JP5477919B2 - 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム - Google Patents

添付ファイル中継装置、添付ファイル中継方法、及び、プログラム Download PDF

Info

Publication number
JP5477919B2
JP5477919B2 JP2012046741A JP2012046741A JP5477919B2 JP 5477919 B2 JP5477919 B2 JP 5477919B2 JP 2012046741 A JP2012046741 A JP 2012046741A JP 2012046741 A JP2012046741 A JP 2012046741A JP 5477919 B2 JP5477919 B2 JP 5477919B2
Authority
JP
Japan
Prior art keywords
mail
attached file
information
address
security information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012046741A
Other languages
English (en)
Other versions
JP2013182482A (ja
Inventor
良子 澤田
宏正 菅沼
明正 金子
毅 先山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC System Technologies Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2012046741A priority Critical patent/JP5477919B2/ja
Publication of JP2013182482A publication Critical patent/JP2013182482A/ja
Application granted granted Critical
Publication of JP5477919B2 publication Critical patent/JP5477919B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、添付ファイル中継装置、添付ファイル中継方法、及び、プログラムに関する。
電子メールの添付ファイルは本文よりも秘匿性の高い重要なデータである場合が多い。従って、電子メールの添付ファイルを暗号化して送信することなどが行われている。また、電子メールの添付ファイルを安全に受け渡すための種々の技術が知られている。
例えば、特許文献1では、送信側の端末から送信された電子メールの添付ファイルを暗号化して受信側の端末へ送信すると共に、送信完了メールを送信側の端末へ送信する。その後、当該送信完了メールに記された照会アドレスにアクセスされたことに応じて、パスワード通知メールを受信側の端末に送信することにより、添付ファイルを自動的に暗号化することができると共に、ユーザに手間をかけさせず安全に暗号パスワードを通知することができる。
特開2008−187280号公報
特許文献1では、社内メールのようにセキュリティが確保されている場合であっても添付ファイルを暗号化する等の処理が必要であり、手間がかかり面倒であった。また、特許文献1では、電子メールの宛先毎に、暗号化の手法を変更したりする等の状況に応じた対応ができなかった。
本発明は、上述事情に鑑みてなされたものであり、電子メールの宛先の環境に応じた最適な手法で、宛先を添付ファイルにアクセスさせることが可能な添付ファイル中継装置、添付ファイル中継方法、及び、プログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係る添付ファイル中継装置は、
ユーザ毎に、電子メールの添付ファイルをどのような形で送信するかを規定するセキュリティ情報と、特定ドメイン宛の電子メールの添付ファイルをどのような形で送信するかを規定するドメイン別セキュリティ情報と、特定アドレス宛の電子メールの添付ファイルをどのような形で送信するかを規定するアドレス別セキュリティ情報と、を含むユーザ情報を記憶するユーザ情報記憶手段と、
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段と、
前記電子メール受信手段で受信した電子メールの送信者のユーザ情報を前記ユーザ情報記憶手段から取得するユーザ情報取得手段と、
前記ユーザ情報取得手段が取得したユーザ情報に含まれるセキュリティ情報とドメイン別セキュリティ情報とアドレス別セキュリティ情報とに基づいて、前記電子メール受信手段で受信した電子メールの添付ファイルに対する処理方法を判別する処理判別手段と、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段と、
を備え
前記処理判別手段は、
前記受信した電子メールの宛先アドレスに対応するアドレス別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該アドレス別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
アドレス別セキュリティ情報が含まれていない場合は、前記受信した電子メールの宛先ドメインに対応するドメイン別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該ドメイン別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
ドメイン別セキュリティ情報が含まれていない場合は、前記取得したユーザ情報に含まれているセキュリティ設定情報に基づいて添付ファイルに対する処理方法を判別する、
とを特徴とする。
上記目的を達成するため、本発明の第2の観点に添付ファイル中継方法は、
ユーザ毎に、電子メールの添付ファイルをどのような形で送信するかを規定するセキュリティ情報と、特定ドメイン宛の電子メールの添付ファイルをどのような形で送信するかを規定するドメイン別セキュリティ情報と、特定アドレス宛の電子メールの添付ファイルをどのような形で送信するかを規定するアドレス別セキュリティ情報と、を含むユーザ情報を記憶するユーザ情報記憶ステップと
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信ステップと
前記記憶したユーザ情報のなかから、前記受信した電子メールの送信者のユーザ情報を取得するユーザ情報取得ステップと
前記取得したユーザ情報に含まれるセキュリティ情報とドメイン別セキュリティ情報とアドレス別セキュリティ情報とに基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理方法判別ステップと
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行ステップと
を備え、
前記処理方法判別ステップでは、
前記受信した電子メールの宛先アドレスに対応するアドレス別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該アドレス別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
アドレス別セキュリティ情報が含まれていない場合は、前記受信した電子メールの宛先ドメインに対応するドメイン別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該ドメイン別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
ドメイン別セキュリティ情報が含まれていない場合は、前記取得したユーザ情報に含まれているセキュリティ設定情報に基づいて添付ファイルに対する処理方法を判別する、
ことを特徴とする。
上記目的を達成するため、本発明の第3の観点に係るプログラムは、
コンピュータを、
ユーザ毎に、電子メールの添付ファイルをどのような形で送信するかを規定するセキュリティ情報と、特定ドメイン宛の電子メールの添付ファイルをどのような形で送信するかを規定するドメイン別セキュリティ情報と、特定アドレス宛の電子メールの添付ファイルをどのような形で送信するかを規定するアドレス別セキュリティ情報と、を含むユーザ情報を記憶するユーザ情報記憶手段、
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段、
前記電子メール受信手段で受信した電子メールの送信者のユーザ情報を前記ユーザ情報記憶手段から取得するユーザ情報取得手段、
前記ユーザ情報取得手段が取得したユーザ情報に含まれるセキュリティ情報とドメイン別セキュリティ情報とアドレス別セキュリティ情報とに基づいて、前記電子メール受信手段で受信した電子メールの添付ファイルに対する処理方法を判別する処理判別手段、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段、
として機能させ
前記処理判別手段は、
前記受信した電子メールの宛先アドレスに対応するアドレス別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該アドレス別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
アドレス別セキュリティ情報が含まれていない場合は、前記受信した電子メールの宛先ドメインに対応するドメイン別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該ドメイン別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
