JP2015084462A - Email transmission method, device, and program - Google Patents

Email transmission method, device, and program Download PDF

Info

Publication number
JP2015084462A
JP2015084462A JP2013221745A JP2013221745A JP2015084462A JP 2015084462 A JP2015084462 A JP 2015084462A JP 2013221745 A JP2013221745 A JP 2013221745A JP 2013221745 A JP2013221745 A JP 2013221745A JP 2015084462 A JP2015084462 A JP 2015084462A
Authority
JP
Japan
Prior art keywords
mail
destination
attached file
address
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013221745A
Other languages
Japanese (ja)
Inventor
久保 和也
Kazuya Kubo
和也 久保
衣子 佐藤
Kinuko Sato
衣子 佐藤
祐希 仲澤
Yuki Nakazawa
祐希 仲澤
雄剛 浅野
Taketaka Asano
雄剛 浅野
貴士 浅水
Takashi Asamizu
貴士 浅水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013221745A priority Critical patent/JP2015084462A/en
Publication of JP2015084462A publication Critical patent/JP2015084462A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To transmit emails with attached files having addresses of high security levels and addresses of low security levels by encrypting according to each security level.SOLUTION: By analyzing an address of an email with an attached file, when the security of the address is high, an email whose attached file may easily be decrypted is transmitted, and, when the security is not high, a plurality of the same mails are generated which are transmitted in such a way that the file may not be decrypted unless all the plurality of emails are received.

Description

本発明は、電子ファイルが添付された電子メールの暗号化技術に関する。   The present invention relates to a technique for encrypting an electronic mail attached with an electronic file.

企業における情報漏洩事故が発生すると、損害が小さくないことから、対策に注力する必要がある。情報漏洩事故の主原因の1つとして、メール誤送信が挙げられる。   When an information leakage accident occurs in a company, the damage is not small, so it is necessary to focus on countermeasures. One of the main causes of information leakage accidents is erroneous email transmission.

JIPDEC(一般財団法人日本情報経済社会推進協会)による報告書では、個人情報の取扱いにおける事故について、メールの誤送信が最も増加傾向にある原因であることが判明した。今後もメールの誤送信による情報漏洩対策に関する重要度は増加していくと考えられる。   According to a report by JIPDEC (Japan Information Economy and Society Promotion Association), it was found that mis-sent emails were the most common cause of accidents in handling personal information. In the future, the importance of measures against information leakage due to erroneous email transmission will increase.

情報セキュリティの観点では、セキュリティの高くないネットワーク宛にファイルを送付する際、ファイルを暗号化することが効果が高いことが知られている。   From the viewpoint of information security, it is known that when a file is sent to a network with low security, it is highly effective to encrypt the file.

関連する技術として、公開鍵を保持する公開鍵サーバを設置することで送受信者が意識することなく社内及び社外へのメール送信の暗号化を実現する手段もある。その一例として特開2009-130749号公報がある。   As a related technique, there is a means for realizing encryption of mail transmission to the inside and outside of the company without the awareness of the sender / receiver by installing a public key server that holds the public key. One example is JP-A-2009-130749.

特開2009-130749号公報JP2009-130749

メールで電子ファイルを添付して送信する際、電子ファイルを暗号化する技術がある。電子ファイルの暗号化ソフトを用いると、メールが万が一外部に流出してしまった場合でも、データを一定の規則(アルゴリズム)で変換しているため、電子ファイルの内容を容易には読み解くことは不可能である。しかし、ここでの問題は、宛先に関わらず、電子ファイルを暗号化した後に全宛先に送付しているため、本来電子ファイルを暗号化して送付する必要がない宛先に対しても暗号化された電子ファイルが送付されている。そのため、暗号化を必要としない受信者にとって暗号化された電子ファイルの復元化に関する工数が増加し、利用者にとって負担になっている。   There is a technique for encrypting an electronic file when the electronic file is attached and transmitted by mail. If electronic file encryption software is used, even if an e-mail is leaked to the outside, data is converted according to certain rules (algorithms), so it is not easy to read the contents of the electronic file. Is possible. However, because the problem here is that the electronic file is encrypted and sent to all destinations regardless of the destination, the electronic file was originally encrypted even for destinations that do not need to be sent encrypted. An electronic file has been sent. For this reason, the number of steps for restoring the encrypted electronic file is increased for a recipient who does not require encryption, which is a burden on the user.

また特許文献1記載の発明では、メールの送受信に対してユーザが意識することなく暗号化することで、メールが万が一外部に流出してしまった場合でも、第三者によるメールの内容の解読を不可能としている。しかし、予め受信者の公開鍵を保有していければならないため、適用できる宛先が限られてしまう。   Further, in the invention described in Patent Document 1, by encrypting the user without being aware of the mail transmission / reception, even if the mail is leaked to the outside, the content of the mail can be decrypted by a third party. It is impossible. However, since the recipient's public key must be held in advance, applicable destinations are limited.

本発明では、添付ファイルを有する電子メールを、暗号化によりセキュリティを向上させると共に、暗号化によるユーザの負荷を抑えたメール送信技術を提供することを目的とする。   An object of the present invention is to provide a mail transmission technique that improves security by encrypting an electronic mail having an attached file and suppresses a load on the user by the encryption.

上記課題を解決するために、本発明では、添付ファイル付き電子メールの宛先を解析し、宛先のセキュリティが高い場合には、容易に添付ファイルを展開できる電子メールを送り、セキュリティが高くない宛先には、メールを複数生成し、それらの複数のメールを受信しないとファイルを展開できないようにしてメールを送る。   In order to solve the above-described problems, the present invention analyzes the destination of an email with an attached file, and when the security of the destination is high, sends an email that can easily expand the attached file, to a destination with low security. Generates a plurality of mails and sends the mails so that the files cannot be expanded unless the plurality of mails are received.

