30 of the access method to the download site for acquiring the attached file of the e-mail and the password for combining the encrypted attached file. This is information indicating whether or not the approval of the user approver is necessary.

ドメイン別セキュリティ設定情報10dは、特定ドメイン宛の電子メールに対して、添付ファイルをどのような形で受信者端末30に送信するかを規定する情報である。ドメイン別セキュリティ設定情報10dは、設定したいドメインの数だけ作成される。ドメイン別セキュリティ設定情報10dは、図5(B)に示すように、図5(A)に示すセキュリティ設定情報9dに対象となるドメインのドメイン名10d1が加えられた構成を有する。即ち、ドメイン別セキュリティ情報は、ドメイン名10d1と、DLサイト利用フラグ10d2と、暗号化有無フラグ10d3と、暗号化設定情報(暗号化方式10d4、パスワード長10d5、暗号化後の拡張子10d6、固定パスワード10d7)と、承認設定情報(自己承認要否フラグ10d8、承認者承認フラグ10d9)とから構成される。   The domain-specific security setting information 10d is information that prescribes how an attached file is transmitted to the recipient terminal 30 for an electronic mail addressed to a specific domain. The domain-specific security setting information 10d is created for the number of domains to be set. As shown in FIG. 5B, the domain-specific security setting information 10d has a configuration in which the domain name 10d1 of the target domain is added to the security setting information 9d shown in FIG. That is, the domain-specific security information includes the domain name 10d1, the DL site use flag 10d2, the encryption presence / absence flag 10d3, the encryption setting information (encryption method 10d4, password length 10d5, encrypted extension 10d6, fixed Password 10d7) and approval setting information (self-approval necessity flag 10d8, approver approval flag 10d9).

アドレス別セキュリティ設定情報11dは、特定アドレス宛の電子メールに対して、添付ファイルをどのような形で受信者端末30に送信するかを規定する情報である。アドレス別セキュリティ設定情報11dは、設定したい宛先アドレスの数だけ作成される。アドレス別セキュリティ設定情報11dは、図5(C)に示すように、図5(A)に示すセキュリティ設定情報9dに対象となる宛先アドレス11d1が加えられた構成を有する。即ち、ドメイン別セキュリティ情報は、宛先アドレス11d1と、DLサイト利用フラグ11d2と、暗号化有無フラグ11d3と、暗号化設定情報(暗号化方式11d4、パスワード長11d5、暗号化後の拡張子11d6、固定パスワード11d7)と、承認設定情報(自己承認要否フラグ11d8、承認者承認フラグ11d9)とから構成される。   The address-specific security setting information 11d is information that defines how an attached file is transmitted to the recipient terminal 30 for an e-mail addressed to a specific address. The address-specific security setting information 11d is created for the number of destination addresses to be set. As shown in FIG. 5C, the address-specific security setting information 11d has a configuration in which the target destination address 11d1 is added to the security setting information 9d shown in FIG. 5A. That is, the domain-specific security information includes a destination address 11d1, a DL site use flag 11d2, an encryption presence / absence flag 11d3, encryption setting information (encryption method 11d4, password length 11d5, encrypted extension 11d6, fixed Password 11d7) and approval setting information (self-approval necessity flag 11d8, approver approval flag 11d9).

図3に戻り、DLサイト利用者管理DB142は、ユーザ毎に、ユーザがダウンロードサイトを利用するために必要な各種の情報が記憶される。具体的には、DLサイト利用者管理DB142には、図6に示すように、ユーザ毎に、ダウンロードサイトにログインするためのログインID142c1、ログインパスワード142c2、有効期限142c3、格納場所142c4等が記憶される。なお、格納場所142c4は、DL情報格納DB143内のどの場所(フォルダ)に、このユーザに関するデータが記憶されるかを示す情報である。   Returning to FIG. 3, the DL site user management DB 142 stores various types of information necessary for the user to use the download site for each user. Specifically, as shown in FIG. 6, the DL site user management DB 142 stores, for each user, a login ID 142c1, a login password 142c2, an expiration date 142c3, a storage location 142c4, and the like for logging in to the download site. The The storage location 142c4 is information indicating in which location (folder) in the DL information storage DB 143 data related to this user is stored.

図3に戻り、DL情報格納DB143には、ユーザ毎に、ユーザがダウンロードサイトに格納した添付ファイル等のデータがフォルダ毎に格納される。   Returning to FIG. 3, the DL information storage DB 143 stores, for each user, data such as attached files stored in the download site by the user for each folder.

送信メール管理DB144には、送信者毎に、送信者が送信した電子メールに関する情報や後述するアクセスキーなどが記憶される。   The transmission mail management DB 144 stores, for each sender, information related to an electronic mail transmitted by the sender, an access key described later, and the like.

Web承認用DB145には、承認者毎に、承認者がWebから承認をする際に必要となる情報が格納される。   The Web approval DB 145 stores information necessary for an approver to approve from the Web for each approver.

システム情報設定ファイル146には、この添付ファイル中継装置10を備えたシステム全体で共通に参照される各種の設定データが定義されている。例えば、システム情報設定ファイル146には、図7に示すように、システムバージョン、ホスト名、ホストID、添付ファイル中継装置10のIPアドレス、ユーザ管理ディレクトリへのパス、添付ファイル中継装置10のメールアドレス、暗号化除外拡張子リスト等が設定される。なお、暗号化除外拡張子リストは、暗号化を行わない添付ファイルの拡張子のリストを示す。例えば、図7に示すように暗号化除外拡張子リストが定義されている場合、「○○.zzz」や「××.yyy」のような添付ファイルは、暗号化の対象からは自動的に除外される。   In the system information setting file 146, various setting data that are commonly referred to in the entire system including the attached file relay apparatus 10 are defined. For example, in the system information setting file 146, as shown in FIG. 7, the system version, the host name, the host ID, the IP address of the attached file relay device 10, the path to the user management directory, the mail address of the attached file relay device 10 And an encryption exclusion extension list and the like are set. The encryption exclusion extension list is a list of extensions of attached files that are not encrypted. For example, if an encryption exclusion extension list is defined as shown in FIG. 7, attached files such as “XX.zzz” and “XX.yyy” are automatically detected from the encryption target. Excluded.

続いて、添付ファイル中継装置10で、受信者端末30から受信者端末30宛の電子メールを受信した際の処理(電子メール受信処理)の詳細について、図8、図9、図10のフローチャートを参照して説明する。   Subsequently, the details of the process (e-mail reception process) when the attached file relay apparatus 10 receives an e-mail addressed to the recipient terminal 30 from the recipient terminal 30 are shown in the flowcharts of FIGS. The description will be given with reference.

送信者端末20のユーザは、送信者端末20を操作して、メーラー上から受信者端末30宛の電子メールを作成し、添付ファイル中継装置10に送信する。なお、以下の説明では、この電子メールのことを、他の電子メールと区別するために、オリジナルメールと呼称して説明する。図11に、送信者端末20から送信されたオリジナルメールの例を示す。オリジナルメールは、差出人アドレス(From)、宛先アドレス(To)、メッセージID(Message-ID)、題名(Subject)等が記載されるヘッダ部J1と、本文の内容が記載される本文部J2とを備える。なお、メッセージIDは、各オリジナルメールを一意に識別するために付与されるIDである。また、電子メールには、ファイル(添付ファイル)J3が添付される場合もある。   The user of the sender terminal 20 operates the sender terminal 20 to create an e-mail addressed to the receiver terminal 30 from the mailer and transmits it to the attached file relay apparatus 10. In the following description, this e-mail will be referred to as an original e-mail to distinguish it from other e-mails. FIG. 11 shows an example of the original mail transmitted from the sender terminal 20. The original mail includes a header part J1 in which a sender address (From), a destination address (To), a message ID (Message-ID), a subject (Subject) and the like are described, and a body part J2 in which the contents of the text are described. Prepare. The message ID is an ID assigned to uniquely identify each original mail. In addition, a file (attached file) J3 may be attached to the e-mail.

添付ファイル中継装置10のメール受信部11が送信者端末20から電子メール(オリジナルメール)を受信すると、まず、処理判別部12は、オリジナルメールに添付ファイルが付与されているか否かを判別する(図8;ステップS101)。   When the mail receiving unit 11 of the attached file relay device 10 receives an e-mail (original mail) from the sender terminal 20, first, the process determining unit 12 determines whether or not an attached file is attached to the original mail ( FIG. 8; Step S101).

添付ファイルが付与されていない電子メールであると判別した場合(ステップS101;No)、オリジナルメールに対して特別な処理を行う必要は無い。従って、メール送信部132は、オリジナルメールの宛先に設定されている受信者端末30にオリジナルメールを送信して(ステップS102)、電子メール受信処理は終了する。   When it is determined that the electronic mail is not attached with an attached file (step S101; No), it is not necessary to perform special processing on the original mail. Accordingly, the mail transmitting unit 132 transmits the original mail to the recipient terminal 30 set as the destination of the original mail (step S102), and the e-mail receiving process ends.

