JP6042104B2 - E-mail transmission device and e-mail transmission method - Google Patents
E-mail transmission device and e-mail transmission method Download PDFInfo
- Publication number
- JP6042104B2 JP6042104B2 JP2012125357A JP2012125357A JP6042104B2 JP 6042104 B2 JP6042104 B2 JP 6042104B2 JP 2012125357 A JP2012125357 A JP 2012125357A JP 2012125357 A JP2012125357 A JP 2012125357A JP 6042104 B2 JP6042104 B2 JP 6042104B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- security
- information
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims description 105
- 238000000034 method Methods 0.000 title claims description 47
- 230000008520 organization Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 23
- 238000012545 processing Methods 0.000 description 23
- 230000006854 communication Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 7
- 230000007480 spreading Effects 0.000 description 4
- 238000012937 correction Methods 0.000 description 3
- 210000004899 c-terminal region Anatomy 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、電子メール送信装置及び電子メール送信方法に関し、特に、電子メールで送信する情報を適宜制限することができる電子メール送信装置及び電子メール送信方法に関する。 The present invention relates to an e-mail transmission apparatus and an e-mail transmission method, and more particularly to an e-mail transmission apparatus and an e-mail transmission method that can appropriately limit information to be transmitted by e-mail.
インターネットの普及に伴い、電子メールを利用したデータの送受信が激増している。電子メールを利用することにより、ユーザの利便性が高まる一方で、さまざまなリスクも生じやすくなった。例えば電子メールにファイルを添付して送信する場合、そのファイルに一部の関係者にしか開示することが許されていない機密情報が含まれていることがある。不用意に電子メールにかかるファイルを添付して送信することは、機密情報の拡散になりかねない。そのようなリスクを回避するために電子メールを安全にやり取りする技術が存在する。 With the spread of the Internet, the transmission and reception of data using e-mail has increased dramatically. By using e-mail, the convenience of the user is increased, but various risks are likely to occur. For example, when a file is attached to an e-mail and transmitted, the file may contain confidential information that is permitted to be disclosed only to some parties. Inadvertently sending a file attached to an e-mail can spread confidential information. In order to avoid such a risk, there is a technology for safely exchanging e-mails.
一般的に広く用いられる簡便な手法として、電子メールの送信者は送信前に添付するファイルにパスワードを設定する。あるいは、ファイルまたは電子メールそのものを暗号化して送信する手法がある(例えば、特許文献1を参照)。 As a simple method that is widely used in general, an e-mail sender sets a password in a file to be attached before transmission. Alternatively, there is a method of encrypting and transmitting a file or an e-mail itself (see, for example, Patent Document 1).
しかしながら、上記いずれの手法も、電子メールを送信する都度、電子メールまたは添付ファイルにパスワードを設定したり、暗号化を行う必要があり手間がかかる。しかし、所定の担当者以外に開示することを許されていない情報を含んだファイルを送信する場合、仮にパスワードの入力または暗号化を失念して、かかる電子メールを開示することが許可されていない部外者に送信してしまった場合、ファイルを回収するすべがない。 However, in any of the above methods, every time an e-mail is transmitted, it is necessary to set a password for the e-mail or the attached file or perform encryption, which is troublesome. However, if you send a file containing information that is not permitted to be disclosed to a person other than the designated person, you will not be allowed to disclose such e-mail if you forgot to enter or encrypt the password. If you send it to an outsider, there is no way to retrieve the file.
いかに重要な情報であっても、一旦添付ファイルとして受信されてしまうと、複製することは容易である。したがって、重要な情報を含むファイルを電子メールに添付して送信することは、重要な情報が容易に誰の手にも渡ってしまうというリスクがある。一方で、誰に対しても電子メールまたは添付ファイルにパスワードを設定する、または暗号化して送信すると、当該電子メールの正当な受信者であっても、随時パスワードを入力する、あるいは、暗号を解除するなどの作業が必須となり、利便性を低めてしまうという問題がある。あるいは、機密性はなくとも、不必要にファイルが拡散してしまうことは避けたい場合もある。例えば、ファイルが作成途中のものである場合、あまり多くの人間にドラフトレベルのものを見せたくないものである。 No matter how important information is, once it is received as an attached file, it is easy to copy it. Therefore, sending a file containing important information attached to an e-mail has a risk that the important information can easily reach anyone. On the other hand, if you set a password in an e-mail or an attached file for anyone, or send it with encryption, even if it is a legitimate recipient of the e-mail, you can enter the password at any time or release the encryption There is a problem that the work such as doing becomes necessary, and the convenience is lowered. Or you may want to avoid unnecessarily spreading a file, even if it is not confidential. For example, if the file is in the process of being created, you do not want to show too many people the draft level.
また、同じ社内であっても、誰がファイルに含まれる情報の関係者であるか、誰に開示することが許可されていないのかなど、添付ファイルの受信を許可された人間がまちまちである場合がある。 Even within the same company, there are cases where people who are allowed to receive attached files are different, such as who is involved in the information contained in the file and who is not allowed to disclose it. is there.
本発明は上述の課題を鑑みてなされたものであり、電子メールにファイルを添付して送信する場合、利便性を保ちつつ、かつ、送信する情報を適宜制限して、開示することが許可されていない部外者に情報が拡散することを防止することができる電子メール送信装置及び電子メール送信方法を提供することを目的とする。 The present invention has been made in view of the above-mentioned problems, and when transmitting a file attached to an e-mail, it is permitted to disclose it while maintaining convenience and appropriately limiting information to be transmitted. It is an object of the present invention to provide an e-mail transmission apparatus and an e-mail transmission method capable of preventing information from spreading to outsiders who are not.
上記課題を解決するため、本発明の電子メール送信装置は、以下のような解決手段を提供する。 In order to solve the above problems, the e-mail transmission apparatus of the present invention provides the following solution.
(1)宛先を含む電子メールの送信要求を受けると、前記宛先に電子メールを送信する電子メール送信装置であって、前記電子メールの送信要求に添付ファイルが含まれているか否かを判断し、前記添付ファイルが含まれていると判断した場合、前記宛先のセキュリティレベルに応じて前記添付ファイルのセキュリティを自動設定するセキュリティ設定部と、前記自動設定されたセキュリティに応じて、前記添付ファイルの実ファイル又は前記実ファイルへのリンク情報であるエイリアスを前記宛先がグループ内かグループ外かを区別して送信する、ファイル送信部を含むことを特徴とする。 (1) When receiving a request to transmit e-mail including the destination, the an electronic mail transmitter for transmitting the e-mail to the destination, it is determined whether or not contain attachments to a transmission request of the email , When it is determined that the attached file is included, a security setting unit that automatically sets security of the attached file according to the security level of the destination, and according to the automatically set security, A file transmission unit is included , which transmits an actual file or an alias, which is link information to the actual file, by distinguishing whether the destination is within a group or outside the group .
このような構成によれば、電子メールを送信する都度、ユーザからの電子メールの送信要求にファイルの添付が含まれていると判断すると、ファイル送信部は、宛先のセキュリティレベルに応じて、添付ファイルのセキュリティレベルを自動設定し、添付ファイルの実ファイル又は実ファイルへのリンク情報であるエイリアスを宛先がグループ内かグループ外かを区別して送信する。したがって、電子メールにファイルを添付して送信する際に、利便性を保ちつつ、かつ、送信する情報をグループ内かグループ外かによって適宜制限して、開示することが許可されていない部外者に情報が拡散することを防止することができる。 According to such a configuration, each time an e-mail is transmitted, if it is determined that a file attachment is included in the e-mail transmission request from the user, the file transmission unit attaches according to the security level of the destination. The security level of the file is automatically set, and an alias that is link information to the actual file or the actual file of the attached file is transmitted depending on whether the destination is within the group or outside the group. Therefore, outsiders who are not allowed to disclose by attaching the file to the e-mail while maintaining convenience and appropriately limiting the information to be transmitted depending on whether it is within the group or outside the group It is possible to prevent information from being diffused.