本発明によれば、宛先に応じて電子ファイルを暗号化しまたは暗号化せずに送信し、利用者の負担を減らすことができる。   According to the present invention, an electronic file is encrypted or transmitted without being encrypted according to a destination, and a burden on a user can be reduced.

本発明の一実施例にかかるシステム構成を示す図である。It is a figure which shows the system configuration | structure concerning one Example of this invention. 本発明の一実施例にかかるメールサーバA10の構成を示す図である。It is a figure which shows the structure of mail server A10 concerning one Example of this invention. 本発明の一実施例にかかるメール情報テーブル407のデータ構成を示す図である。It is a figure which shows the data structure of the mail information table 407 concerning one Example of this invention. 本発明の一実施例にかかる電子メール送信のフローチャートである。It is a flowchart of the electronic mail transmission concerning one Example of this invention. 本発明の一実施例にかかるメール情報解析及び添付ファイル暗号化のフローチャートである。It is a flowchart of mail information analysis and attachment file encryption according to an embodiment of the present invention. (a)〜(c)は、本発明の一実施例にかかる各段階でのメール構成である。(A)-(c) is a mail structure in each step concerning one Example of this invention. 本発明の一実施例にかかるユーザ端末A11の構成を示す図である。It is a figure which shows the structure of user terminal A11 concerning one Example of this invention. 本発明の一実施例にかかる電子メール送信のフローチャートである。It is a flowchart of the electronic mail transmission concerning one Example of this invention. (a)〜(b)は、本発明の一実施例にかかる各段階でのメール構成である。(A)-(b) is a mail structure in each step concerning one Example of this invention.

以下、本発明の実施例について、図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本実施形態に係る電子ファイルをメールに添付して送信する際に、宛先を考慮して暗号化するための構成例を示している。本構成例は、ユーザ端末A11やユーザ端末B12など複数の端末がメールサーバA10、DNS(Demain Name System)サーバ30と接続されている社内システム環境2と、社外メールサーバB13及びユーザ端末C14を含む社外システム環境1が、ネットワーク20を介して接続された構成である。   FIG. 1 shows a configuration example for encrypting in consideration of a destination when an electronic file according to the present embodiment is attached to a mail and transmitted. This configuration example includes an in-house system environment 2 in which a plurality of terminals such as a user terminal A11 and a user terminal B12 are connected to a mail server A10 and a DNS (Demain Name System) server 30, an external mail server B13, and a user terminal C14. The external system environment 1 is connected via the network 20.

社内システム環境は2、セキュリティが高い。一方で、社外システム環境3との接続に用いるネットワーク20は、インターネットが想定され、セキュリティが社内システム環境2内ほど高くないことが推定される。そのため、ここで電子メールが不当に傍受され、情報漏えいを引き起こす恐れがある。   In-house system environment 2 is high security. On the other hand, the network 20 used for connection with the external system environment 3 is assumed to be the Internet, and it is estimated that the security is not as high as in the internal system environment 2. For this reason, the e-mail may be intercepted illegally and information leakage may occur.

各ユーザ端末は、入力装置、表示装置(図示せず)などを備えてユーザが操作する端末であり、PC、タブレット、スマートホン、携帯電話などが該当する。   Each user terminal is a terminal operated by a user with an input device, a display device (not shown), and the like, and corresponds to a PC, a tablet, a smart phone, a mobile phone, and the like.

メールサーバA10はメールを送受信するためのサーバであり、本実施例では送信側のサーバとして本発明を実施するために特徴的な構成を有する。詳細は後述する。メールサーバB13は、本実施例では受信側のサーバとなり、一般的なメールサーバでも適用可能である。DNSサーバ30は、一般的な機能として、メールサーバからの問合せに対してドメインに対応したIPアドレスを返答する機能を有する。   The mail server A10 is a server for sending and receiving mail. In this embodiment, the mail server A10 has a characteristic configuration for implementing the present invention as a server on the transmission side. Details will be described later. In this embodiment, the mail server B13 serves as a receiving server, and a general mail server is also applicable. As a general function, the DNS server 30 has a function of returning an IP address corresponding to a domain in response to an inquiry from a mail server.

図2は、メールサーバA10の構成例を示す図である。メールサーバA10は、制御部(プロセッサ)401と、ネットワークインタフェース部402を具備し、記憶部400にプログラムとして、メール転送機能403と、アドレス解析機能404と、DNSサーバ接続機能405と、添付ファイル暗号化機能406とを具備する。メール転送機能403とDNSサーバ接続機能405とは、一般的なメールサーバ(例えばメールサーバB13)も、有する機能である。これらのプログラムは、制御部401上に読み出されてその機能を発揮する。また、記憶部400には、メール情報テーブル407が格納される。   FIG. 2 is a diagram illustrating a configuration example of the mail server A10. The mail server A10 includes a control unit (processor) 401 and a network interface unit 402. As a program in the storage unit 400, a mail transfer function 403, an address analysis function 404, a DNS server connection function 405, and an attached file encryption And a function 406. The mail transfer function 403 and the DNS server connection function 405 are functions that a general mail server (for example, mail server B13) also has. These programs are read on the control unit 401 and perform their functions. The storage unit 400 also stores a mail information table 407.

メール転送機能403は、メールを受信し宛先別に振り分け送信する機能を有する。アドレス解析機能404は、ユーザ端末A11やユーザ端末B12より送信されメールサーバA10が受信したメール情報を解析する機能を有する。DNSサーバ接続機能405は、アドレス解析機能404でアドレス解析する際に必要となるゾーンファイルをネットワークインタフェース部402経由で、DNSサーバ30から取得し、使用した後は、廃棄する機能を有している。添付ファイル暗号化機能405は、メールを暗号化したり、それに付随する後述の操作を行ったりする。   The mail transfer function 403 has a function of receiving mail and sorting and sending it by destination. The address analysis function 404 has a function of analyzing mail information transmitted from the user terminal A11 or the user terminal B12 and received by the mail server A10. The DNS server connection function 405 has a function of acquiring a zone file necessary for address analysis by the address analysis function 404 from the DNS server 30 via the network interface unit 402 and discarding it after use. . The attached file encryption function 405 encrypts the mail and performs the operations described later associated therewith.