添付ファイルが付与されている電子メールであると判別した場合(ステップS101;Yes)、処理判別部12は、オリジナルメールの送信者のユーザ情報をユーザ情報記憶DB141から取得する。具体的には、処理判別部12は、オリジナルメールのヘッダ部の差出人アドレス(From)のメールアドレスをメールアドレス2dとして有するユーザ情報を、ユーザ情報記憶DB141から取得すればよい(ステップS103)。   If it is determined that the email is an attached file (step S101; Yes), the process determination unit 12 acquires the user information of the sender of the original mail from the user information storage DB 141. Specifically, the process determination unit 12 may acquire user information having the mail address of the sender address (From) in the header part of the original mail as the mail address 2d from the user information storage DB 141 (step S103).

続いて、処理判別部12は、システム情報設定ファイル146を参照して、暗号化除外拡張子リストに設定されている拡張子のリストを取得する(ステップS104)。   Subsequently, the process determination unit 12 refers to the system information setting file 146 to obtain a list of extensions set in the encryption exclusion extension list (step S104).

続いて、処理判別部12は、ステップS103で取得したユーザ情報のアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、セキュリティ設定情報9dのなかから、受信したオリジナルメールに対応する設定情報を取得するセキュリティ設定取得処理を実行する(ステップS105)。   Subsequently, the process determination unit 12 acquires setting information corresponding to the received original mail from the security setting information for each address 11d, the security setting information for each domain 10d, and the security setting information 9d acquired in step S103. A security setting acquisition process is executed (step S105).

セキュリティ設定取得処理の詳細について、図12のフローチャートを用いて説明する。セキュリティ設定取得処理が開始されると、まず、処理判別部12は、ステップS103で取得したユーザ情報のアドレス別セキュリティ設定情報11dの中から、オリジナルメールの宛先アドレス(To)に一致する宛先アドレス11d1を有するアドレス別セキュリティ設定情報11dが有るか否かを判別する(ステップS1051)。   Details of the security setting acquisition processing will be described with reference to the flowchart of FIG. When the security setting acquisition process is started, first, the process determination unit 12 selects a destination address 11d1 that matches the destination address (To) of the original mail from the address-specific security setting information 11d acquired in step S103. It is determined whether or not there is address-specific security setting information 11d having (step S1051).

一致するアドレス別セキュリティ設定情報11dが有る場合(ステップS1051;Yes)、処理判別部12は、そのアドレス別セキュリティ設定情報11dを取得し(ステップS1052)、セキュリティ設定取得処理は終了する。   When there is matching address-specific security setting information 11d (step S1051; Yes), the process determining unit 12 acquires the address-specific security setting information 11d (step S1052), and the security setting acquisition process ends.

一致するアドレス別セキュリティ設定情報11dが無い場合(ステップS1051;No)、処理判別部12は、ステップS103で取得したユーザ情報のドメイン別セキュリティ設定情報10dの中から、オリジナルメールの宛先ドメインに一致するドメイン名10d1を有するドメイン別セキュリティ設定情報10dが有るか否かを判別する(ステップS1053)。   If there is no matching address-specific security setting information 11d (step S1051; No), the process determining unit 12 matches the destination domain of the original mail from the domain-specific security setting information 10d acquired in step S103. It is determined whether there is domain-specific security setting information 10d having the domain name 10d1 (step S1053).

一致するドメイン別セキュリティ設定情報10dが有る場合(ステップS1053;Yes)、処理判別部12は、そのドメイン別セキュリティ設定情報10dを取得し(ステップS1054)、セキュリティ設定取得処理は終了する。   If there is matching domain-specific security setting information 10d (step S1053; Yes), the process determination unit 12 acquires the domain-specific security setting information 10d (step S1054), and the security setting acquisition process ends.

一致するドメイン別セキュリティ設定情報10dが無い場合(ステップS1053;No)、処理判別部12は、ステップS103で取得したユーザ情報のセキュリティ設定情報9dを取得し(ステップS1055)、セキュリティ設定取得処理は終了する。   When there is no matching domain-specific security setting information 10d (step S1053; No), the process determination unit 12 acquires the security setting information 9d of the user information acquired in step S103 (step S1055), and the security setting acquisition process ends. To do.

図8に戻り、セキュリティ設定取得処理が終了すると、処理判別部12は、ステップS104で取得した暗号化除外拡張子リストと、ステップS105のセキュリティ設定情報取得処理で取得した情報とに基づいて、オリジナルメールの添付ファイルを暗号化するか否かを判別する(ステップS106)。具体的には、添付ファイルの拡張子が暗号化除外拡張子リストに登録されている拡張子と一致する場合、処理判別部12は、添付ファイルを暗号化しないと判別する。また、添付ファイルの拡張子が暗号化除外拡張子リストに登録されている拡張子と一致しない場合、処理判別部12は、セキュリティ設定情報取得処理で取得したアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、又は、セキュリティ設定情報9dの暗号化有無フラグ11d3、10d3、9d2を参照して、添付ファイルを暗号化するか否かを判別する。   Returning to FIG. 8, when the security setting acquisition process is completed, the process determination unit 12 determines that the original is based on the encryption exclusion extension list acquired in step S104 and the information acquired in the security setting information acquisition process in step S105. It is determined whether or not the mail attachment is encrypted (step S106). Specifically, when the extension of the attached file matches the extension registered in the encryption exclusion extension list, the process determining unit 12 determines that the attached file is not encrypted. If the extension of the attached file does not match the extension registered in the encryption exclusion extension list, the process determination unit 12 determines the security setting information for each address 11d acquired in the security setting information acquisition process, the security for each domain It is determined whether or not to encrypt the attached file with reference to the encryption presence / absence flags 11d3, 10d3, and 9d2 of the setting information 10d or the security setting information 9d.

続いて、ステップS106で添付ファイルを暗号化すると判別した場合、処理判別部12は、暗号化するための暗号化設定情報(暗号化方式、パスワード長、暗号化後の拡張子、固定パスワード等)を、その判別に利用したアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、又は、セキュリティ設定情報9dから取得する(ステップS107)。   Subsequently, when it is determined in step S106 that the attached file is to be encrypted, the process determination unit 12 encrypts the encryption setting information (encryption method, password length, extension after encryption, fixed password, etc.). Is acquired from the address-specific security setting information 11d, the domain-specific security setting information 10d, or the security setting information 9d used for the determination (step S107).

続いて、処理判別部12は、ステップS105のセキュリティ設定情報取得処理で取得した情報に基づいて、ダウンロードサイトを経由して、オリジナルメールの添付ファイルを受信者端末30に送信するか否かを判別する(ステップS108)。具体的には、処理判別部12は、セキュリティ設定情報取得処理で取得したアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、又は、セキュリティ設定情報9dのDLサイト利用フラグ11d2、10d2、9d1を参照して、ダウンロードサイト利用の有無を判別する。   Subsequently, the process determination unit 12 determines whether or not to send the attached file of the original mail to the recipient terminal 30 via the download site based on the information acquired in the security setting information acquisition process of step S105. (Step S108). Specifically, the process determination unit 12 sets the security setting information for each address 11d, the security setting information for each domain 10d acquired in the security setting information acquisition process, or the DL site use flags 11d2, 10d2, and 9d1 of the security setting information 9d. Refer to and determine whether or not the download site is used.

続いて、処理判別部12は、ステップS105のセキュリティ設定情報取得処理で取得した情報に基づいて、オリジナルメールの添付ファイルに承認者又は送信者の承認が必要か否かを判別する(ステップS109)。具体的には、処理判別部12は、セキュリティ設定情報取得処理で取得したアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、又は、セキュリティ設定情報9dの承認設定情報(自己承認要否フラグ11d8、10d8、9d7と承認者承認要否フラグ11d9、10d9、9d8)を参照して、承認が必要であるか否かを判別する。   Subsequently, based on the information acquired in the security setting information acquisition process of step S105, the process determination unit 12 determines whether or not the approver or sender needs to approve the attached file of the original mail (step S109). . Specifically, the process determination unit 12 sets the security setting information 11d for each address acquired by the security setting information acquisition process, the security setting information 10d for each domain, or the approval setting information (self-approval necessity flag 11d8) of the security setting information 9d. 10d8, 9d7 and the approver approval necessity flag 11d9, 10d9, 9d8), it is determined whether approval is required.

続いて、処理判別部12は、ステップS106で添付ファイルを暗号化しないと判別され、且つ、ステップS108でダウンロードサイトを利用しないと判別されたか否かを判別する(ステップS110)。   Subsequently, the process determining unit 12 determines whether or not the attached file is not encrypted in step S106, and determines whether or not the download site is not used in step S108 (step S110).

添付ファイルを暗号化せず、且つ、ダウンロードサイトを利用しないと判別された場合(ステップS110;Yes)、オリジナルメールに対して特別な処理を行う必要は無い。従って、メール送信部132は、このオリジナルメールの宛先に設定されている受信者端末30にオリジナルメールを送信して(ステップS102)、電子メール受信処理は終了する。   If it is determined that the attached file is not encrypted and the download site is not used (step S110; Yes), there is no need to perform special processing on the original mail. Accordingly, the mail transmitting unit 132 transmits the original mail to the recipient terminal 30 set as the destination of the original mail (step S102), and the e-mail receiving process ends.

添付ファイルを暗号化せず、且つ、ダウンロードサイトを利用しないと判別されなかった場合(ステップS110;Yes)、処理判別部12は、ステップS106で添付ファイルの暗号化をすると判別されたか否かを判別する(図9:ステップS111)。   If it is not determined that the attached file is not encrypted and the download site is not used (step S110; Yes), the process determining unit 12 determines whether the attached file is determined to be encrypted in step S106. It discriminate | determines (FIG. 9: step S111).