(2)前記添付ファイルとして予め準備されたファイルと電子メール送信の度に新たに登録される添付ファイルを記憶するファイル記憶部を更に含むことを特徴とする。 (2) The image processing apparatus further includes a file storage unit that stores a file prepared in advance as the attachment file and an attachment file newly registered each time an e-mail is transmitted .
(3)前記電子メール送信装置は、登録された全ての宛先のセキュリティレベルに関する情報を格納するセキュリティレベル情報テーブルを含み、前記セキュリティレベル情報テーブルは、イントラネット及びエクストラネットに参加する各組織のドメイン名、FQDN(Fully Qualified Domain Name)、及び前記組織の部署ごとのセキュリティレベルを格納することを特徴とする。 (3) The e-mail transmission device includes a security level information table that stores information on security levels of all registered destinations, and the security level information table includes domain names of organizations that participate in the intranet and extranet. , FQDN (Fully Qualified Domain Name), and a security level for each department of the organization are stored.
なお、本発明では、電子メールでファイルを送付する方法として、実ファイルをそのまま添付ファイルとして送る実ファイル送信方法と、実ファイルの代わりに実ファイルを参照できるリンク情報(以下、「エイリアス」と呼ぶ)のみを電子メール本文中で送り、受信者に当該ファイルを参照、または必要に応じてダウンロードさせるエイリアス送信方法とを採用している。したがって、本明細書において、「添付ファイルの送信」とは、結果的に電子メールの本文以外の情報を送信することを意味するものとし、広く知られている実ファイル送信方法のみならず、エイリアス送信方法も含むものとする。 In the present invention, as a method for sending a file by e-mail, an actual file sending method for sending a real file as an attached file, and link information (hereinafter referred to as “alias”) that can refer to the real file instead of the real file. ) Only in the body of the e-mail, and an alias transmission method is adopted in which the recipient can refer to the file or download it if necessary. Therefore, in this specification, “send attached file” means to send information other than the body of the e-mail as a result, and not only the well-known real file sending method but also the alias. A transmission method is also included.
このような構成によれば、ファイル送信部は、実ファイルを送信することに代えて、ファイル記憶部(後述のファイルDB3081)に記憶されたファイルの中から、送信要求が指定するファイルに対するリンク情報のみを送信することができる。かつ、ファイル記憶部の当該ファイルへのアクセスは、宛先に対応付けられたセキュリティレベルに応じて許可または不許可とすることができる。したがって、電子メールに、実ファイルに代えてエイリアスを添付しても、利便性を保ちつつ、かつ、送信する情報を適宜制限して、開示することが許可されていない部外者に情報が拡散することを防止することができる。また、たとえ機密性はない場合であっても、実ファイルの代わりにエイリアスを送ることで、例えば実ファイルがドラフトのような場合、ドラフトが不必要に多くの人間に拡散してしまうようなことを防止することができる。実ファイルが拡散してしまってからだと、配布者及び配布者からの転送者等全員に修正内容を伝えることが困難だからである。
According to such a configuration, the file transmission unit, instead of transmitting the actual file, link information for the file specified by the transmission request from among the files stored in the file storage unit (
(4)新規の宛先や新規の添付ファイルを登録する必要が生じた際に、登録に必要な情報の入力を促す画面を表示して、ユーザからの入力情報を受け付け、あるいは登録内容の修正、削除等のシステム管理者からの要求を受け付ける管理部を更に備えることを特徴とする。 (4) When it becomes necessary to register a new destination or a new attached file, a screen for prompting input of information necessary for registration is displayed to accept input information from the user, or correction of registered contents, It further includes a management unit that receives a request from a system administrator such as deletion.
また、上記の電子メール送信装置は、以下のような電子メール送信方法と捉えることもでき、上記電子メール送信装置の発明と同様な作用効果を奏する。 Further, the above e-mail transmission device can also be regarded as the following e-mail transmission method, and has the same effect as the invention of the e-mail transmission device.
(5)宛先を含む電子メールの送信要求を受けると、前記宛先に電子メールを送信する電子メール送信方法であって、前記電子メール送信方法は、前記電子メールの送信要求に添付ファイルが含まれているか否かを判断する判断ステップと、前記添付ファイルが含まれていると判断した場合、前記宛先のセキュリティレベルに応じて前記添付ファイルのセキュリティを自動設定するステップと、前記自動設定されたセキュリティに応じて、前記添付ファイルの実ファイル又は前記実ファイルへのリンク情報であるエイリアスを前記宛先がグループ内かグループ外かを区別して送信するステップと、を含むことを特徴とする。 (5) An e-mail transmission method for transmitting an e-mail to the destination upon receipt of an e-mail transmission request including a destination, wherein the e-mail transmission method includes an attached file in the e-mail transmission request A step of determining whether or not the attached file is included, a step of automatically setting security of the attached file in accordance with a security level of the destination, and the automatically set security And sending an alias of the attached file as an actual file or link information to the actual file by distinguishing whether the destination is within a group or outside the group .
本発明によれば、電子メールにファイルを添付して送信する場合、利便性を保ちつつ、かつ、送信する情報を適宜制限して、開示することが許可されていない部外者に情報が拡散することを防止することができる電子メール送信装置及び電子メール送信方法を提供することができる。 According to the present invention, when a file is attached to an e-mail and transmitted, the information is spread to outsiders who are not permitted to disclose the information while restricting the information to be transmitted as appropriate. It is possible to provide an e-mail transmission apparatus and an e-mail transmission method that can prevent this.
以下、本発明の一実施の形態を図面に基づいて説明する。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
図1は、本発明の実施形態による電子メール送受信システムの一構成例を示す図である。図1に示す電子メール送受信システムは、A社の社内システム10と、B社の社内システム20と、C社の社内システム30とが互いに接続されて入る。A社の社内システム10と、B社の社内システム20は、同一グループ企業のみが接続できるイントラネット40を介して接続され、相互に電子メールを送受信するようになっている。一方、C社の社内システム30は、グループ外からのアクセスを許すネットワーク(以下、「エクストラネット」と呼ぶ)50及びゲートウェイ60を介してA社の社内システム10およびB社の社内システム20と接続され、相互に電子メールを送受信するようになっている。
FIG. 1 is a diagram showing a configuration example of an electronic mail transmission / reception system according to an embodiment of the present invention. In the e-mail transmission / reception system shown in FIG. 1, an in-
ここでは、A社とB社とは同一グループに属し、A社とB社との間でやりとりされる情報には制約はないものとする。一方で、C社は、A社とB社のグループには属さず、情報を取得する目的でのみA社またはB社と情報のやりとりをするものとする。したがって、A社またはB社からC社に提供する情報には制限を設ける必要がある。 Here, it is assumed that company A and company B belong to the same group, and there is no restriction on information exchanged between company A and company B. On the other hand, Company C does not belong to the group of Company A and Company B, and exchanges information with Company A or Company B only for the purpose of acquiring information. Therefore, it is necessary to limit the information provided from Company A or Company B to Company C.