図3は、メールサーバA10が具備するメール情報テーブル407のデータ構成を示す図である。メール情報テーブル407は、ユーザ端末からメールサーバA10が受信したメール情報を格納するテーブルであり、アドレス解析404で解析する際も利用する。メール情報テーブルは、ID(IDentification)500と、メール番号501、送信元アドレス502、送信先アドレス503、状態504、添付ファイル505、送信日時506をそれぞれ対応付けて記憶する。ID500は、各レコード番号が格納されている。メール番号501は、各レコードの関連性を管理するための番号であり、同一メール内で送信された場合は同一の番号が割り当てられ格納されている。送信元アドレス502は、メール情報を送信した側のアドレスが格納される。送信先アドレス503は、メール情報を受信する側のアドレスが格納される。状態504は、送信先アドレス503に対して「TO」「CC」「BCC」のどの状態で、送信元アドレス502から送信しているのかを格納している。添付ファイル505は、送信元アドレス502から送信先アドレス503に対してメールを送信した際、添付ファイルが存在している場合は、添付ファイル名を格納している。送信日時506は、メール情報を送信した時点での時刻が「yyyy/mm/dd hh:mm:ss」の形式で格納される。本実施形態において、必要となる情報は、送信先アドレス503、添付ファイル505、送信日時506である。   FIG. 3 is a diagram showing a data configuration of the mail information table 407 provided in the mail server A10. The mail information table 407 is a table for storing mail information received by the mail server A10 from the user terminal, and is also used when analyzing by the address analysis 404. The mail information table stores an ID (IDentification) 500, a mail number 501, a transmission source address 502, a transmission destination address 503, a status 504, an attached file 505, and a transmission date and time 506 in association with each other. ID 500 stores each record number. The mail number 501 is a number for managing the relevance of each record, and when sent in the same mail, the same number is assigned and stored. The source address 502 stores the address of the side that sent the mail information. The destination address 503 stores the address on the side that receives the mail information. The state 504 stores in which state “TO”, “CC”, and “BCC” is transmitted from the transmission source address 502 with respect to the transmission destination address 503. The attached file 505 stores an attached file name if an attached file exists when a mail is transmitted from the transmission source address 502 to the transmission destination address 503. The transmission date and time 506 is stored in the format “yyyy / mm / dd hh: mm: ss” when the mail information is transmitted. In the present embodiment, necessary information is a transmission destination address 503, an attached file 505, and a transmission date / time 506.

図4は、本実施形態に係る電子ファイルをメールに添付して送信する際に、宛先を考慮して暗号化するフローの一例である。   FIG. 4 is an example of a flow for encrypting in consideration of a destination when an electronic file according to the present embodiment is attached to a mail and transmitted.

ユーザ端末A11は、社内のユーザ端末B12のユーザと社外のユーザ端末C14のユーザを宛先に指定し、添付ファイルを有する電子メールをメールサーバAに送信する(S600)。   The user terminal A11 designates the user of the user terminal B12 in the company and the user of the user terminal C14 outside the company as destinations, and transmits an email having an attached file to the mail server A (S600).

メールサーバA10は、メール転送機能403が、添付ファイル付メールを受信する(S601)と共に、メール情報テーブル407へメール情報格納する(S602)。   In the mail server A10, the mail transfer function 403 receives the mail with the attached file (S601) and stores the mail information in the mail information table 407 (S602).

続いて、メール情報テーブルに格納されたメール情報を元に、メール情報解析/添付ファイル暗号化603をする。メール情報解析は、送信先アドレスが社内の場合は添付ファイルを暗号化することなく送信し、それ以外(社外宛のアドレス)の場合は、添付ファイル暗号化機能406を介すことで、添付ファイルを暗号化して送信する。送信先アドレスの判定は、メール情報解析/添付ファイル暗号化603にて行う。詳細な解析の方法については、後述する。   Subsequently, mail information analysis / attached file encryption 603 is performed based on the mail information stored in the mail information table. In the mail information analysis, if the destination address is in-house, the attached file is sent without being encrypted, and if it is not (address addressed outside the company), the attached file is sent via the attached file encryption function 406. Is encrypted and sent. The destination address is determined by mail information analysis / attached file encryption 603. A detailed analysis method will be described later.

送信先アドレスが社内であると判定された場合、メールサーバA10のメーる転送機能403は、ユーザ端末B12に対して添付ファイル送信604を行う。ユーザ端末B12は暗号化されていない添付ファイル受信605をするため、ファイルの復元を行わずファイルを展開することができる。   When it is determined that the transmission destination address is in-house, the mail transfer function 403 of the mail server A10 performs attachment file transmission 604 to the user terminal B12. Since the user terminal B12 receives the unencrypted attached file 605, the user terminal B12 can expand the file without restoring the file.

送信先アドレスが社外であると判定された場合、メール情報解析/添付ファイル暗号化603にて添付ファイル暗号化機能405が添付ファイルを暗号化した後、メール転送機能403はメールサーバB13に対して添付ファイル送信604を行う。そしてメールサーバB13は、暗号化された添付ファイル受信する(S606)。さらに、添付ファイル暗号化機能405は、暗号化に際して、ファイルを復元するための鍵となるPW(Pass Word)を生成する。PWの生成は、予め定められた規則に基いても、ランダムに生成してもよい。メールサーバA10のメール転送機能403はメールサーバB13に対して、暗号化した添付ファイルを復元するために必要なPWが記載されたPWメールを送信し(S607)、メールサーバB13がPWファイル受信608をする。クライアント端末C14は、メールサーバB13の自己のメールボックスをチェックして暗号化したファイルを有するメールとPWメールを受信し、PWを用いて暗号化ファイルを復元する。   If it is determined that the destination address is outside the mail, the mail transfer function 403 sends the mail server B13 to the mail server B13 after the attached file encryption function 405 encrypts the attached file in the mail information analysis / attached file encryption 603. Attached file transmission 604 is performed. Then, the mail server B13 receives the encrypted attached file (S606). Further, the attached file encryption function 405 generates a PW (Pass Word) as a key for restoring the file at the time of encryption. The PW may be generated randomly based on a predetermined rule. The mail transfer function 403 of the mail server A10 transmits a PW mail in which the PW necessary for restoring the encrypted attached file is transmitted to the mail server B13 (S607), and the mail server B13 receives the PW file reception 608. do. The client terminal C14 receives a mail and a PW mail having a file encrypted by checking its own mailbox of the mail server B13, and restores the encrypted file using the PW.