暗号化をすると判別された場合(ステップS111;Yes)、暗号化部131は、ステップS107で取得した暗号化設定情報に基づいて、オリジナルメールの添付ファイルを暗号化(暗号化や拡張子の変更、パスワードの設定等)する(ステップS112)。   When it is determined that encryption is to be performed (step S111; Yes), the encryption unit 131 encrypts the attached file of the original mail (encryption or extension change) based on the encryption setting information acquired in step S107. Password setting, etc.) (step S112).

暗号化をしないと判別された場合(ステップS111;No)、又は、ステップS112で暗号化をした後、処理判別部12は、ステップS108でダウンロードサイトを利用すると判別されたか否かを判別する(ステップS113)。   When it is determined that encryption is not performed (step S111; No), or after encryption is performed in step S112, the processing determination unit 12 determines whether it is determined in step S108 that the download site is used (step S108). Step S113).

ダウンロードサイトを利用しないと判別した場合(ステップS113;No)、メール送信部132は、オリジナルメールにステップS112で暗号化した添付ファイルを添付した暗号化添付ファイル付メールを、宛先アドレス(To)に設定されている受信者端末30に送信する(ステップS114)。続いて、ステップS117に処理は移る。   When it is determined that the download site is not used (step S113; No), the mail transmission unit 132 sets the mail with the attached file encrypted in step S112 to the original mail to the destination address (To). Transmit to the set recipient terminal 30 (step S114). Subsequently, the process proceeds to step S117.

ここで、暗号化添付ファイル付メールの例を図13に示す。暗号化添付ファイル付メールのヘッダ部K1、本体部K2の内容は、図11に示すオリジナルメールの内容と同じであり、添付ファイルK3が暗号化されている点のみが異なる。   Here, FIG. 13 shows an example of an email with an encrypted attached file. The contents of the header part K1 and the body part K2 of the encrypted attached file-attached mail are the same as the contents of the original mail shown in FIG. 11, except that the attached file K3 is encrypted.

図9に戻り、ダウンロードサイトを利用すると判別した場合(ステップS113;Yes)、DLサイト処理部135は、添付ファイルをDL情報格納DB143の所定の場所に格納する(ステップS115)。具体的には、DLサイト処理部135は、オリジナルメールの受信者がログインするためのログインID142c1とログインパスワード142c2とを作成し、DLサイト利用者管理DB142に新規のレコードとして登録する。なお、ここで作成するユーザIDは、DLサイト利用者管理DBに登録済みのログインID142c1と重複しないものとする。また、ログインパスワード142c2は、乱数等を用いてランダムに作成する。続いて、DLサイト処理部135は、この新規登録したレコードの格納場所142c4として、DL情報格納DB143内で空いている任意の場所を設定する。続いて、DLサイト処理部135は、新規登録したDLサイト利用者DB142のレコードの格納場所142c4が示すDL情報格納DB143の格納場所に、添付ファイルを登録(格納)する。なお、DLサイト処理部135は、新規登録したDLサイト利用者DB142のレコード、及び、DL情報格納DB143に格納した添付ファイルを自動的に削除するための有効期限142c3を登録してもよい。   Returning to FIG. 9, when it is determined that the download site is used (step S113; Yes), the DL site processing unit 135 stores the attached file in a predetermined location of the DL information storage DB 143 (step S115). Specifically, the DL site processing unit 135 creates a login ID 142c1 and a login password 142c2 for the original mail recipient to log in, and registers them as new records in the DL site user management DB 142. Note that the user ID created here does not overlap with the login ID 142c1 registered in the DL site user management DB. The login password 142c2 is randomly generated using a random number or the like. Subsequently, the DL site processing unit 135 sets a free location in the DL information storage DB 143 as the storage location 142c4 of the newly registered record. Subsequently, the DL site processing unit 135 registers (stores) the attached file in the storage location of the DL information storage DB 143 indicated by the storage location 142c4 of the newly registered DL site user DB 142 record. The DL site processing unit 135 may register a record of the newly registered DL site user DB 142 and an expiration date 142c3 for automatically deleting the attached file stored in the DL information storage DB 143.

続いて、DLサイト処理部135は、オリジナルメールから添付ファイルを削除した電子メール(添付ファイル削除メール)を、オリジナルメールの宛先アドレス(To)に設定されている受信者端末30に送信する(ステップS116)。図14に、図11に示すオリジナルメールから添付ファイルを削除した添付ファイル削除メールの例を示す。なお、この例に示すように、添付ファイル削除メールの本体部L2には、添付ファイルが削除されたことを知らせる内容のメッセージを新たに記載してもよい。続いて、ステップS117に処理は移る。   Subsequently, the DL site processing unit 135 transmits an email (attached file deleted email) from which the attached file has been deleted from the original email to the recipient terminal 30 set to the destination address (To) of the original email (step) S116). FIG. 14 shows an example of an attached file deletion mail obtained by deleting an attached file from the original mail shown in FIG. As shown in this example, a message indicating that the attached file has been deleted may be newly written in the main body L2 of the attached file deletion mail. Subsequently, the process proceeds to step S117.

図10のステップS117において、処理判別部12は、ステップS109で添付ファイルへのアクセス方法を通知するために承認者(又は送信者)の承認が必要であると判別したか否かを判別する。   In step S117 of FIG. 10, the process determining unit 12 determines whether or not the approval of the approver (or the sender) is required in order to notify the attached file access method in step S109.

承認が必要でないと判別した場合(ステップS117;No)、メール送信部132は、添付ファイルへのアクセス方法を通知するアクセス方法通知メールを作成し、オリジナルメールの宛先に設定されている受信者端末30に送信する(ステップS118)。例えば、添付ファイルを暗号化して受信者端末30に送信している場合は、メール送信部132は、暗号化を解除するためのパスワードが記載されたアクセス方法通知メールを送信する。また、ダウンロードサイトを利用して添付ファイルをアップロードしている場合は、ダウンロードサイト内の添付ファイルへのアクセス先を示すURL(Uniform Resource Locator)が記載されたアクセス方法通知メールを送信する。   When it is determined that the approval is not necessary (step S117; No), the mail transmission unit 132 creates an access method notification mail for notifying the access method to the attached file, and the recipient terminal set as the destination of the original mail 30 (step S118). For example, when the attached file is encrypted and transmitted to the recipient terminal 30, the mail transmitting unit 132 transmits an access method notification mail in which a password for releasing the encryption is described. In addition, when an attached file is uploaded using the download site, an access method notification mail describing a URL (Uniform Resource Locator) indicating an access destination to the attached file in the download site is transmitted.

アクセス方法通知メールの送信が完了すると、メール送信部132は、オリジナルメールの差出人である送信者端末20に、添付ファイルの送信が完了したことを示す送信完了メールを送信し(ステップS119)、電子メール受信処理は終了する。   When the transmission of the access method notification mail is completed, the mail transmission unit 132 transmits a transmission completion mail indicating that the transmission of the attached file is completed to the sender terminal 20 that is the sender of the original mail (step S119). The mail reception process ends.

また、承認が必要であると判別した場合(ステップS117;Yes)、承認処理部133は、ステップS103で取得したユーザ情報で定義されている、送信メール格納場所7dを特定する(ステップS120)。   If it is determined that approval is required (step S117; Yes), the approval processing unit 133 specifies the transmission mail storage location 7d defined by the user information acquired in step S103 (step S120).

続いて、承認処理部133は、暗号化情報を作成する(ステップS121)。暗号化情報は、図15に示すような、所定の文字列であるセパレータで区切られた、オリジナルメールの宛先アドレスと、暗号化されたデータ(暗号化データ)とから構成される情報である。なお、暗号化データとして暗号化される情報は、ステップS104のセキュリティ設定取得処理で取得されたセキュリティに関する各種の情報(DLサイト利用フラグ、暗号化有無フラグ、承認設定情報等)、暗号化した場合のパスワード、ダウンロードサイトに添付ファイルを保存した場合のアクセスURL、オリジナルメールに関する各種の情報(宛先アドレス、メッセージID、送信日時、サブジェクト等)等である。   Subsequently, the approval processing unit 133 creates encryption information (step S121). The encryption information is information composed of the destination address of the original mail and encrypted data (encrypted data) separated by a separator that is a predetermined character string as shown in FIG. The information encrypted as the encrypted data includes various types of security-related information (DL site use flag, encryption presence / absence flag, approval setting information, etc.) acquired in the security setting acquisition process in step S104, when encrypted. Password, access URL when the attached file is stored on the download site, various information about the original mail (destination address, message ID, transmission date and time, subject, etc.).

図10に戻り、続いて、承認処理部133は、承認者が添付ファイルにアクセスするためのアクセスキーを作成する(ステップS122)。図16に、アクセスキーの例を示す。アクセスキーは、オリジナルメールの送信者のユーザIDを暗号化した文字列、オリジナルメールのメッセージIDやシステム情報設定ファイル146に記載されているバージョン等の固定情報を暗号化した文字列、及び、4桁のチェック用ハッシュ、およびこれらを区切る文字「@」から構成される文字列データである。   Returning to FIG. 10, subsequently, the approval processing unit 133 creates an access key for the approver to access the attached file (step S122). FIG. 16 shows an example of the access key. The access key includes a character string obtained by encrypting the user ID of the sender of the original mail, a character string obtained by encrypting fixed information such as the message ID of the original mail and the version described in the system information setting file 146, and 4 This is character string data composed of a hash for checking digits and a character “@” separating them.