ドメイン別セキュリティ情報が含まれていない場合は、前記取得したユーザ情報に含まれているセキュリティ設定情報に基づいて添付ファイルに対する処理方法を判別する。
本発明によれば、電子メールの宛先の環境に応じた最適な手法で、宛先を添付ファイルにアクセスさせることが可能となる。
本発明の実施形態に係る添付ファイル中継装置を含むシステムの構成を示す図である。 本発明の実施形態に係る添付ファイル中継装置の構成を示すブロック図である。 データ記憶部の構成を示す図である。 ユーザ情報の構成を示す図である。 (A)は、セキュリティ設定情報の構成を示す図である。(B)は、ドメイン別セキュリティ設定情報の構成を示す図である。(C)は、アドレス別セキュリティ設定情報の構成を示す図である。 DLサイト利用者管理DBに記憶されるデータの例を示す図である。 システム情報設定ファイルの例を示す図である。 電子メール受信処理の動作を説明するためのフローチャート(その1)である。 電子メール受信処理の動作を説明するためのフローチャート(その2)である。 電子メール受信処理の動作を説明するためのフローチャート(その3)である。 オリジナルメールの例を示す図である。 セキュリティ設定取得処理の動作を説明するためのフローチャートである。 暗号化添付ファイル付メールの例を示す図である。 添付ファイル削除メールの例を示す図である。 暗号化情報の構成を示す図である。 アクセスキーの構成を示す図である。 送信メール管理DBに記憶されるデータの例を示す図である。 Web承認用DBに記憶されるデータの例を示す図である。 承認依頼メールの例を示す図である。 承認回答依頼メールの例を示す図である。 Web承認用の画面(未処理メール一覧画面)の例である。 Web承認用の画面(詳細画面)の例である。 承認処理の動作を説明するためのフローチャート(その1)である。 承認処理の動作を説明するためのフローチャート(その2)である。 アクセス方法通知メールの例を示す図である。 アクセス方法通知メールの例を示す図である。 アクセス方法通知完了メールの例を示す図である。 ダウンロード処理の動作を説明するためのフローチャートである。
以下、本発明を実施するための形態について図を参照して詳細に説明する。なお図中、同一または同等の部分には同一の符号を付す。
本発明の実施形態に係る添付ファイル中継装置10を備えたシステムの構成を図1に示す。添付ファイル中継装置10は、インターネットを介して、送信者端末20、受信者端末30、及び、承認者端末40と相互通信可能に接続される。添付ファイル中継装置100は、送信者端末20から受信者端末30宛に送信された電子メールの添付ファイルを安全に中継する装置である。なお、承認者端末40は、承認者が添付ファイルへのアクセスを承認するために使用される端末である。なお、図1では、各端末20〜40は1つずつ示されているが、実際には、それぞれ複数の端末20〜40があるものとする。また、各端末20〜40は、操作部、表示部、通信部、制御部等を備えた一般的なPC(Personal Computer)である。また、各端末20〜40は、ブラウザを備えインターネットにアクセスする機能を備える。また、各端末20〜40には電子メールソフト(メーラー)がインストールされており、メーラーの機能により、電子メールの作成や送受信を行うことが可能である。
添付ファイル中継装置10は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクドライブ、及び、NIC(Network Interface Card)等の通信インタフェースを備えたコンピュータである。添付ファイル中継装置10は、機能的には、図2に示すように、メール受信部11と、処理判別部12と、添付ファイル処理部13と、データ記憶部14とを備える。
なお、メール受信部11、処理判別部12、及び、添付ファイル処理部13は、CPUがROMに格納されている動作プログラムを実行することにより機能的に実現される。また、データ記憶部14は、ハードディスクドライブに記憶されている情報やデータベースである。
メール受信部11は、送信者端末20から電子メールを受信する。
処理判別部12は、メール受信部11が受信した電子メールの宛先アドレス、宛先ドメイン等の情報とデータ記憶部14に記憶されている情報とに基づいて、受信した電子メールに対して実行する処理を判別する。
添付ファイル処理部13は、メール受信部11が受信した電子メールに対して、処理判別部12が判別した処理を実行する。添付ファイル処理部13は、処理の内容に応じて、暗号化部131と、メール送信部132と、承認処理部133と、WEB承認処理部134と、DLサイト処理部135とを備える。
暗号化部131は、受信した電子メールの添付ファイルを暗号化する。
メール送信部132は、受信した電子メールの宛先に指定されている受信者端末30へ電子メールを送信する。
承認処理部133は、受信した電子メールの添付ファイルを開くための承認を依頼する承認依頼メールを、承認者端末40に送信する。また、承認処理部133は、承認者端末40又はWEB承認処理部134からの承認回答メールの受信に応答して、承認された添付ファイルへのアクセス方法を通知するアクセス方法通知メールを受信者端末30に送信する。
WEB承認処理部134は、承認者端末40がWeb上からなした操作に応じて、アクセス方法通知メールを受信者端末30に送信する。
DLサイト処理部135は、添付ファイルをダウンロードするためのWebサイト(ダウンロードサイト)に関連する各種の処理を実行する。具体的には、DLサイト処理部135は、受信した電子メールから添付ファイルを分離し、データ記憶部14に保存する。また、DLサイト処理部135は、受信者端末30からの添付ファイルのダウンロード要求を受けて、データ記憶部14に記憶されている添付ファイルを要求元の受信者端末30に送信する。
データ記憶部14には、各種の情報が記憶される。具体的には、データ記憶部14には、図3に示すように、ユーザ情報記憶DB141と、DLサイト利用者管理DB142と、DL情報格納DB143と、送信メール管理DB144と、Web承認用DB145と、システム情報設定ファイル146とが記憶される。
ユーザ情報記憶DB141には、添付ファイル中継装置10を利用可能なユーザ毎に、ユーザに関する情報(ユーザ情報)が記憶されている。図4に、ユーザ情報の構成例を示す。ユーザ情報は、ユーザのユーザID1dと、メールアドレス2dと、代替メールアドレス3dと、承認者メールアドレス4dと、メール添付要否フラグ5dと、送信結果メール要否フラグ6dと、送信メール格納場所7dと、Web承認用データ格納場所8dと、セキュリティ設定情報9dと、ドメイン毎に作成されるドメイン別セキュリティ設定情報10dと、宛先アドレス毎に作成されるアドレス別セキュリティ設定情報11dとから構成される。承認者メールアドレス4dは、送信者端末20から受信者端末30に送信した電子メールに承認者の承認が必要である場合の承認者のメールアドレスを示す。メール添付要否フラグ5dは、承認者に承認依頼メールを送信する際に、元のメールを添付するか否かを示す情報である。送信結果メール要否フラグ6dは、宛先アドレス先への電子メールの送信が完了した際に、その結果を送信者であるこのユーザに送信するか否かを示す情報である。送信メール格納場所7dは、このユーザが送信した電子メールに関する情報が格納される送信メール管理DB144内の場所を示す情報である。Web承認用データ格納場所8dは、承認者であるこのユーザがWebから承認をする際に必要な情報が格納されるWeb承認用DB145内の場所を示す情報である。
セキュリティ設定情報9dは、電子メールの添付ファイルをどのような形で受信者端末30に送信するかを規定する情報である。具体的には、セキュリティ設定情報9dは、図5(A)に示すように、DLサイト利用フラグ9d1と、暗号化有無フラグ9d2と、暗号化設定情報と、承認設定情報とから構成される。
DLサイト利用フラグ9d1は、電子メールの添付ファイルを受信者端末30に送信するために、ダウンロードサイトを利用するか否かを示す情報である。
暗号化有無フラグ9d2は、添付ファイルを暗号化するか否かを示す情報である。暗号化有無フラグ9d2で暗号化すると設定されている場合、暗号化設定情報に規定されている情報に基づいて、添付ファイルが暗号化される。暗号化設定情報は、暗号化方式9d3と、パスワード長9d4と、暗号化後の拡張子9d5と、固定パスワード9d6等を含む情報である。添付ファイルは、暗号化方式9d3で規定されている方式で暗号化される。また、パスワード長9d4は、暗号化した添付ファイルを復号するためのパスワードの長さの条件を規定する。暗号化後の拡張子9d5は、暗号化した添付ファイルに付与する拡張子の種類を規定し、例えば、「.zip」や「.lzh」や「.exe」などの拡張子である。固定パスワードは、暗号化した添付ファイルを復号するためのパスワードを固定のパスワードにする場合に設定される情報である。
承認設定情報は、自己承認要否フラグ9d7と承認者承認要否フラグ9d8とから構成される。自己承認要否フラグ9d7は、電子メールの添付ファイルを取得するためのダウンロードサイトへのアクセス方法や暗号化された添付ファイルを複合するためのパスワードを受信者端末30に通知する際に、自己(電子メールの送信者であるユーザ)の承認が必要であるか否かを示す情報である。承認者承認要否フラグ9d8は、電子メールの添付ファイルを取得するためのダウンロードサイトへのアクセス方法や暗号化された添付ファイルを複合するためのパスワードを受信者端末30に通知する際に、このユーザの承認者の承認が必要であるか否かを示す情報である。