図5は、本実施形態に係るメール情報解析/添付ファイル暗号化(S603)のフローチャートの一例である。メールサーバA10のメール転送機能403は、添付ファイル受信(S601)が確認されるとメール情報テーブル407にメール情報を格納する。アドレス解析機能404は、メール情報テーブル407より、メール情報の「送信先アドレス」取得を行う(S700)。そして、取得した送信先アドレス503を用いて、社内アドレスか社外アドレスかを判定する。ます初めに、送信先アドレス503のドメインが社内ドメインである「@zzz.com」または「@ml.zzz.co.jp」であるかどうかの判定701を処理する。   FIG. 5 is an example of a flowchart of mail information analysis / attached file encryption (S603) according to the present embodiment. The mail transfer function 403 of the mail server A10 stores the mail information in the mail information table 407 when the attachment file reception (S601) is confirmed. The address analysis function 404 acquires the “transmission destination address” of the mail information from the mail information table 407 (S700). Then, the acquired transmission destination address 503 is used to determine whether it is an internal address or an external address. First, the process determines 701 whether the domain of the destination address 503 is “@ zzz.com” or “@ ml.zzz.co.jp”, which is an in-house domain.

S701の判定で社内ドメインで判定された場合は、添付ファイルの暗号化を省略して添付ファイル送信(S604)を行うことができる。アドレスは、社内ドメインである「@zzz.com」または社内関係者へのメーリングリストで使用される「@ml.zzz.co.jp」を基本とし、それ以外のアドレスが送信先アドレス値の場合、社内なのか社外なのかを判定するため、DNSサーバ30で管理しているゾーンファイルを利用する。ゾーンファイルとは、あるドメインに属するホストの名称とそのIPアドレスを管理するファイルであり、社内用DNSサーバのゾーンファイルに記述されているドメイン名を参照することで、社内アドレス、社外アドレスを判定することが可能である。   If it is determined in the in-house domain in the determination in S701, the attached file can be transmitted without encrypting the attached file (S604). The address is based on the internal domain “@ zzz.com” or “@ ml.zzz.co.jp” used in the mailing list for internal parties, and when the other address is the destination address value, A zone file managed by the DNS server 30 is used to determine whether it is in-house or outside the company. A zone file is a file that manages the names and IP addresses of hosts belonging to a domain. By referring to the domain name described in the zone file of the in-house DNS server, the internal address and external address are determined. Is possible.

S701の判定で社内ドメインと判定されなかった場合は、DNSサーバ接続機能405は、社内用DNSサーバ30へ接続し(S702)、社内用DNSサーバ30で管理しているゾーンファイルを取得する(S703)。取得したゾーンファイルを利用して、送信先アドレスが、ゾーンファイルに記載のあるドメイン名かどうかを検索する(S704)。検索して該当する記載が存在しなかった場合は、社外アドレスであると判定される。ゾーンファイル廃棄705をし、添付ファイルの暗号化706をした後、暗号化された添付ファイルをメール送信する(S604)。検索して該当する記載が存在した場合は、社内アドレスであると判定される。ゾーンファイル廃棄705をし、ファイル暗号化を省略して、暗号化されていない添付ファイルをメール送信する(S604)。   If the internal domain is not determined in S701, the DNS server connection function 405 connects to the internal DNS server 30 (S702), and acquires a zone file managed by the internal DNS server 30 (S703). ). Using the acquired zone file, it is searched whether the transmission destination address is a domain name described in the zone file (S704). If the corresponding description does not exist after the search, it is determined that the address is outside the company. After discarding the zone file 705 and encrypting the attached file 706, the encrypted attached file is sent by mail (S604). If the corresponding description exists after the search, it is determined that the address is a company address. The zone file is discarded 705, file encryption is omitted, and an unencrypted attached file is sent by mail (S604).

図6は、本実施形態に係る電子ファイルをメールに添付して送信する際の各段階におけるメールの構成の一例を示す図である。   FIG. 6 is a diagram illustrating an example of a mail configuration at each stage when an electronic file according to the present embodiment is attached to a mail and transmitted.

図6(a)のメール構成801は、クライアント端末A11からメールサーバA10に送信されるとき、及びメールサーバA10からクライアント端末B12に送信されるときのメール構成である。添付ファイルの暗号化を行っていない。   The mail configuration 801 in FIG. 6A is a mail configuration when being transmitted from the client terminal A11 to the mail server A10 and when being transmitted from the mail server A10 to the client terminal B12. The attached file is not encrypted.

図6(b)のメール構成802は、メールサーバA10からメールサーバB13に送信されるときのメール構成である。メールサーバA10にてメール情報解析/添付ファイル暗号化603の処理を行うことにより、メール構成801に対して添付ファイルが暗号化されている点が相違である。   The mail configuration 802 in FIG. 6B is a mail configuration when it is transmitted from the mail server A10 to the mail server B13. The difference is that the attached file is encrypted with respect to the mail configuration 801 by performing the mail information analysis / attached file encryption 603 in the mail server A10.