図10に戻り、続いて、承認処理部133は、ステップS120で特定された送信メール管理DB144内の格納場所に、図17に示すように、ステップS122で作成したアクセスキー、及び、オリジナルメールに関する各種の情報(処理時間、メッセージID、送信日時、差出人アドレス(From)、宛先アドレス(To)、サブジェクト(Subject))等を格納する(ステップS123)。   Returning to FIG. 10, subsequently, the approval processing unit 133 stores the access key created in step S122 and the original mail in the storage location in the outgoing mail management DB 144 specified in step S120, as shown in FIG. Various information (processing time, message ID, transmission date and time, sender address (From), destination address (To), subject), etc. are stored (step S123).

図10に戻り、続いて、承認処理部133は、ステップS103で取得したユーザ情報で定義されている承認者メールアドレス4dを取得する。そして、承認処理部133は、承認者メールアドレス4dから、承認者のユーザ情報を特定し、特定した承認者のユーザ情報からWeb承認用DB145の格納場所(Web承認用データ格納場所8d)を特定する(ステップS124)。   Returning to FIG. 10, subsequently, the approval processing unit 133 acquires the approver e-mail address 4d defined by the user information acquired in step S103. Then, the approval processing unit 133 specifies the approver user information from the approver mail address 4d, and specifies the storage location of the Web approval DB 145 (Web approval data storage location 8d) from the specified approver user information. (Step S124).

続いて、承認処理部133は、特定したWeb承認用DB145の格納場所に、図18に示すように、ステップS122で作成したアクセスキー、オリジナルメールに関する情報、及び、ステップS121で作成した暗号化情報等を格納する(ステップS125)。   Subsequently, as shown in FIG. 18, the approval processing unit 133 stores the access key created in step S122, the information related to the original mail, and the encrypted information created in step S121 in the storage location of the specified Web approval DB 145. Etc. are stored (step S125).

図10に戻り、続いて、承認処理部133は、添付ファイルの承認を依頼する承認者端末40宛に、承認依頼メールを作成して送信する(ステップS126)。なお、承認者端末40の宛先は、ステップS103で特定したユーザ情報の承認者メールアドレス4dより特定すればよい。また、ステップS105で特定した設定情報の自己承認要否フラグ11d8、10d8、9d7で自己承認が必要と設定されている場合には、オリジナルメールの送信元の送信者端末20に承認依頼メールを送信する。以上で、電子メール受信処理は終了する。   Returning to FIG. 10, subsequently, the approval processing unit 133 creates and transmits an approval request mail to the approver terminal 40 that requests the approval of the attached file (step S <b> 126). The destination of the approver terminal 40 may be specified from the approver mail address 4d of the user information specified in step S103. If the self-approval flag 11d8, 10d8, 9d7 of the setting information specified in step S105 is set to require self-approval, an approval request mail is transmitted to the sender terminal 20 that is the original mail sender. To do. Thus, the e-mail reception process ends.

ここで、承認依頼メールの例を図19に示す。承認依頼メールはヘッダ部M1と本文部M2と添付ファイルM3とから構成される。ヘッダ部M1の差出人アドレス(From)には、システム情報設定ファイル146て定義されている添付ファイル中継装置10のメールアドレスが記載される。また、宛先アドレス(To)には、承認者のメールアドレスが記載される。また、メッセージID(Message-ID)には現在時刻等の情報からユニークな情報が自動的に記載される。また、参照元メッセージ(References)及び返信元メッセージ(In-Reply-To)にはオリジナルメールのMessage-IDが記載される。   Here, an example of the approval request mail is shown in FIG. The approval request mail is composed of a header part M1, a body part M2, and an attached file M3. In the sender address (From) of the header part M1, the mail address of the attached file relay device 10 defined in the system information setting file 146 is described. Further, the e-mail address of the approver is described in the destination address (To). In addition, unique information is automatically written in the message ID (Message-ID) from information such as the current time. In addition, the Message-ID of the original mail is described in the reference source message (References) and the reply source message (In-Reply-To).

また、承認依頼メールの本文部M2には、ステップS121で作成した暗号化情報と、ステップS122で作成したアクセスキーとが記載される。また、メール添付要否フラグ5dで添付必要と設定されている場合、承認者の確認用に、オリジナルメールが添付ファイルM3として添付される。なお、このオリジナルメールの添付ファイルM3は、特に暗号化はなされていないものとする。なお、図19は、ダウンロードサイトを利用し、添付ファイルを暗号化している場合の承認依頼メールを示したものであり、ダウンロードサイトの使用有無、暗号化の有無に応じて、適宜本体部M2の文言を変えた承認依頼メールが作成される。   Further, the encrypted information created in step S121 and the access key created in step S122 are described in the body part M2 of the approval request mail. In addition, when the attachment necessity flag 5d indicates that attachment is necessary, the original mail is attached as an attachment file M3 for confirmation by the approver. It is assumed that the attached file M3 of the original mail is not particularly encrypted. FIG. 19 shows an approval request e-mail when the download site is used and the attached file is encrypted. Depending on whether or not the download site is used and whether or not the download site is encrypted, the main body M2 is appropriately selected. An approval request email with a different wording is created.

続いて、承認者からの承認操作に基づいて、添付ファイルの承認を行う承認処理について説明する。電子メール受信処理により、承認者端末40(自己承認の場合は送信者端末20)は、承認依頼メールを受信する。承認者は、受信した承認依頼メールの内容に従い、「Webサイトからの承認」、若しくは、「メール返信での承認」の何れかを、承認者端末40から行う。   Next, an approval process for approving an attached file based on an approval operation from an approver will be described. By the e-mail receiving process, the approver terminal 40 (sender terminal 20 in the case of self-approval) receives the approval request mail. The approver performs either “Approval from Web site” or “Approval by email reply” from the approver terminal 40 according to the content of the received approval request mail.

「メール返信での承認」をする場合、承認者は、承認者端末40を操作して、受信した承認依頼メールに返信する形で承認への回答を通知する承認回答メールを作成し、添付ファイル中継装置10に送信する。   In the case of “approval by e-mail reply”, the approver operates the approver terminal 40 to create an approval reply e-mail for notifying the response to the approval in the form of replying to the received approval request e-mail, and attaching the file Transmit to the relay device 10.

図19に示す承認依頼メールに対応した承認回答メールの例を図20に示す。承認回答メールはヘッダ部N1と本文部N2とから構成される。ヘッダ部N1の差出人アドレス(From)には、この承認者のメールアドレスが記載される。また、宛先アドレス(To)には、承認依頼メールの送信元である添付ファイル中継装置10のメールアドレスが記載される。   An example of an approval reply mail corresponding to the approval request mail shown in FIG. 19 is shown in FIG. The approval reply mail is composed of a header part N1 and a text part N2. In the sender address (From) of the header part N1, the mail address of this approver is described. In addition, in the destination address (To), the mail address of the attached file relay apparatus 10 that is the transmission source of the approval request mail is described.

承認回答メールの本体部N2には、図19に示す承認依頼メールの内容が引用される。即ち、本体部には、暗号化情報やアクセスキーが記載される。なお、承認者は、本体部内に記載されている暗号化情報内のオリジナルメールの受信者アドレスのうち、承認しない(添付ファイルにアクセスさせる対象としない)受信者端末30のアドレスがある場合、そのアドレスの記載を削除した承認回答メールを作成する。   The content of the approval request mail shown in FIG. 19 is quoted in the main body N2 of the approval reply mail. That is, encryption information and access keys are written in the main body. If the approver has an address of the recipient terminal 30 that is not approved (not subject to access to the attached file) among the recipient addresses of the original mail in the encrypted information described in the main body, Create an approval reply email with the address description removed.

また、「Webサイトからの承認」をする場合、承認者は、承認者端末40の操作部を操作して、承認依頼メールに記載されているURL先が示す添付ファイル中継装置10が提供する承認用Webサイトに自身のユーザIDでログインする。   In addition, in the case of “approval from the website”, the approver operates the operation unit of the approver terminal 40 and the approval provided by the attached file relay device 10 indicated by the URL destination described in the approval request mail. Log in to your website with your user ID.

添付ファイル中継装置10のWEB承認処理部134は、承認者からのログインがあると、その承認者のユーザIDを有するユーザ情報をユーザ情報記憶DB141から取得する。そして、WEB承認処理部134は、取得したユーザ情報のWeb承認用データ格納場所8dが示すWeb承認用DB145の格納場所からオリジナルメールに関する情報等を取得し、取得した情報に基づいて、図21に示すような、自身が承認する必要がある承認依頼が全件表示される承認一覧画面を作成して、承認者端末40の表示部に表示させる。   When there is a login from the approver, the WEB approval processing unit 134 of the attached file relay apparatus 10 acquires user information having the user ID of the approver from the user information storage DB 141. Then, the WEB approval processing unit 134 acquires information related to the original mail from the storage location of the Web approval DB 145 indicated by the Web approval data storage location 8d of the acquired user information, and based on the acquired information, FIG. As shown, an approval list screen on which all approval requests that the user needs to approve is displayed and displayed on the display unit of the approver terminal 40.

