JP2015084462A - Email transmission method, device, and program - Google Patents
Email transmission method, device, and program Download PDFInfo
- Publication number
- JP2015084462A JP2015084462A JP2013221745A JP2013221745A JP2015084462A JP 2015084462 A JP2015084462 A JP 2015084462A JP 2013221745 A JP2013221745 A JP 2013221745A JP 2013221745 A JP2013221745 A JP 2013221745A JP 2015084462 A JP2015084462 A JP 2015084462A
- Authority
- JP
- Japan
- Prior art keywords
- destination
- attached file
- address
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、電子ファイルが添付された電子メールの暗号化技術に関する。 The present invention relates to a technique for encrypting an electronic mail attached with an electronic file.
企業における情報漏洩事故が発生すると、損害が小さくないことから、対策に注力する必要がある。情報漏洩事故の主原因の1つとして、メール誤送信が挙げられる。 When an information leakage accident occurs in a company, the damage is not small, so it is necessary to focus on countermeasures. One of the main causes of information leakage accidents is erroneous email transmission.
JIPDEC(一般財団法人日本情報経済社会推進協会)による報告書では、個人情報の取扱いにおける事故について、メールの誤送信が最も増加傾向にある原因であることが判明した。今後もメールの誤送信による情報漏洩対策に関する重要度は増加していくと考えられる。 According to a report by JIPDEC (Japan Information Economy and Society Promotion Association), it was found that mis-sent emails were the most common cause of accidents in handling personal information. In the future, the importance of measures against information leakage due to erroneous email transmission will increase.
情報セキュリティの観点では、セキュリティの高くないネットワーク宛にファイルを送付する際、ファイルを暗号化することが効果が高いことが知られている。 From the viewpoint of information security, it is known that when a file is sent to a network with low security, it is highly effective to encrypt the file.
関連する技術として、公開鍵を保持する公開鍵サーバを設置することで送受信者が意識することなく社内及び社外へのメール送信の暗号化を実現する手段もある。その一例として特開2009-130749号公報がある。 As a related technique, there is a means for realizing encryption of mail transmission to the inside and outside of the company without the awareness of the sender / receiver by installing a public key server that holds the public key. One example is JP-A-2009-130749.
メールで電子ファイルを添付して送信する際、電子ファイルを暗号化する技術がある。電子ファイルの暗号化ソフトを用いると、メールが万が一外部に流出してしまった場合でも、データを一定の規則(アルゴリズム)で変換しているため、電子ファイルの内容を容易には読み解くことは不可能である。しかし、ここでの問題は、宛先に関わらず、電子ファイルを暗号化した後に全宛先に送付しているため、本来電子ファイルを暗号化して送付する必要がない宛先に対しても暗号化された電子ファイルが送付されている。そのため、暗号化を必要としない受信者にとって暗号化された電子ファイルの復元化に関する工数が増加し、利用者にとって負担になっている。 There is a technique for encrypting an electronic file when the electronic file is attached and transmitted by mail. If electronic file encryption software is used, even if an e-mail is leaked to the outside, data is converted according to certain rules (algorithms), so it is not easy to read the contents of the electronic file. Is possible. However, because the problem here is that the electronic file is encrypted and sent to all destinations regardless of the destination, the electronic file was originally encrypted even for destinations that do not need to be sent encrypted. An electronic file has been sent. For this reason, the number of steps for restoring the encrypted electronic file is increased for a recipient who does not require encryption, which is a burden on the user.
また特許文献1記載の発明では、メールの送受信に対してユーザが意識することなく暗号化することで、メールが万が一外部に流出してしまった場合でも、第三者によるメールの内容の解読を不可能としている。しかし、予め受信者の公開鍵を保有していければならないため、適用できる宛先が限られてしまう。
Further, in the invention described in
本発明では、添付ファイルを有する電子メールを、暗号化によりセキュリティを向上させると共に、暗号化によるユーザの負荷を抑えたメール送信技術を提供することを目的とする。 An object of the present invention is to provide a mail transmission technique that improves security by encrypting an electronic mail having an attached file and suppresses a load on the user by the encryption.
上記課題を解決するために、本発明では、添付ファイル付き電子メールの宛先を解析し、宛先のセキュリティが高い場合には、容易に添付ファイルを展開できる電子メールを送り、セキュリティが高くない宛先には、メールを複数生成し、それらの複数のメールを受信しないとファイルを展開できないようにしてメールを送る。 In order to solve the above-described problems, the present invention analyzes the destination of an email with an attached file, and when the security of the destination is high, sends an email that can easily expand the attached file, to a destination with low security. Generates a plurality of mails and sends the mails so that the files cannot be expanded unless the plurality of mails are received.