ドメイン別セキュリティ設定情報10dは、特定ドメイン宛の電子メールに対して、添付ファイルをどのような形で受信者端末30に送信するかを規定する情報である。ドメイン別セキュリティ設定情報10dは、設定したいドメインの数だけ作成される。ドメイン別セキュリティ設定情報10dは、図5(B)に示すように、図5(A)に示すセキュリティ設定情報9dに対象となるドメインのドメイン名10d1が加えられた構成を有する。即ち、ドメイン別セキュリティ情報は、ドメイン名10d1と、DLサイト利用フラグ10d2と、暗号化有無フラグ10d3と、暗号化設定情報(暗号化方式10d4、パスワード長10d5、暗号化後の拡張子10d6、固定パスワード10d7)と、承認設定情報(自己承認要否フラグ10d8、承認者承認フラグ10d9)とから構成される。
アドレス別セキュリティ設定情報11dは、特定アドレス宛の電子メールに対して、添付ファイルをどのような形で受信者端末30に送信するかを規定する情報である。アドレス別セキュリティ設定情報11dは、設定したい宛先アドレスの数だけ作成される。アドレス別セキュリティ設定情報11dは、図5(C)に示すように、図5(A)に示すセキュリティ設定情報9dに対象となる宛先アドレス11d1が加えられた構成を有する。即ち、ドメイン別セキュリティ情報は、宛先アドレス11d1と、DLサイト利用フラグ11d2と、暗号化有無フラグ11d3と、暗号化設定情報(暗号化方式11d4、パスワード長11d5、暗号化後の拡張子11d6、固定パスワード11d7)と、承認設定情報(自己承認要否フラグ11d8、承認者承認フラグ11d9)とから構成される。
図3に戻り、DLサイト利用者管理DB142は、ユーザ毎に、ユーザがダウンロードサイトを利用するために必要な各種の情報が記憶される。具体的には、DLサイト利用者管理DB142には、図6に示すように、ユーザ毎に、ダウンロードサイトにログインするためのログインID142c1、ログインパスワード142c2、有効期限142c3、格納場所142c4等が記憶される。なお、格納場所142c4は、DL情報格納DB143内のどの場所(フォルダ)に、このユーザに関するデータが記憶されるかを示す情報である。
図3に戻り、DL情報格納DB143には、ユーザ毎に、ユーザがダウンロードサイトに格納した添付ファイル等のデータがフォルダ毎に格納される。
送信メール管理DB144には、送信者毎に、送信者が送信した電子メールに関する情報や後述するアクセスキーなどが記憶される。
Web承認用DB145には、承認者毎に、承認者がWebから承認をする際に必要となる情報が格納される。
システム情報設定ファイル146には、この添付ファイル中継装置10を備えたシステム全体で共通に参照される各種の設定データが定義されている。例えば、システム情報設定ファイル146には、図7に示すように、システムバージョン、ホスト名、ホストID、添付ファイル中継装置10のIPアドレス、ユーザ管理ディレクトリへのパス、添付ファイル中継装置10のメールアドレス、暗号化除外拡張子リスト等が設定される。なお、暗号化除外拡張子リストは、暗号化を行わない添付ファイルの拡張子のリストを示す。例えば、図7に示すように暗号化除外拡張子リストが定義されている場合、「○○.zzz」や「××.yyy」のような添付ファイルは、暗号化の対象からは自動的に除外される。
続いて、添付ファイル中継装置10で、受信者端末30から受信者端末30宛の電子メールを受信した際の処理(電子メール受信処理)の詳細について、図8、図9、図10のフローチャートを参照して説明する。
送信者端末20のユーザは、送信者端末20を操作して、メーラー上から受信者端末30宛の電子メールを作成し、添付ファイル中継装置10に送信する。なお、以下の説明では、この電子メールのことを、他の電子メールと区別するために、オリジナルメールと呼称して説明する。図11に、送信者端末20から送信されたオリジナルメールの例を示す。オリジナルメールは、差出人アドレス(From)、宛先アドレス(To)、メッセージID(Message-ID)、題名(Subject)等が記載されるヘッダ部J1と、本文の内容が記載される本文部J2とを備える。なお、メッセージIDは、各オリジナルメールを一意に識別するために付与されるIDである。また、電子メールには、ファイル(添付ファイル)J3が添付される場合もある。
添付ファイル中継装置10のメール受信部11が送信者端末20から電子メール(オリジナルメール)を受信すると、まず、処理判別部12は、オリジナルメールに添付ファイルが付与されているか否かを判別する(図8;ステップS101)。
添付ファイルが付与されていない電子メールであると判別した場合(ステップS101;No)、オリジナルメールに対して特別な処理を行う必要は無い。従って、メール送信部132は、オリジナルメールの宛先に設定されている受信者端末30にオリジナルメールを送信して(ステップS102)、電子メール受信処理は終了する。
添付ファイルが付与されている電子メールであると判別した場合(ステップS101;Yes)、処理判別部12は、オリジナルメールの送信者のユーザ情報をユーザ情報記憶DB141から取得する。具体的には、処理判別部12は、オリジナルメールのヘッダ部の差出人アドレス(From)のメールアドレスをメールアドレス2dとして有するユーザ情報を、ユーザ情報記憶DB141から取得すればよい(ステップS103)。
続いて、処理判別部12は、システム情報設定ファイル146を参照して、暗号化除外拡張子リストに設定されている拡張子のリストを取得する(ステップS104)。
続いて、処理判別部12は、ステップS103で取得したユーザ情報のアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、セキュリティ設定情報9dのなかから、受信したオリジナルメールに対応する設定情報を取得するセキュリティ設定取得処理を実行する(ステップS105)。
セキュリティ設定取得処理の詳細について、図12のフローチャートを用いて説明する。セキュリティ設定取得処理が開始されると、まず、処理判別部12は、ステップS103で取得したユーザ情報のアドレス別セキュリティ設定情報11dの中から、オリジナルメールの宛先アドレス(To)に一致する宛先アドレス11d1を有するアドレス別セキュリティ設定情報11dが有るか否かを判別する(ステップS1051)。
一致するアドレス別セキュリティ設定情報11dが有る場合(ステップS1051;Yes)、処理判別部12は、そのアドレス別セキュリティ設定情報11dを取得し(ステップS1052)、セキュリティ設定取得処理は終了する。
一致するアドレス別セキュリティ設定情報11dが無い場合(ステップS1051;No)、処理判別部12は、ステップS103で取得したユーザ情報のドメイン別セキュリティ設定情報10dの中から、オリジナルメールの宛先ドメインに一致するドメイン名10d1を有するドメイン別セキュリティ設定情報10dが有るか否かを判別する(ステップS1053)。
一致するドメイン別セキュリティ設定情報10dが有る場合(ステップS1053;Yes)、処理判別部12は、そのドメイン別セキュリティ設定情報10dを取得し(ステップS1054)、セキュリティ設定取得処理は終了する。
一致するドメイン別セキュリティ設定情報10dが無い場合(ステップS1053;No)、処理判別部12は、ステップS103で取得したユーザ情報のセキュリティ設定情報9dを取得し(ステップS1055)、セキュリティ設定取得処理は終了する。
図8に戻り、セキュリティ設定取得処理が終了すると、処理判別部12は、ステップS104で取得した暗号化除外拡張子リストと、ステップS105のセキュリティ設定情報取得処理で取得した情報とに基づいて、オリジナルメールの添付ファイルを暗号化するか否かを判別する(ステップS106)。具体的には、添付ファイルの拡張子が暗号化除外拡張子リストに登録されている拡張子と一致する場合、処理判別部12は、添付ファイルを暗号化しないと判別する。また、添付ファイルの拡張子が暗号化除外拡張子リストに登録されている拡張子と一致しない場合、処理判別部12は、セキュリティ設定情報取得処理で取得したアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、又は、セキュリティ設定情報9dの暗号化有無フラグ11d3、10d3、9d2を参照して、添付ファイルを暗号化するか否かを判別する。
続いて、ステップS106で添付ファイルを暗号化すると判別した場合、処理判別部12は、暗号化するための暗号化設定情報(暗号化方式、パスワード長、暗号化後の拡張子、固定パスワード等)を、その判別に利用したアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、又は、セキュリティ設定情報9dから取得する(ステップS107)。
続いて、処理判別部12は、ステップS105のセキュリティ設定情報取得処理で取得した情報に基づいて、ダウンロードサイトを経由して、オリジナルメールの添付ファイルを受信者端末30に送信するか否かを判別する(ステップS108)。具体的には、処理判別部12は、セキュリティ設定情報取得処理で取得したアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、又は、セキュリティ設定情報9dのDLサイト利用フラグ11d2、10d2、9d1を参照して、ダウンロードサイト利用の有無を判別する。
続いて、処理判別部12は、ステップS105のセキュリティ設定情報取得処理で取得した情報に基づいて、オリジナルメールの添付ファイルに承認者又は送信者の承認が必要か否かを判別する(ステップS109)。具体的には、処理判別部12は、セキュリティ設定情報取得処理で取得したアドレス別セキュリティ設定情報11d、ドメイン別セキュリティ設定情報10d、又は、セキュリティ設定情報9dの承認設定情報(自己承認要否フラグ11d8、10d8、9d7と承認者承認要否フラグ11d9、10d9、9d8)を参照して、承認が必要であるか否かを判別する。