A社の社内システム10は、A社端末100、メールサーバ200、ファイル管理サーバ300、ウェブサーバ400、LAN(Local Area Network)などで構成されるネットワーク11と、を有している。
A company
本実施形態では、A社端末100は、ユーザの操作に応じて、後述する電子メールの送信要求を生成する。メールサーバ200は、A社端末100で生成された電子メールの送信要求を受けると、後述するファイル管理サーバ300と連携して、送信要求に従って所定のセキュリティを設定した電子メールを指定された宛先に送信する。ファイル管理サーバ300は、電子メールに添付される全てのファイルとその関連情報および全ての宛先の関連情報を自動的にデータベースとして記憶する。ウェブサーバ400はA社外の端末、例えば、B社やC社の端末が、ファイル管理サーバ300に含まれる所定の情報にアクセスすることを許可、又は不許可とする。
In the present embodiment, the company A
A社端末100は、ユーザの操作によってメール生成要求を生成する。メール生成要求とは、メッセージ、宛先、メールに添付する添付ファイルの有無の情報に加え、添付ファイルを有する場合は、添付ファイルを指定する情報を含む。本実施形態では、メールサーバ200は、メール生成要求に従ってメールを生成して宛先に送信する。その際、メールサーバ200は、メール生成要求に添付ファイルが含まれているか否かを判断して、ファイルの添付が含まれていると判断した場合に、セキュリティ自動設定送信処理を実行する。
The company A terminal 100 generates a mail generation request by a user operation. The mail generation request includes, in addition to information on the presence / absence of an attached file attached to a message, a destination, and an e-mail, if there is an attached file, information specifying the attached file. In the present embodiment, the
ファイル管理サーバ300は、添付ファイルとして予め準備されたファイルと電子メール送信の度に新たに登録される添付ファイルを記憶するファイルDB(Data Base)と、ファイルDBに記憶された全ファイルの公開レベル等の関連情報を記憶するファイル管理DBと、ファイルDBに記憶された全ファイルの送信履歴を記憶する送信履歴DBと、電子メールの送付が許可される全ての宛先の特権レベル等の関連情報を記憶する宛先管理DBと、を有する。
The
図2は、このような要求に応えた電子メールの送信処理を実行するためのA社のメールサーバ200のハードウェア構成を示すブロック図である。メールサーバ200は、例えば一般的なパーソナルコンピュータにより構成することができる。メールサーバ200はファイル送信部を構成する。
FIG. 2 is a block diagram showing a hardware configuration of the
メールサーバ200は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、バス204と、入出力インターフェース205と、操作部206と、表示部207と、記憶部208と、通信部209と、ドライブ210と、を備えている。CPU201は、ROM202に記録されているプログラムに従って、又は、記憶部208からRAM203にロードされたプログラムに従って、各種の処理を実行する。RAM203にはまた、CPU201が各種の処理を実行する上において必要なデータ等も適宜記憶される。
The
例えば本実施形態では、後述するセキュリティ自動設定送信処理を実現するプログラムが、ROM202や記憶部208に記憶されている。また、後述するセキュリティ自動設定送信処理を実現するためのプログラムまたはデータは、ネットワーク11を介して外部から提供されてRAM203に展開されるようにしてもよい。従って、CPU201が、これらのプログラムに従った処理を実行することで、セキュリティ自動設定送信処理の各機能を実現することができる。
For example, in the present embodiment, a program for realizing a security automatic setting transmission process to be described later is stored in the
CPU201、ROM202、及びRAM203は、バス204を介して相互に接続されている。このバス204にはまた、入出力インターフェース205も接続されている。入出力インターフェース205には、操作部206、表示部207、記憶部208、通信部209、及びドライブ210が接続されている。
The
操作部206は、キーボードやマウス等で構成され、ユーザの指示操作を受け付ける。表示部207は、液晶ディスプレイ等で構成され、各種情報を表示する。記憶部208は、ハードディスク等で構成され、ユーザから送付されたメール生成要求のデータを一時記憶する。また、記憶部208は、メール送受信に必要な各種データ、例えば、メールのデータ、各種フラグの値、閾値等も記憶する。
The
通信部209は、ネットワーク11およびイントラネット40やエクストラネット50を介してB社の端末やC社の端末等の他の装置との間で行う通信を制御する。さらに、通信部209は、ネットワーク11を介して端末100、メールサーバ200、ファイル管理サーバ300、ウェブサーバ400と接続されている。
The
ドライブ210には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなるリムーバブルメディア211が適宜装着される。ドライブ210によってリムーバブルメディア211から読み出されたプログラムは、必要に応じて記憶部208にインストールされる。また、リムーバブルメディア211は、記憶部208に記憶されているプログラムのデータ等の各種データも、記憶部208と同様に記憶することができる。
A removable medium 211 made of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is appropriately attached to the
A社端末100、ファイル管理サーバ300、ウェブサーバ400、B社端末100B、C社端末100C、B社メールサーバ200B、C社メールサーバ200Cなどについても、実行プログラムが異なる点を除いて、一般的なパーソナルコンピュータやサーバコンピュータで構築でき、メールサーバ200と同様なハードウェア構成であってよい。
A
図3は、図2のハードウェア構成を有するメールサーバ200がファイル管理サーバ300と協同してセキュリティ自動設定送信処理を実行する場合の機能的構成を示す機能ブロック図である。
FIG. 3 is a functional block diagram showing a functional configuration when the
メールサーバ200は、ネットワーク11を介して社内外の端末から電子メールを受信するメール受信部220と、A社端末100からメール送信要求を受けると、後述する添付情報が含まれているか否かを判断して、添付情報が含まれていると判断した場合に、送信電子メールの宛先に基づいて添付情報のセキュリティを自動設定するセキュリティ設定部230と、メール送信要求に従ってネットワーク11を介して社内外の端末へ電子メールを送信するメール送信部240を有する。メール受信部220、セキュリティ設定部230、およびメール送信部240はCPU201がRAM203に記憶されたプログラムを実行して実現することができる。
When the
セキュリティ設定部230は、メール送信要求に含まれる電子メールの宛先に基づいてファイルに必要なセキュリティを自動的に設定する。これによって、ユーザが、宛先と添付ファイルに応じて必要なセキュリティ処理を施す作業が軽減される。セキュリティ設定部230は、ファイルを暗号化する暗号化部も含み、必要に応じてファイルを暗号化する。メール送信部240は、上記のセキュリティ設定部230によって自動的にセキュリティが設定された電子メールを、グループ内の場合はイントラネット40を介して、グループ外の場合はエクストラネット50を介して送信する。
The
本実施形態では、セキュリティ設定部230は宛先のセキュリティレベルのみならず、添付ファイルのセキュリティレベルも考慮する。これによって、一層適切に添付ファイルのセキュリティのレベルを設定することができる。本実施形態では、セキュリティ設定部230は、ファイル管理サーバ300の宛先管理DB3084に記憶された送信電子メールの宛先の特権レベルとファイル管理DB3082に記憶された添付ファイルの公開レベルに応じて添付ファイルのセキュリティを自動設定する。特権レベルが宛先のセキュリティレベルに、公開レベルが添付ファイルのセキュリティレベルに相当する。
In this embodiment, the
ファイル管理サーバ300は、記憶部に含まれる各種データベースを検索する検索部320と、各種データベースに新規データの登録、修正、削除などを行う管理部330を有する。
The
検索部320は、メールサーバ200やウェブサーバ400等からの依頼を受け付けて、記憶部内の各種データベースに対する検索を実行し、結果を送り返す。管理部330は、新規の宛先や新規の添付ファイルを登録する必要が生じた際に、登録に必要な情報の入力を促す画面を表示して、ユーザからの入力情報を受け付け、あるいは登録内容の修正、削除等のシステム管理者からの要求を受け付けてデータベースのメンテナンスを行う。この詳細に関しては、通常のデータベース管理と同様なので、説明を省略する。以下、本実施形態において、メールサーバ200がファイル管理サーバ300と連携して実行するセキュリティ自動設定送信処理の原理について説明する。
The
まず、本実施形態では、ファイル管理サーバ300のファイルDB3081が全ての添付ファイルを実ファイルとして記憶し、ファイルDB3081に記憶されたファイルのみが、送信電子メールに添付されるようになっている。送信された後に内容が変更されてしまうことのないよう、ファイルDB3081に記憶するファイルは読出専用として記憶することが好ましい。これにより、どのような情報がどこに送られたのかという履歴の管理が可能になるからである。
First, in the present embodiment, the
また、ユーザが電子メールに添付して送信しようとするファイルがファイルDB3081内に存在しないファイルである場合、ユーザは当該ファイルを先ずファイルDB3081に登録してから、電子メールに添付することが必要となる。
Further, if the file that the user intends to attach and send to the e-mail is a file that does not exist in the
この処理は、メール送信要求にファイルの添付が含まれている場合、随時、ファイル管理サーバのCPUが当該実ファイルがファイルDB3081に存在するかしないかを判断し、しないと判断した場合に、当該実ファイルをファイルDB3081に保存して登録していくようにしてもよい。
This process is performed when the file transmission server includes the attachment of the file, and the CPU of the file management server determines whether or not the actual file exists in the
新たに登録するファイルのセキュリティレベル、すなわち、公開レベルについては、ユーザまたは権限を有する管理者が随時設定するようにしてもよい。 The security level of a newly registered file, that is, the public level, may be set by a user or an authorized administrator as needed.