本発明によれば、宛先に応じて電子ファイルを暗号化しまたは暗号化せずに送信し、利用者の負担を減らすことができる。 According to the present invention, an electronic file is encrypted or transmitted without being encrypted according to a destination, and a burden on a user can be reduced.
以下、本発明の実施例について、図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本実施形態に係る電子ファイルをメールに添付して送信する際に、宛先を考慮して暗号化するための構成例を示している。本構成例は、ユーザ端末A11やユーザ端末B12など複数の端末がメールサーバA10、DNS(Demain Name System)サーバ30と接続されている社内システム環境2と、社外メールサーバB13及びユーザ端末C14を含む社外システム環境1が、ネットワーク20を介して接続された構成である。
FIG. 1 shows a configuration example for encrypting in consideration of a destination when an electronic file according to the present embodiment is attached to a mail and transmitted. This configuration example includes an in-house system environment 2 in which a plurality of terminals such as a user terminal A11 and a user terminal B12 are connected to a mail server A10 and a DNS (Demain Name System)
社内システム環境は2、セキュリティが高い。一方で、社外システム環境3との接続に用いるネットワーク20は、インターネットが想定され、セキュリティが社内システム環境2内ほど高くないことが推定される。そのため、ここで電子メールが不当に傍受され、情報漏えいを引き起こす恐れがある。
In-house system environment 2 is high security. On the other hand, the
各ユーザ端末は、入力装置、表示装置(図示せず)などを備えてユーザが操作する端末であり、PC、タブレット、スマートホン、携帯電話などが該当する。 Each user terminal is a terminal operated by a user with an input device, a display device (not shown), and the like, and corresponds to a PC, a tablet, a smart phone, a mobile phone, and the like.
メールサーバA10はメールを送受信するためのサーバであり、本実施例では送信側のサーバとして本発明を実施するために特徴的な構成を有する。詳細は後述する。メールサーバB13は、本実施例では受信側のサーバとなり、一般的なメールサーバでも適用可能である。DNSサーバ30は、一般的な機能として、メールサーバからの問合せに対してドメインに対応したIPアドレスを返答する機能を有する。
The mail server A10 is a server for sending and receiving mail. In this embodiment, the mail server A10 has a characteristic configuration for implementing the present invention as a server on the transmission side. Details will be described later. In this embodiment, the mail server B13 serves as a receiving server, and a general mail server is also applicable. As a general function, the
図2は、メールサーバA10の構成例を示す図である。メールサーバA10は、制御部(プロセッサ)401と、ネットワークインタフェース部402を具備し、記憶部400にプログラムとして、メール転送機能403と、アドレス解析機能404と、DNSサーバ接続機能405と、添付ファイル暗号化機能406とを具備する。メール転送機能403とDNSサーバ接続機能405とは、一般的なメールサーバ(例えばメールサーバB13)も、有する機能である。これらのプログラムは、制御部401上に読み出されてその機能を発揮する。また、記憶部400には、メール情報テーブル407が格納される。
FIG. 2 is a diagram illustrating a configuration example of the mail server A10. The mail server A10 includes a control unit (processor) 401 and a
メール転送機能403は、メールを受信し宛先別に振り分け送信する機能を有する。アドレス解析機能404は、ユーザ端末A11やユーザ端末B12より送信されメールサーバA10が受信したメール情報を解析する機能を有する。DNSサーバ接続機能405は、アドレス解析機能404でアドレス解析する際に必要となるゾーンファイルをネットワークインタフェース部402経由で、DNSサーバ30から取得し、使用した後は、廃棄する機能を有している。添付ファイル暗号化機能405は、メールを暗号化したり、それに付随する後述の操作を行ったりする。
The
図3は、メールサーバA10が具備するメール情報テーブル407のデータ構成を示す図である。メール情報テーブル407は、ユーザ端末からメールサーバA10が受信したメール情報を格納するテーブルであり、アドレス解析404で解析する際も利用する。メール情報テーブルは、ID(IDentification)500と、メール番号501、送信元アドレス502、送信先アドレス503、状態504、添付ファイル505、送信日時506をそれぞれ対応付けて記憶する。ID500は、各レコード番号が格納されている。メール番号501は、各レコードの関連性を管理するための番号であり、同一メール内で送信された場合は同一の番号が割り当てられ格納されている。送信元アドレス502は、メール情報を送信した側のアドレスが格納される。送信先アドレス503は、メール情報を受信する側のアドレスが格納される。状態504は、送信先アドレス503に対して「TO」「CC」「BCC」のどの状態で、送信元アドレス502から送信しているのかを格納している。添付ファイル505は、送信元アドレス502から送信先アドレス503に対してメールを送信した際、添付ファイルが存在している場合は、添付ファイル名を格納している。送信日時506は、メール情報を送信した時点での時刻が「yyyy/mm/dd hh:mm:ss」の形式で格納される。本実施形態において、必要となる情報は、送信先アドレス503、添付ファイル505、送信日時506である。
FIG. 3 is a diagram showing a data configuration of the mail information table 407 provided in the mail server A10. The mail information table 407 is a table for storing mail information received by the mail server A10 from the user terminal, and is also used when analyzing by the
図4は、本実施形態に係る電子ファイルをメールに添付して送信する際に、宛先を考慮して暗号化するフローの一例である。 FIG. 4 is an example of a flow for encrypting in consideration of a destination when an electronic file according to the present embodiment is attached to a mail and transmitted.