続いて、処理判別部12は、ステップS106で添付ファイルを暗号化しないと判別され、且つ、ステップS108でダウンロードサイトを利用しないと判別されたか否かを判別する(ステップS110)。
添付ファイルを暗号化せず、且つ、ダウンロードサイトを利用しないと判別された場合(ステップS110;Yes)、オリジナルメールに対して特別な処理を行う必要は無い。従って、メール送信部132は、このオリジナルメールの宛先に設定されている受信者端末30にオリジナルメールを送信して(ステップS102)、電子メール受信処理は終了する。
添付ファイルを暗号化せず、且つ、ダウンロードサイトを利用しないと判別されなかった場合(ステップS110;Yes)、処理判別部12は、ステップS106で添付ファイルの暗号化をすると判別されたか否かを判別する(図9:ステップS111)。
暗号化をすると判別された場合(ステップS111;Yes)、暗号化部131は、ステップS107で取得した暗号化設定情報に基づいて、オリジナルメールの添付ファイルを暗号化(暗号化や拡張子の変更、パスワードの設定等)する(ステップS112)。
暗号化をしないと判別された場合(ステップS111;No)、又は、ステップS112で暗号化をした後、処理判別部12は、ステップS108でダウンロードサイトを利用すると判別されたか否かを判別する(ステップS113)。
ダウンロードサイトを利用しないと判別した場合(ステップS113;No)、メール送信部132は、オリジナルメールにステップS112で暗号化した添付ファイルを添付した暗号化添付ファイル付メールを、宛先アドレス(To)に設定されている受信者端末30に送信する(ステップS114)。続いて、ステップS117に処理は移る。
ここで、暗号化添付ファイル付メールの例を図13に示す。暗号化添付ファイル付メールのヘッダ部K1、本体部K2の内容は、図11に示すオリジナルメールの内容と同じであり、添付ファイルK3が暗号化されている点のみが異なる。
図9に戻り、ダウンロードサイトを利用すると判別した場合(ステップS113;Yes)、DLサイト処理部135は、添付ファイルをDL情報格納DB143の所定の場所に格納する(ステップS115)。具体的には、DLサイト処理部135は、オリジナルメールの受信者がログインするためのログインID142c1とログインパスワード142c2とを作成し、DLサイト利用者管理DB142に新規のレコードとして登録する。なお、ここで作成するユーザIDは、DLサイト利用者管理DBに登録済みのログインID142c1と重複しないものとする。また、ログインパスワード142c2は、乱数等を用いてランダムに作成する。続いて、DLサイト処理部135は、この新規登録したレコードの格納場所142c4として、DL情報格納DB143内で空いている任意の場所を設定する。続いて、DLサイト処理部135は、新規登録したDLサイト利用者DB142のレコードの格納場所142c4が示すDL情報格納DB143の格納場所に、添付ファイルを登録(格納)する。なお、DLサイト処理部135は、新規登録したDLサイト利用者DB142のレコード、及び、DL情報格納DB143に格納した添付ファイルを自動的に削除するための有効期限142c3を登録してもよい。
続いて、DLサイト処理部135は、オリジナルメールから添付ファイルを削除した電子メール(添付ファイル削除メール)を、オリジナルメールの宛先アドレス(To)に設定されている受信者端末30に送信する(ステップS116)。図14に、図11に示すオリジナルメールから添付ファイルを削除した添付ファイル削除メールの例を示す。なお、この例に示すように、添付ファイル削除メールの本体部L2には、添付ファイルが削除されたことを知らせる内容のメッセージを新たに記載してもよい。続いて、ステップS117に処理は移る。
図10のステップS117において、処理判別部12は、ステップS109で添付ファイルへのアクセス方法を通知するために承認者(又は送信者)の承認が必要であると判別したか否かを判別する。
承認が必要でないと判別した場合(ステップS117;No)、メール送信部132は、添付ファイルへのアクセス方法を通知するアクセス方法通知メールを作成し、オリジナルメールの宛先に設定されている受信者端末30に送信する(ステップS118)。例えば、添付ファイルを暗号化して受信者端末30に送信している場合は、メール送信部132は、暗号化を解除するためのパスワードが記載されたアクセス方法通知メールを送信する。また、ダウンロードサイトを利用して添付ファイルをアップロードしている場合は、ダウンロードサイト内の添付ファイルへのアクセス先を示すURL(Uniform Resource Locator)が記載されたアクセス方法通知メールを送信する。
アクセス方法通知メールの送信が完了すると、メール送信部132は、オリジナルメールの差出人である送信者端末20に、添付ファイルの送信が完了したことを示す送信完了メールを送信し(ステップS119)、電子メール受信処理は終了する。
また、承認が必要であると判別した場合(ステップS117;Yes)、承認処理部133は、ステップS103で取得したユーザ情報で定義されている、送信メール格納場所7dを特定する(ステップS120)。
続いて、承認処理部133は、暗号化情報を作成する(ステップS121)。暗号化情報は、図15に示すような、所定の文字列であるセパレータで区切られた、オリジナルメールの宛先アドレスと、暗号化されたデータ(暗号化データ)とから構成される情報である。なお、暗号化データとして暗号化される情報は、ステップS104のセキュリティ設定取得処理で取得されたセキュリティに関する各種の情報(DLサイト利用フラグ、暗号化有無フラグ、承認設定情報等)、暗号化した場合のパスワード、ダウンロードサイトに添付ファイルを保存した場合のアクセスURL、オリジナルメールに関する各種の情報(宛先アドレス、メッセージID、送信日時、サブジェクト等)等である。
図10に戻り、続いて、承認処理部133は、承認者が添付ファイルにアクセスするためのアクセスキーを作成する(ステップS122)。図16に、アクセスキーの例を示す。アクセスキーは、オリジナルメールの送信者のユーザIDを暗号化した文字列、オリジナルメールのメッセージIDやシステム情報設定ファイル146に記載されているバージョン等の固定情報を暗号化した文字列、及び、4桁のチェック用ハッシュ、およびこれらを区切る文字「@」から構成される文字列データである。
図10に戻り、続いて、承認処理部133は、ステップS120で特定された送信メール管理DB144内の格納場所に、図17に示すように、ステップS122で作成したアクセスキー、及び、オリジナルメールに関する各種の情報(処理時間、メッセージID、送信日時、差出人アドレス(From)、宛先アドレス(To)、サブジェクト(Subject))等を格納する(ステップS123)。
図10に戻り、続いて、承認処理部133は、ステップS103で取得したユーザ情報で定義されている承認者メールアドレス4dを取得する。そして、承認処理部133は、承認者メールアドレス4dから、承認者のユーザ情報を特定し、特定した承認者のユーザ情報からWeb承認用DB145の格納場所(Web承認用データ格納場所8d)を特定する(ステップS124)。
続いて、承認処理部133は、特定したWeb承認用DB145の格納場所に、図18に示すように、ステップS122で作成したアクセスキー、オリジナルメールに関する情報、及び、ステップS121で作成した暗号化情報等を格納する(ステップS125)。
図10に戻り、続いて、承認処理部133は、添付ファイルの承認を依頼する承認者端末40宛に、承認依頼メールを作成して送信する(ステップS126)。なお、承認者端末40の宛先は、ステップS103で特定したユーザ情報の承認者メールアドレス4dより特定すればよい。また、ステップS105で特定した設定情報の自己承認要否フラグ11d8、10d8、9d7で自己承認が必要と設定されている場合には、オリジナルメールの送信元の送信者端末20に承認依頼メールを送信する。以上で、電子メール受信処理は終了する。
ここで、承認依頼メールの例を図19に示す。承認依頼メールはヘッダ部M1と本文部M2と添付ファイルM3とから構成される。ヘッダ部M1の差出人アドレス(From)には、システム情報設定ファイル146て定義されている添付ファイル中継装置10のメールアドレスが記載される。また、宛先アドレス(To)には、承認者のメールアドレスが記載される。また、メッセージID(Message-ID)には現在時刻等の情報からユニークな情報が自動的に記載される。また、参照元メッセージ(References)及び返信元メッセージ(In-Reply-To)にはオリジナルメールのMessage-IDが記載される。
また、承認依頼メールの本文部M2には、ステップS121で作成した暗号化情報と、ステップS122で作成したアクセスキーとが記載される。また、メール添付要否フラグ5dで添付必要と設定されている場合、承認者の確認用に、オリジナルメールが添付ファイルM3として添付される。なお、このオリジナルメールの添付ファイルM3は、特に暗号化はなされていないものとする。なお、図19は、ダウンロードサイトを利用し、添付ファイルを暗号化している場合の承認依頼メールを示したものであり、ダウンロードサイトの使用有無、暗号化の有無に応じて、適宜本体部M2の文言を変えた承認依頼メールが作成される。