承認者は、承認者端末40を操作して、承認一覧画面から、承認を行いたい案件を選択する。この選択操作に応答して、添付ファイル中継装置10の承認処理部133は、図22に示すような詳細画面を承認者端末40の表示部に表示させる。承認者は、詳細画面の内容を確認した後、承認者端末40の操作部を操作して、承認する宛先アドレスをチェックし、承認ボタンをクリックする。このクリック操作に応答して、WEB承認処理部134は、詳細画面上からチェックされた情報に基づいて、前述した承認回答メールを作成して、承認処理部133に送信する。   The approver operates the approver terminal 40 and selects a matter to be approved from the approval list screen. In response to this selection operation, the approval processing unit 133 of the attached file relay apparatus 10 displays a detailed screen as shown in FIG. 22 on the display unit of the approver terminal 40. After confirming the details on the details screen, the approver operates the operation unit of the approver terminal 40 to check the destination address to be approved, and clicks the approval button. In response to this click operation, the WEB approval processing unit 134 creates the above-described approval reply mail based on the information checked from the detail screen, and transmits it to the approval processing unit 133.

「メール返信での承認」により承認者端末40から承認回答メールを受信した場合、若しくは、「Webサイトからの承認」によりWEB承認処理部134から承認回答メールを受信した場合、添付ファイル中継装置10の承認処理部133は、図23、図24に示す承認処理を実施する。   When an approval reply mail is received from the approver terminal 40 by “approval by mail reply”, or when an approval reply mail is received from the web approval processing unit 134 by “approval from the website”, the attached file relay device 10 The approval processing unit 133 performs the approval processing shown in FIGS.

まず、承認処理部133は、受信した承認回答メールの本体部内のアクセスキーの部分を復号してユーザIDを取得する(ステップS201)。なお、このユーザIDは、前述したように、オリジナルメールの送信者のユーザIDである。   First, the approval processing unit 133 decrypts the access key portion in the main body part of the received approval reply mail and acquires the user ID (step S201). This user ID is the user ID of the sender of the original mail as described above.

続いて、承認処理部133は、取得したユーザIDを有するユーザ情報をユーザ情報記憶DB141から取得し、このユーザ情報から承認者のメールアドレス2dを取得する(ステップS202)。なお、承認処理部133は、ユーザ情報から、承認者の代替メールアドレス3dを併せて取得してもよい。   Subsequently, the approval processing unit 133 acquires user information having the acquired user ID from the user information storage DB 141, and acquires the approver's mail address 2d from the user information (step S202). The approval processing unit 133 may also acquire the approver's alternative email address 3d from the user information.

続いて、承認処理部133は、ステップS202で取得した承認者のメールアドレス2d(又は代替メールアドレス3d)が、承認回答メールの送信者のメールアドレスと一致するか否かを判別する(ステップS203)。   Subsequently, the approval processing unit 133 determines whether or not the approver's email address 2d (or alternative email address 3d) acquired in step S202 matches the email address of the approval reply email sender (step S203). ).

一致しない場合(ステップS203;No)、承認者になりすました不正な第三者によって承認回答メールが送信されたものと考えられる。従って、以降の処理は実施されずに、承認処理は終了する。   If they do not match (step S203; No), it is considered that an approval reply email has been sent by an unauthorized third party pretending to be an approver. Therefore, the approval process is terminated without performing the subsequent processes.

一致する場合(ステップS203;No)、続いて、承認処理部133は、ステップS201で取得したユーザIDを有するユーザ情報をユーザ情報記憶DB141から取得し、このユーザ情報から送信メール管理DB144の格納場所7dを特定する(ステップS204)。   If they match (step S203; No), then the approval processing unit 133 acquires the user information having the user ID acquired in step S201 from the user information storage DB 141, and stores the transmission mail management DB 144 from this user information. 7d is specified (step S204).

続いて、承認処理部133は、特定した送信管理DB144の格納場所7dに格納されているアクセスキーに対応付けて格納されているオリジナルメールに関する情報や、暗号化情報等を取得する(ステップS205)。   Subsequently, the approval processing unit 133 acquires information on the original mail stored in association with the access key stored in the storage location 7d of the specified transmission management DB 144, encryption information, and the like (step S205). .

続いて、承認処理部133は、受信した承認回答メールの本体部に記載されている暗号化情報を参照して、添付ファイルの送信先として承認者から承認された宛先アドレス(承認アドレス)を特定する(ステップS206)。   Subsequently, the approval processing unit 133 refers to the encryption information described in the main body of the received approval reply mail, and identifies the destination address (approval address) approved by the approver as the destination of the attached file (Step S206).

続いて、承認処理部133は、ステップS206で特定した承認アドレスが1件以上であるか否かを判別する(ステップS207)。承認アドレスが1件も無い場合(ステップS207;No)、ステップS212に処理は移る。   Subsequently, the approval processing unit 133 determines whether or not the approval address identified in step S206 is one or more (step S207). If there is no approval address (step S207; No), the process proceeds to step S212.

承認アドレスが1件以上の場合(ステップS207;Yes)、承認処理部133は、承認アドレスの全てが、ステップS205で取得したオリジナルメールの送信先アドレスの一覧の中に含まれているか否かを判別する(ステップS208)。   When there are one or more approval addresses (step S207; Yes), the approval processing unit 133 determines whether or not all the approval addresses are included in the list of destination addresses of the original mail acquired in step S205. A determination is made (step S208).

含まれていない場合(ステップS208;No)、承認者が誤った承認アドレスを承認回答メールに記載した場合や、成りすましによる不正承認がなされている可能性が考えられる。従って、以降の処理は実施せず、承認処理は終了する。   If it is not included (step S208; No), there is a possibility that the approver has described an incorrect approval address in the approval reply mail, or that improper approval by impersonation has been made. Therefore, the subsequent processing is not performed, and the approval processing ends.

含まれている場合(ステップS208;Yes)、承認処理部133は、ステップS205で取得した暗号化情報の暗号化データを復号し、添付ファイルを復号するためのパスワードや添付ファイルが保存されているダウンロードサイトへのアクセス方法を通知するアクセス方法通知メールを作成するために必要な各種の情報を取得する(ステップS209)。   If it is included (step S208; Yes), the approval processing unit 133 decrypts the encrypted data of the encrypted information acquired in step S205, and stores a password and an attached file for decrypting the attached file. Various information necessary for creating an access method notification mail for notifying the access method to the download site is acquired (step S209).

続いて、承認処理部133は、ステップS209で取得された情報に基づいて、DLサイトへのアクセス方法(URL、ログインID、ログインパスワード)や復号のためのパスワードを通知するアクセス方法通知メールを作成し、ステップS206で特定した承認アドレス宛に送信する(図24;ステップS210)。   Subsequently, the approval processing unit 133 creates an access method notification mail for notifying a DL site access method (URL, login ID, login password) and a password for decryption based on the information acquired in step S209. Then, it transmits to the approval address specified in step S206 (FIG. 24; step S210).

ここで、アクセス方法通知メールの例を図25、図26に示す。図25は、ダウンロードサイトを利用しない場合(即ち、オリジナルメールの添付ファイルを暗号化して送信した場合)のアクセス方法通知メールを示した図である。ヘッダ部P1の差出人アドレス(From)、メッセージID(Message-ID)、参照元メッセージ(References)、返信元メッセージ(In-Reply-To)は、電子メール受信処理のステップS114で送信した暗号化添付ファイル付メールと同一に設定する。また、本体部P2には、添付ファイルを復号するためのパスワードと暗号化添付ファイル付メールに関する情報とを記載する。   Here, examples of access method notification mails are shown in FIGS. FIG. 25 is a diagram showing an access method notification mail when the download site is not used (that is, when the attached file of the original mail is encrypted and transmitted). The sender address (From), message ID (Message-ID), reference source message (References), and reply source message (In-Reply-To) in the header part P1 are the encrypted attachments transmitted in step S114 of the email reception process. Set the same as mail with file. Further, the main body part P2 describes a password for decrypting the attached file and information on the mail with the encrypted attached file.

また、図26は、添付ファイルを暗号化し、且つ、ダウンロードサイトを利用した場合のアクセス方法通知メールを示した図である。ヘッダ部Q1の差出人アドレス(From)、メッセージID(Message-ID)、参照元メッセージ(References)、返信元メッセージ(In-Reply-To)は、電子メール受信処理のステップS116で送信した添付ファイル削除メールと同一に設定する。また、本体部Q2には、ダウンロードサイトのURL、ログインID、ログインパスワード、ダウンロード有効期限、ファイルを暗号化している場合はパスワードの値、添付ファイル削除メールに関する情報を記載する。   FIG. 26 is a diagram showing an access method notification mail when the attached file is encrypted and the download site is used. The sender address (From), message ID (Message-ID), reference source message (References), and reply source message (In-Reply-To) in the header part Q1 are deleted from the attached file transmitted in step S116 of the e-mail receiving process. Set the same as email. In the main body Q2, the URL of the download site, login ID, login password, download expiration date, password value if the file is encrypted, and information on the attached file deletion mail are described.

図24に戻り、続いて、承認処理部133は、承認者端末40(送信者が承認した場合は送信者端末20)に、添付ファイルへのアクセス方法(ダウンロードサイトアクセス方法、暗号化パスワード)の通知が完了したことを知らせるアクセス方法通知完了メールを送信する(ステップS211)。   Returning to FIG. 24, subsequently, the approval processing unit 133 transmits the attached file access method (download site access method, encrypted password) to the approver terminal 40 (sender terminal 20 when the sender approves). An access method notification completion mail is sent to notify that the notification is completed (step S211).