ユーザ端末A11は、社内のユーザ端末B12のユーザと社外のユーザ端末C14のユーザを宛先に指定し、添付ファイルを有する電子メールをメールサーバAに送信する(S600)。 The user terminal A11 designates the user of the user terminal B12 in the company and the user of the user terminal C14 outside the company as destinations, and transmits an email having an attached file to the mail server A (S600).
メールサーバA10は、メール転送機能403が、添付ファイル付メールを受信する(S601)と共に、メール情報テーブル407へメール情報格納する(S602)。
In the mail server A10, the
続いて、メール情報テーブルに格納されたメール情報を元に、メール情報解析/添付ファイル暗号化603をする。メール情報解析は、送信先アドレスが社内の場合は添付ファイルを暗号化することなく送信し、それ以外(社外宛のアドレス)の場合は、添付ファイル暗号化機能406を介すことで、添付ファイルを暗号化して送信する。送信先アドレスの判定は、メール情報解析/添付ファイル暗号化603にて行う。詳細な解析の方法については、後述する。
Subsequently, mail information analysis / attached file encryption 603 is performed based on the mail information stored in the mail information table. In the mail information analysis, if the destination address is in-house, the attached file is sent without being encrypted, and if it is not (address addressed outside the company), the attached file is sent via the attached
送信先アドレスが社内であると判定された場合、メールサーバA10のメーる転送機能403は、ユーザ端末B12に対して添付ファイル送信604を行う。ユーザ端末B12は暗号化されていない添付ファイル受信605をするため、ファイルの復元を行わずファイルを展開することができる。
When it is determined that the transmission destination address is in-house, the
送信先アドレスが社外であると判定された場合、メール情報解析/添付ファイル暗号化603にて添付ファイル暗号化機能405が添付ファイルを暗号化した後、メール転送機能403はメールサーバB13に対して添付ファイル送信604を行う。そしてメールサーバB13は、暗号化された添付ファイル受信する(S606)。さらに、添付ファイル暗号化機能405は、暗号化に際して、ファイルを復元するための鍵となるPW(Pass Word)を生成する。PWの生成は、予め定められた規則に基いても、ランダムに生成してもよい。メールサーバA10のメール転送機能403はメールサーバB13に対して、暗号化した添付ファイルを復元するために必要なPWが記載されたPWメールを送信し(S607)、メールサーバB13がPWファイル受信608をする。クライアント端末C14は、メールサーバB13の自己のメールボックスをチェックして暗号化したファイルを有するメールとPWメールを受信し、PWを用いて暗号化ファイルを復元する。
If it is determined that the destination address is outside the mail, the
図5は、本実施形態に係るメール情報解析/添付ファイル暗号化(S603)のフローチャートの一例である。メールサーバA10のメール転送機能403は、添付ファイル受信(S601)が確認されるとメール情報テーブル407にメール情報を格納する。アドレス解析機能404は、メール情報テーブル407より、メール情報の「送信先アドレス」取得を行う(S700)。そして、取得した送信先アドレス503を用いて、社内アドレスか社外アドレスかを判定する。ます初めに、送信先アドレス503のドメインが社内ドメインである「@zzz.com」または「@ml.zzz.co.jp」であるかどうかの判定701を処理する。
FIG. 5 is an example of a flowchart of mail information analysis / attached file encryption (S603) according to the present embodiment. The
S701の判定で社内ドメインで判定された場合は、添付ファイルの暗号化を省略して添付ファイル送信(S604)を行うことができる。アドレスは、社内ドメインである「@zzz.com」または社内関係者へのメーリングリストで使用される「@ml.zzz.co.jp」を基本とし、それ以外のアドレスが送信先アドレス値の場合、社内なのか社外なのかを判定するため、DNSサーバ30で管理しているゾーンファイルを利用する。ゾーンファイルとは、あるドメインに属するホストの名称とそのIPアドレスを管理するファイルであり、社内用DNSサーバのゾーンファイルに記述されているドメイン名を参照することで、社内アドレス、社外アドレスを判定することが可能である。
If it is determined in the in-house domain in the determination in S701, the attached file can be transmitted without encrypting the attached file (S604). The address is based on the internal domain “@ zzz.com” or “@ ml.zzz.co.jp” used in the mailing list for internal parties, and when the other address is the destination address value, A zone file managed by the
S701の判定で社内ドメインと判定されなかった場合は、DNSサーバ接続機能405は、社内用DNSサーバ30へ接続し(S702)、社内用DNSサーバ30で管理しているゾーンファイルを取得する(S703)。取得したゾーンファイルを利用して、送信先アドレスが、ゾーンファイルに記載のあるドメイン名かどうかを検索する(S704)。検索して該当する記載が存在しなかった場合は、社外アドレスであると判定される。ゾーンファイル廃棄705をし、添付ファイルの暗号化706をした後、暗号化された添付ファイルをメール送信する(S604)。検索して該当する記載が存在した場合は、社内アドレスであると判定される。ゾーンファイル廃棄705をし、ファイル暗号化を省略して、暗号化されていない添付ファイルをメール送信する(S604)。