続いて、承認者からの承認操作に基づいて、添付ファイルの承認を行う承認処理について説明する。電子メール受信処理により、承認者端末40(自己承認の場合は送信者端末20)は、承認依頼メールを受信する。承認者は、受信した承認依頼メールの内容に従い、「Webサイトからの承認」、若しくは、「メール返信での承認」の何れかを、承認者端末40から行う。
「メール返信での承認」をする場合、承認者は、承認者端末40を操作して、受信した承認依頼メールに返信する形で承認への回答を通知する承認回答メールを作成し、添付ファイル中継装置10に送信する。
図19に示す承認依頼メールに対応した承認回答メールの例を図20に示す。承認回答メールはヘッダ部N1と本文部N2とから構成される。ヘッダ部N1の差出人アドレス(From)には、この承認者のメールアドレスが記載される。また、宛先アドレス(To)には、承認依頼メールの送信元である添付ファイル中継装置10のメールアドレスが記載される。
承認回答メールの本体部N2には、図19に示す承認依頼メールの内容が引用される。即ち、本体部には、暗号化情報やアクセスキーが記載される。なお、承認者は、本体部内に記載されている暗号化情報内のオリジナルメールの受信者アドレスのうち、承認しない(添付ファイルにアクセスさせる対象としない)受信者端末30のアドレスがある場合、そのアドレスの記載を削除した承認回答メールを作成する。
また、「Webサイトからの承認」をする場合、承認者は、承認者端末40の操作部を操作して、承認依頼メールに記載されているURL先が示す添付ファイル中継装置10が提供する承認用Webサイトに自身のユーザIDでログインする。
添付ファイル中継装置10のWEB承認処理部134は、承認者からのログインがあると、その承認者のユーザIDを有するユーザ情報をユーザ情報記憶DB141から取得する。そして、WEB承認処理部134は、取得したユーザ情報のWeb承認用データ格納場所8dが示すWeb承認用DB145の格納場所からオリジナルメールに関する情報等を取得し、取得した情報に基づいて、図21に示すような、自身が承認する必要がある承認依頼が全件表示される承認一覧画面を作成して、承認者端末40の表示部に表示させる。
承認者は、承認者端末40を操作して、承認一覧画面から、承認を行いたい案件を選択する。この選択操作に応答して、添付ファイル中継装置10の承認処理部133は、図22に示すような詳細画面を承認者端末40の表示部に表示させる。承認者は、詳細画面の内容を確認した後、承認者端末40の操作部を操作して、承認する宛先アドレスをチェックし、承認ボタンをクリックする。このクリック操作に応答して、WEB承認処理部134は、詳細画面上からチェックされた情報に基づいて、前述した承認回答メールを作成して、承認処理部133に送信する。
「メール返信での承認」により承認者端末40から承認回答メールを受信した場合、若しくは、「Webサイトからの承認」によりWEB承認処理部134から承認回答メールを受信した場合、添付ファイル中継装置10の承認処理部133は、図23、図24に示す承認処理を実施する。
まず、承認処理部133は、受信した承認回答メールの本体部内のアクセスキーの部分を復号してユーザIDを取得する(ステップS201)。なお、このユーザIDは、前述したように、オリジナルメールの送信者のユーザIDである。
続いて、承認処理部133は、取得したユーザIDを有するユーザ情報をユーザ情報記憶DB141から取得し、このユーザ情報から承認者のメールアドレス2dを取得する(ステップS202)。なお、承認処理部133は、ユーザ情報から、承認者の代替メールアドレス3dを併せて取得してもよい。
続いて、承認処理部133は、ステップS202で取得した承認者のメールアドレス2d(又は代替メールアドレス3d)が、承認回答メールの送信者のメールアドレスと一致するか否かを判別する(ステップS203)。
一致しない場合(ステップS203;No)、承認者になりすました不正な第三者によって承認回答メールが送信されたものと考えられる。従って、以降の処理は実施されずに、承認処理は終了する。
一致する場合(ステップS203;No)、続いて、承認処理部133は、ステップS201で取得したユーザIDを有するユーザ情報をユーザ情報記憶DB141から取得し、このユーザ情報から送信メール管理DB144の格納場所7dを特定する(ステップS204)。
続いて、承認処理部133は、特定した送信管理DB144の格納場所7dに格納されているアクセスキーに対応付けて格納されているオリジナルメールに関する情報や、暗号化情報等を取得する(ステップS205)。
続いて、承認処理部133は、受信した承認回答メールの本体部に記載されている暗号化情報を参照して、添付ファイルの送信先として承認者から承認された宛先アドレス(承認アドレス)を特定する(ステップS206)。
続いて、承認処理部133は、ステップS206で特定した承認アドレスが1件以上であるか否かを判別する(ステップS207)。承認アドレスが1件も無い場合(ステップS207;No)、ステップS212に処理は移る。
承認アドレスが1件以上の場合(ステップS207;Yes)、承認処理部133は、承認アドレスの全てが、ステップS205で取得したオリジナルメールの送信先アドレスの一覧の中に含まれているか否かを判別する(ステップS208)。
含まれていない場合(ステップS208;No)、承認者が誤った承認アドレスを承認回答メールに記載した場合や、成りすましによる不正承認がなされている可能性が考えられる。従って、以降の処理は実施せず、承認処理は終了する。
含まれている場合(ステップS208;Yes)、承認処理部133は、ステップS205で取得した暗号化情報の暗号化データを復号し、添付ファイルを復号するためのパスワードや添付ファイルが保存されているダウンロードサイトへのアクセス方法を通知するアクセス方法通知メールを作成するために必要な各種の情報を取得する(ステップS209)。
続いて、承認処理部133は、ステップS209で取得された情報に基づいて、DLサイトへのアクセス方法(URL、ログインID、ログインパスワード)や復号のためのパスワードを通知するアクセス方法通知メールを作成し、ステップS206で特定した承認アドレス宛に送信する(図24;ステップS210)。
ここで、アクセス方法通知メールの例を図25、図26に示す。図25は、ダウンロードサイトを利用しない場合(即ち、オリジナルメールの添付ファイルを暗号化して送信した場合)のアクセス方法通知メールを示した図である。ヘッダ部P1の差出人アドレス(From)、メッセージID(Message-ID)、参照元メッセージ(References)、返信元メッセージ(In-Reply-To)は、電子メール受信処理のステップS114で送信した暗号化添付ファイル付メールと同一に設定する。また、本体部P2には、添付ファイルを復号するためのパスワードと暗号化添付ファイル付メールに関する情報とを記載する。
また、図26は、添付ファイルを暗号化し、且つ、ダウンロードサイトを利用した場合のアクセス方法通知メールを示した図である。ヘッダ部Q1の差出人アドレス(From)、メッセージID(Message-ID)、参照元メッセージ(References)、返信元メッセージ(In-Reply-To)は、電子メール受信処理のステップS116で送信した添付ファイル削除メールと同一に設定する。また、本体部Q2には、ダウンロードサイトのURL、ログインID、ログインパスワード、ダウンロード有効期限、ファイルを暗号化している場合はパスワードの値、添付ファイル削除メールに関する情報を記載する。
図24に戻り、続いて、承認処理部133は、承認者端末40(送信者が承認した場合は送信者端末20)に、添付ファイルへのアクセス方法(ダウンロードサイトアクセス方法、暗号化パスワード)の通知が完了したことを知らせるアクセス方法通知完了メールを送信する(ステップS211)。
ここで、アクセス方法通知完了メールの例を図27に示す。ヘッダ部R1の参照元メッセージ(References)には、オリジナルメールのメッセージIDと、電子メール受信処理のステップS126で送信した承認依頼メールのメッセージIDとを設定する。また、返信元メッセージ(In-Reply-To)には、承認依頼メールのメッセージIDを設定する。また、本体部R2には、添付ファイルへのアクセス方法を通知した宛先一覧と、オリジナルメールに関する情報とが記載される。なお、図27は、ダウンロードサイトを使用し、添付ファイルを暗号化している場合のアクセス方法通知完了メールを示したものであり、ダウンロードサイト使用有無や暗号化有無に応じて、本体部R2の文言を適宜変更して記載する。
図24に戻り、続いて、承認処理部133は、ステップS204で特定した格納場所に格納されている送信メール管理DB144内のデータを削除する(ステップS212)。
続いて、承認処理部133は、ステップS202で取得した承認者のメールアドレスから承認者のユーザ情報をユーザ情報記憶DB141から特定する(ステップS213)。そして、承認処理部133は、特定したユーザ情報のWeb承認用DB145の格納場所8dを特定する(ステップS214)。そして、承認処理部133は、Web承認用DB145の特定した格納場所8dに格納されているデータを削除する(ステップS215)。以上で承認処理は完了する。
続いて、アクセス方法通知メールを受信した受信者端末30がダウンロードサイトから添付ファイルを取得する処理について説明する。
ユーザからの操作に応じて、受信者端末30は、受信したアクセス方法通知メールに記載されているURL先に、アクセス方法通知メールに記載されているログインIDとログインパスワードとを指定してアクセス(ログイン)する。添付ファイル中継装置10のDLサイト処理部135は、受信者端末30からのアクセスに応じて、図28に示すダウンロード処理を実行する。
まず、ダウンロード処理部は、ログインで指定されたログインIDとログインパスワードとが登録されているDLサイト利用者管理DB142のレコードの有無を判別する(ステップS301)。そのようなレコードが無い場合(ステップS301;No)、受信者端末30を認証できないこととなり、以降の処理は行われずに、ダウンロード処理は終了する。
DLサイト利用者管理DB142に対応するレコードが有る場合(ステップS301;Yes)、DLサイト処理部135は、このレコードから、DL情報格納DB143の格納場所142c4を特定する(ステップS302)。そして、DLサイト処理部135は、DL情報格納DB143の特定した格納場所に格納されているデータの一覧を表示するダウンロード一覧画面を受信者端末30に送信する(ステップS303)。
受信者は、受信者端末30操作して、表示されたダウンロード一覧画面から、ダウンロードしたい添付ファイルを選択する。この選択操作に応答して、DLサイト処理部135は、選択された添付ファイルを、受信者端末30に送信する(ステップS304)。なお、DLサイト処理部135は、送信した添付ファイルや、DLサイト利用者管理DB142で定義されている有効期限142c3を過ぎているデータを削除してもよい。以上でダウンロード処理は終了する。
このように、本実施形態によれば、ユーザ(メール送信者)毎に、そのユーザが送信する電子メールの宛先の環境(宛先アドレス、宛先ドメイン)に対して、暗号化の有無やダウンロードサイトの利用の有無や承認の有無等を細かく設定することができる。従って、電子メールの宛先の環境に応じた最適な手法で、電子メールの添付ファイルを安全に送信することが可能となる。
また、本実施形態によれば、受信した承認依頼メールに対して、返信メールを送信するだけで、容易に承認が可能である。また、この際、送信宛先毎に承認/否認を指定することができ、利便性が向上する。従って、送信宛先毎に承認を行うことが可能となり、宛先の一部に誤りがあった場合でも、メールの出しなおしをする必要がなくなる。
また、本実施形態によれば、添付ファイルを暗号化し、且つ、ダウンロードサイト経由で受け渡しすることが可能であり、より安全に添付ファイルを受け渡しできるため、セキュリティをより向上させることができる。また、本実施形態では、上記2つのセキュリティ(「暗号化」と「ダウンロードサイト経由」)を使用しても、承認依頼メールは1通のみであり、承認者は1度の承認作業で完了させることができるため、利便性の面でもすぐれている。
また、本実施形態によれば、承認、否認の手続きを全てメールの送信のみで実現可能である。従って、送信端末は、汎用のメールクライアントのみを使用し、添付ファイルを安全に受け渡しすることができる。
また、本実施形態では、承認のために送受信されるメールは、パスワードやオリジナルメールの情報が暗号化されてメール本文に記述される。従って、メールクライアントからの送信宛先毎の承認/否認において、不正な記述による不正承認などセキュリティ上のリスクを低減することができる。
なお、本発明は、上記各実施形態に限定されず、本発明の要旨を逸脱しない部分での種々の変更は勿論可能である。
例えば、上記実施形態では、電子メールの宛先ドメインおよび宛先アドレス毎に、暗号化の有無等を設定することができた。しかし、これに限らず、宛先端末のIPアドレスや名称毎に対応するセキュリティ設定情報をユーザ毎に保持し、宛先端末のIPアドレスや名称等に応じて、暗号化の有無やダウンロードサイトや承認の有無を判別してもよい。
また、オリジナルメール全体を.eml形式等の1つのファイルとし、そのファイルを添付ファイルとした電子メールを作成し、その添付ファイルを暗号化等して送信してもよい。即ち、メール受信部11は、送信者端末20から送信されたオリジナルメールを受信すると、まず、オリジナルメール全体をファイル化し、そのファイルを添付した電子メールを再作成する。以下は、この再作成した電子メールに対して、上述した電子メール受信処理を実行すればよい。なお、再作成した電子メールの差出人アドレス(From)、宛先アドレス(To)、題名(Subject)等はオリジナルメールと同一である。このようにすることで、オリジナルメールの全体を暗号化して送信することが可能となる。なお、この場合、ユーザ情報にメール全体をファイル化するか否かを示すフラグ情報を、セキュリティ設定情報9d、ドメイン別セキュリティ設定情報10d、および、アドレス別セキュリティ設定情報11dに設定することで、オリジナルメールの宛先アドレス、ドメインに応じて、オリジナルメール全体をファイル化するか否かを判別することが可能となる。
また、本発明では、承認者を送信者自身と設定することもできるため、電子メールを外部に送信する際の自己承認の手段として利用することが可能となる。承認者を発信者自身とするか、第三者の承認者とするかは、ユーザ情報の自己承認要否フラグ9d7、10d8、11d8、及び、承認者承認要否フラグ9d8、10d9、11d9で設定すればよく、自己承認で承認された電子メールについて、再度第三者である承認者に承認依頼を行い、第三者による承認が完了した時点でアクセス方法通知メールの送信を行う2段階の承認手順や、自己承認のみを行い第三者による承認は行わないといった運用も行うことが可能となる。
また、本発明では、これから送るオリジナルメールのみに、特別な暗号化設定、承認を実施したい場合などに、ユーザ情報記憶DB141のユーザ情報で設定されている各設定が記載された所定のフォーマットで記載されたファイルを添付してメールを送信することで、そのファイルを参照して、受信した個別のオリジナルメールのみに、特別な暗号化設定や承認ルールなどを設定することも可能となる。
また、本発明では、メール送信者に、ダウンロードサイトの添付ファイルへのアクセス権を与えておき、管理用のURL、ログインID、ログインパスワードを送信者にメール通知することで、承認が完了した後においても、ダウンロードサイトから添付ファイルを削除することが出来るようにしてもよい。
また、本発明に係る添付ファイル中継装置10の動作を規定する動作プログラムを既存のパーソナルコンピュータや情報端末機器等に適用することで、当該パーソナルコンピュータ等を本発明に係る添付ファイル中継装置10として機能させることも可能である。
また、このようなプログラムの配布方法は任意であり、例えば、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto Optical Disk)、メモリカードなどのコンピュータ読み取り可能な記録媒体に格納して配布してもよいし、インターネットなどの通信ネットワークを介して配布してもよい。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段と、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理判別手段と、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段と、
を備えることを特徴とする添付ファイル中継装置。
(付記2)
前記処理判別手段は、宛先のアドレスに基づいて、前記電子メールの添付ファイルに対する処理方法を判別する、
ことを特徴とする、付記1に記載の添付ファイル中継装置。
(付記3)
前記処理判別手段は、宛先のドメインに基づいて、前記電子メールの添付ファイルに対する処理方法を判別する、
ことを特徴とする、付記1又は2に記載の添付ファイル中継装置。
(付記4)
前記処理判別手段は、前記添付ファイルを前記受信者端末にアクセスさせるために、受信者端末又は承認者端末による承認が必要であるか否かを判別する、
ことを特徴とする、付記1乃至3の何れか1つに記載の添付ファイル中継装置。
(付記5)
処理実行手段は、
前記処理判別手段が承認が必要であると判別した場合、前記受信者端末又は前記承認者端末に承認を依頼する承認依頼メールを送信し、
前記送信した承認依頼メールに対する返信の形で承認の認否を示す承認回答メールを受信し、
前記受信した承認回答メールで承認された受信者端末に、前記添付ファイルを前記受信者端末にアクセスさせる方法を記載したアクセス方法通知メールを送信する、
ことを特徴とする、付記4に記載の添付ファイル中継装置。
(付記6)
前記処理判別手段は、前記添付ファイルを所定のダウンロードサイトを経由して前記受信者端末にアクセスさせるか否かを判別する、
ことを特徴とする、付記1乃至5の何れか1つに記載の添付ファイル中継装置。
(付記7)
前記処理判別手段は、前記添付ファイルを暗号化するか否かを判別する、
ことを特徴とする、付記1乃至6の何れか1つに記載の添付ファイル中継装置。
(付記8)
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信し、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別し、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する、
ことを特徴とする添付ファイル中継方法。
(付記9)
コンピュータを、
送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段、
前記受信した電子メールの宛先の環境に基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理判別手段、
前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段、
として機能させるプログラム。
10 添付ファイル中継装置
11 メール受信部
12 処理判別部
13 添付ファイル処理部
131 暗号化部
132 メール送信部
133 承認処理部
134 WEB承認処理部
135 DLサイト処理部
14 データ記憶部
20 送信者端末
30 受信者端末
40 承認者端末

Claims (7)

  1. ユーザ毎に、電子メールの添付ファイルをどのような形で送信するかを規定するセキュリティ情報と、特定ドメイン宛の電子メールの添付ファイルをどのような形で送信するかを規定するドメイン別セキュリティ情報と、特定アドレス宛の電子メールの添付ファイルをどのような形で送信するかを規定するアドレス別セキュリティ情報と、を含むユーザ情報を記憶するユーザ情報記憶手段と、
    送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段と、
    前記電子メール受信手段で受信した電子メールの送信者のユーザ情報を前記ユーザ情報記憶手段から取得するユーザ情報取得手段と、
    前記ユーザ情報取得手段が取得したユーザ情報に含まれるセキュリティ情報とドメイン別セキュリティ情報とアドレス別セキュリティ情報とに基づいて、前記電子メール受信手段で受信した電子メールの添付ファイルに対する処理方法を判別する処理判別手段と、
    前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段と、
    を備え
    前記処理判別手段は、
    前記受信した電子メールの宛先アドレスに対応するアドレス別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該アドレス別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
    アドレス別セキュリティ情報が含まれていない場合は、前記受信した電子メールの宛先ドメインに対応するドメイン別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該ドメイン別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
    ドメイン別セキュリティ情報が含まれていない場合は、前記取得したユーザ情報に含まれているセキュリティ設定情報に基づいて添付ファイルに対する処理方法を判別する、
    ことを特徴とする添付ファイル中継装置。
  2. 前記処理判別手段は、前記添付ファイルを前記受信者端末にアクセスさせるために、受信者端末又は承認者端末による承認が必要であるか否かを判別する、
    ことを特徴とする、請求項に記載の添付ファイル中継装置。
  3. 前記処理実行手段は、
    前記処理判別手段が承認が必要であると判別した場合、前記受信者端末又は前記承認者端末に承認を依頼する承認依頼メールを送信し、
    前記送信した承認依頼メールに対する返信の形で承認の認否を示す承認回答メールを受信し、
    前記受信した承認回答メールで承認された受信者端末に、前記添付ファイルを前記受信者端末にアクセスさせる方法を記載したアクセス方法通知メールを送信する、
    ことを特徴とする、請求項に記載の添付ファイル中継装置。
  4. 前記処理判別手段は、前記添付ファイルを所定のダウンロードサイトを経由して前記受信者端末にアクセスさせるか否かを判別する、
    ことを特徴とする、請求項1乃至の何れか1項に記載の添付ファイル中継装置。
  5. 前記処理判別手段は、前記添付ファイルを暗号化するか否かを判別する、
    ことを特徴とする、請求項1乃至の何れか1項に記載の添付ファイル中継装置。
  6. ユーザ毎に、電子メールの添付ファイルをどのような形で送信するかを規定するセキュリティ情報と、特定ドメイン宛の電子メールの添付ファイルをどのような形で送信するかを規定するドメイン別セキュリティ情報と、特定アドレス宛の電子メールの添付ファイルをどのような形で送信するかを規定するアドレス別セキュリティ情報と、を含むユーザ情報を記憶するユーザ情報記憶ステップと
    送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信ステップと
    前記記憶したユーザ情報のなかから、前記受信した電子メールの送信者のユーザ情報を取得するユーザ情報取得ステップと
    前記取得したユーザ情報に含まれるセキュリティ情報とドメイン別セキュリティ情報とアドレス別セキュリティ情報とに基づいて、前記電子メールの添付ファイルに対する処理方法を判別する処理方法判別ステップと
    前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行ステップと
    を備え、
    前記処理方法判別ステップでは、
    前記受信した電子メールの宛先アドレスに対応するアドレス別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該アドレス別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
    アドレス別セキュリティ情報が含まれていない場合は、前記受信した電子メールの宛先ドメインに対応するドメイン別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該ドメイン別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
    ドメイン別セキュリティ情報が含まれていない場合は、前記取得したユーザ情報に含まれているセキュリティ設定情報に基づいて添付ファイルに対する処理方法を判別する、
    ことを特徴とする添付ファイル中継方法。
  7. コンピュータを、
    ユーザ毎に、電子メールの添付ファイルをどのような形で送信するかを規定するセキュリティ情報と、特定ドメイン宛の電子メールの添付ファイルをどのような形で送信するかを規定するドメイン別セキュリティ情報と、特定アドレス宛の電子メールの添付ファイルをどのような形で送信するかを規定するアドレス別セキュリティ情報と、を含むユーザ情報を記憶するユーザ情報記憶手段、
    送信者端末から、受信者端末を宛先とする添付ファイル付きの電子メールを受信する電子メール受信手段、
    前記電子メール受信手段で受信した電子メールの送信者のユーザ情報を前記ユーザ情報記憶手段から取得するユーザ情報取得手段、
    前記ユーザ情報取得手段が取得したユーザ情報に含まれるセキュリティ情報とドメイン別セキュリティ情報とアドレス別セキュリティ情報とに基づいて、前記電子メール受信手段で受信した電子メールの添付ファイルに対する処理方法を判別する処理判別手段、
    前記判別された処理方法に基づいて、前記添付ファイルを前記受信者端末にアクセスさせるための処理を実行する処理実行手段、
    として機能させ
    前記処理判別手段は、
    前記受信した電子メールの宛先アドレスに対応するアドレス別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該アドレス別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
    アドレス別セキュリティ情報が含まれていない場合は、前記受信した電子メールの宛先ドメインに対応するドメイン別セキュリティ情報が前記取得したユーザ情報に含まれているか否かを判別し、含まれている場合は、該ドメイン別セキュリティ情報に基づいて添付ファイルに対する処理方法を判別し、
    ドメイン別セキュリティ情報が含まれていない場合は、前記取得したユーザ情報に含まれているセキュリティ設定情報に基づいて添付ファイルに対する処理方法を判別する、
    ログラム。
JP2012046741A 2012-03-02 2012-03-02 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム Active JP5477919B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012046741A JP5477919B2 (ja) 2012-03-02 2012-03-02 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012046741A JP5477919B2 (ja) 2012-03-02 2012-03-02 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2013182482A JP2013182482A (ja) 2013-09-12
JP5477919B2 true JP5477919B2 (ja) 2014-04-23

Family

ID=49273078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012046741A Active JP5477919B2 (ja) 2012-03-02 2012-03-02 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム

Country Status (1)

Country Link
JP (1) JP5477919B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5867251B2 (ja) * 2011-12-08 2016-02-24 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP7283351B2 (ja) * 2019-11-01 2023-05-30 サクサ株式会社 メール監視装置およびメール監視方法
JP7463898B2 (ja) 2020-07-31 2024-04-09 サクサ株式会社 メール制御装置およびプログラム
JP7468231B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468232B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7463899B2 (ja) 2020-07-31 2024-04-09 サクサ株式会社 メール制御装置およびプログラム
JP7468230B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006013747A (ja) * 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
JP2006031483A (ja) * 2004-07-16 2006-02-02 Murata Mach Ltd 通信装置
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP4857246B2 (ja) * 2007-11-06 2012-01-18 株式会社日立製作所 承認装置、承認方法、及びプログラム
JP2010212828A (ja) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd プログラム、誤送信防止システム、及び電子メールの送信管理方法
JP2011217268A (ja) * 2010-04-01 2011-10-27 Nippon Telegr & Teleph Corp <Ntt> メールサーバ、メール通信システム、及びメール送受信方法

Also Published As

Publication number Publication date
JP2013182482A (ja) 2013-09-12

Similar Documents

Publication Publication Date Title
JP5477919B2 (ja) 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム
US11856001B2 (en) Method for securely communicating email content between a sender and a recipient
EP3566411B1 (en) Enhanced email service
TWI424708B (zh) 降低可追蹤性的電子訊息系統及方法
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
US8837739B1 (en) Encryption messaging system
JP5598547B2 (ja) アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
JP4800686B2 (ja) 電子名刺交換システム及び方法
JP4780093B2 (ja) データ通信システム、アドレス管理装置、データ通信装置、アドレス管理方法およびアドレス管理プログラム
US20080098237A1 (en) Secure e-mail services system and methods implementing inversion of security control
JP5356947B2 (ja) 電子メール暗号化システム
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
CN101677300A (zh) 用于电子邮件消息传递的方法和电子邮件系统
JP2011004132A (ja) メールサーバ、電子メールの処理方法及びそのプログラム
JP6745514B2 (ja) 情報通信システム、情報通信プログラム及び情報通信方法
JP5394772B2 (ja) 電子メール配信システム、及びプログラム
JP2008197788A (ja) 電子文書送信システム
JP5939953B2 (ja) 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
JP2007140760A (ja) 電子メール通信支援方法、電子メール通信支援システム、及び電子メール通信支援プログラム
JP2006148882A (ja) メールサーバ
JP5339289B2 (ja) メール暗号復号制御装置及びその制御方法、プログラム
JP5417914B2 (ja) 中継装置およびプログラム
JP6931906B2 (ja) プログラム及びサーバ
JP7408065B2 (ja) ファイル管理システム、情報処理装置、プログラム及び情報処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140206

R150 Certificate of patent or registration of utility model

Ref document number: 5477919

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350