ファイルDB3081に添付ファイルとして送信するファイルを全て記憶させておくことによって、過去に送信されたファイルについて、誰がどこにどのようなファイルを送信したかの履歴を取ることができる。
By storing all the files to be transmitted as attachments in the
先ず、読出専用として記憶されることにより、どのような情報が送られたのかの正確な記録が残せる。また、誰が送ったのかという記録を取ることにより、不用意に部外者に重要な情報を送信してしまったような場合の責任を明確にでき、結果的に、重要な情報が拡散することを防止することができる。したがって、電子メールとともに送信される添付ファイルのセキュリティ管理を高めることができる。さらに、過去に送信されたファイルの履歴を参照することにより、どのようなファイルがどのような取引先によって利用されるのか等の有用な統計をとってセキュリティの向上など様々な用途に用いることも可能である。 First, it is stored as read-only so that an accurate record of what information was sent can be left. In addition, by taking a record of who sent it, it is possible to clarify the responsibilities in case that important information is inadvertently sent to outsiders, resulting in the diffusion of important information. Can be prevented. Therefore, the security management of the attached file transmitted with the e-mail can be enhanced. Furthermore, by referring to the history of files sent in the past, useful statistics such as what kind of files are used by which business partners can be used for various purposes such as improving security. Is possible.
なお、本実施形態では、電子メールでファイルを送付する場合、実ファイルをそのまま添付ファイルとして送る実ファイル送信方法と、実ファイルを参照できるリンク情報(エイリアス)のみを電子メール本文中に追記して送り、受信者に当該ファイルを参照、または必要に応じてダウンロードさせるエイリアス送信方法がある。本実施形態の電子メール送信装置では、エイリアスを送付する場合、そのエイリアスの本体である実ファイルがファイルDB3081に登録されているものとする。
In this embodiment, when sending a file by e-mail, only the actual file transmission method for sending the actual file as an attached file and the link information (alias) that can refer to the actual file are added to the e-mail body. There is an alias transmission method that allows the recipient to refer to the file or download it as necessary. In the electronic mail transmission apparatus according to the present embodiment, when an alias is sent, an actual file that is the main body of the alias is registered in the
ファイル管理DB3082は、ファイルDB3081に登録された全てのファイルについて、例えば、表1に示すセキュリティレベル情報(すべてのファイルのセキュリティレベルに関する情報)を保持する。
The
ファイル名の項目FNには、ファイルDB3081に登録されている全てのファイルのファイル名が記述されている。ファイルがフォルダ構造で管理される場合、ファイル名の項目に、フルパスを記述してもよい。あるいは、ファイル名の項目FNにユニークなID番号を記述することによって、ユニークなID番号で管理するようにしてもよい。
In the file name field FN, file names of all files registered in the
公開レベルの項目LDは、そのファイルの機密性を表し、最低レベル(本実施形態では0)なら完全公開、最高レベル(本実施形態では9)なら、トップシークレットを意味する。送信電子メールの宛先がこの公開レベル以上の特権レベル(後述)を持っている場合に限り、当該宛先に対し当該ファイルを送信することができる。参照頻度の項目FRは、次に述べる送信履歴DB3083に累積される、送信の記録から集計した統計情報の一例であり、例えば、初めて登録されてから、毎月平均何回参照されたかを示す。
The disclosure level item LD represents the confidentiality of the file. If the lowest level (0 in the present embodiment), it is completely public, and if it is the highest level (9 in the present embodiment), it means the top secret. The file can be transmitted to the destination only when the destination of the transmission e-mail has a privilege level (described later) equal to or higher than the public level. The reference frequency item FR is an example of statistical information accumulated from a transmission record accumulated in the
送信履歴DB3083には、上述のような統計情報を取得するため、ファイルDB3081に登録されたファイルが電子メールの添付ファイルとして送信される都度、宛先、送信日時、送信者等の情報が送信記録として蓄積されていく。
In the
宛先管理DB3084は、予め登録された、全ての送信電子メール宛先に関する関連情報を保持する。宛先管理DB3084は、ファイル管理DB3082に登録された全ての宛先について、例えば、表2に示すセキュリティレベル情報(すべての宛先のセキュリティレベルに関する情報)を保持する。
The
ここで、ドメインの項目DMには、イントラネット40およびエクストラネット50に参加する各組織のドメイン名、あるいは、電子メールアドレスにおける@の右側部分、つまり、FQDN(Fully Qualified Domain Name)を記述する。また、FQDNはドメイン名だけでなく、宛先のメールサーバのホスト名を含んでもよい。したがって、例えば、宛先の組織が部署毎にメールサーバを立てている場合は、部署毎のFQDNを登録して、部署毎に異なる特権レベル(後述)を付与するようにしてもよい。
Here, in the domain item DM, the domain name of each organization participating in the
アカウントの項目ACには、電子メールのアカウントが記述される。アカウントは、電子メールアドレスにおける@の左側部分であり、上述のFQDNとともに電子メールアドレスを構成し、メールサーバを利用する時のIDとなる。本実施形態において、アカウント=*は、当該ドメインでアカウント未登録のユーザを示すものとする。表2の例に示す、C社(C−inc.jp)のユーザP、Qのように、アカウントを個別に登録すると、後述する個別の特権レベルを付与することもできる。 The account item AC describes an e-mail account. The account is the left part of @ in the e-mail address, constitutes an e-mail address together with the above-mentioned FQDN, and becomes an ID when the mail server is used. In the present embodiment, account = * indicates a user whose account is not registered in the domain. If accounts are individually registered, such as users P and Q of company C (C-inc.jp) shown in the example of Table 2, individual privilege levels described later can be given.