If the internal domain is not determined in S701, the DNS
図6は、本実施形態に係る電子ファイルをメールに添付して送信する際の各段階におけるメールの構成の一例を示す図である。 FIG. 6 is a diagram illustrating an example of a mail configuration at each stage when an electronic file according to the present embodiment is attached to a mail and transmitted.
図6(a)のメール構成801は、クライアント端末A11からメールサーバA10に送信されるとき、及びメールサーバA10からクライアント端末B12に送信されるときのメール構成である。添付ファイルの暗号化を行っていない。 The mail configuration 801 in FIG. 6A is a mail configuration when being transmitted from the client terminal A11 to the mail server A10 and when being transmitted from the mail server A10 to the client terminal B12. The attached file is not encrypted.
図6(b)のメール構成802は、メールサーバA10からメールサーバB13に送信されるときのメール構成である。メールサーバA10にてメール情報解析/添付ファイル暗号化603の処理を行うことにより、メール構成801に対して添付ファイルが暗号化されている点が相違である。
The
図6(c)メール構成803は、PWを記載したPWメールの構成である。受信者が、暗号化された電子ファイルと復元に必要なPWを相違なく紐付けるため、メール構成803の送信日時、送信元アドレス、添付ファイル名をPWファイル送信607のメールに記載してある。暗号化メールの構成802に、本PWメールを示す情報を記載してもよい。
The
本実施例において、ユーザ端末A11から「TO」の状態で社外のメールサーバB13を介してクライアント端末C14へ、「CC」の社内の状態でユーザ端末B12に、電子ファイル「特許.doc」を添付したメールを送信した場合を挙げる。メールの送信情報はメールサーバA10に格納され、メール情報解析603を行う。ここで送信先アドレス値が「@zzz.com」であるユーザ端末B12は、添付ファイル暗号化せずに添付ファイル送信604をする。しかし、社外のメールサーバB13は送信先アドレス値が「@zzz.com」または「@ml.zzz.co.jp」ではないため、DNSサーバ接続後にゾーンファイル取得し、メールサーバB13の送信先アドレス値がゾーンファイルに記載されているかどうか検索する。社外アドレスはゾーンファイルに記載がないため、添付ファイル「特許.doc」を暗号化してメールサーバB13へ送信する。
In this embodiment, the electronic file “patent.doc” is attached from the user terminal A11 to the client terminal C14 via the external mail server B13 in the “TO” state and to the user terminal B12 in the in-house state of “CC”. Suppose you send an e-mail. Mail transmission information is stored in the mail server A10, and mail information analysis 603 is performed. Here, the user terminal B12 whose transmission destination address value is “@ zzz.com” transmits the attached
本実施例では、添付ファイル送信とは別に、PWファイル送信607を行う。PWファイルには、送信日時、送信元アドレス、添付ファイル名がPWファイルに記載されているため、複数の暗号化ファイルが送信されていた場合でも、どのPWがどの暗号化ファイルの復元に紐付くのかを、受信者が相違なく見分けることができる。
In this embodiment,
本実施例では、添付ファイル暗号メール送受信だが、これに代えてファイルを秘密分散法により分割し分割されたファイルを集めるとファイルを再現できるようにしてもよい。これらのファイルは割符ファイルとなり、一つの割符ファイルではファイルを再現できず、元のファイルから分割(割符化)された割符ファイルの全部(または所定数以上)を集めてはじめて再現できる。そのため、社外ドメインの宛先にメールを送る場合に、メールサーバの添付ファイル暗号化機能が、一つのメールからメールを複数作成し、添付ファイルを複数のファイルに割符化してそれぞれのメールに添付し、同じ宛先に送信すれば、ファイル暗号化およびPWなどの解凍鍵を別メールで送付するのと同様の効果が得られる。 In this embodiment, the attached file encrypted mail transmission / reception is performed. Alternatively, the file may be reproduced by dividing the file by the secret sharing method and collecting the divided files. These files become tally files, and a single tally file cannot be reproduced, and can only be reproduced by collecting all (or more than a predetermined number) of tally files divided (tallyed) from the original file. Therefore, when sending mail to a destination outside the domain, the attachment file encryption function of the mail server creates multiple mails from a single mail, attaches the attached files to multiple files, attaches them to each mail, If it is sent to the same destination, the same effect as sending a file encryption and a decompression key such as PW by another mail can be obtained.