ここで、アクセス方法通知完了メールの例を図27に示す。ヘッダ部R1の参照元メッセージ(References)には、オリジナルメールのメッセージIDと、電子メール受信処理のステップS126で送信した承認依頼メールのメッセージIDとを設定する。また、返信元メッセージ(In-Reply-To)には、承認依頼メールのメッセージIDを設定する。また、本体部R2には、添付ファイルへのアクセス方法を通知した宛先一覧と、オリジナルメールに関する情報とが記載される。なお、図27は、ダウンロードサイトを使用し、添付ファイルを暗号化している場合のアクセス方法通知完了メールを示したものであり、ダウンロードサイト使用有無や暗号化有無に応じて、本体部R2の文言を適宜変更して記載する。   Here, an example of the access method notification completion mail is shown in FIG. In the reference source message (References) of the header part R1, the message ID of the original mail and the message ID of the approval request mail transmitted in step S126 of the e-mail reception process are set. Further, the message ID of the approval request mail is set in the reply source message (In-Reply-To). In addition, the main body R2 includes a destination list that notifies the access method to the attached file and information related to the original mail. FIG. 27 shows an access method notification completion e-mail when the download site is used and the attached file is encrypted. Depending on whether or not the download site is used and whether or not it is encrypted, Are described as appropriate.

図24に戻り、続いて、承認処理部133は、ステップS204で特定した格納場所に格納されている送信メール管理DB144内のデータを削除する(ステップS212)。   Returning to FIG. 24, subsequently, the approval processing unit 133 deletes the data in the outgoing mail management DB 144 stored in the storage location specified in step S204 (step S212).

続いて、承認処理部133は、ステップS202で取得した承認者のメールアドレスから承認者のユーザ情報をユーザ情報記憶DB141から特定する(ステップS213)。そして、承認処理部133は、特定したユーザ情報のWeb承認用DB145の格納場所8dを特定する(ステップS214)。そして、承認処理部133は、Web承認用DB145の特定した格納場所8dに格納されているデータを削除する(ステップS215)。以上で承認処理は完了する。   Subsequently, the approval processing unit 133 specifies the user information of the approver from the user information storage DB 141 from the approver's mail address acquired in Step S202 (Step S213). Then, the approval processing unit 133 specifies the storage location 8d of the Web approval DB 145 for the specified user information (step S214). Then, the approval processing unit 133 deletes the data stored in the specified storage location 8d of the Web approval DB 145 (Step S215). This completes the approval process.

続いて、アクセス方法通知メールを受信した受信者端末30がダウンロードサイトから添付ファイルを取得する処理について説明する。   Next, a process in which the recipient terminal 30 that has received the access method notification mail acquires an attached file from the download site will be described.

ユーザからの操作に応じて、受信者端末30は、受信したアクセス方法通知メールに記載されているURL先に、アクセス方法通知メールに記載されているログインIDとログインパスワードとを指定してアクセス(ログイン)する。添付ファイル中継装置10のDLサイト処理部135は、受信者端末30からのアクセスに応じて、図28に示すダウンロード処理を実行する。   In response to an operation from the user, the recipient terminal 30 accesses the URL destination described in the received access method notification mail by specifying the login ID and login password described in the access method notification mail ( log in. The DL site processing unit 135 of the attached file relay apparatus 10 executes the download process shown in FIG. 28 in response to access from the recipient terminal 30.

まず、ダウンロード処理部は、ログインで指定されたログインIDとログインパスワードとが登録されているDLサイト利用者管理DB142のレコードの有無を判別する(ステップS301)。そのようなレコードが無い場合(ステップS301;No)、受信者端末30を認証できないこととなり、以降の処理は行われずに、ダウンロード処理は終了する。   First, the download processing unit determines whether there is a record in the DL site user management DB 142 in which the login ID and login password specified by the login are registered (step S301). If there is no such record (step S301; No), the recipient terminal 30 cannot be authenticated, and the download process ends without performing the subsequent processes.

DLサイト利用者管理DB142に対応するレコードが有る場合(ステップS301;Yes)、DLサイト処理部135は、このレコードから、DL情報格納DB143の格納場所142c4を特定する(ステップS302)。そして、DLサイト処理部135は、DL情報格納DB143の特定した格納場所に格納されているデータの一覧を表示するダウンロード一覧画面を受信者端末30に送信する(ステップS303)。   When there is a record corresponding to the DL site user management DB 142 (step S301; Yes), the DL site processing unit 135 specifies the storage location 142c4 of the DL information storage DB 143 from this record (step S302). Then, the DL site processing unit 135 transmits a download list screen that displays a list of data stored in the specified storage location of the DL information storage DB 143 to the receiver terminal 30 (step S303).

受信者は、受信者端末30操作して、表示されたダウンロード一覧画面から、ダウンロードしたい添付ファイルを選択する。この選択操作に応答して、DLサイト処理部135は、選択された添付ファイルを、受信者端末30に送信する(ステップS304)。なお、DLサイト処理部135は、送信した添付ファイルや、DLサイト利用者管理DB142で定義されている有効期限142c3を過ぎているデータを削除してもよい。以上でダウンロード処理は終了する。   The recipient operates the recipient terminal 30 to select an attached file to be downloaded from the displayed download list screen. In response to this selection operation, the DL site processing unit 135 transmits the selected attached file to the recipient terminal 30 (step S304). The DL site processing unit 135 may delete the attached file that has been transmitted or data that has passed the expiration date 142c3 defined in the DL site user management DB 142. This completes the download process.

このように、本実施形態によれば、ユーザ(メール送信者)毎に、そのユーザが送信する電子メールの宛先の環境(宛先アドレス、宛先ドメイン)に対して、暗号化の有無やダウンロードサイトの利用の有無や承認の有無等を細かく設定することができる。従って、電子メールの宛先の環境に応じた最適な手法で、電子メールの添付ファイルを安全に送信することが可能となる。   As described above, according to the present embodiment, for each user (mail sender), the presence / absence of encryption and the download site of the e-mail destination environment (destination address, destination domain) transmitted by the user are determined. Whether to use or not to approve can be set in detail. Therefore, it is possible to safely transmit the attached file of the e-mail by an optimum method according to the environment of the e-mail destination.

また、本実施形態によれば、受信した承認依頼メールに対して、返信メールを送信するだけで、容易に承認が可能である。また、この際、送信宛先毎に承認/否認を指定することができ、利便性が向上する。従って、送信宛先毎に承認を行うことが可能となり、宛先の一部に誤りがあった場合でも、メールの出しなおしをする必要がなくなる。   Further, according to the present embodiment, it is possible to easily approve simply by sending a reply mail to the received approval request mail. At this time, approval / denial can be designated for each transmission destination, and convenience is improved. Therefore, it becomes possible to perform approval for each transmission destination, and even if there is an error in a part of the destination, it is not necessary to re-send the mail.

また、本実施形態によれば、添付ファイルを暗号化し、且つ、ダウンロードサイト経由で受け渡しすることが可能であり、より安全に添付ファイルを受け渡しできるため、セキュリティをより向上させることができる。また、本実施形態では、上記2つのセキュリティ(「暗号化」と「ダウンロードサイト経由」)を使用しても、承認依頼メールは1通のみであり、承認者は1度の承認作業で完了させることができるため、利便性の面でもすぐれている。   Further, according to the present embodiment, the attached file can be encrypted and delivered via the download site, and the attached file can be delivered more safely, so that the security can be further improved. In this embodiment, even if the above two security types (“encryption” and “via download site”) are used, there is only one approval request mail, and the approver completes with one approval operation. Because it is possible, it is excellent in terms of convenience.

また、本実施形態によれば、承認、否認の手続きを全てメールの送信のみで実現可能である。従って、送信端末は、汎用のメールクライアントのみを使用し、添付ファイルを安全に受け渡しすることができる。   Further, according to the present embodiment, all approval and denial procedures can be realized only by sending an email. Therefore, the sending terminal can safely deliver the attached file using only a general-purpose mail client.

また、本実施形態では、承認のために送受信されるメールは、パスワードやオリジナルメールの情報が暗号化されてメール本文に記述される。従って、メールクライアントからの送信宛先毎の承認/否認において、不正な記述による不正承認などセキュリティ上のリスクを低減することができる。   In the present embodiment, the mail transmitted and received for approval is described in the mail body by encrypting the password and original mail information. Therefore, in the approval / denial for each transmission destination from the mail client, it is possible to reduce a security risk such as an unauthorized approval by an unauthorized description.

なお、本発明は、上記各実施形態に限定されず、本発明の要旨を逸脱しない部分での種々の変更は勿論可能である。   The present invention is not limited to the above-described embodiments, and various changes can be made without departing from the spirit of the present invention.

例えば、上記実施形態では、電子メールの宛先ドメインおよび宛先アドレス毎に、暗号化の有無等を設定することができた。しかし、これに限らず、宛先端末のIPアドレスや名称毎に対応するセキュリティ設定情報をユーザ毎に保持し、宛先端末のIPアドレスや名称等に応じて、暗号化の有無やダウンロードサイトや承認の有無を判別してもよい。   For example, in the above embodiment, the presence / absence of encryption can be set for each destination domain and destination address of the e-mail. However, the present invention is not limited to this, and security setting information corresponding to each IP address and name of the destination terminal is stored for each user. Depending on the IP address and name of the destination terminal, the presence / absence of encryption, download site and approval The presence or absence may be determined.