特権レベルの項目LPは、各宛先がファイルDB3081内のファイルを参照する権限を示す。表2の例では、自社であるA社(A−inc.jp)の全ユーザに対しては最高レベルが与えられている。最高レベルとは、すなわち、全てのファイルを参照する権限があることを意味する。本実施形態では最高レベルは9としている。同一グループのA社、B社の中であっても、部署毎、社員毎に登録するようにして、部署や社員によって特権レベルを異なるようにしてもよい。表2の例では、グループ内企業であるB社(B−inc.jp)の全ユーザに対しては、グループ内の特権レベルでは最低レベルの6が与えられている。本実施形態では、ユーザがグループ内なら特権レベル≧6として、特権レベルの項目LPを参照することにより、宛先メールアドレスがグループ内かグループ外かを判断できるようにしている。
The privilege level item LP indicates the authority of each destination to refer to the file in the
宛先電子メールアドレスのドメイン名あるいはFQDNがファイル管理DB3082(表1参照)の中にない場合、その宛先の特権レベルは最低レベルとなるものとする。本実施形態では最低レベルを0とする。さらに、本実施形態では、上記最低レベルの宛先でも、完全公開ファイル(公開レベル=0のファイル)は参照できるものとする。 If the domain name or FQDN of the destination electronic mail address is not in the file management DB 3082 (see Table 1), the privilege level of the destination is assumed to be the lowest level. In this embodiment, the minimum level is 0. Furthermore, in the present embodiment, it is assumed that a completely public file (a file with a public level = 0) can be referenced even at the lowest level destination.
ここで特権レベルは、この最高レベルから最低レベルまでの間において、例えば、ユーザがグループ内かあるいは部外者か、ユーザと取引が発生しているか否か、ユーザが担当者か否かなどの様々な要因によって、数段階に分けることができる。表2の例では、ユーザがグループ内なら特権レベル≧6、部外者、すなわちグループ外であれば基本的に特権レベル=1とし、ユーザが特別に担当窓口となっている社員Pであれば特権レベル=3、ユーザがその部下Qであれば特権レベル=2のように、設定してもよい。 Here, the privilege level is between the highest level and the lowest level, for example, whether the user is in a group or an outsider, whether a transaction with the user has occurred, whether the user is in charge, etc. It can be divided into several stages according to various factors. In the example of Table 2, if the user is in the group, privilege level ≧ 6, outsider, that is, if outside the group, basically the privilege level = 1, and if the user is an employee P specially in charge If the privilege level = 3 and the user is a subordinate Q, the privilege level = 2 may be set.
なお、上記の公開レベルと特権レベルに基づいて、公開可能と決定されたファイルについては、さらに、セキュリティ処理が必要性であるかないかについて、宛先がグループ内かグループ外かによって、決定することができる。宛先がグループ内である場合、添付ファイルを暗号化する等のセキュリティ処理は施さない。宛先がグループ内であり、例えば、送信側のメールサーバ200と受信側のメールサーバは共にイントラネット40内に設けられているとすれば、電子メール送受信はイントラネット40内部で行われるため、電子メールが外部に洩れる危険性は少ない。全ての添付ファイルを暗号化した場合、社内電子メールの添付ファイルをいちいち復号する必要があり、煩雑である。このように、宛先がグループ内である場合、セキュリティを軽減することにより、このような煩雑さを軽減することができる。
For files that are determined to be openable based on the above public level and privilege level, whether or not security processing is necessary may be further determined depending on whether the destination is within the group or outside the group. it can. When the destination is in the group, security processing such as encryption of the attached file is not performed. If the destination is within a group, for example, if the sending
さらに、完全公開ファイルを送信する場合は、全ての宛先について、セキュリティ処理を不要として、そのまま送信してもよい。 Furthermore, when transmitting a completely public file, security processing may be unnecessary for all destinations and may be transmitted as they are.
一方、上記の条件を満たさない場合、すなわち、宛先がグループ外であり、かつ完全公開ファイルではないファイルを送信する場合は、当然、セキュリティ処理が必要となる。本実施形態では、このセキュリティ処理の必要性を判定するために、上記の特権レベル≧6であればグループ内であると判断するものとする。詳細については、図5の説明において後述する。 On the other hand, if the above condition is not satisfied, that is, if a destination is outside the group and a file that is not a fully public file is transmitted, security processing is naturally required. In the present embodiment, in order to determine the necessity of this security process, it is determined that the user is in the group if the privilege level ≧ 6. Details will be described later in the description of FIG.
ログインIDとログインPW(PassWord)の項目LID、LPWには、セキュリティ処理としてログイン認証が必要なエイリアスが送付された場合に、電子メール受信者がA社の後述するウェブサーバ400にログインするために入力すべきログインIDとパスワードが記述される。例えば、C社の社員Pがログインする時、ログインIDに「33334444」、ログインPWに「3333」と入力すれば、宛先管理DB3084(表2)の項目値と一致して認証され、ログインして目的のファイルをダウンロードすることができる。
When an alias that requires login authentication is sent as a security process to the login ID and login PW (PassWord) items LID and LPW, in order for the e-mail recipient to log in to the
暗号化PWの項目EPWは、セキュリティ処理として、パスワードが掛けられて暗号化されたファイルが送付された場合に、電子メール受信者が当該ファイルを復号するために使用すべきパスワードが記述される。例えば、D社(D−inc.jp)の社員は、誰でも、「8888」というパスワードを用いてファイルの復号ができる。 The encrypted EPW item EPW describes, as a security process, a password to be used by the e-mail recipient to decrypt the file when the encrypted file with the password applied is sent. For example, any employee of Company D (D-inc.jp) can decrypt a file using a password “8888”.