また、送信者と受信者に、どの宛先に対して暗号化を行ったか及び行わなかったかを通知してもよい。例えば、メールサーバA10が暗号化を行った場合には、ユーザ端末A11が送信したメールを特定する情報とともに宛先ごとに暗号化の有無を記載したメールを、ユーザ端末A11に送信してもよい。また、受信者に対しては、送信指示された添付ファイル付きメールまたはPWメールに、宛先ごとの暗号化の有無を記載してもよいし、それとは別のメールで宛先ごとの暗号化の有無を知らせてもよい。 In addition, the sender and the receiver may be notified of which destination has been encrypted and which has not been encrypted. For example, when the mail server A10 performs encryption, a mail describing the presence / absence of encryption for each destination together with information specifying the mail transmitted by the user terminal A11 may be transmitted to the user terminal A11. In addition, for the recipient, the presence or absence of encryption for each destination may be described in the mail with attached file or PW mail that is instructed to be sent, or the presence or absence of encryption for each destination in a different mail. You may let me know.
実施例1では、メールに添付されたファイルを暗号化するのは、メールサーバA10であった。本実施例では、メール送信元であるユーザ端末A11が暗号化を行う。 In the first embodiment, the mail server A10 encrypts the file attached to the mail. In this embodiment, the user terminal A11 that is the mail transmission source performs encryption.
本実施例の構成は、実施例1と同じく、図1に示すメールサーバA10、ユーザ端末A11、ユーザ端末B12、メールサーバB13、ユーザ端末C14、ネットワーク20、DNSサーバ30が含まれている。このうち、ユーザ端末A11以外は、従来の構成でもよい。
As in the first embodiment, the configuration of the present embodiment includes the mail server A10, the user terminal A11, the user terminal B12, the mail server B13, the user terminal C14, the
図7に、ユーザ端末A11の構成をしめす。記憶部900、制御部901、ネットワークインターフェース902を有している。記憶部内には、プログラムとして制御部上で機能するメール作成機能903、アドレス解析機能904、メール送信機能905、添付ファイル暗号化機能906と、データベースとしてドメイン情報テーブル907とを、メールソフトとして格納している。本実施例では、メールソフトを端末内に格納しているが、これに代えてクラウド型のサービスアプリケーションとしてもよい。
FIG. 7 shows the configuration of the user terminal A11. A
メール作成機能903は、ユーザの操作に応じて、メール本文を作成したり、宛先を設定したりしてメールを作成する。ドメイン情報テーブル907は、ドメインを記憶しており、これを参照して社内ドメインかどうかを判別することができる。他は、実施例1と同様の機能である。 The mail creation function 903 creates a mail by creating a mail text or setting a destination in accordance with a user operation. The domain information table 907 stores a domain, and can determine whether it is an in-house domain with reference to this. Other functions are the same as those of the first embodiment.
図8は、本実施例におけるユーザ端末A11のメール送信のフローチャートである。 FIG. 8 is a flowchart of mail transmission of the user terminal A11 in the present embodiment.
まず、ユーザ端末A11は、ユーザの操作により宛先、本文及び添付ファイルを含むメールを作成し、送信指示を受けつける(A1001)。 First, the user terminal A11 creates a mail including a destination, a text, and an attached file by a user operation, and receives a transmission instruction (A1001).