また、オリジナルメール全体を.eml形式等の1つのファイルとし、そのファイルを添付ファイルとした電子メールを作成し、その添付ファイルを暗号化等して送信してもよい。即ち、メール受信部11は、送信者端末20から送信されたオリジナルメールを受信すると、まず、オリジナルメール全体をファイル化し、そのファイルを添付した電子メールを再作成する。以下は、この再作成した電子メールに対して、上述した電子メール受信処理を実行すればよい。なお、再作成した電子メールの差出人アドレス(From)、宛先アドレス(To)、題名(Subject)等はオリジナルメールと同一である。このようにすることで、オリジナルメールの全体を暗号化して送信することが可能となる。なお、この場合、ユーザ情報にメール全体をファイル化するか否かを示すフラグ情報を、セキュリティ設定情報9d、ドメイン別セキュリティ設定情報10d、および、アドレス別セキュリティ設定情報11dに設定することで、オリジナルメールの宛先アドレス、ドメインに応じて、オリジナルメール全体をファイル化するか否かを判別することが可能となる。   Alternatively, the entire original mail may be a single file in the .eml format or the like, an electronic mail having the file as an attached file may be created, and the attached file may be encrypted and transmitted. In other words, when receiving the original mail transmitted from the sender terminal 20, the mail receiving unit 11 first converts the entire original mail into a file, and re-creates an e-mail with the file attached. In the following, the above-described e-mail reception process may be executed on the re-created e-mail. The sender address (From), the destination address (To), the subject (Subject), etc. of the re-created electronic mail are the same as those of the original mail. In this way, the entire original mail can be encrypted and transmitted. In this case, the flag information indicating whether or not the entire mail is filed in the user information is set in the security setting information 9d, the domain-specific security setting information 10d, and the address-specific security setting information 11d, so that the original information is obtained. It is possible to determine whether or not to file the entire original mail according to the mail destination address and domain.

また、本発明では、承認者を送信者自身と設定することもできるため、電子メールを外部に送信する際の自己承認の手段として利用することが可能となる。承認者を発信者自身とするか、第三者の承認者とするかは、ユーザ情報の自己承認要否フラグ9d7、10d8、11d8、及び、承認者承認要否フラグ9d8、10d9、11d9で設定すればよく、自己承認で承認された電子メールについて、再度第三者である承認者に承認依頼を行い、第三者による承認が完了した時点でアクセス方法通知メールの送信を行う2段階の承認手順や、自己承認のみを行い第三者による承認は行わないといった運用も行うことが可能となる。   In the present invention, since the approver can be set as the sender itself, the approver can be used as a means for self-approval when transmitting an e-mail to the outside. Whether the approver is the sender or the third party approver is set by the user information self-approval necessity flag 9d7, 10d8, 11d8 and the approver approval necessity flag 9d8, 10d9, 11d9. It is only necessary to submit an approval request to the third-party approver for the e-mail approved by the self-approval, and when the third-party approval is completed, an access method notification email is sent. It is also possible to perform operations such as procedures and self-approval and no third-party approval.

また、本発明では、これから送るオリジナルメールのみに、特別な暗号化設定、承認を実施したい場合などに、ユーザ情報記憶DB141のユーザ情報で設定されている各設定が記載された所定のフォーマットで記載されたファイルを添付してメールを送信することで、そのファイルを参照して、受信した個別のオリジナルメールのみに、特別な暗号化設定や承認ルールなどを設定することも可能となる。   Also, in the present invention, when it is desired to perform special encryption settings and approval only for original mails to be sent from now on, it is described in a predetermined format in which each setting set in the user information of the user information storage DB 141 is described. By sending a mail with the attached file attached, it becomes possible to refer to the file and set special encryption settings, approval rules, etc. only for the individual original mail received.

また、本発明では、メール送信者に、ダウンロードサイトの添付ファイルへのアクセス権を与えておき、管理用のURL、ログインID、ログインパスワードを送信者にメール通知することで、承認が完了した後においても、ダウンロードサイトから添付ファイルを削除することが出来るようにしてもよい。   In the present invention, after the approval is completed, the mail sender is given access right to the attachment file of the download site, and the management URL, login ID, and login password are notified to the sender by mail. In this case, the attached file may be deleted from the download site.

また、本発明に係る添付ファイル中継装置10の動作を規定する動作プログラムを既存のパーソナルコンピュータや情報端末機器等に適用することで、当該パーソナルコンピュータ等を本発明に係る添付ファイル中継装置10として機能させることも可能である。   In addition, by applying an operation program that defines the operation of the attached file relay apparatus 10 according to the present invention to an existing personal computer, information terminal device, or the like, the personal computer or the like functions as the attached file relay apparatus 10 according to the present invention. It is also possible to make it.

また、このようなプログラムの配布方法は任意であり、例えば、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto Optical Disk)、メモリカードなどのコンピュータ読み取り可能な記録媒体に格納して配布してもよいし、インターネットなどの通信ネットワークを介して配布してもよい。   Further, the distribution method of such a program is arbitrary. For example, the program can be read by a computer such as a CD-ROM (Compact Disk Read-Only Memory), a DVD (Digital Versatile Disk), an MO (Magneto Optical Disk), or a memory card. It may be distributed by storing in a recording medium, or distributed via a communication network such as the Internet.

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。   A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.

(付記1)
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段と、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理判別手段と、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段と、
を備えることを特徴とする添付ファイル中継装置。
(Appendix 1)
An e-mail receiving means for receiving an e-mail with an attached file addressed to the recipient terminal from the sender terminal;
Processing determining means for determining a processing method for the attached file of the e-mail based on an environment of a destination of the received e-mail;
Based on the determined processing method, processing execution means for executing processing for causing the recipient terminal to access the attached file;
An attached file relay device comprising:

(付記2)
前記処理判別手段は、宛先のアドレスに基づいて、前記電子メールの添付ファイルに対する処理方法を判別する、
ことを特徴とする、付記1に記載の添付ファイル中継装置。
(Appendix 2)
The processing determining means determines a processing method for the attached file of the e-mail based on a destination address.
The attached file relay device according to appendix 1, wherein:

(付記3)
前記処理判別手段は、宛先のドメインに基づいて、前記電子メールの添付ファイルに対する処理方法を判別する、
ことを特徴とする、付記1又は2に記載の添付ファイル中継装置。
(Appendix 3)
The processing determining means determines a processing method for the attached file of the e-mail based on a destination domain.
The attached file relay device according to appendix 1 or 2, characterized in that.

(付記4)
前記処理判別手段は、前記添付ファイルを前記受信者端末にアクセスさせるために、受信者端末又は承認者端末による承認が必要であるか否かを判別する、
ことを特徴とする、付記1乃至3の何れか1つに記載の添付ファイル中継装置。
(Appendix 4)
The process determining means determines whether or not an approval by a recipient terminal or an approver terminal is necessary to access the attached file to the recipient terminal.
The attached file relay device according to any one of appendices 1 to 3, characterized in that:

(付記5)
処理実行手段は、
前記処理判別手段が承認が必要であると判別した場合、前記受信者端末又は前記承認者端末に承認を依頼する承認依頼メールを送信し、
前記送信した承認依頼メールに対する返信の形で承認の認否を示す承認回答メールを受信し、
前記受信した承認回答メールで承認された受信者端末に、前記添付ファイルを前記受信者端末にアクセスさせる方法を記載したアクセス方法通知メールを送信する、
ことを特徴とする、付記4に記載の添付ファイル中継装置。
(Appendix 5)
The process execution means
If the process determining means determines that approval is required, send an approval request email requesting approval to the recipient terminal or the approver terminal,
Receive an approval reply email indicating approval or disapproval in the form of a reply to the sent approval request email,
Sending an access method notification email describing a method of accessing the attached file to the recipient terminal to the recipient terminal approved by the received approval reply email;
The attached file relay device according to appendix 4, wherein

(付記6)
前記処理判別手段は、前記添付ファイルを所定のダウンロードサイトを経由して前記受信者端末にアクセスさせるか否かを判別する、
ことを特徴とする、付記1乃至5の何れか1つに記載の添付ファイル中継装置。
(Appendix 6)
The process determining means determines whether to allow the recipient terminal to access the attached file via a predetermined download site;
The attached file relay device according to any one of appendices 1 to 5, characterized in that:

(付記7)
前記処理判別手段は、前記添付ファイルを暗号化するか否かを判別する、
ことを特徴とする、付記1乃至6の何れか1つに記載の添付ファイル中継装置。
(Appendix 7)
The process determining means determines whether to encrypt the attached file;
The attached file relay device according to any one of appendices 1 to 6, wherein:

(付記8)
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信し、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別し、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する、
ことを特徴とする添付ファイル中継方法。
(Appendix 8)
Receive an email with an attached file addressed to the receiver terminal from the sender terminal,
Based on the environment of the destination of the received email, determine a processing method for the attached file of the email,
Based on the determined processing method, a process for causing the recipient terminal to access the attached file is executed.
Attachment file relay method characterized by the above.