ここで、メール送信の一例として、C社の社員(以下では、「受信者」と呼ぶ)を宛先とする電子メールで、実ファイルを添付する代わりにエイリアスを送る場合を考える。当該エイリアスは、例えば、ファイルDB3081に記憶される添付ファイルを直ちに閲覧あるいはダウンロードできるウェブページ(以下、「閲覧ページ」と呼ぶ)へのリンクである。メールサーバ200のセキュリティ設定部230は、認証が必要か否かに関する上記の判断に基づいて、当該エイリアスを書き換える処理を行う。認証が不要と判断された場合、セキュリティ設定部230は、当該エイリアスをそのまま採用する。すなわち、何も書き換えない。したがって、当該メールが受信された後、受信者が当該エイリアスを開けば、直ちに上記閲覧ページが開いて、自由にファイルの閲覧あるいはダウンロードができる。
Here, as an example of mail transmission, let us consider a case where an alias is sent instead of attaching an actual file with an electronic mail addressed to an employee of company C (hereinafter referred to as a “recipient”). The alias is, for example, a link to a web page (hereinafter referred to as “browsing page”) in which an attached file stored in the
一方、認証が必要と判断された場合、セキュリティ設定部230は、上記閲覧ページにログインするためにログインIDとログインPWの入力を要求するウェブページ(以下、「ログインページ」と呼ぶ)を作成し、当該エイリアスを当該ログインページへのリンクに書き換える。このとき、上記ログインページは、上記閲覧ページと一対一に対応付けられて、ファイル管理サーバ300の記憶部308に記憶される。これにより、ログイン認証が成功したら直ちに閲覧ページに移動することができる。さらに、上記ログインページは、受信者専用に作成され、受信者の電子メールアドレスの情報を含む。これにより、誰がログインしてきたかの認識が可能になる。
On the other hand, if it is determined that authentication is necessary, the
当該メールが受信された後、受信者は当該エイリアスを開く。これにより、A社のウェブサーバ400へのアクセスが発生することになるので、ここで、ウェブサーバ400の機能的構成について説明する。
After the mail is received, the recipient opens the alias. As a result, access to the
図4は、ウェブサーバ400がクライアントからのアクセスを受け付けてデータを送受信する場合の機能的構成を示す機能ブロック図である。ウェブサーバ400は、例えば一般的なパーソナルコンピュータにより構成することができ、ここではメールサーバ200と同様のハードウェア構成を有するものとして説明を続ける。ウェブサーバ400は、受信者の端末上で動作するウェブブラウザ等のクライアントとの間で通信を行うHTTP(HyperText Transfer Protocol)通信部420と、前述のログイン認証を行うログイン認証部430と、を有する。
FIG. 4 is a functional block diagram showing a functional configuration when the
HTTP通信部420は、クライアントにウェブページを送信したり、ウェブページからの入力を受け付けたり、クライアントの閲覧またはダウンロード要求を受け付けてファイルを送信したり、HTTPプロトコルで可能な全ての通信処理を行う。ログイン認証部430は、ログインページへのクライアントからの入力を、HTTP通信部420を介して受け取り、ログイン認証のために必要な処理を行う。HTTP通信部420はウェブサーバ400の通信部により、ログイン認証部430はウェブサーバ400のCPUがROMに記憶されたプログラムを実行することにより実現される。
The HTTP communication unit 420 transmits a web page to the client, accepts an input from the web page, accepts a browsing or download request of the client, transmits a file, and performs all communication processes possible with the HTTP protocol. . The
上記の添付ファイルとしてエイリアスを含むメールを受信した受信者が上記エイリアスを開くと、ウェブサーバ400のログイン認証部430は、HTTP通信部420を介して、受信者の端末にログインページを送信して表示させ、受信者が入力するログインIDとログインPW(以下、「入力ログイン情報」と呼ぶ)を受信する。
When the recipient who has received the mail including the alias as the attached file opens the alias, the
ログイン認証部430は、上記ログインページに含まれる受信者の電子メールアドレスの情報に基づいて、ファイル管理サーバ300の検索部320を介して宛先管理DB3084から受信者のログインIDとログインPW(以下、「参照ログイン情報」と呼ぶ)を参照し、上述の入力ログイン情報と一致するかどうかの照合を行う。
The
参照ログイン情報と入力ログイン情報が一致した場合、ログイン認証部430は、ログイン認証が成功したと判断して、上述の閲覧ページを、HTTP通信部420を介して、受信者の端末に送信して表示する。この後は、上述の、受信者が認証不要のエイリアスを開いた場合と同様である。具体的には、受信者から添付ファイルの閲覧またはダウンロード要求が送信されると、HTTP通信部420は、ファイル管理サーバ300の検索部320を介して当該ファイルをファイルDB3081から読み出し、受信者に送信する。一方、参照ログイン情報と入力ログイン情報が一致しなかった場合、ログイン認証部430は、「ログイン認証に失敗しました」等のメッセージを表示するウェブページを、HTTP通信部420を介して、受信者に送信する。ログイン認証部430は、このような場合の通例に従い、3回程度の再試行を許し、それでも認証に失敗した場合は、それ以上の再試行を拒否するようにしてもよい。ログイン認証部430は、エイリアスを受信した受信者のファイルへのアクセスを許可または不許可にするアクセス制御部を構成する。
When the reference login information matches the input login information, the
以下、以上のように構成された電子メール送信装置の動作を図面を参照して説明する。図5は、メールサーバ200が実行するセキュリティ自動設定送信処理の概要を示すフローチャートである。セキュリティ自動設定送信処理は、メールサーバ200を構成するCPU201の制御の下に実行される。
The operation of the electronic mail transmitting apparatus configured as described above will be described below with reference to the drawings. FIG. 5 is a flowchart showing an outline of automatic security setting transmission processing executed by the
セキュリティ自動設定送信処理は、A社の社員であるユーザが、一般の電子メールソフトを用いて、実ファイル、あるいは当該ファイルへのエイリアスを添付した送信電子メールを作成し、メールサーバ200に対して発した送信依頼のコマンドを契機として開始する。
In the security automatic setting transmission process, a user who is an employee of company A creates a transmission e-mail attached with an alias to the actual file or the file using general e-mail software, and sends it to the
なお、理解を容易にするため、この時点で、添付ファイルあるいはエイリアスの指示するファイルのファイルDB3081への登録は完了しているものとする。さらに、社外のウェブページへのリンク等はエイリアスに含まれず、以下では、あくまでも社内ファイルへの参照リンクだけをエイリアスと称することとする。さらに、宛先を複数指定する送信電子メールは日常的に使われるが、添付ファイルのセキュリティ処理は宛先毎に異なる可能性があるので、以下では、宛先が1つだけの場合に限定して説明する。宛先が複数ある場合は、宛先の数だけ送信電子メールを複製する処理を追加すれば良い(その説明は省略する)。
In order to facilitate understanding, it is assumed that registration of an attached file or a file designated by an alias in the
ステップS1において、メールサーバ200のセキュリティ設定部230は、ユーザから送信を依頼された送信電子メールを解析し、添付ファイルあるいはエイリアス(以下、両者を合わせて「添付情報」と呼ぶ)が含まれているか否かを判断する。送信電子メールに添付情報が含まれていない場合、ステップS1においてNOと判定され、処理はステップS12に進む。なお、ステップS11以降の処理については、後述する。送信電子メールに添付情報が含まれていた場合、ステップS1においてYESと判定され、処理はステップS2に進む。
In step S1, the
ステップS2において、セキュリティ設定部230は、送信電子メールから宛先電子メールアドレスDAと1以上の添付情報ATj(1≦j≦jMax(添付ファイル数)を取得する。
In step S2, the
ステップS3において、セキュリティ設定部230は、宛先電子メールアドレスDAについて、その特権レベルLPの検索を、ファイル管理サーバ300の検索部320に依頼し、記憶部の宛先管理DB3084から、特権レベルLPを取得する。
In step S3, the
ステップS4において、セキュリティ設定部230は、jの初期値として、1を設定する。
In step S4, the
ステップS5において、セキュリティ設定部230は、j番目の添付情報ATjについて、その公開レベルLDの検索を、ファイル管理サーバ300の検索部320に依頼し、記憶部のファイル管理DB3082から、公開レベルLDを取得する。
In step S5, the
ステップS6において、セキュリティ設定部230は、ステップS4において取得した特権レベルLPがステップS5において取得した公開レベルLD以上であるか否かを判断する。特権レベルLPが公開レベルLD未満である場合、ステップS6においてNOと判定され、公開は禁止されるため、処理はステップS7に進む。
In step S6, the
ステップS7において、セキュリティ設定部230は、「この電子メールは、公開できない情報を含むため、送信できません」等のメッセージを表示して、処理は異常終了する。一方、特権レベルLPが公開レベルLD以上である場合、ステップS6においてYESと判定され、処理はステップS8に進む。
In step S <b> 7, the
ステップS8において、セキュリティ設定部230は、セキュリティ処理が必要か否かを判断する。前述のごとく、特権レベルLP<6であり(本実施形態では、特権レベル<6なら宛先はグループ外と判定される)、かつ、公開レベルLD>0である場合、セキュリティ処理が必要なので、ステップS8において、YESと判定され、処理はステップS9に進む。