図6(c)メール構成803は、PWを記載したPWメールの構成である。受信者が、暗号化された電子ファイルと復元に必要なPWを相違なく紐付けるため、メール構成803の送信日時、送信元アドレス、添付ファイル名をPWファイル送信607のメールに記載してある。暗号化メールの構成802に、本PWメールを示す情報を記載してもよい。   The mail configuration 803 in FIG. 6C is a configuration of PW mail describing PW. In order for the receiver to associate the encrypted electronic file with the PW necessary for restoration without difference, the transmission date and time, the transmission source address, and the attached file name of the mail configuration 803 are described in the mail of the PW file transmission 607. Information indicating the PW mail may be described in the structure 802 of the encrypted mail.

本実施例において、ユーザ端末A11から「TO」の状態で社外のメールサーバB13を介してクライアント端末C14へ、「CC」の社内の状態でユーザ端末B12に、電子ファイル「特許.doc」を添付したメールを送信した場合を挙げる。メールの送信情報はメールサーバA10に格納され、メール情報解析603を行う。ここで送信先アドレス値が「@zzz.com」であるユーザ端末B12は、添付ファイル暗号化せずに添付ファイル送信604をする。しかし、社外のメールサーバB13は送信先アドレス値が「@zzz.com」または「@ml.zzz.co.jp」ではないため、DNSサーバ接続後にゾーンファイル取得し、メールサーバB13の送信先アドレス値がゾーンファイルに記載されているかどうか検索する。社外アドレスはゾーンファイルに記載がないため、添付ファイル「特許.doc」を暗号化してメールサーバB13へ送信する。   In this embodiment, the electronic file “patent.doc” is attached from the user terminal A11 to the client terminal C14 via the external mail server B13 in the “TO” state and to the user terminal B12 in the in-house state of “CC”. Suppose you send an e-mail. Mail transmission information is stored in the mail server A10, and mail information analysis 603 is performed. Here, the user terminal B12 whose transmission destination address value is “@ zzz.com” transmits the attached file 604 without encrypting the attached file. However, the mail server B13 outside the company does not have a destination address value of “@ zzz.com” or “@ ml.zzz.co.jp”, so the zone file is acquired after connecting to the DNS server, and the destination address of the mail server B13 is acquired. Search whether the value is described in the zone file. Since the external address is not described in the zone file, the attached file “patent.doc” is encrypted and transmitted to the mail server B13.

本実施例では、添付ファイル送信とは別に、PWファイル送信607を行う。PWファイルには、送信日時、送信元アドレス、添付ファイル名がPWファイルに記載されているため、複数の暗号化ファイルが送信されていた場合でも、どのPWがどの暗号化ファイルの復元に紐付くのかを、受信者が相違なく見分けることができる。   In this embodiment, PW file transmission 607 is performed separately from the attached file transmission. In the PW file, the transmission date and time, the transmission source address, and the attached file name are described in the PW file. Therefore, even when a plurality of encrypted files are transmitted, which PW is associated with which encrypted file is restored. Can be recognized by the recipient without any difference.

本実施例では、添付ファイル暗号メール送受信だが、これに代えてファイルを秘密分散法により分割し分割されたファイルを集めるとファイルを再現できるようにしてもよい。これらのファイルは割符ファイルとなり、一つの割符ファイルではファイルを再現できず、元のファイルから分割(割符化)された割符ファイルの全部(または所定数以上)を集めてはじめて再現できる。そのため、社外ドメインの宛先にメールを送る場合に、メールサーバの添付ファイル暗号化機能が、一つのメールからメールを複数作成し、添付ファイルを複数のファイルに割符化してそれぞれのメールに添付し、同じ宛先に送信すれば、ファイル暗号化およびPWなどの解凍鍵を別メールで送付するのと同様の効果が得られる。   In this embodiment, the attached file encrypted mail transmission / reception is performed. Alternatively, the file may be reproduced by dividing the file by the secret sharing method and collecting the divided files. These files become tally files, and a single tally file cannot be reproduced, and can only be reproduced by collecting all (or more than a predetermined number) of tally files divided (tallyed) from the original file. Therefore, when sending mail to a destination outside the domain, the attachment file encryption function of the mail server creates multiple mails from a single mail, attaches the attached files to multiple files, attaches them to each mail, If it is sent to the same destination, the same effect as sending a file encryption and a decompression key such as PW by another mail can be obtained.

また、送信者と受信者に、どの宛先に対して暗号化を行ったか及び行わなかったかを通知してもよい。例えば、メールサーバA10が暗号化を行った場合には、ユーザ端末A11が送信したメールを特定する情報とともに宛先ごとに暗号化の有無を記載したメールを、ユーザ端末A11に送信してもよい。また、受信者に対しては、送信指示された添付ファイル付きメールまたはPWメールに、宛先ごとの暗号化の有無を記載してもよいし、それとは別のメールで宛先ごとの暗号化の有無を知らせてもよい。   In addition, the sender and the receiver may be notified of which destination has been encrypted and which has not been encrypted. For example, when the mail server A10 performs encryption, a mail describing the presence / absence of encryption for each destination together with information specifying the mail transmitted by the user terminal A11 may be transmitted to the user terminal A11. In addition, for the recipient, the presence or absence of encryption for each destination may be described in the mail with attached file or PW mail that is instructed to be sent, or the presence or absence of encryption for each destination in a different mail. You may let me know.

実施例1では、メールに添付されたファイルを暗号化するのは、メールサーバA10であった。本実施例では、メール送信元であるユーザ端末A11が暗号化を行う。   In the first embodiment, the mail server A10 encrypts the file attached to the mail. In this embodiment, the user terminal A11 that is the mail transmission source performs encryption.

本実施例の構成は、実施例1と同じく、図1に示すメールサーバA10、ユーザ端末A11、ユーザ端末B12、メールサーバB13、ユーザ端末C14、ネットワーク20、DNSサーバ30が含まれている。このうち、ユーザ端末A11以外は、従来の構成でもよい。   As in the first embodiment, the configuration of the present embodiment includes the mail server A10, the user terminal A11, the user terminal B12, the mail server B13, the user terminal C14, the network 20, and the DNS server 30 shown in FIG. Of these, the configuration other than the user terminal A11 may be a conventional configuration.