(付記9)
コンピュータを、
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理判別手段、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段、
として機能させるプログラム。
(Appendix 9)
Computer
An e-mail receiving means for receiving an e-mail with an attached file addressed to the recipient terminal from the sender terminal;
Processing determining means for determining a processing method for the attached file of the e-mail based on an environment of a destination of the received e-mail;
A process execution means for executing a process for causing the recipient terminal to access the attached file based on the determined processing method;
Program to function as.

10 添付ファイル中継装置
11 メール受信部
12 処理判別部
13 添付ファイル処理部
131 暗号化部
132 メール送信部
133 承認処理部
134 WEB承認処理部
135 DLサイト処理部
14 データ記憶部
20 送信者端末
30 受信者端末
40 承認者端末
DESCRIPTION OF SYMBOLS 10 Attachment file relay apparatus 11 Mail receiving part 12 Process determination part 13 Attachment file processing part 131 Encryption part 132 Mail transmission part 133 Approval processing part 134 WEB approval processing part 135 DL site processing part 14 Data storage part 20 Sender terminal 30 Reception Terminal 40 approver terminal

Claims (9)

送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段と、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理判別手段と、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段と、
を備えることを特徴とする添付ファイル中継装置。
An e-mail receiving means for receiving an e-mail with an attached file addressed to the recipient terminal from the sender terminal;
Processing determining means for determining a processing method for the attached file of the e-mail based on an environment of a destination of the received e-mail;
Based on the determined processing method, processing execution means for executing processing for causing the recipient terminal to access the attached file;
An attached file relay device comprising:
前記処理判別手段は、宛先のアドレスに基づいて、前記電子メールの添付ファイルに対する処理方法を判別する、
ことを特徴とする、請求項1に記載の添付ファイル中継装置。
The processing determining means determines a processing method for the attached file of the e-mail based on a destination address.
The attached file relay device according to claim 1, wherein
前記処理判別手段は、宛先のドメインに基づいて、前記電子メールの添付ファイルに対する処理方法を判別する、
ことを特徴とする、請求項1又は2に記載の添付ファイル中継装置。
The processing determining means determines a processing method for the attached file of the e-mail based on a destination domain.
The attached file relay apparatus according to claim 1 or 2, characterized by the above.
前記処理判別手段は、前記添付ファイルを前記受信者端末にアクセスさせるために、受信者端末又は承認者端末による承認が必要であるか否かを判別する、
ことを特徴とする、請求項1乃至3の何れか1項に記載の添付ファイル中継装置。
The process determining means determines whether or not an approval by a recipient terminal or an approver terminal is necessary to access the attached file to the recipient terminal.
The attached file relay device according to any one of claims 1 to 3, wherein
処理実行手段は、
前記処理判別手段が承認が必要であると判別した場合、前記受信者端末又は前記承認者端末に承認を依頼する承認依頼メールを送信し、
前記送信した承認依頼メールに対する返信の形で承認の認否を示す承認回答メールを受信し、
前記受信した承認回答メールで承認された受信者端末に、前記添付ファイルを前記受信者端末にアクセスさせる方法を記載したアクセス方法通知メールを送信する、
ことを特徴とする、請求項4に記載の添付ファイル中継装置。
The process execution means
If the process determining means determines that approval is required, send an approval request email requesting approval to the recipient terminal or the approver terminal,
Receive an approval reply email indicating approval or disapproval in the form of a reply to the sent approval request email,
Sending an access method notification email describing a method of accessing the attached file to the recipient terminal to the recipient terminal approved by the received approval reply email;
The attached file relay apparatus according to claim 4, wherein
前記処理判別手段は、前記添付ファイルを所定のダウンロードサイトを経由して前記受信者端末にアクセスさせるか否かを判別する、
ことを特徴とする、請求項1乃至5の何れか1項に記載の添付ファイル中継装置。
The process determining means determines whether to allow the recipient terminal to access the attached file via a predetermined download site;
The attached file relay device according to any one of claims 1 to 5, wherein
前記処理判別手段は、前記添付ファイルを暗号化するか否かを判別する、
ことを特徴とする、請求項1乃至6の何れか1項に記載の添付ファイル中継装置。
The process determining means determines whether to encrypt the attached file;
The attachment file relay device according to claim 1, wherein the attachment file relay device is a device.
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信し、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別し、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する、
ことを特徴とする添付ファイル中継方法。
Receive an email with an attached file addressed to the receiver terminal from the sender terminal,
Based on the environment of the destination of the received email, determine a processing method for the attached file of the email,
Based on the determined processing method, a process for causing the recipient terminal to access the attached file is executed.
Attachment file relay method characterized by the above.
コンピュータを、
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理判別手段、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段、
として機能させるプログラム。
Computer
An e-mail receiving means for receiving an e-mail with an attached file addressed to the recipient terminal from the sender terminal;
Processing determining means for determining a processing method for the attached file of the e-mail based on an environment of a destination of the received e-mail;
A process execution means for executing a process for causing the recipient terminal to access the attached file based on the determined processing method;
Program to function as.
JP2012046741A 2012-03-02 2012-03-02 Attached file relay device, attached file relay method, and program Active JP5477919B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012046741A JP5477919B2 (en) 2012-03-02 2012-03-02 Attached file relay device, attached file relay method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012046741A JP5477919B2 (en) 2012-03-02 2012-03-02 Attached file relay device, attached file relay method, and program

Publications (2)

Publication Number Publication Date
JP2013182482A true JP2013182482A (en) 2013-09-12
JP5477919B2 JP5477919B2 (en) 2014-04-23

Family

ID=49273078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012046741A Active JP5477919B2 (en) 2012-03-02 2012-03-02 Attached file relay device, attached file relay method, and program

Country Status (1)

Country Link
JP (1) JP5477919B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016054006A (en) * 2011-12-08 2016-04-14 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program
JP7283351B2 (en) 2019-11-01 2023-05-30 サクサ株式会社 E-mail monitoring device and e-mail monitoring method
JP7463899B2 (en) 2020-07-31 2024-04-09 サクサ株式会社 Mail control device and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006013747A (en) * 2004-06-24 2006-01-12 Murata Mach Ltd Electronic mail server apparatus and electronic mail network system
JP2006031483A (en) * 2004-07-16 2006-02-02 Murata Mach Ltd Communication device
JP2007053569A (en) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd Electronic mail security device and system therefor
JP2009118174A (en) * 2007-11-06 2009-05-28 Hitachi Ltd Information processor, approval method, and program
JP2010212828A (en) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd Program, wrong transmission prevention system, and transmission management method for electronic mail
JP2011217268A (en) * 2010-04-01 2011-10-27 Nippon Telegr & Teleph Corp <Ntt> Mail server, mail communication system, and mail transmitting/receiving method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006013747A (en) * 2004-06-24 2006-01-12 Murata Mach Ltd Electronic mail server apparatus and electronic mail network system
JP2006031483A (en) * 2004-07-16 2006-02-02 Murata Mach Ltd Communication device
JP2007053569A (en) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd Electronic mail security device and system therefor
JP2009118174A (en) * 2007-11-06 2009-05-28 Hitachi Ltd Information processor, approval method, and program
JP2010212828A (en) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd Program, wrong transmission prevention system, and transmission management method for electronic mail
JP2011217268A (en) * 2010-04-01 2011-10-27 Nippon Telegr & Teleph Corp <Ntt> Mail server, mail communication system, and mail transmitting/receiving method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016054006A (en) * 2011-12-08 2016-04-14 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program
JP7283351B2 (en) 2019-11-01 2023-05-30 サクサ株式会社 E-mail monitoring device and e-mail monitoring method
JP7463899B2 (en) 2020-07-31 2024-04-09 サクサ株式会社 Mail control device and program
JP7463898B2 (en) 2020-07-31 2024-04-09 サクサ株式会社 Mail control device and program
JP7468230B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468232B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468231B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム

Also Published As

Publication number Publication date
JP5477919B2 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
US11856001B2 (en) Method for securely communicating email content between a sender and a recipient
EP3566411B1 (en) Enhanced email service
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
JP4800686B2 (en) Electronic business card exchange system and method
US20080098237A1 (en) Secure e-mail services system and methods implementing inversion of security control
WO2009104285A1 (en) Electronic mail ciphering system
CN101677300A (en) Method for delivering E-mail messages and E-mail system
JP2011004132A (en) Mail server, method for processing electronic mail and program therefor
US20070260876A1 (en) Method and system for sending secure messages
JP6745514B2 (en) Information communication system, information communication program, and information communication method
JP2008197788A (en) Electronic document transmitting system
JP5477919B2 (en) Attached file relay device, attached file relay method, and program
JP2010198379A (en) Electronic mail distribution system and program
JP5939953B2 (en) Electronic file transmission system, program, and electronic file transmission method
JP2012160110A (en) File exchange system, file exchange server and file exchange program
JP2005202715A (en) Classified information transfer system
JP2006148882A (en) Mail server
JP5417914B2 (en) Relay device and program
JP6931906B2 (en) Programs and servers
JP7408065B2 (en) File management system, information processing device, program and information processing method
JP2019068180A (en) Mail monitoring device and mail monitoring program
JP6749794B2 (en) Program and server
JP5339289B2 (en) Mail encryption / decryption control device, control method therefor, and program
JP2023156423A (en) Risk checking system, risk level checking method, and program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140206

R150 Certificate of patent or registration of utility model

Ref document number: 5477919

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350