そして、アドレス解析機能は、メールの宛先のアドレスを取得し、ドメイン情報テーブル907を参照して宛先が社内ドメインか社外ドメインか判別する(S1002)。 The address analysis function acquires the address of the mail destination and refers to the domain information table 907 to determine whether the destination is an internal domain or an external domain (S1002).
送信先が社内ドメインを含む場合、暗号化しないメールを社内ドメインの宛先に宛てて送信する(S1003,S1004)。このときのメールを図9(a)に示す。作成したメールは、図6のメール構成801に示す通り、社外ドメインの宛先と社内ドメインと、暗号化しない添付ファイルを含んでいる。これを、添付ファイル暗号化機能906は、メール構成1101のように変更し、メール送信機能905はメールサーバA10に送信する。すなわち、社外ドメインの送信先(TO)を削除し、メール本文中に宛先を記入する。このメールは、社内ドメインの送信先(CC)に送信される。
When the transmission destination includes the in-house domain, an unencrypted mail is transmitted to the in-house domain destination (S1003, S1004). The mail at this time is shown in FIG. As shown in the mail configuration 801 in FIG. 6, the created mail includes an external domain destination, an internal domain, and an unencrypted attached file. The attached
送信先(TO)を削除するのは、メールサーバA10などがこのメールを社外ドメインに送信しないようにである。メールサーバA10が暗号化処理を行い、宛先ごとに異なった形式のメールを送るのであれば、メールサーバA10以降は、ドメインごとに受信用のメールサーバ(POP3サーバ)であるので、その受信用サーバが送信しない宛先が入っていても問題なく、ドメインごとにメール形式を変更できる。しかしながら、本実施例では、ユーザ端末内のメールソフトが暗号化を行うので、送信用メールサーバ(SMTP)が送信先の全ての宛先に同じメールを送ってしまう。そのため、宛先ごとに複数種類のメールを作成し、送信対象外の宛宛先は削除するのである。また、添付ファイルが、暗号化されたもんも含めてどこへ送信されているかを知らせるために、送信先以外の部分(例えば本文中や、新たに作成添付した添付ファイルなど)に、当初の送信先を記載する。また宛先ごとに、暗号化されたかどうかの情報を付加してもよい。これによって、暗号化しない添付ファイルを有するメールは、社内ドメインの宛先のみに送信される。 The reason for deleting the transmission destination (TO) is that the mail server A10 or the like does not transmit this mail to the external domain. If the mail server A10 performs encryption processing and sends a mail in a different format for each destination, the mail server A10 and the subsequent mail servers are receiving mail servers (POP3 servers) for each domain. You can change the mail format for each domain without problems even if there is a destination that does not send. However, in the present embodiment, since the mail software in the user terminal performs encryption, the transmission mail server (SMTP) sends the same mail to all the destinations. Therefore, a plurality of types of mails are created for each destination, and destinations not targeted for transmission are deleted. Also, in order to tell where the attached file is sent including the encrypted one, send it to the part other than the destination (for example, in the text or newly created attached file) Describe the destination. Further, information regarding whether or not encryption is performed may be added to each destination. As a result, a mail having an attached file that is not encrypted is transmitted only to a destination in the company domain.
次いで、送信先が社外ドメインを含む場合、添付ファイルを暗号化したメール及びPWメールを社外ドメインの宛先に宛てて送信する(S1005,S1006,S1006)。このときのメールを図9(b)に示す。作成したメールは、図6(a)のメール構成801に示す通りであるが、これを、添付ファイル暗号化機能906は、メール構成1101のように変更し、メール送信機能905はメールサーバA10に送信する。すなわち、添付ファイルを社内ドメインの送信先(CC)を削除し、メール本文中に宛先を記入する。このメールは、社外ドメインの送信先(TO)に送信される。社内ドメインの宛先には、暗号化しないメールを送っているので、このメールまで送る必要は無いからである。また、同様に当初の送信先を記載する。また宛先ごとに、暗号化されたかどうかの情報を付加してもよい。
Next, when the transmission destination includes an external domain, the mail and the PW mail in which the attached file is encrypted are transmitted to the external domain destination (S1005, S1006, S1006). The mail at this time is shown in FIG. The created mail is as shown in the mail configuration 801 in FIG. 6A. The attached
さらに、実施例1と同様に、図6(c)のメール構成803に記載のPWメールを送信する。
Further, as in the first embodiment, the PW mail described in the
なお、実施例1と同様に、添付ファイルを暗号化したメールとPWメールに代えて、秘密分散法により割符化した複数の割符ファイルを、複数のメールに添付して送信するようにしてもよし、送信者及び受信者に宛先ごとの暗号化の有無を知らせてもよい。 As in the first embodiment, a plurality of tally files that are tallyed by the secret sharing method may be attached to a plurality of e-mails in place of the encrypted mail and the PW mail. The sender and receiver may be notified of the presence or absence of encryption for each destination.
このようにすることで、メールサーバは従来のものを用い、メールソフトにより、宛先に応じて添付ファイルの暗号化を行ったメール送信をすることができる。 By doing so, a conventional mail server can be used, and mail can be sent with the attached file encrypted according to the destination by mail software.
1・・・社外システム環境、2・・・社内システム環境、10・・・メールサーバA(社内)、11・・・ユーザ端末A(送信元)、12・・・ユーザ端末B(送信先)、13・・・メールサーバB(社外)、14・・・ユーザ端末C、20・・・ネットワーク、30・・・DNSサーバ、400・・・記憶部、401・・・制御部、402・・・ネットワークインターフェース、403・・・プログラム、404・・・アドレス解析機能、405・・・DNSサーバ接続機能、406・・・添付ファイル暗号化機能、407・・・メール情報テーブル。
DESCRIPTION OF
Claims (9)
メール送信部が、前記判別された宛先が第1の宛先である場合、第2のメールを当該宛先に送信し、前記判別された宛先が第2の宛先である場合、第3のメールと第4のメールとを生成して当該宛先に送信する送信ステップとを含み、
前記第2のメールに基いて前記第1のメールに添付された添付ファイルを展開可能であり、前記第3のメール及び第4のメールに基いて前記添付ファイルを展開可能であるとともに、前記第3のメールと第4のメールの一方では前記添付ファイルを展開できないことを特徴とするメール送信方法。 An address determination unit for determining whether the address of the first mail having the attached file corresponds to either the first address or the second address;
The mail transmitting unit transmits the second mail to the destination when the determined destination is the first destination, and when the determined destination is the second destination, 4 and generating and sending to the destination,
The attached file attached to the first mail can be expanded based on the second mail, the attached file can be expanded based on the third mail and the fourth mail, and the first A mail transmission method characterized in that the attached file cannot be expanded in one of the third mail and the fourth mail.
前記第3のメールは、暗号化された前記添付ファイルを有し、
前記第4のメールは、前記暗号化された添付ファイルを解凍する鍵情報を有することを特徴とするメール送信方法。 In claim 1,
The third mail has the encrypted attachment;
The mail transmission method according to claim 4, wherein the fourth mail has key information for decompressing the encrypted attached file.
前記第3のメール及び前記第4のメールは、複数に分割された前記添付ファイルの一部を有することを特徴とするメール送信方法。 In claim 1,
The third mail and the fourth mail each have a part of the attached file divided into a plurality of parts.
前記第2のメールは、暗号化されていない前記添付ファイルを有することを特徴とするメール送信方法。 In any one of Claims 1 thru | or 3,
The mail transmission method, wherein the second mail includes the attachment file that is not encrypted.
前記第1のメールは、前記第1に宛先に判別される宛先と、前記第2に宛先に判別される宛先と、を有しており、
前記メール送信部は、前記第1のメールに対して、前記第2のメール、第3のメール及び第4のメールを送信することを特徴とするメール送信方法。 In any one of Claims 1 thru | or 4,
The first mail has a destination determined as the first destination and a destination determined as the second destination,
The mail transmission method, wherein the mail transmission unit transmits the second mail, the third mail, and the fourth mail to the first mail.
前記宛先判別ステップより前に、メール受信部が、前記添付ファイルを有する第1のメールを受信する受信ステップを含み、
前記メール受信部、前記宛先判別部、前記メール送信部は、メールサーバに備えられていることを特徴とするメール送信方法。 In any one of Claims 1 thru | or 5,
Before the destination determining step, the mail receiving unit includes a receiving step of receiving the first mail having the attached file,
The mail transmission method, wherein the mail reception unit, the destination determination unit, and the mail transmission unit are provided in a mail server.
前記宛先判別ステップより前に、メール作成部が、前記宛先及び前記添付ファイルを有する第1のメールを作成するメール作成ステップを含み、
前記メール作成部、前記宛先判別部、前記メール送信部は、ユーザ端末またはそれに接続されるサーバに備えられていることを特徴とするメール送信方法。 In any one of Claims 1 thru | or 5,
Before the destination determination step, the mail creation unit includes a mail creation step of creating a first mail having the destination and the attached file,
The mail transmission method, wherein the mail creation unit, the destination determination unit, and the mail transmission unit are provided in a user terminal or a server connected thereto.
前記判別された宛先が第1の宛先である場合、第2のメールを当該宛先に送信し、前記判別された宛先が第2の宛先である場合、第3のメールと第4のメールとを生成して当該宛先に送信するメール送信部とを備え、
前記第2のメールに基いて前記第1のメールに添付された添付ファイルを展開可能であり、前記第3のメール及び第4のメールに基いて前記添付ファイルを展開可能であるとともに、前記第3のメールと第4のメールの一方では前記添付ファイルを展開できないことを特徴とする情報処理装置。 An address determination unit for determining whether the address of the first mail having the attached file corresponds to the first address or the second address;
When the determined destination is the first destination, the second mail is transmitted to the destination, and when the determined destination is the second destination, the third mail and the fourth mail are sent. And a mail transmission unit that generates and transmits to the destination,
The attached file attached to the first mail can be expanded based on the second mail, the attached file can be expanded based on the third mail and the fourth mail, and the first An information processing apparatus characterized in that the attached file cannot be expanded on one of the third mail and the fourth mail.
添付ファイルを有する第1のメールの宛先を、第1の宛先または第2の宛先のいずれに該当するか判別する宛先判別機能と、
前記判別された宛先が第1の宛先である場合、第2のメールを当該宛先に送信し、前記判別された宛先が第2の宛先である場合、第3のメールと第4のメールとを生成して当該宛先に送信するメール送信機能として機能させ、
前記第2のメールに基いて前記第1のメールに添付された添付ファイルを展開可能であり、前記第3のメール及び第4のメールに基いて前記添付ファイルを展開可能であるとともに、前記第3のメールと第4のメールの一方では前記添付ファイルを展開できないことを特徴とする情報処理プログラム。 Computer resources,
An address determination function for determining whether the address of the first mail having the attached file corresponds to the first address or the second address;
When the determined destination is the first destination, the second mail is transmitted to the destination, and when the determined destination is the second destination, the third mail and the fourth mail are sent. Function as an email sending function to generate and send to the destination,
The attached file attached to the first mail can be expanded based on the second mail, the attached file can be expanded based on the third mail and the fourth mail, and the first An information processing program characterized in that the attached file cannot be expanded in one of the third mail and the fourth mail.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013221745A JP2015084462A (en) | 2013-10-25 | 2013-10-25 | Email transmission method, device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013221745A JP2015084462A (en) | 2013-10-25 | 2013-10-25 | Email transmission method, device, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015084462A true JP2015084462A (en) | 2015-04-30 |
Family
ID=53047887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013221745A Pending JP2015084462A (en) | 2013-10-25 | 2013-10-25 | Email transmission method, device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015084462A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018061232A (en) * | 2016-09-30 | 2018-04-12 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing system, control method, and program |
-
2013
- 2013-10-25 JP JP2013221745A patent/JP2015084462A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018061232A (en) * | 2016-09-30 | 2018-04-12 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing system, control method, and program |
JP2020048238A (en) * | 2016-09-30 | 2020-03-26 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing system, control method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11595353B2 (en) | Identity-based messaging security | |
US11777885B2 (en) | Encoding data in email headers | |
CN109325870B (en) | Method and system for sharing private data | |
US8281125B1 (en) | System and method for providing secure remote email access | |
US11425106B2 (en) | Method and system for processing data packages | |
US11934925B2 (en) | Creating a machine learning policy based on express indicators | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
US11930018B2 (en) | Delivery of an electronic message using a machine learning policy | |
US11128588B2 (en) | Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software | |
US10020940B2 (en) | Identity-based encryption for securing access to stored messages | |
JP2021072026A (en) | Mail monitoring device and mail monitoring method | |
JP2010198379A (en) | Electronic mail distribution system and program | |
Khan et al. | Introduction to email, web, and message forensics | |
US9769101B2 (en) | Centralized communications controller | |
JP2015084462A (en) | Email transmission method, device, and program | |
JP6129243B2 (en) | Information processing apparatus, electronic file browsing restriction method, computer program, and information processing system | |
WO2017099176A1 (en) | Mail server device, mail management method, and mail management program | |
US20230361983A1 (en) | Homomorphically encrypted data in email headers | |
JP5339289B2 (en) | Mail encryption / decryption control device, control method therefor, and program | |
TWI569608B (en) | A computer program product and e-mail transmission method thereof for e-mail transmission in monitored network environment | |
KR20220164679A (en) | Registered encrypted electronic messages and revised response system | |
JP2022026515A (en) | E-mail control apparatus and program | |
JP2023156423A (en) | Risk checking system, risk level checking method, and program | |
JP2022026514A (en) | E-mail control apparatus and program | |
JP5605193B2 (en) | E-mail transmission method, system, and client-side and server-side e-mail transmission program |