図7に、ユーザ端末A11の構成をしめす。記憶部900、制御部901、ネットワークインターフェース902を有している。記憶部内には、プログラムとして制御部上で機能するメール作成機能903、アドレス解析機能904、メール送信機能905、添付ファイル暗号化機能906と、データベースとしてドメイン情報テーブル907とを、メールソフトとして格納している。本実施例では、メールソフトを端末内に格納しているが、これに代えてクラウド型のサービスアプリケーションとしてもよい。   FIG. 7 shows the configuration of the user terminal A11. A storage unit 900, a control unit 901, and a network interface 902 are provided. In the storage unit, a mail creation function 903, an address analysis function 904, a mail transmission function 905, an attached file encryption function 906 that function on the control unit as programs, and a domain information table 907 as a database are stored as mail software. ing. In this embodiment, the mail software is stored in the terminal, but it may be a cloud type service application instead.

メール作成機能903は、ユーザの操作に応じて、メール本文を作成したり、宛先を設定したりしてメールを作成する。ドメイン情報テーブル907は、ドメインを記憶しており、これを参照して社内ドメインかどうかを判別することができる。他は、実施例1と同様の機能である。   The mail creation function 903 creates a mail by creating a mail text or setting a destination in accordance with a user operation. The domain information table 907 stores a domain, and can determine whether it is an in-house domain with reference to this. Other functions are the same as those of the first embodiment.

図8は、本実施例におけるユーザ端末A11のメール送信のフローチャートである。   FIG. 8 is a flowchart of mail transmission of the user terminal A11 in the present embodiment.

まず、ユーザ端末A11は、ユーザの操作により宛先、本文及び添付ファイルを含むメールを作成し、送信指示を受けつける(A1001)。   First, the user terminal A11 creates a mail including a destination, a text, and an attached file by a user operation, and receives a transmission instruction (A1001).

そして、アドレス解析機能は、メールの宛先のアドレスを取得し、ドメイン情報テーブル907を参照して宛先が社内ドメインか社外ドメインか判別する(S1002)。   The address analysis function acquires the address of the mail destination and refers to the domain information table 907 to determine whether the destination is an internal domain or an external domain (S1002).

送信先が社内ドメインを含む場合、暗号化しないメールを社内ドメインの宛先に宛てて送信する(S1003,S1004)。このときのメールを図9(a)に示す。作成したメールは、図6のメール構成801に示す通り、社外ドメインの宛先と社内ドメインと、暗号化しない添付ファイルを含んでいる。これを、添付ファイル暗号化機能906は、メール構成1101のように変更し、メール送信機能905はメールサーバA10に送信する。すなわち、社外ドメインの送信先(TO)を削除し、メール本文中に宛先を記入する。このメールは、社内ドメインの送信先(CC)に送信される。   When the transmission destination includes the in-house domain, an unencrypted mail is transmitted to the in-house domain destination (S1003, S1004). The mail at this time is shown in FIG. As shown in the mail configuration 801 in FIG. 6, the created mail includes an external domain destination, an internal domain, and an unencrypted attached file. The attached file encryption function 906 is changed as in the mail configuration 1101, and the mail transmission function 905 transmits it to the mail server A10. That is, the destination (TO) of the external domain is deleted and the destination is entered in the mail text. This mail is transmitted to the destination (CC) of the in-house domain.

送信先(TO)を削除するのは、メールサーバA10などがこのメールを社外ドメインに送信しないようにである。メールサーバA10が暗号化処理を行い、宛先ごとに異なった形式のメールを送るのであれば、メールサーバA10以降は、ドメインごとに受信用のメールサーバ(POP3サーバ)であるので、その受信用サーバが送信しない宛先が入っていても問題なく、ドメインごとにメール形式を変更できる。しかしながら、本実施例では、ユーザ端末内のメールソフトが暗号化を行うので、送信用メールサーバ(SMTP)が送信先の全ての宛先に同じメールを送ってしまう。そのため、宛先ごとに複数種類のメールを作成し、送信対象外の宛宛先は削除するのである。また、添付ファイルが、暗号化されたもんも含めてどこへ送信されているかを知らせるために、送信先以外の部分(例えば本文中や、新たに作成添付した添付ファイルなど)に、当初の送信先を記載する。また宛先ごとに、暗号化されたかどうかの情報を付加してもよい。これによって、暗号化しない添付ファイルを有するメールは、社内ドメインの宛先のみに送信される。   The reason for deleting the transmission destination (TO) is that the mail server A10 or the like does not transmit this mail to the external domain. If the mail server A10 performs encryption processing and sends a mail in a different format for each destination, the mail server A10 and the subsequent mail servers are receiving mail servers (POP3 servers) for each domain. You can change the mail format for each domain without problems even if there is a destination that does not send. However, in the present embodiment, since the mail software in the user terminal performs encryption, the transmission mail server (SMTP) sends the same mail to all the destinations. Therefore, a plurality of types of mails are created for each destination, and destinations not targeted for transmission are deleted. Also, in order to tell where the attached file is sent including the encrypted one, send it to the part other than the destination (for example, in the text or newly created attached file) Describe the destination. Further, information regarding whether or not encryption is performed may be added to each destination. As a result, a mail having an attached file that is not encrypted is transmitted only to a destination in the company domain.

次いで、送信先が社外ドメインを含む場合、添付ファイルを暗号化したメール及びPWメールを社外ドメインの宛先に宛てて送信する(S1005,S1006,S1006)。このときのメールを図9(b)に示す。作成したメールは、図6(a)のメール構成801に示す通りであるが、これを、添付ファイル暗号化機能906は、メール構成1101のように変更し、メール送信機能905はメールサーバA10に送信する。すなわち、添付ファイルを社内ドメインの送信先(CC)を削除し、メール本文中に宛先を記入する。このメールは、社外ドメインの送信先(TO)に送信される。社内ドメインの宛先には、暗号化しないメールを送っているので、このメールまで送る必要は無いからである。また、同様に当初の送信先を記載する。また宛先ごとに、暗号化されたかどうかの情報を付加してもよい。   Next, when the transmission destination includes an external domain, the mail and the PW mail in which the attached file is encrypted are transmitted to the external domain destination (S1005, S1006, S1006). The mail at this time is shown in FIG. The created mail is as shown in the mail configuration 801 in FIG. 6A. The attached file encryption function 906 is changed to the mail configuration 1101 and the mail transmission function 905 is changed to the mail server A10. Send. That is, the destination (CC) of the in-house domain is deleted from the attached file, and the destination is entered in the mail text. This mail is transmitted to the destination (TO) of the external domain. This is because an unencrypted mail is sent to the address in the company domain, and it is not necessary to send this mail. Similarly, the initial transmission destination is described. Further, information regarding whether or not encryption is performed may be added to each destination.

さらに、実施例1と同様に、図6(c)のメール構成803に記載のPWメールを送信する。   Further, as in the first embodiment, the PW mail described in the mail configuration 803 in FIG. 6C is transmitted.

なお、実施例1と同様に、添付ファイルを暗号化したメールとPWメールに代えて、秘密分散法により割符化した複数の割符ファイルを、複数のメールに添付して送信するようにしてもよし、送信者及び受信者に宛先ごとの暗号化の有無を知らせてもよい。   As in the first embodiment, a plurality of tally files that are tallyed by the secret sharing method may be attached to a plurality of e-mails in place of the encrypted mail and the PW mail. The sender and receiver may be notified of the presence or absence of encryption for each destination.

このようにすることで、メールサーバは従来のものを用い、メールソフトにより、宛先に応じて添付ファイルの暗号化を行ったメール送信をすることができる。   By doing so, a conventional mail server can be used, and mail can be sent with the attached file encrypted according to the destination by mail software.

1・・・社外システム環境、2・・・社内システム環境、10・・・メールサーバA(社内)、11・・・ユーザ端末A(送信元)、12・・・ユーザ端末B(送信先)、13・・・メールサーバB(社外)、14・・・ユーザ端末C、20・・・ネットワーク、30・・・DNSサーバ、400・・・記憶部、401・・・制御部、402・・・ネットワークインターフェース、403・・・プログラム、404・・・アドレス解析機能、405・・・DNSサーバ接続機能、406・・・添付ファイル暗号化機能、407・・・メール情報テーブル。   DESCRIPTION OF SYMBOLS 1 ... Outside system environment, 2 ... In-house system environment, 10 ... Mail server A (in-house), 11 ... User terminal A (transmission source), 12 ... User terminal B (transmission destination) , 13 ... mail server B (outside), 14 ... user terminal C, 20 ... network, 30 ... DNS server, 400 ... storage unit, 401 ... control unit, 402. Network interface 403... Program 404 address analysis function 405 DNS server connection function 406 attachment file encryption function 407 mail information table

Claims (9)

宛先判別部が、添付ファイルを有する第1のメールの宛先を、第1の宛先または第2の宛先のいずれに該当するか判別する宛先判別ステップと、
メール送信部が、前記判別された宛先が第1の宛先である場合、第2のメールを当該宛先に送信し、前記判別された宛先が第2の宛先である場合、第3のメールと第4のメールとを生成して当該宛先に送信する送信ステップとを含み、
前記第2のメールに基いて前記第1のメールに添付された添付ファイルを展開可能であり、前記第3のメール及び第4のメールに基いて前記添付ファイルを展開可能であるとともに、前記第3のメールと第4のメールの一方では前記添付ファイルを展開できないことを特徴とするメール送信方法。
An address determination unit for determining whether the address of the first mail having the attached file corresponds to either the first address or the second address;
The mail transmitting unit transmits the second mail to the destination when the determined destination is the first destination, and when the determined destination is the second destination, 4 and generating and sending to the destination,
The attached file attached to the first mail can be expanded based on the second mail, the attached file can be expanded based on the third mail and the fourth mail, and the first A mail transmission method characterized in that the attached file cannot be expanded in one of the third mail and the fourth mail.
請求項1において、
前記第3のメールは、暗号化された前記添付ファイルを有し、
前記第4のメールは、前記暗号化された添付ファイルを解凍する鍵情報を有することを特徴とするメール送信方法。
In claim 1,
The third mail has the encrypted attachment;
The mail transmission method according to claim 4, wherein the fourth mail has key information for decompressing the encrypted attached file.
請求項1において、
前記第3のメール及び前記第4のメールは、複数に分割された前記添付ファイルの一部を有することを特徴とするメール送信方法。
In claim 1,
The third mail and the fourth mail each have a part of the attached file divided into a plurality of parts.
請求項1乃至3のいずれかにおいて、
前記第2のメールは、暗号化されていない前記添付ファイルを有することを特徴とするメール送信方法。
In any one of Claims 1 thru | or 3,
The mail transmission method, wherein the second mail includes the attachment file that is not encrypted.
請求項1乃至4のいずれかにおいて、
前記第1のメールは、前記第1に宛先に判別される宛先と、前記第2に宛先に判別される宛先と、を有しており、
前記メール送信部は、前記第1のメールに対して、前記第2のメール、第3のメール及び第4のメールを送信することを特徴とするメール送信方法。
In any one of Claims 1 thru | or 4,
The first mail has a destination determined as the first destination and a destination determined as the second destination,
The mail transmission method, wherein the mail transmission unit transmits the second mail, the third mail, and the fourth mail to the first mail.
請求項1乃至5のいずれかにおいて、
前記宛先判別ステップより前に、メール受信部が、前記添付ファイルを有する第1のメールを受信する受信ステップを含み、
前記メール受信部、前記宛先判別部、前記メール送信部は、メールサーバに備えられていることを特徴とするメール送信方法。
In any one of Claims 1 thru | or 5,
Before the destination determining step, the mail receiving unit includes a receiving step of receiving the first mail having the attached file,
The mail transmission method, wherein the mail reception unit, the destination determination unit, and the mail transmission unit are provided in a mail server.
請求項1乃至5のいずれかにおいて、
前記宛先判別ステップより前に、メール作成部が、前記宛先及び前記添付ファイルを有する第1のメールを作成するメール作成ステップを含み、
前記メール作成部、前記宛先判別部、前記メール送信部は、ユーザ端末またはそれに接続されるサーバに備えられていることを特徴とするメール送信方法。
In any one of Claims 1 thru | or 5,
Before the destination determination step, the mail creation unit includes a mail creation step of creating a first mail having the destination and the attached file,
The mail transmission method, wherein the mail creation unit, the destination determination unit, and the mail transmission unit are provided in a user terminal or a server connected thereto.
添付ファイルを有する第1のメールの宛先を、第1の宛先または第2の宛先のいずれに該当するか判別する宛先判別部と、
前記判別された宛先が第1の宛先である場合、第2のメールを当該宛先に送信し、前記判別された宛先が第2の宛先である場合、第3のメールと第4のメールとを生成して当該宛先に送信するメール送信部とを備え、
前記第2のメールに基いて前記第1のメールに添付された添付ファイルを展開可能であり、前記第3のメール及び第4のメールに基いて前記添付ファイルを展開可能であるとともに、前記第3のメールと第4のメールの一方では前記添付ファイルを展開できないことを特徴とする情報処理装置。
An address determination unit for determining whether the address of the first mail having the attached file corresponds to the first address or the second address;
When the determined destination is the first destination, the second mail is transmitted to the destination, and when the determined destination is the second destination, the third mail and the fourth mail are sent. And a mail transmission unit that generates and transmits to the destination,
The attached file attached to the first mail can be expanded based on the second mail, the attached file can be expanded based on the third mail and the fourth mail, and the first An information processing apparatus characterized in that the attached file cannot be expanded on one of the third mail and the fourth mail.
コンピュータ資源を、
添付ファイルを有する第1のメールの宛先を、第1の宛先または第2の宛先のいずれに該当するか判別する宛先判別機能と、
前記判別された宛先が第1の宛先である場合、第2のメールを当該宛先に送信し、前記判別された宛先が第2の宛先である場合、第3のメールと第4のメールとを生成して当該宛先に送信するメール送信機能として機能させ、
前記第2のメールに基いて前記第1のメールに添付された添付ファイルを展開可能であり、前記第3のメール及び第4のメールに基いて前記添付ファイルを展開可能であるとともに、前記第3のメールと第4のメールの一方では前記添付ファイルを展開できないことを特徴とする情報処理プログラム。
Computer resources,
An address determination function for determining whether the address of the first mail having the attached file corresponds to the first address or the second address;
When the determined destination is the first destination, the second mail is transmitted to the destination, and when the determined destination is the second destination, the third mail and the fourth mail are sent. Function as an email sending function to generate and send to the destination,
The attached file attached to the first mail can be expanded based on the second mail, the attached file can be expanded based on the third mail and the fourth mail, and the first An information processing program characterized in that the attached file cannot be expanded in one of the third mail and the fourth mail.
JP2013221745A 2013-10-25 2013-10-25 Email transmission method, device, and program Pending JP2015084462A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013221745A JP2015084462A (en) 2013-10-25 2013-10-25 Email transmission method, device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013221745A JP2015084462A (en) 2013-10-25 2013-10-25 Email transmission method, device, and program

Publications (1)

Publication Number Publication Date
JP2015084462A true JP2015084462A (en) 2015-04-30

Family

ID=53047887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013221745A Pending JP2015084462A (en) 2013-10-25 2013-10-25 Email transmission method, device, and program

Country Status (1)

Country Link
JP (1) JP2015084462A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018061232A (en) * 2016-09-30 2018-04-12 キヤノンマーケティングジャパン株式会社 Information processing device, information processing system, control method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018061232A (en) * 2016-09-30 2018-04-12 キヤノンマーケティングジャパン株式会社 Information processing device, information processing system, control method, and program
JP2020048238A (en) * 2016-09-30 2020-03-26 キヤノンマーケティングジャパン株式会社 Information processing device, information processing system, control method, and program

Similar Documents

Publication Publication Date Title
US11595353B2 (en) Identity-based messaging security
US11777885B2 (en) Encoding data in email headers
CN109325870B (en) Method and system for sharing private data
US8281125B1 (en) System and method for providing secure remote email access
US11425106B2 (en) Method and system for processing data packages
US11934925B2 (en) Creating a machine learning policy based on express indicators
US11297024B1 (en) Chat-based systems and methods for data loss prevention
US11930018B2 (en) Delivery of an electronic message using a machine learning policy
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
US10020940B2 (en) Identity-based encryption for securing access to stored messages
JP2021072026A (en) Mail monitoring device and mail monitoring method
JP2010198379A (en) Electronic mail distribution system and program
Khan et al. Introduction to email, web, and message forensics
US9769101B2 (en) Centralized communications controller
JP2015084462A (en) Email transmission method, device, and program
JP6129243B2 (en) Information processing apparatus, electronic file browsing restriction method, computer program, and information processing system
WO2017099176A1 (en) Mail server device, mail management method, and mail management program
US20230361983A1 (en) Homomorphically encrypted data in email headers
JP5339289B2 (en) Mail encryption / decryption control device, control method therefor, and program
TWI569608B (en) A computer program product and e-mail transmission method thereof for e-mail transmission in monitored network environment
KR20220164679A (en) Registered encrypted electronic messages and revised response system
JP2022026515A (en) E-mail control apparatus and program
JP2023156423A (en) Risk checking system, risk level checking method, and program
JP2022026514A (en) E-mail control apparatus and program
JP5605193B2 (en) E-mail transmission method, system, and client-side and server-side e-mail transmission program