In step S8, the
ステップS9において、添付情報ATjが実ファイルを示す場合、セキュリティ設定部230は当該ファイルを暗号化し、暗号化ファイルを作成し、実ファイルの添付情報ATjを削除して、当該暗号化ファイルの添付情報ATj’に差し替える。その場合、用いられる暗号化PWは、ファイル管理サーバ300の検索部320を介して、記憶部の宛先管理DB3084から取得される。また、添付情報ATjがエイリアスである場合、セキュリティ設定部230は、宛先DA専用のログインページを作成し、ファイル管理サーバ300の記憶部に保存する。当該ログインページは、前述のごとく、宛先電子メールアドレスDAを保持し、エイリアスATjがもともと示していた添付ファイルの閲覧ページと一対一に対応して保存されている。これにより、ウェブサーバ400のログイン認証部430は、誰が何を求めてログインしてきたかを知ることができる。そして、セキュリティ設定部230は、添付情報ATj(実ファイルのエイリアス)を削除して、新たな添付情報ATj’(当該ログインページのURL)に差し替える。その後、処理はステップS10に進む。ステップS10以降の処理については後述する。
In step S9, when the attached information ATj indicates an actual file, the
一方、特権レベルLP≧6である(本実施形態では、特権レベル≧6なら宛先はグループ内と判定される)か、または、公開レベルLD=0である場合、セキュリティ処理は不要なので、ステップS8において、NOと判定され、ステップS9をスキップして、処理はステップS10に進む。すなわち、実ファイルであろうと、実ファイルへのエイリアスであろうと、添付情報ATjはそのまま残されて、セキュリティ処理は施されない。ただし、特に図示していないが、ステップS8のセキュリティ対策必要かの判断において、機密性はゼロでも、実ファイルは送らず必ずエイリアスだけを常に送るように判断してもよい。ファイルの拡散だけを防ぎたい場合である。この場合は、例えば公開レベルLD=0.5などとする。このようにすることで、例えば機密性のないドラフトレベルのファイルと完成後のファイルを同一セキュリティレベルにすることができる。 On the other hand, if the privilege level LP ≧ 6 (in this embodiment, if the privilege level ≧ 6, the destination is determined to be in the group), or if the disclosure level LD = 0, no security processing is required, so step S8. In step S10, the process proceeds to step S10, skipping step S9. That is, whether it is a real file or an alias to a real file, the attached information ATj is left as it is, and security processing is not performed. However, although not particularly illustrated, it may be determined in step S8 whether security measures are necessary even if the confidentiality is zero and the real file is not sent but only the alias is always sent. This is the case when you only want to prevent the file from spreading. In this case, for example, the disclosure level LD = 0.5. In this way, for example, a draft level file without confidentiality and a completed file can have the same security level.
ステップS10において、セキュリティ設定部230は、jをインクリメントする(j=j+1)。その後、処理はステップS11に進む。
In step S10, the
ステップS11において、セキュリティ設定部230は、jが最大値を超えたか否かを判断する。jが最大値を超えない場合、調べるべき添付情報ATjがまだ残っているので、処理はステップS5に戻され、ステップS5乃至S11のループ処理が繰り返される。一方、jが最大値を超えた場合、調べるべき添付情報ATjはもう無いので、処理はステップS12に進む。
In step S11, the
ステップS12において、メール送信部240は、セキュリティ設定部230から、上記のセキュリティ処理を施した(あるいは施さなかった)送信電子メールの供給を受け、宛先電子メールアドレスDAに対して送信する。これにより、セキュリティ自動設定送信処理は終了する。
In step S <b> 12, the mail transmission unit 240 receives supply of the transmission email that has been (or has not been) subjected to the security processing from the
なお、上記のステップS7において、公開できないファイルが添付されていた場合、直ちに異常終了したが、それでも公開するかどうか、ユーザに判断を仰ぐ問い合わせメッセージを出しても良い。ただし、その場合、公開レベルを変更できる権限を持つユーザであるか否かのユーザ管理を行うこともできる。 In step S7, if a file that cannot be disclosed is attached, the process immediately ends abnormally. However, an inquiry message may be issued asking the user to determine whether or not to disclose the file. However, in that case, it is also possible to perform user management as to whether or not the user has the authority to change the disclosure level.
このように、本実施形態によると、電子メールを送信する都度、ユーザからの電子メールの送信要求にファイルの添付が含まれていると判断すると、ファイル送信部は、前記宛先に対応付けられたセキュリティレベルと、添付ファイルのセキュリティレベルの組み合わせに応じてセキュリティを高めた手法で、前記ファイルを前記宛先に送信する。したがって、例えば、開示することが許可されていない部外者に電子メールが送信される場合、該部外者に割り当てられたセキュリティレベルに応じて自動的にセキュリティをかけてファイルが送信されることになる。したがって、電子メールにファイルを添付して送信する際に、利便性を保ちつつ、かつ、送信する情報を適宜制限して、開示することが許可されていない部外者に情報が拡散することを防止することができる。 Thus, according to the present embodiment, each time an e-mail is transmitted, if it is determined that a file attachment is included in the e-mail transmission request from the user, the file transmission unit is associated with the destination. The file is transmitted to the destination by a technique in which security is enhanced according to a combination of a security level and a security level of the attached file. Thus, for example, when an email is sent to an outsider who is not permitted to disclose, the file is automatically sent with security depending on the security level assigned to the outsider. become. Therefore, when sending a file attached to an e-mail, the information is spread to outsiders who are not permitted to disclose it while maintaining convenience and appropriately limiting the information to be transmitted. Can be prevented.
さらに、メールサーバは、宛先に対応付けられたセキュリティレベルに応じて、ファイルにパスワードを付加して送信するので、例えば、開示することが許可されていない部外者に電子メールが送信される場合、パスワードをかけることを失念してしまうということが防止される。 Furthermore, since the mail server adds a password to the file and sends it according to the security level associated with the destination, for example, when an e-mail is sent to an outsider who is not permitted to disclose This will prevent you from forgetting to enter your password.
また、電子メール送信要求にファイルの添付が含まれている場合、当該ファイル記憶部に記憶させるので、送信されたファイルの履歴を取って管理することもできる。必要に応じて、ファイルの送信者の情報と合わせて記憶することができるので、不用意に開示することが許可されていない部外者に情報を送信してしまうことのないように、送信者の注意を喚起することができる。したがって、重要な情報が拡散することを防止することができる。 In addition, when an attachment of a file is included in the e-mail transmission request, it is stored in the file storage unit, so that the history of the transmitted file can be collected and managed. If necessary, it can be stored with the information of the sender of the file, so that the sender should not be sent to an outsider who is not allowed to inadvertently disclose it. Can call attention. Therefore, it is possible to prevent important information from spreading.
さらに、電子メールでファイルを送付する方法として、実ファイルをそのまま添付ファイルとして送る実ファイル送信方法と、実ファイルを参照できるリンク情報(エイリアス)のみを電子メール本文中に追記して送り、受信者に当該ファイルを参照、または必要に応じてダウンロードさせるエイリアス送信方法とを採用している。メールサーバは、実ファイルを送信することに代えて、ファイル記憶部に記憶されたファイルから、送信要求が指定するファイルに対するリンク情報を送信することができる。かつ、ファイル記憶部の当該ファイルへのアクセスは、宛先に対応付けられたセキュリティレベルに応じて許可または不許可とすることができる。 In addition, as a method of sending a file by e-mail, send the real file as an attached file as it is, send only the link information (alias) that can refer to the real file, and send it to the recipient. An alias transmission method is employed in which the file is referred to or downloaded as necessary. Instead of transmitting the actual file, the mail server can transmit link information for the file specified by the transmission request from the file stored in the file storage unit. In addition, access to the file in the file storage unit can be permitted or not permitted according to the security level associated with the destination.
したがって、電子メールに、実ファイルに代えてエイリアスを添付しても、利便性を保ちつつ、かつ、送信する情報を適宜制限して、開示することが許可されていない部外者に情報が拡散することを防止することができる。 Therefore, even if an alias is attached to an e-mail instead of an actual file, the information is spread to outsiders who are not permitted to disclose it while maintaining convenience and appropriately limiting the information to be transmitted. Can be prevented.
以上、本発明の実施形態を図面に基づいて詳細に説明した。なお、上述の実施形態は、本質的に好ましい例示であって、本発明、その適用物、あるいはその用途の範囲を制限することを意図するものではない。なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 The embodiments of the present invention have been described in detail with reference to the drawings. In addition, the above-mentioned embodiment is an essentially preferable illustration, Comprising: It does not intend restrict | limiting the range of this invention, its application thing, or its use. In the present specification, the step of describing the program recorded on the recording medium is not limited to the processing performed in chronological order according to the order, but is not necessarily performed in chronological order, either in parallel or individually. The process to be executed is also included.
10 A社システム
11 A社内ネットワーク
20 B社システム
30 C社システム
40 イントラネット
50 エクストラネット
60 ゲートウェイ
100,100B,100C 端末
200,200B,200C メールサーバ(メール送信装置)
201 CPU
202 ROM
203 RAM
204 バス
206 操作部
207 表示部
208 記憶部
209 通信部
210 ドライブ
211 リムーバブルメディア
300 ファイル管理サーバ
400 ウェブサーバ
420 HTTP受信部
430 ログイン認証部(アクセス制御部)
10 A company system 11 A company network 20 B company system 30
201 CPU
202 ROM
203 RAM
204
Claims (5)
前記電子メールの送信要求に添付ファイルが含まれているか否かを判断し、前記添付ファイルが含まれていると判断した場合、前記宛先のセキュリティレベルに応じて前記添付ファイルのセキュリティを自動設定するセキュリティ設定部と、
前記自動設定されたセキュリティに応じて、前記添付ファイルの実ファイル又は前記実ファイルへのリンク情報であるエイリアスを前記宛先がグループ内かグループ外かを区別して送信する、ファイル送信部を含む電子メール送信装置。 When an e-mail transmission request including an address is received, an e-mail transmission device that transmits an e-mail to the address,
Determines whether includes an attachment to the transmission request of the e-mail, when it is determined to contain a said attachment, automatically sets the security of the attachment according to the security level of the destination A security setting section;
An e-mail including a file transmission unit that transmits an actual file of the attached file or an alias, which is link information to the actual file, according to the automatically set security, by distinguishing whether the destination is within a group or outside the group Transmitter device.
前記電子メール送信方法は、前記電子メールの送信要求に添付ファイルが含まれているか否かを判断する判断ステップと、
前記添付ファイルが含まれていると判断した場合、前記宛先のセキュリティレベルに応じて前記添付ファイルのセキュリティを自動設定するステップと、
前記自動設定されたセキュリティに応じて、前記添付ファイルの実ファイル又は前記実ファイルへのリンク情報であるエイリアスを前記宛先がグループ内かグループ外かを区別して送信するステップと、を含む、電子メール送信方法。 When an e-mail transmission request including an address is received, an e-mail transmission method for transmitting an e-mail to the address,
The e-mail transmission method determines whether or not an attachment file is included in the e-mail transmission request; and
If it is determined that the attachment is included , automatically setting security of the attachment according to the security level of the destination;
And transmitting an alias as a link information to the actual file or the link to the actual file in accordance with the automatically set security depending on whether the destination is within the group or outside the group, Transmission method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012125357A JP6042104B2 (en) | 2012-05-31 | 2012-05-31 | E-mail transmission device and e-mail transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012125357A JP6042104B2 (en) | 2012-05-31 | 2012-05-31 | E-mail transmission device and e-mail transmission method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013251753A JP2013251753A (en) | 2013-12-12 |
JP6042104B2 true JP6042104B2 (en) | 2016-12-14 |
Family
ID=49850019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012125357A Active JP6042104B2 (en) | 2012-05-31 | 2012-05-31 | E-mail transmission device and e-mail transmission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6042104B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11136281A (en) * | 1997-10-31 | 1999-05-21 | Hitachi Ltd | Electronic mail system, electronic mail processing method, and mail server system |
JP2007133475A (en) * | 2005-11-08 | 2007-05-31 | Ricoh Software Kk | Mail document management system and method, and program therefor |
JP2007140760A (en) * | 2005-11-16 | 2007-06-07 | Softbank Telecom Corp | E-mail communication support method, e-mail communication support system, and e-mail communication support program |
JP3959441B2 (en) * | 2005-12-28 | 2007-08-15 | クオリティ株式会社 | Management system, management server, and management program |
JP2009163525A (en) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | Method for transmitting e-mail |
JP2010233117A (en) * | 2009-03-27 | 2010-10-14 | Nec System Technologies Ltd | Electronic mail processor, electronic mail system, and electronic mail encryption method |
-
2012
- 2012-05-31 JP JP2012125357A patent/JP6042104B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013251753A (en) | 2013-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240251B2 (en) | Methods and systems for virtual file storage and encryption | |
US11799913B2 (en) | Systems and methods for protecting contents and accounts | |
US11256825B2 (en) | Systems and methods for securing data in electronic communications | |
US20090037520A1 (en) | System and method for secure file transfer | |
KR101387600B1 (en) | Electronic file sending method | |
US20140053252A1 (en) | System and Method for Secure Document Distribution | |
US20230300116A1 (en) | System for Sending e-mail and/or Files Securely | |
CN103916480B (en) | A kind of file encryption system towards shared file | |
US11934925B2 (en) | Creating a machine learning policy based on express indicators | |
US7765285B2 (en) | Mail server, electronic mail transmission control method for the mail server, and electronic mail system | |
US11323458B1 (en) | Method for securely communicating email content between a sender and a recipient | |
JP2005209181A (en) | File management system and management method | |
EP3654252B1 (en) | Delivery of an electronic message using a machine learning policy | |
CN101790015A (en) | Image reading apparatus, server connected to the image reading apparatus and system including these | |
JP6042104B2 (en) | E-mail transmission device and e-mail transmission method | |
CN115809474A (en) | Document processing method and device, document server and readable storage medium | |
JP5681585B2 (en) | File distribution device | |
US8977691B2 (en) | Implementation of an extranet server from within an intranet | |
JP2006099287A (en) | Computer system, security policy distribution device, security policy using device, security policy distribution method and program | |
Mahendru | Facilitating Large Data Sharing In Collaborative Environment Using Dropoff |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160502 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6042104 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |