JP6749794B2 - Program and server - Google Patents

Program and server Download PDF

Info

Publication number
JP6749794B2
JP6749794B2 JP2016108709A JP2016108709A JP6749794B2 JP 6749794 B2 JP6749794 B2 JP 6749794B2 JP 2016108709 A JP2016108709 A JP 2016108709A JP 2016108709 A JP2016108709 A JP 2016108709A JP 6749794 B2 JP6749794 B2 JP 6749794B2
Authority
JP
Japan
Prior art keywords
password
sender
user
disclosure
encrypted file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016108709A
Other languages
Japanese (ja)
Other versions
JP2017215744A (en
Inventor
篠原 純一
純一 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hennge KK
Original Assignee
Hennge KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hennge KK filed Critical Hennge KK
Priority to JP2016108709A priority Critical patent/JP6749794B2/en
Publication of JP2017215744A publication Critical patent/JP2017215744A/en
Priority to JP2020136161A priority patent/JP6931906B2/en
Application granted granted Critical
Publication of JP6749794B2 publication Critical patent/JP6749794B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、プログラム及びサーバに関する。 The present invention relates to a program and a server.

従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。 2. Description of the Related Art Conventionally, electronic mail has been used as a communication tool, and there is an MTA (Mail Transfer Agent) that receives an electronic mail from a MUA (Mail User Agent) and delivers (delivers, sends, transfers) the electronic mail. To do.

ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。 Here, MUA is a client program used to send and receive e-mail in terminals on the Internet, and MTA receives and delivers e-mail on the network through SMTP (Simple Mail Transfer Protocol). A server (mail server).

従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するメールシステムも存在する(特許文献1)。 As a conventional technique, for example, there is a mail system that encrypts an attached file when the attached file exists in the email and delivers the email to which the encrypted file is attached to a destination (Patent Document 1).

例えば、特許文献1に示す第1の実施の形態によれば、受信側の端末24が、暗号化されたファイルを復号化するためのパスワードを、添付ファイル暗号化装置17に対し照会し、添付ファイル暗号化装置17において認証成功した場合に、パスワードを端末24に送信し、端末24は受信したパスワードによって暗号化ファイルを復号化することができる(特許文献1の図2参照)。 For example, according to the first embodiment shown in Patent Document 1, the receiving terminal 24 inquires of the attached file encryption device 17 for the password for decrypting the encrypted file and attaches it. When the file encryption device 17 succeeds in the authentication, the password can be transmitted to the terminal 24, and the terminal 24 can decrypt the encrypted file by the received password (see FIG. 2 of Patent Document 1).

また、特許文献1に示す第2の実施の形態によれば、送信側の端末16は、指定されたURL(URLは、Uniform Resource Locatorの略。以下同様)にアクセスすることによって、添付ファイル暗号化装置57に、パスワードを宛先の端末24に送信させる。そして、端末24は、暗号化されたファイルを復号化するためのパスワードを、添付ファイル暗号化装置57から受信し、端末24は受信したパスワードによって暗号化ファイルを復号化することができる(特許文献1の図11参照) Further, according to the second embodiment shown in Patent Document 1, the terminal 16 on the transmitting side accesses the designated URL (URL is an abbreviation for Uniform Resource Locator. The same applies hereinafter) to encrypt the attached file. The computerization device 57 is caused to transmit the password to the destination terminal 24. Then, the terminal 24 receives the password for decrypting the encrypted file from the attached file encryption device 57, and the terminal 24 can decrypt the encrypted file with the received password (Patent Document (See FIG. 11 of 1)

特開2008−187280号公報JP, 2008-187280, A

しかし、従来技術の第1の実施例では、差出人(送信側)が、添付ファイルのある電子メールやパスワードを送信し、その後、誤送信に気が付いた場合や、所与の事情でパスワードの提供をキャンセルしたい場合に、パスワードの提供を取り止めることができず、第三者が添付ファイルの内容を閲覧できてしまうおそれがあった。 However, in the first example of the prior art, the sender (sender) sends an e-mail or a password with an attached file, and then, if he/she notices an erroneous transmission, or if the password is provided for a given reason. If you want to cancel, you cannot cancel the provision of the password, and there is a risk that a third party can view the contents of the attached file.

また、従来技術の第2の実施例においても、差出人(送信側)が、パスワードを宛先(受信側)に通知するためのURLをクリックしてしまった後に、パスワードの通知を取り止めることができず、第三者が添付ファイルの内容を閲覧できてしまうおそれがある。 Also, in the second example of the prior art, the sender (sender) cannot cancel the password notification after clicking the URL for notifying the destination (receiver) of the password. , A third party may be able to view the contents of the attached file.

本発明は、上述した課題に鑑みたものであり、暗号化されたファイルを添付した電子メ
ールを宛先に送信する場合に、暗号化されたファイルを復号化するためのパスワードを、より一層安全に管理可能なプログラム及びサーバを提供することにある。
The present invention has been made in view of the above-mentioned problems, and when sending an email to which an encrypted file is attached to a destination, a password for decrypting the encrypted file can be more securely used. To provide a manageable program and server.

(1)本発明は、
宛先が指定された電子メールを送信するサーバのためのプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付フィルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定するプログラムに関する。
(1) The present invention is
A program for a server to send a specified e-mail,
A receiving unit for receiving the email sent from the sender,
When an attachment file exists in the e-mail, an encryption processing unit that performs a process of encrypting the attachment file to generate an encrypted file and a process of generating a password for decrypting the encrypted file When,
An encrypted file electronic mail to which the encrypted file is attached instead of the attached file, and password inquiry information associated with the password, a transmission unit for transmitting to the destination,
In association with the password, a password control unit for setting the disclosure of the password or non-disclosure,
When the password inquiry information is accepted, and when the password is set to be public, the computer functions as a password providing unit that provides the password,
The password control unit,
The present invention relates to a program that sets the password to be public when the disclosure instruction of the password is received from the sender, and sets the password to be private when the disclosure instruction of the password is received from the sender.

また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。また、本発明は、上記各部として構成するサーバに関する。 The present invention also relates to an information storage medium in which the above program is stored. The present invention also relates to a server configured as each of the above parts.

本発明によれば、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定するので、パスワードの公開・非公開を差出元のユーザの意思で柔軟に管理することができる。 According to the present invention, when the password disclosure instruction is received from the sender, the password is set to be public, and when the password disclosure instruction is received from the sender, the password is set to be secret. It is possible to flexibly manage the disclosure/non-disclosure of the information according to the intention of the sending user.

例えば、パスワードを公開に設定していても、差出元のユーザがパスワードを宛先のユーザに知られる前に、パスワードを非公開に設定すれば、暗号化ファイル電子メールを送信した後でもパスワードの提供を取りやめることができ、第三者に暗号化ファイルの復号化をできないようにすることで添付ファイルの内容を閲覧不可にすることができる。 For example, even if the password is set to public, if the sender user sets the password private before the password is known to the destination user, the password will be provided even after sending the encrypted file email. The content of the attached file can be made unreadable by disabling the third party from decrypting the encrypted file.

(2)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記暗号化ファイル電子メールの送信が完了した場合に、前記パスワードに関する情報を含む送信完了通知メールを前記差出元に通知する送信完了通知部として、コンピュータを更に機能させるようにしてもよい。
(2) Further, the program, information storage medium, and server of this application example are
When the transmission of the encrypted file electronic mail is completed, the computer may further function as a transmission completion notification unit that notifies the sender of a transmission completion notification mail including information about the password.

本発明によれば、差出元は送信完了通知メールを受信するので、差出元ユーザは、パスワードの公開、非公開の設定の必要性を改めて気が付くことができ、パスワードを公開から非公開に変更する、或いは、パスワードを非公開から公開に変更することについて忘れずに設定を行うことができる。 According to the present invention, since the sender receives the transmission completion notification mail, the sender user can re-notify the necessity of setting the password public or private, and changes the password from public to private. Alternatively, the setting can be made without forgetting to change the password from private to public.

(3)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記暗号化ファイル電子メールと、前記パスワード照会情報を含む照会情報電子メールとを、それぞれ個別に前記宛先に送信するようにしてもよい。
(3) Further, the program, information storage medium, and server of this application example are
The transmitter is
The encrypted file electronic mail and the inquiry information electronic mail including the password inquiry information may be individually transmitted to the destination.

本発明によれば、暗号化ファイル電子メールと、照会情報電子メールとを、それぞれ個別に宛先に送信するので、暗号化ファイル電子メールと、照会情報電子メールとを切り分けて制御することができる。 According to the present invention, since the encrypted file electronic mail and the inquiry information electronic mail are individually transmitted to the destinations, the encrypted file electronic mail and the inquiry information electronic mail can be separately controlled.

(4)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信するようにしてもよい。
(4) Further, the program, information storage medium, and server of this application example are
The transmitting unit,
The inquiry information electronic mail may be transmitted after a predetermined period from the time of transmitting the encrypted file electronic mail.

本発明によれば、暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信するので、所定期間が終了するまでの間、差出元ユーザがパスワードの公開、非公開の設定を見直して再設定をする猶予ができる。一方、宛先ユーザは、暗号化ファイルを受信してから、照会情報電子メールを受信するので、暗号化ファイルが添付された暗号化ファイル電子メールを受信し、その後、暗号化ファイルを復号化するためのパスワードの取得し、復号化するという一連の作業を自然に行うことができる。 According to the present invention, the inquiry information e-mail is transmitted after a predetermined period of time from the transmission of the encrypted file e-mail, so that the sender user can set whether the password is public or private until the predetermined period ends. There is a time to review and reset. On the other hand, since the destination user receives the encrypted information and then the inquiry information email, the destination user receives the encrypted file email with the encrypted file attached, and then decrypts the encrypted file. It is possible to naturally perform a series of operations of obtaining and decrypting the password of.

(5)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記パスワード照会情報を含む前記暗号化ファイル電子メールを、前記宛先に送信するようにしてもよい。
(5) Further, the program, information storage medium, and server of this application example are
The transmitter is
The encrypted file electronic mail including the password inquiry information may be transmitted to the destination.

本発明によれば、パスワード照会情報が暗号化ファイル電子メールに含まれているので、宛先ユーザは、パスワード照会情報と暗号化ファイル電子メールの対応関係が明確に認識することができる。また、宛先ユーザは、パスワード照会情報を紛失する事態を防止することができる。 According to the present invention, since the password inquiry information is included in the encrypted file email, the destination user can clearly recognize the correspondence between the password inquiry information and the encrypted file email. Further, the destination user can prevent the password inquiry information from being lost.

(6)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記パスワード制御部が、
前記パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、前記パスワードを非公開に設定するようにしてもよい。
(6) Further, the program, information storage medium, and server of this application example are
The password control unit,
The number of times the password inquiry information is received may be counted, and when the number of times exceeds a predetermined number, the password may be set to be secret.

本発明によれば、パスワード照会情報を受け付けた回数が所定回数以上になった場合に、パスワードを非公開に設定するので、パスワードの開示を制限することができ、パスワードの不必要な漏洩を防ぐことができる。 According to the present invention, when the number of times the password inquiry information is received reaches the predetermined number or more, the password is set to be private, so that the disclosure of the password can be restricted and unnecessary leakage of the password can be prevented. be able to.

(7)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記パスワード制御部が、
前記電子メールの宛先が複数存在する場合に、宛先毎に、前記パスワードの公開又は非公開を設定するようにしてもよい。
(7) Further, the program, information storage medium, and server of this application example are
The password control unit,
When there are a plurality of destinations of the e-mail, the password may be set to be public or private for each destination.

本発明によれば、宛先毎にパスワードの公開又は非公開を設定することができるので、ユーザに応じたパスワードの管理を行うことができる。 According to the present invention, it is possible to set the disclosure or non-disclosure of the password for each destination, so that the password can be managed according to the user.

本実施形態のサーバの機能ブロックの例。An example of the functional block of the server of this embodiment. 本実施形態のサーバの処理の概要を示した図。The figure showing the outline of the processing of the server of this embodiment. 本実施形態の照会情報電子メールの本文の一例を示す図。The figure which shows an example of the text of the inquiry information electronic mail of this embodiment. 本実施形態のパスワード記憶部173に記憶される情報の一例。An example of information stored in the password storage unit 173 of the present embodiment. 本実施形態のパスワード制御対象のメール一覧画面の一例。An example of the mail list screen of the password control target of this embodiment. 本実施形態のパスワードの公開・非公開設定画面の一例。An example of a password disclosure/non-disclosure setting screen of the present embodiment. 本実施形態のパスワードの公開・非公開設定画面の一例。An example of a password disclosure/non-disclosure setting screen of the present embodiment. 図8(A)(B)は、本実施形態のパスワード閲覧画面の一例。8A and 8B are examples of the password browsing screen of the present embodiment. 本実施形態の送信完了通知メールの本文の一例。An example of the text of the transmission completion notification mail of this embodiment. 図10(A)は、本実施形態の暗号化ファイル電子メールMsと、照会情報電子メールMpの概略図を示す。また、図10(B)は、本実施形態の暗号化ファイル電子メールMsの概略図を示す。FIG. 10A shows a schematic diagram of the encrypted file electronic mail Ms and the inquiry information electronic mail Mp of the present embodiment. Further, FIG. 10B shows a schematic diagram of the encrypted file electronic mail Ms of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart figure which shows the flow of a process of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart figure which shows the flow of a process of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart figure which shows the flow of a process of this embodiment.

以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 The present embodiment will be described below. The present embodiment described below does not unreasonably limit the content of the present invention described in the claims. Moreover, not all of the configurations described in the present embodiment are essential configuration requirements of the invention.

1.構成
図1は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図1の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
1. Configuration FIG. 1 is an example of a functional block diagram of the server 10 of the present embodiment. The server 10 according to the present embodiment does not have to include all the units illustrated in FIG. 1, and may have a configuration in which some of the units are omitted.

記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。 The storage unit 170 stores programs and various data for causing a computer to function as each unit of the processing unit 100, and also functions as a storage area of the processing unit 100.

記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。 The storage unit 170 includes a temporary storage area and a storage. Storage is a device such as a hard disk, an optical disk, a flash memory, or a magnetic tape, which permanently stores data. The storage unit 170 may also store the programs and data stored in the information storage medium 180.

そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、パスワード記憶部173を含む。なお、これらの一部を省略する構成としてもよい。 The storage unit 170 of this embodiment includes a main storage unit 171, which is used as a work area, a user information storage unit 172, and a password storage unit 173. It should be noted that a part of these may be omitted.

主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。パスワード記憶部173は、パスワード及び当該パスワードの公開又は非公開の情報等が記憶される。パスワード記憶部173は、DBによって構成されていてもよい。 The main storage unit 171 can be realized by a RAM or the like. The main storage unit 171 is a storage area used in the processing of this embodiment. The user information storage unit 172 stores user information (user account, password, email address, etc.). The user information storage unit 172 may be configured by a DB (DB is an abbreviation for database; the same applies below). The password storage unit 173 stores a password and public or private information of the password. The password storage unit 173 may be configured by a DB.

情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などにより実現できる。なお、情報記憶媒体180はストレージである。 The information storage medium 180 (computer readable medium) stores programs and data, and its function is an optical disk (CD, DVD), magneto-optical disk (MO), magnetic disk, hard disk, magnetic tape. Alternatively, it can be realized by a memory (ROM) or the like. The information storage medium 180 is a storage.

また、情報記憶媒体180には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)を記憶することができる。 Further, the information storage medium 180 can store a program for causing a computer to function as each unit of the present embodiment (a program for causing a computer to execute the process of each unit).

処理部100は、記憶部170や情報記憶媒体180に格納されるプログラムやデータに基づいて本実施形態の種々の処理を行う。 The processing unit 100 performs various processes of this embodiment based on programs and data stored in the storage unit 170 and the information storage medium 180.

処理部100は、電子メール処理部(MTA)110と、Web処理部120とを含む。 The processing unit 100 includes an electronic mail processing unit (MTA) 110 and a Web processing unit 120.

電子メール処理部110は、SMTPを通じてネットワーク上で電子メールの受信と配送を行う。本実施形態の電子メール処理部110は、受信部111、送信部112、パスワード制御部113、パスワード提供部114、送信完了通知部115、解析部116、暗号化処理部117を含む。 The electronic mail processing unit 110 receives and delivers electronic mail on the network via SMTP. The email processing unit 110 of this embodiment includes a receiving unit 111, a transmitting unit 112, a password control unit 113, a password providing unit 114, a transmission completion notifying unit 115, an analyzing unit 116, and an encryption processing unit 117.

受信部111は、差出元の端末20のMUA22によって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。 The receiving unit 111 performs a process of receiving the electronic mail transmitted by the MUA 22 of the sender terminal 20 and having the envelope destination specified.

送信部112は、受信部111によって受信した電子メールを、宛先に送信(配送、配信、転送)する処理を行う。 The transmission unit 112 performs a process of transmitting (delivery, delivery, transfer) the electronic mail received by the reception unit 111 to a destination.

特に、本実施形態の送信部112は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルに代えて暗号化ファイルを添付した暗号化ファイル電子メールと、当該暗号化ファイルを復号化するためのパスワードに対応付けたパスワード照会情報を含む照会情報とを、宛先に送信する。 In particular, when the email received by the receiving unit 111 includes an attached file, the sending unit 112 according to the present exemplary embodiment includes an encrypted file email to which an encrypted file is attached instead of the attached file, and the encrypted file email. The inquiry information including the password inquiry information associated with the password for decrypting the file is transmitted to the destination.

送信部112は、暗号化ファイル電子メールと、照会情報を含む照会情報電子メールとを、それぞれ個別に宛先に送信するようにしてもよい。例えば、送信部112は、暗号化ファイル電子メール送信時から所定期間後(例えば、5分後)に、照会情報電子メールを送信するようにしてもよい。 The transmission unit 112 may individually transmit the encrypted file email and the inquiry information email including the inquiry information to the destinations. For example, the transmission unit 112 may transmit the inquiry information e-mail after a predetermined period (for example, 5 minutes) from the time of transmitting the encrypted file e-mail.

また、送信部112は、照会情報を含む暗号化ファイル電子メールを、宛先に送信するようにしてもよい。 Further, the transmitting unit 112 may transmit the encrypted file electronic mail including the inquiry information to the destination.

パスワード制御部113は、暗号化ファイルを復号化するためのパスワードに対応付けて、パスワードの公開又は非公開を設定する。例えば、パスワード制御部113は、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定する。また、パスワード制御部113は、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。 The password control unit 113 associates the password for decrypting the encrypted file with the password and sets whether the password is open or closed. For example, when the password control unit 113 receives a password disclosure instruction from the sender, it sets the password to be public. In addition, the password control unit 113 sets the password to be secret when the secret disclosure instruction of the password is received from the sender.

また、パスワード制御部113は、パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、パスワードを非公開に設定するようにしてもよい。 Further, the password control unit 113 may count the number of times the password inquiry information is received, and set the password to be private when the number of times reaches a predetermined number or more.

また、パスワード制御部113は、電子メールの宛先が複数存在する場合に、宛先毎に、パスワードの公開又は非公開を設定するようにしてもよい。 Further, the password control unit 113 may set the disclosure or non-disclosure of the password for each destination when there are a plurality of email destinations.

パスワード提供部114は、パスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、パスワードを提供する。例えば、パスワード提供部114は、ユーザの端末からパスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、当該ユーザにパスワードを提供する。 The password providing unit 114 provides the password when the password inquiry information is received and the password is set to be public. For example, the password providing unit 114 provides the password to the user when the password inquiry information is received from the user's terminal and the password is set to be public.

ここで、パスワードの「提供」とは、パスワードを電子メールによって通知する手法や、Webサーバによって閲覧可能に制御することの両方を含む。 Here, "providing" the password includes both a method of notifying the password by e-mail and a control so that the password can be browsed by the Web server.

送信完了通知部115は、暗号化ファイル電子メールの送信が完了した場合に、パスワードに関する情報を含む送信完了通知メールを差出元に通知する。 When the transmission of the encrypted file electronic mail is completed, the transmission completion notification unit 115 notifies the sender of a transmission completion notification mail including information about the password.

解析部116は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message−IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。 The analysis unit 116 performs a process of analyzing the received electronic mail. For example, a process of analyzing the envelope destination, the envelope sender, the message header, and the body part of the message body is performed. For example, the process of extracting the domain from the envelope destination, the process of extracting To, Cc, Bcc, Subject, Message-ID from the message header, the process of extracting the body of the message body, and the message Performs processing such as extracting attached files from the body part.

暗号化処理部117は、受信部111によって受信された電子メールに添付ファイルが存在する場合に、当該添付ファイルの暗号化処理を行い、暗号化ファイルと当該暗号化ファイルを復号化するためのパスワードとを生成する。 The encryption processing unit 117 performs encryption processing of the attached file when the attached file exists in the electronic mail received by the receiving unit 111, and the encrypted file and the password for decrypting the encrypted file. Produces and.

Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザ21などのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup
Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザ21において受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。
The Web processing unit 120 uses an HTTP (Hypertext Transfer Protocol) to respond to a request from a client software such as a Web browser 21 installed in the terminal 20 in an HTML (Hyper Text Markup).
(Language) A process of transmitting (providing) data such as a document or an image, and a process of receiving data accepted by the Web browser 21 of the terminal. Then, the server performs mail processing, DB update processing, and the like based on the information received from each terminal of the administrator and the user.

管理者用UI部121は、管理者の端末20のWebブラウザ21からのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、端末20から情報を受信する処理を行う。 The administrator UI unit 121 performs a process of transmitting (providing) data for management setting and the like to the administrator terminal 20 in response to an access request from the Web browser 21 of the administrator terminal 20, and the information from the terminal 20. Is received.

つまり、管理者用UI部121は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行う。なお、管理者用UIのWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。 That is, the administrator UI unit 121 adds, deletes, and updates each data in the DB based on the input from the administrator. Only the administrator is authorized to access the web page (URL) of the administrator UI.

ユーザ用UI部122は、ログイン処理や、端末20のWebブラウザ21からの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。 The user UI unit 122 performs a login process and a process of controlling a web page of information related to the logged-in user to be browseable in response to a request from the web browser 21 of the terminal 20.

例えば、ユーザ用UI部122は、端末20のWebブラウザ21からの要求に応じてパスワード照会情報や、パスワードの公開指示又は非公開指示を受け付けるためのWebページを閲覧可能に制御する。 For example, the user UI unit 122 controls the web page for accepting password inquiry information and a password disclosure instruction or a password disclosure instruction in response to a request from the web browser 21 of the terminal 20.

データベース処理部130は、データベース(DB)に格納されているデータを、登録、更新、削除する処理を行う。例えば、データベース処理部130は、管理者用UI部121、ユーザ用UI部122において、端末20から受信したデータに基づいて、データベースを更新する処理を行う。 The database processing unit 130 performs processing of registering, updating, and deleting data stored in the database (DB). For example, the database processing unit 130 causes the administrator UI unit 121 and the user UI unit 122 to update the database based on the data received from the terminal 20.

なお、電子メール処理部110、Web処理部120、データベース処理部130、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。 Note that the email processing unit 110, the Web processing unit 120, the database processing unit 130, and the storage unit 170 may be executed by one device, or may be distributed to different devices and execute each process depending on the purpose of the process. You may do it.

2.概要
図2は、本実施形態のサーバ(メールサーバ)10の処理の流れの概要を示す。本実施形態のサーバは、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するMTA機能を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。
2. Overview FIG. 2 shows an overview of the processing flow of the server (mail server) 10 of this embodiment. The server of this embodiment has an MTA function of receiving an electronic mail including an envelope destination, an envelope sender, and a message, and delivering the electronic mail. The server 10 is also referred to as a “relay device” or an “information processing device” that controls the relay of electronic mail.

まず、本実施形態のサーバ10は、端末20のMUA22から送信された電子メールを受信し、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。 First, the server 10 of the present embodiment receives an electronic mail transmitted from the MUA 22 of the terminal 20, analyzes the received electronic mail, and determines whether or not there is an attached file.

サーバ10は、添付ファイルがあると判断した場合には添付ファイルを暗号化する処理を行い、暗号化ファイルを生成する。また、サーバ10は、暗号化ファイルを復号化するためのパスワードを生成する。 If the server 10 determines that there is an attached file, the server 10 performs a process of encrypting the attached file to generate an encrypted file. The server 10 also generates a password for decrypting the encrypted file.

そして、サーバ10は、添付フィルに代えて暗号化ファイルを添付した暗号化ファイル電子メールと、パスワードに対応付けたパスワード照会情報(例えば、URL)を含む照会情報電子メールを、宛先に送信する。 Then, the server 10 transmits to the destination an encrypted file electronic mail to which an encrypted file is attached instead of the attached file and an inquiry information electronic mail including password inquiry information (for example, URL) associated with the password.

差出元のユーザAは、パスワードに対応付けて、パスワードの公開又は非公開の指示を行い、サーバ10は、パスワードに対応付けて、パスワードの公開又は非公開を設定する。つまり、サーバ10は、差出元であるユーザAの端末からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザAの端末からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。 The sender user A associates the password with an instruction to disclose or hide the password, and the server 10 associates the password with the password to set the disclosure or non-disclosure. In other words, the server 10 sets the password to be public when it receives the password disclosure instruction from the sender's terminal of the user A, and sets the password to public when it receives the password nondisclosure instruction from the user A's terminal. Set to private.

そして、本実施形態のサーバ10は、宛先であるユーザBの端末からパスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、ユーザBの端末にパスワードを提供する。例えば、サーバ10は、Webサーバとして機能しているので、ユーザBの端末のWebブラウザによりパスワードを閲覧可能に制御する。 Then, the server 10 of the present embodiment provides the password to the terminal of the user B when the password inquiry information is received from the terminal of the user B as the destination and the password is set to be public. For example, since the server 10 functions as a web server, the password is controlled to be viewable by the web browser of the terminal of the user B.

このように、本実施形態によれば、サーバ10によって添付ファイルを自動的に暗号化することができるので、差出元のユーザAは暗号化作業をする手間を省くことができる。また、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。 As described above, according to the present embodiment, since the attachment file can be automatically encrypted by the server 10, the sender user A can save the labor of the encryption work. In addition, it is possible to prevent falsification of attached files and information leakage of attached files.

また、ユーザBは、パスワード照会情報のURLをクリックし、パスワードが公開に設定されている場合にパスワードを閲覧することができる。 Further, the user B can browse the password by clicking the URL of the password inquiry information and viewing the password when the password is set to be public.

また、ユーザAが、公開設定した後、改めて非公開に設定することもできるので、ユーザBに見せたくない情報であったことを後で知った場合にも、パスワードを非公開にすることができる。例えば、ユーザBがパスワードを取得する前に公開から非公開に設定されれば、パスワードや添付ファイルの情報漏えいを防ぐことができる。 In addition, since the user A can set the disclosure to the secret again, the password can be kept secret even when the user A later learns that the information is not desired to be shown to the user B. it can. For example, if the public setting is set to public before the user B acquires the password, it is possible to prevent the information leakage of the password and the attached file.

なお、サーバ10は、添付ファイルがない電子メールについては、そのまま送信する処理を行う。 It should be noted that the server 10 performs a process of directly transmitting an electronic mail having no attached file.

ここで、MTAが、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。 Here, the MTA sending an e-mail means a process of sending the received e-mail to another MTA via SMTP, or a local for sending to a user who has an account in the same system in which the server 10 operates. It also includes a process of sending to a delivery agent MDA (Mail Delivery Agent), and a case of sending to a user who has an account in the same system in which the server 10 operates without going through the MDA.

以下の説明では、差出元であるユーザA(A@xxx.com)が、添付ファイルF付きの電子メールMを作成し、当該電子メールMの宛先がユーザB(B@yyy.com)である場合を例にとり説明する。 In the following description, the sender A (A@xxx.com) creates the email M with the attached file F, and the destination of the email M is the user B (B@yyy.com). A case will be described as an example.

3.暗号化処理の説明
まず、サーバ10は、ユーザAの端末20−Aから受信した電子メールMに添付ファイルFが存在する場合には、当該添付ファイルFを暗号化し、暗号化ファイルFsを生成す
る。また、サーバ10は、暗号化ファイルFsを復号化するためのパスワードを生成する。
3. Description of Encryption Process First, if the attachment file F exists in the email M received from the terminal 20-A of the user A, the server 10 encrypts the attachment file F and generates an encrypted file Fs. .. The server 10 also generates a password for decrypting the encrypted file Fs.

そして、サーバ10は、添付フィルFに代えて暗号化ファイルFsを添付した暗号化ファイル電子メールMsを送信する。 Then, the server 10 transmits the encrypted file electronic mail Ms to which the encrypted file Fs is attached instead of the attached file F.

サーバ10は、所与のアルゴリズムに基づき、暗号化ファイルFsを復号化するためのパスワードを生成する。パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。 The server 10 generates a password for decrypting the encrypted file Fs based on the given algorithm. In order to prevent the password character string from being easily analyzed, the password may be a character string of 20 digits or more including symbols, numbers, uppercase letters, and lowercase letters.

そして、サーバ10は、パスワードに基づいてZIP形式による暗号化ファイルFsを生成する。つまり、暗号化ファイル電子メールMsを受信したユーザBは、当該パスワードを指定しないと元のファイルFを復元することはできない。 Then, the server 10 generates the encrypted file Fs in the ZIP format based on the password. That is, the user B receiving the encrypted file e-mail Ms cannot restore the original file F unless the password is specified.

このように、サーバ10は、自動的に添付ファイルを暗号化するので、差出元が誤って添付ファイルFを暗号化せずに送信してしまうなどの人的な操作ミスをする事態を防ぐことができる。 In this way, the server 10 automatically encrypts the attachment file, so that it is possible to prevent a situation in which the sender mistakenly sends the attachment file F without encrypting it and thus makes a human error. You can

なお、サーバ10は、ZIP形式に限らず種々の手法によって暗号化ファイルFsを生成してもよい。また、サーバ10は、電子メールMに複数の添付ファイルFが存在する場合には、当該複数の添付ファイルFを、ZIP形式で圧縮して1つの暗号化ファイルFsを生成するが、複数の添付ファイルFそれぞれについて一の暗号化ファイルFsを生成してもよい。 The server 10 may generate the encrypted file Fs by various methods, not limited to the ZIP format. Further, when the email M has a plurality of attachment files F, the server 10 compresses the plurality of attachment files F in the ZIP format to generate one encrypted file Fs. One encrypted file Fs may be generated for each file F.

4.パスワード照会情報の説明
サーバ10は、暗号化ファイル電子メールMsの送信時に、パスワードに対応付けたパスワード照会情報(例えば、URL)を含む照会情報電子メールMpを、宛先(B@yyy.com)に送信する。
4. Explanation of Password Inquiry Information When sending the encrypted file email Ms, the server 10 sends the inquiry information email Mp including the password inquiry information (for example, URL) associated with the password to the destination (B@yyy.com). Send.

パスワード照会情報は、暗号化ファイルFsのパスワードを照会するための情報であり、例えば、サーバ10のURLである。パスワード照会情報(URL)は、パスワードと対応付けられているURLとする。なお、パスワード照会情報(URL)は、暗号化ファイル電子メールMsの識別情報(例えば、メッセージID)と対応付けられているURLでもよい。 The password inquiry information is information for inquiring the password of the encrypted file Fs, and is, for example, the URL of the server 10. The password inquiry information (URL) is a URL associated with the password. The password inquiry information (URL) may be a URL associated with the identification information (for example, message ID) of the encrypted file email Ms.

図3は、宛先のユーザBが受信する照会情報電子メールMpの本文の一例を示す。例えば、照会情報電子メールMpの本文には、暗号化ファイル電子メールMsの件名Ba、日付Bb、パスワードを取得する方法を示す説明文Bc、パスワード照会情報Bdが含まれる。 FIG. 3 shows an example of the body of the inquiry information electronic mail Mp received by the destination user B. For example, the text of the inquiry information electronic mail Mp includes the subject Ba of the encrypted file electronic mail Ms, the date Bb, the explanatory text Bc indicating the method of acquiring the password, and the password inquiry information Bd.

パスワード照会情報Bdは、パスワードに対応付けられており、パスワードを閲覧可能なWebサイトのURLを示す。 The password inquiry information Bd is associated with the password and indicates the URL of the website where the password can be browsed.

また、サーバ10は、電子メールMsの送信時T1から所定期間後(例えば、5分後)に、照会情報電子メールMpを、宛先(B@yyy.com)に送信するようにしてもよい。このようにすれば、所定期間が終了するまでの間、差出元ユーザAがパスワードの公開、非公開の設定を見直して再設定をする猶予ができる。なお、サーバ10は、差出元のユーザAの所定期間の設定指示に基づいて、所定期間の長さを設定するようにしてもよい。 Further, the server 10 may transmit the inquiry information electronic mail Mp to the destination (B@yyy.com) after a predetermined period (for example, 5 minutes) from the transmission time T1 of the electronic mail Ms. By doing this, it is possible to allow the sender user A to review the password disclosure/nondisclosure settings and reset them until the predetermined period ends. It should be noted that the server 10 may set the length of the predetermined period based on the instruction from the sending user A to set the predetermined period.

5.パスワードに関する情報の説明
本実施形態では、パスワードに対応付けて、パスワードの公開又は非公開を設定する。図4は、サーバ10のパスワード記憶部173に記憶される情報の一例である。例えば、パスワード記憶部173には、暗号化ファイル電子メールを識別するためのIDに対応付けて、当該暗号化ファイル電子メールの差出元、宛先、パスワード、公開フラグF、有効期限、アクセス回数Kが記憶される。
5. Description of Information Regarding Password In this embodiment, the password is set to be public or private in association with the password. FIG. 4 is an example of information stored in the password storage unit 173 of the server 10. For example, in the password storage unit 173, the sender, destination, password, disclosure flag F, expiration date, and access count K of the encrypted file email are associated with the ID for identifying the encrypted file email. Remembered.

例えば、IDは、暗号化ファイル電子メールを一意に識別できる識別情報である、例えば、電子メールのMessage−IDである。また、差出元は、エンベロープFromを示す。また、宛先は、エンベロープToを示す。また、パスワードは、暗号化ファイルを復号化するために用いるパスワードである。公開フラグFは、パスワードの公開又は非公開を示す。例えば、公開フラグF=1は、パスワードの公開を意味し、パスワード公開フラグF=0は、パスワードの非公開を意味する。 For example, the ID is identification information that can uniquely identify the encrypted file email, for example, the Message-ID of the email. Further, the sender indicates the envelope From. The destination indicates the envelope To. The password is a password used to decrypt the encrypted file. The open flag F indicates whether the password is open or closed. For example, the disclosure flag F=1 means that the password is disclosed, and the password disclosure flag F=0 means that the password is not disclosed.

図4の例では、IDが0001の暗号化ファイル電子メールについては、公開フラグF=1であるので、宛先(B@yyy.com)のユーザBは、パスワードを取得することができるが、IDが0003の暗号化ファイル電子メールについては、公開フラグF=0であるので、宛先(G@zzz.com)のユーザGは、パスワードを取得することができない。 In the example of FIG. 4, the public flag F=1 for the encrypted file electronic mail with the ID of 0001, so the user B of the destination (B@yyy.com) can obtain the password. With respect to the encrypted file electronic mail of No. 0003, since the disclosure flag F=0, the user G of the destination (G@zzz.com) cannot acquire the password.

また、有効期限は、パスワードを取得可能な有効期限の日時を示す。また、アクセス回数Kは、パスワード照会情報を受け付けた回数である。言い換えると、パスワードを取得するためのパスワード照会情報(URL)にアクセスされた回数を示す。 The expiration date indicates the date and time of the expiration date when the password can be acquired. The access count K is the number of times the password inquiry information is received. In other words, it indicates the number of times the password inquiry information (URL) for acquiring the password has been accessed.

なお、パスワード記憶部173に記憶されるパスワードは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。 The password stored in the password storage unit 173 may be a character string (hash value or the like) for requesting the password, instead of the password itself.

6.パスワードの公開又は非公開を設定の説明
例えば、本実施形態のサーバ10は、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。
6. Description of Setting Password Disclosure or Disclosure For example, when the server 10 according to the present exemplary embodiment receives a password disclosure instruction from the sender, the server 10 sets the password to be public and receives the password nondisclosure instruction from the sender. Password, set the password private.

サーバ10は、初期状態として、パスワードに対応付けられた公開フラグFの初期値を1に設定する。すなわち、初期状態では、パスワードを公開の状態にする。そして、差出元のユーザからの「非公開」の指示(F=0)を受信した場合に、公開フラグFの値を0に更新する。 As an initial state, the server 10 sets the initial value of the public flag F associated with the password to 1. That is, in the initial state, the password is made public. Then, when the “non-disclosure” instruction (F=0) is received from the sender, the value of the disclosure flag F is updated to 0.

差出元のユーザAの端末は、ユーザAの入力に基づきログインすると、図5に示すように、パスワードの公開・非公開を設定する一覧画面GAをWebブラウザによって表示する。 When the terminal of the sender user A logs in based on the input of the user A, as shown in FIG. 5, the list screen GA for setting the disclosure/non-disclosure of the password is displayed by the Web browser.

一覧画面GAでは、ユーザA(A@xxx.com)が差出元となっている暗号化ファイル電子メールの一覧が表示される。例えば、ユーザAが件名をクリックすると、ユーザAが差出元であって、送信完了済みの暗号化ファイル電子メールの内容(ヘッダ、本文、添付ファイル等)を参照することができる。 On the list screen GA, a list of encrypted file e-mails from which the user A (A@xxx.com) is the sender is displayed. For example, when the user A clicks on the subject, the user A can refer to the content (header, text, attached file, etc.) of the encrypted file email that has been sent and has been sent.

例えば、一覧画面GAにおいて、詳細ボタンEaをクリックすると、パスワード公開・非公開の設定画面GBに移行する。 For example, when the details button Ea is clicked on the list screen GA, the password disclosure/non-disclosure setting screen GB is displayed.

図6は、パスワード公開・非公開設定画面GBの一例を示す。例えば、パスワード公開・非公開設定画面GBでは、暗号化ファイル電子メールMsの概要Caと、公開チェックのボックスCbと、確定ボタンCcとが表示される。図6では、暗号化ファイル電子メー
ルの公開チェックのボックスCbにチェックが入っているので「公開」であることを示している。
FIG. 6 shows an example of the password disclosure/nondisclosure setting screen GB. For example, on the password disclosure/non-disclosure setting screen GB, a summary Ca of the encrypted file email Ms, a disclosure check box Cb, and a confirm button Cc are displayed. In FIG. 6, the check box Cb of the check box for publicizing the encrypted file e-mail is checked, which means that it is “public”.

例えば、ユーザAが公開チェックのボックスCbのチェックをはずして確定ボタンCcをクリックすると、ユーザAの端末20はサーバ10に、パスワード「df8godfsioh」に対応付けて非公開指示(F=0)を送信する。サーバ10は、ユーザAの端末20から、パスワード「df8godfsioh」に対応付けられた非公開指示(F=0)を受信すると、パスワード「df8godfsioh」に対応付けられた公開フラグFの値を0に設定(更新)する。 For example, when the user A unchecks the disclosure check box Cb and clicks the confirm button Cc, the terminal 20 of the user A transmits a non-disclosure instruction (F=0) to the server 10 in association with the password “df8godfsioh”. To do. When the server 10 receives the non-disclosure instruction (F=0) associated with the password “df8godfsioh” from the terminal 20 of the user A, the server 10 sets the value of the disclosure flag F associated with the password “df8godfsioh” to 0. (Update.

一方、仮に、暗号化ファイル電子メールの現在の状態が「非公開」である場合、つまり、公開チェックのボックスCbにチェックがない場合において、チェックを入れて確定ボタンCcをクリックすると、ユーザAの端末20はサーバ10に、パスワード「df8godfsioh」に対応付けて公開指示(F=1)を送信する。サーバ10は、ユーザAの端末20から、パスワード「df8godfsioh」に対応付けられたパスワードの公開指示(F=1)を受信すると、パスワード「df8godfsioh」に対応付けられた公開フラグFの値を1に設定(更新)する。 On the other hand, if the current state of the encrypted file e-mail is “non-public”, that is, if the open check box Cb is not checked, clicking the check button and the confirmation button Cc causes the user A The terminal 20 transmits a disclosure instruction (F=1) to the server 10 in association with the password “df8godfsioh”. When the server 10 receives the disclosure instruction (F=1) of the password associated with the password “df8godfsioh” from the terminal 20 of the user A, the server 10 sets the value of the disclosure flag F associated with the password “df8godfsioh” to 1. Set (update).

また、サーバ10は、初期状態として、パスワード「df8godfsioh」に対応付けられた公開フラグFの初期値を0に設定してもよい。すなわち、初期状態では、パスワード「df8godfsioh」を非公開の状態にする。そして、差出元のユーザAからのパスワード「df8godfsioh」を「公開」にする指示(F=1)を受信した場合に、公開フラグFの値を1に更新してもよい。 Further, the server 10 may set the initial value of the public flag F associated with the password “df8godfsioh” to 0 as an initial state. That is, in the initial state, the password "df8godfsioh" is kept private. The value of the disclosure flag F may be updated to 1 when the instruction (F=1) to set the password "df8godfsioh" to "public" from the sender user A is received.

パスワードの公開・非公開の初期状態を公開状態にした場合、すなわち、公開フラグFの初期値を1に設定した場合には、差出元のユーザAが非公開から公開に指示する手間を減らすことができる。しかし、差出元のユーザAが公開である状態から非公開に変更したい場合において、変更前に、宛先のユーザBがパスワードを取得できてしまうことも有り得る。 When the initial state of the password disclosure/non-disclosure is set to the public state, that is, when the initial value of the disclosure flag F is set to 1, the time for the sender user A to instruct from public to public is reduced. You can However, when the sender user A wants to change from the public state to the private state, the destination user B may be able to obtain the password before the change.

一方、パスワードの公開・非公開の初期状態を非公開にした場合、すなわち、公開フラグFの初期値を0に設定した場合には、差出元のユーザAが公開から非公開に指示する手間が生じるが、差出元のユーザAは、確実にパスワードの公開・非公開制御を行うことができる。つまり、ユーザAは、宛先のユーザBに暗号化ファイル電子メールMsを送信した後に、添付ファイルの開示を取りやめたい場合には、少なくとも、パスワードを非公開に維持することによって、ユーザBに対し添付ファイルの内容を閲覧できないようにすることができる。 On the other hand, when the initial state of the password disclosure/non-disclosure is set to non-disclosure, that is, when the initial value of the disclosure flag F is set to 0, it is troublesome for the sender A to instruct from public to non-disclosure. As a result, the sender user A can securely control the disclosure/nondisclosure of the password. That is, when the user A wants to cancel the disclosure of the attached file after transmitting the encrypted file email Ms to the user B who is the destination, at least by keeping the password private, the user A attaches it to the user B. You can make the contents of a file inaccessible.

なお、サーバ10は、電子メールの宛先が複数存在する場合に、宛先毎に、パスワードの公開又は非公開を設定するようにしてもよい。 The server 10 may set the disclosure or non-disclosure of the password for each destination when there are a plurality of email destinations.

例えば、図7に示すように、B@yyy.comとC@yyy.comの2つの宛先がある場合には、宛先毎に公開チェックCb1、Cb2を設けて、差出元のユーザAが、パスワードの公開・非公開の指示を行うことができるようにする。このようにすれば、宛先ユーザに適したパスワードの管理を行うことができる。 For example, as shown in FIG. 7, when there are two destinations of B@yyy.com and C@yyy.com, the disclosure check Cb1 and Cb2 are provided for each destination, and the sender user A Make it possible to give public and private instructions. By doing so, it is possible to manage a password suitable for the destination user.

7.パスワードの提供の説明
サーバ10は、パスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、パスワードを提供する。
7. Description of Password Providing The server 10 provides the password when the password inquiry information is received and the password is set to be public.

例えば、IDが0001の暗号化ファイル電子メールMsについてのパスワードの公開
・非公開の状態が公開である場合(公開フラグF=1である場合)、宛先(B@yyy.com)のユーザBは、パスワードを取得することができる。すなわち、宛先ユーザBは、図3のパスワード照会情報Bd(例えば、URL)をクリックすることによって、図8(A)に示すように、パスワード閲覧画面GCにアクセスでき、パスワード「df8godfsioh」を閲覧することができる。
For example, when the public/private state of the password for the encrypted file electronic mail Ms with ID 0001 is public (when the public flag F=1), the user B of the destination (B@yyy.com) , Can get the password. That is, the destination user B can access the password browsing screen GC and browse the password “df8godfsioh” as shown in FIG. 8A by clicking the password inquiry information Bd (for example, URL) in FIG. be able to.

図8(A)に示すように、パスワード画面GCでは、暗号化ファイル電子メールMsのパスワードの他、暗号化ファイル電子メールMsに関する件名Da、日付Db等の種々の情報を表示してもよい。 As shown in FIG. 8A, the password screen GC may display various information such as the subject Da and the date Db regarding the encrypted file email Ms, in addition to the password of the encrypted file email Ms.

一方、IDが0001の暗号化ファイル電子メールMsについてのパスワードの公開・非公開の状態が非公開である場合(公開フラグF=0である場合)、宛先(B@yyy.com)のユーザBは、パスワードを閲覧することができない。つまり、宛先ユーザBが、図3のパスワード照会情報Bd(例えば、URL)をクリックした場合、図8(B)に示すように、パスワード画面GDに示すように、パスワードの閲覧が現在できないことを示す情報Ddが表示される。 On the other hand, when the public/private state of the password for the encrypted file electronic mail Ms with the ID 0001 is private (when the public flag F=0), the user B of the destination (B@yyy.com) Can not browse the password. That is, when the destination user B clicks the password inquiry information Bd (for example, URL) shown in FIG. 3, it is possible that the password cannot be browsed as shown in the password screen GD as shown in FIG. 8B. The information Dd is displayed.

本実施形態では、宛先のユーザBでないユーザ(例えば、ユーザC,ユーザDなど)がパスワード照会情報(URL)にアクセスすることも可能である。例えば、パスワードが公開されている場合には、ユーザBが、ユーザCに、パスワード照会情報(URL)を教示することによって、ユーザCがパスワード照会情報(URL)を閲覧することもできる。また、サーバ10は、照会情報電子メールにてパスワード照会情報(URL)にアクセスするためのアクセスコードを通知し、パスワード照会情報(URL)のアクセス時に、アクセスコードによる認証を行うようにしてもよい。このようにすれば、パスワード照会情報(URL)に加えてアクセスコードを知るユーザだけがアクセスできる。 In the present embodiment, a user other than the destination user B (eg, user C, user D, etc.) can access the password inquiry information (URL). For example, when the password is open to the public, the user B can teach the password inquiry information (URL) to the user C so that the user C can browse the password inquiry information (URL). Further, the server 10 may notify the access code for accessing the password inquiry information (URL) by an inquiry information e-mail, and at the time of accessing the password inquiry information (URL), the server 10 may perform authentication by the access code. .. In this way, only the user who knows the access code in addition to the password inquiry information (URL) can access.

8.配送完了通知メールの説明
本実施形態では、暗号化ファイル電子メールMsの送信が完了した場合に、パスワードに関する情報を含む送信完了通知メールMeを差出元であるユーザAの端末20に通知するようにしてもよい。ユーザAに、パスワードの公開、非公開の設定の注意を促すことができ、ユーザAは、パスワードを公開から非公開に変更すること、或いは、パスワードを非公開から公開に変更することについて、再度改めて認識して設定を行うことができるからである。
8. Description of Delivery Completion Notification Mail In the present embodiment, when the transmission of the encrypted file electronic mail Ms is completed, the transmission completion notification mail Me including the information regarding the password is notified to the terminal 20 of the sender A. May be. The user A can be urged to be careful about setting the password to be public or private, and the user A is again required to change the password from public to private or to change the password from private to public. This is because it can be recognized again and the setting can be performed.

図9は、送信完了通知メールMeの本文の一例を示す。送信完了通知メールMeは、暗号化ファイル電子メールMsの件名Faや送信の日付Fb等の情報を含む。 FIG. 9 shows an example of the body of the transmission completion notification mail Me. The transmission completion notification mail Me includes information such as the subject Fa of the encrypted file electronic mail Ms and the transmission date Fb.

また、図9に示すように、パスワードの状態(公開又は非公開)を示す情報Fcや、パスワードを公開から非公開又は非公開から公開に変更するためのWebサイトのURLの情報Fdなどのパスワードに関する情報を表示する。 In addition, as shown in FIG. 9, a password such as information Fc indicating the state of the password (public or private) and information Fd of the URL of the website for changing the password from public to private or from private to public. Display information about.

例えば、ユーザAがパスワードに関する情報Fdをクリックした場合に、図6に示すパスワード公開・非公開設定画面GBに移行する。このようにすれば、ユーザAが速やかにパスワードの公開・非公開の設定ができる。 For example, when the user A clicks the information Fd related to the password, the password disclosure/non-disclosure setting screen GB shown in FIG. 6 is displayed. By doing so, the user A can promptly set whether the password is open or closed.

9.暗号化ファイル電子メールMsの例
本実施形態のサーバ10は、図10(A)に示すように、暗号化ファイル電子メールMsと、パスワード照会情報Bdを含む照会情報電子メールMpとを、それぞれ個別に宛先であるユーザBの端末に送信する例について説明したが、パスワード照会情報Bdを含む暗号化ファイル電子メールMsを、宛先であるユーザBの端末に送信するようにしてもよ
い。
9. Example of Encrypted File E-mail Ms As shown in FIG. 10A, the server 10 of the present embodiment separately provides an encrypted file e-mail Ms and an inquiry information e-mail Mp including password inquiry information Bd. In the above description, the example of sending to the terminal of the user B who is the destination has been described. However, the encrypted file electronic mail Ms including the password inquiry information Bd may be sent to the terminal of the user B who is the destination.

例えば、サーバ10は、図10(B)に示すように、暗号化ファイル電子メールMsに、暗号化ファイルFsと、パスワード照会情報Bdを含むパスワード照会情報ファイルFpを添付する。このようにすれば、宛先のユーザBは、パスワード照会情報Bdと暗号化ファイルFsの対応関係が明確に認識することができるので、暗号化ファイルFsを復号化するためのパスワードを取得するためのパスワード照会情報Bdを探し出す手間を防ぐことができる。なお、サーバ10は、パスワード照会情報ファイルFpを添付せずに、暗号化ファイル電子メールMsのヘッダ或いは本文にパスワード照会情報Bdを記載するようにしてもよい。 For example, the server 10 attaches the encrypted file Fs and the password inquiry information file Fp including the password inquiry information Bd to the encrypted file email Ms, as shown in FIG. 10(B). In this way, the destination user B can clearly recognize the correspondence relationship between the password inquiry information Bd and the encrypted file Fs, and thus can obtain the password for decrypting the encrypted file Fs. The trouble of finding out the password inquiry information Bd can be prevented. The server 10 may describe the password inquiry information Bd in the header or the body of the encrypted file email Ms without attaching the password inquiry information file Fp.

10.パスワード照会情報の受け付けた回数に基づく制御
本実施形態のサーバ10は、パスワード照会情報を受け付けた回数Kの初期値を0に設定し、パスワード照会情報を受け付ける度に、回数Kをカウントし、当該回数Kが所定回数以上になった場合に、パスワードを非公開に設定するようにしてもよい。
10. Control Based on Number of Times of Accepting Password Inquiry Information The server 10 of the present embodiment sets the initial value of the number of times K of accepting password inquiry information to 0, counts the number of times K each time the password inquiry information is accepted, and The password may be set to be secret when the number of times K exceeds a predetermined number.

例えば、サーバ10は、パスワード照会情報を受け付けた回数Kが1回以上(K≧1)になった場合に、パスワードを自動的に非公開に設定する。このようにすれば、パスワード照会情報(URL)へのアクセス回数に制限を設けることができ、パスワードの情報漏えいの機会を極力減らすことができる。 For example, the server 10 automatically sets the password to be private when the number K of times the password inquiry information is received becomes 1 or more (K≧1). In this way, it is possible to limit the number of times the password inquiry information (URL) is accessed, and it is possible to reduce the chances of information leakage of the password as much as possible.

また、差出元のユーザAは、意図しない相手に暗号化ファイル電子メールを送信したことに気付き、これからパスワードを非公開にしようとする際に、回数Kを参照することで、セキュリティ状況を容易に判別することができる。つまり、差出元のユーザAは、回数Kが0である場合、暗号化ファイルの内容について情報の漏えいを防ぐことができセキュリティ確保に間に合う状況であると判断でき、また、回数Kが1以上である場合(回数Kが0でない場合)、情報の漏えいを防ぐことができずもう手遅れである状況であると判断することができる。 Also, the sender A notices that the encrypted file e-mail has been sent to an unintended party, and refers to the number K when attempting to keep the password private, so that the security status can be facilitated. Can be determined. That is, when the number of times K is 0, the sender user A can determine that the leakage of information about the content of the encrypted file can be prevented and that it is in time for ensuring security, and when the number of times K is 1 or more. In some cases (when the number of times K is not 0), it can be determined that it is too late to prevent information leakage.

つまり、差出人のユーザAは、回数Kが0であれば、パスワードが未だ誰からも参照されておらず、暗号化ファイルを復号化できない状況であると判断でき、回数Kが1以上であれば、宛先ユーザB等のユーザからパスワードが既に参照されており復号化できている可能性があると判断できる。 That is, if the number of times K is 0, the sender user A can determine that the password has not been referenced by anyone yet, and the encrypted file cannot be decrypted. If the number of times K is 1 or more, It can be determined that the password has already been referred to by the user such as the destination user B and the password can be decrypted.

11.フローチャート
図11A、図11B、図11Cを用いて、本実施形態の処理の流れについて説明する。
11. Flowcharts The processing flow of this embodiment will be described with reference to FIGS. 11A, 11B, and 11C.

まず、図11Aに示すように、送信側のユーザA(A@xxx.com)の端末20−Aが、添付ファイル電子メールを送信する(ステップS1)。なお、添付ファイル電子メールの宛先はユーザB(B@yyy.com)とする。 First, as shown in FIG. 11A, the terminal 20-A of the user A (A@xxx.com) on the sending side sends an attached file e-mail (step S1). The destination of the attached file email is user B (B@yyy.com).

サーバ10は、添付ファイル電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化ファイル電子メールを生成する(ステップS13)。 When the server 10 receives the attached file email (step S11), the server 10 encrypts the attached file (step S12) and generates an encrypted file email (step S13).

また、サーバ10は、暗号化ファイル電子メールを宛先に送信する(ステップS14)。そして、宛先のユーザBの端末20−Bは、暗号化ファイル電子メールを受信する(ステップS100)
また、サーバは、送信完了通知メールを、差出元に送信する(ステップS15)。差出元のユーザAの端末20―Aは、送信完了通知メールを受信する(ステップS2)。
Further, the server 10 sends the encrypted file electronic mail to the destination (step S14). Then, the destination user B's terminal 20-B receives the encrypted file e-mail (step S100).
The server also transmits a transmission completion notification mail to the sender (step S15). The terminal 20-A of the sender user A receives the transmission completion notification mail (step S2).

そして、サーバは、照会情報電子メールを宛先に送信する(ステップS16)。宛先のユーザBの端末20−Bは、照会情報電子メールを受信する(ステップS101)。 Then, the server sends the inquiry information electronic mail to the destination (step S16). The terminal 20-B of the destination user B receives the inquiry information electronic mail (step S101).

続いて、図11Bを用いて説明すると、宛先のユーザBの端末20−Bは、パスワード照会情報(URL)にアクセスする(ステップS102)。 Next, referring to FIG. 11B, the terminal 20-B of the destination user B accesses the password inquiry information (URL) (step S102).

サーバ10は、パスワード照会情報を受け付けると(ステップS17)、パスワードが公開されているか否かを判断する(ステップS18)。 Upon receiving the password inquiry information (step S17), the server 10 determines whether or not the password is open (step S18).

パスワードが公開されている場合(ステップS18のY)、パスワードを閲覧可能にしてWebページを生成する(ステップS19)。一方、パスワードが公開されていない場合(ステップS18のN)、パスワードを閲覧不可にしてWebページを生成する(ステップS20)。例えば、パスワードが記載されていないWebページを生成する。 If the password is open to the public (Y in step S18), the password is made visible and a web page is generated (step S19). On the other hand, if the password is not disclosed (N in step S18), the password is made unreadable and a web page is generated (step S20). For example, a Web page without a password is generated.

宛先のユーザBの端末20−Bは、パスワードが閲覧できる場合に、パスワードの閲覧を行い(ステップS103)、パスワードにより暗号化ファイルを復号化する処理を行う(ステップS104)。なお、端末20−Bは、パスワードを閲覧不可の場合は、暗号化ファイルを復号化することはできない。 When the password can be browsed, the terminal 20-B of the destination user B browses the password (step S103) and performs a process of decrypting the encrypted file with the password (step S104). Note that the terminal 20-B cannot decrypt the encrypted file if the password cannot be browsed.

なお、差出元のユーザAの端末20−Aは、ステップS2の後に、パスワードの公開・非公開の指示を行うことができる。図11Cに示すように、端末20−Aは、パスワードの公開指示がある場合(ステップS3のY)、パスワードの公開指示をサーバ10に送信する(ステップS4)。 The terminal 20-A of the sender user A can issue a password disclosure/nondisclosure instruction after step S2. As shown in FIG. 11C, when there is a password disclosure instruction (Y in step S3), the terminal 20-A transmits the password disclosure instruction to the server 10 (step S4).

サーバ10は、パスワードの公開指示を受け付けると(ステップS21)、パスワードを公開に設定する(ステップS22)。 Upon receiving the password disclosure instruction (step S21), the server 10 sets the password to be public (step S22).

また、端末20−Aは、パスワードの非公開の指示がある場合(ステップS5のY)、パスワードの非公開指示をサーバ10に送信する(ステップS6)。 In addition, when there is an instruction to hide the password (Y in step S5), the terminal 20-A transmits the password non-disclosure instruction to the server 10 (step S6).

サーバ10は、パスワードの非公開指示を受け付けると(ステップS23)、パスワードを非公開に設定する(ステップS24)。以上で、処理が終了する。 Upon receiving the password private instruction (step S23), the server 10 sets the password private (step S24). This is the end of the process.

12.応用例
(1)パスワードの公開又は非公開の制御の応用例
本実施形態では、差出元のユーザAがパスワードの公開又は非公開を設定する例について説明したが、差出元以外のユーザが公開又は非公開を設定するようにしてもよい。
12. Application Example (1) Application Example of Password Public or Private Control In the present embodiment, an example in which the sender user A sets the password public or private is described, but a user other than the sender public or private You may set it as secret.

例えば、サーバ10は、予め複数のユーザで構成されるグループを設定する。例えば、差出元のユーザAと、ユーザE、ユーザFが属するグループG1が定義されていたとする。すると、サーバ10は、差出元のユーザAと同じグループG1のユーザE、ユーザFからパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元のユーザAと同じグループG1のユーザE、ユーザFからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。 For example, the server 10 sets a group made up of a plurality of users in advance. For example, it is assumed that a group G1 to which the sender user A, the user E, and the user F belong is defined. Then, when the server 10 receives a password disclosure instruction from the user E and the user F of the same group G1 as the sender user A, the server 10 sets the password to be public, and the user of the same group G1 as the sender user A. The password may be set to be private when the private instruction of the password is received from E or the user F.

このようにすれば、差出元のユーザAと同じグループG1のユーザE、Fが、宛先に送信すべきでない暗号化ファイルを送信していることに気付いた場合、宛先への暗号化ファイルのパスワードの公開を防ぐことができる。 By doing this, if the users E and F of the same group G1 as the sender A find that they are sending encrypted files that should not be sent to the destination, the password of the encrypted file to the destination is sent. Can be prevented from disclosure.

また、サーバ10は、予め差出元のユーザAの上長(「上長」は「監査者」「特定のユーザ」ともいう。)が設定されている場合には、上長からパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、上長からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、上長からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。 In addition, when the superior of the user A who is the sender (“the superior” is also referred to as “inspector” or “specific user”) is set in advance, the server 10 discloses the password from the superior or You may make it accept a private instruction. That is, the server 10 may set the password to be public when receiving the password disclosure instruction from the superior, and may set the password to be private when receiving the password disclosure instruction from the superior. ..

また、サーバ10は、差出元のユーザA(A@xxx.com)が、複数の宛先(例えば、ユーザB(B@yyy.com)、ユーザJ(J@xxx.com))を指定した同報メールを送信した場合、同報メールに含まれる差出元(A@xxx.com)と同じドメイン名(xxx.com)を含むメールアドレスを所有するユーザJからパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、ユーザJから公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザJからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。 In the server 10, the sender user A (A@xxx.com) designates a plurality of destinations (for example, user B (B@yyy.com) and user J (J@xxx.com)). When sending a newsletter, user J who owns the mail address that contains the same domain name (xxx.com) as the sender (A@xxx.com) included in the newsletter will be instructed to disclose or hide the password. You may make it accept. That is, the server 10 may set the password to be public when receiving the disclosure instruction from the user J, and may set the password to be private when receiving the password nondisclosure instruction from the user J.

また、サーバ10は、メーリングリスト(ML@xxx.com)に、例えば、ユーザB(B@yyy.com)、ユーザK(k@xxx.com)が登録されている場合であって、差出元のユーザAが、メーリングリスト(ML@xxx.com)を宛先として指定した電子メールを送信した場合、メーリングリストに登録され、かつ、差出元(A@x xx.com)と同じドメイン名(xxx.com)を含むメールアドレス(k@xxx.com)を所有するユーザKからパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、ユーザKからパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザKからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。 Further, the server 10 is a case where, for example, the user B (B@yyy.com) and the user K (k@xxx.com) are registered in the mailing list (ML@xxx.com), and When user A sends an e-mail addressed to the mailing list (ML@xxx.com), it is registered in the mailing list and the same domain name (xxx.com) as the sender (A@x xx.com) An instruction to disclose or hide the password may be received from the user K who owns the email address (k@xxx.com) including the password. That is, the server 10 may set the password to be public when the password disclosure instruction is received from the user K, and may set the password to be private when the password disclosure instruction is received from the user K. ..

なお、サーバ10は、差出元以外のユーザ(例えば、ユーザE、E、上長、ユーザJ、ユーザK等)からパスワードの公開指示を受け付けず、差出元以外のユーザからパスワードの非公開指示のみを受け付けるようにしてもよい。 Note that the server 10 does not accept a password disclosure instruction from a user other than the sender (for example, users E, E, superiors, user J, and user K), but only a password nondisclosure instruction from the user other than the sender. May be accepted.

(2)その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
(2) Others The electronic mail of the present embodiment is not limited to SMTP, and may be sent and received by a given protocol.

また、本実施形態のデータ、例えば、電子メールのデータ、添付ファイルデータ、暗号化ファイルデータは、クラウドと呼ばれるインターネット上の記憶領域に記憶されるものであってもよい。 Further, the data of this embodiment, for example, e-mail data, attached file data, and encrypted file data may be stored in a storage area on the Internet called a cloud.

また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。 Further, the server 10 of the present embodiment may encrypt the attachment files of all the received emails, or may encrypt the attachment files of the emails that satisfy the given rule. You may control. For example, the server 10 may set the rule condition in advance based on the input information from the administrator or the user.

10 サーバ、20 端末、
100 処理部、110 電子メール処理部(MTA)、111 受信部、112 送信部、113 パスワード制御部、114 パスワード提供部、115 送信完了通知部、116 解析部、117 暗号化処理部、120 Web処理部、121 管理者用UI部、122 ユーザ用UI部、130 データベース処理部、170 記憶部、171 主記憶部、172 ユーザ情報記憶部、173 パスワード記憶部、180 情報記憶媒体、21 Webブラウザ、22 MUA
10 servers, 20 terminals,
100 processing unit, 110 electronic mail processing unit (MTA), 111 receiving unit, 112 transmitting unit, 113 password control unit, 114 password providing unit, 115 transmission completion notifying unit, 116 analyzing unit, 117 encryption processing unit, 120 Web processing Parts, 121 administrator UI part, 122 user UI part, 130 database processing part, 170 storage part, 171 main storage part, 172 user information storage part, 173 password storage part, 180 information storage medium, 21 web browser, 22 MUA

Claims (12)

宛先が指定された電子メールを送信するサーバのためのプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付ファイルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定し、
前記差出元以外の所定のユーザから前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、当該所定のユーザから前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするプログラム。
A program for a server to send a specified e-mail,
A receiving unit for receiving the email sent from the sender,
When an attachment file exists in the e-mail, an encryption processing unit that performs a process of encrypting the attachment file to generate an encrypted file and a process of generating a password for decrypting the encrypted file When,
An encrypted file electronic mail to which the encrypted file is attached instead of the attached file , and password inquiry information associated with the password, a transmission unit for transmitting to the destination,
In association with the password, a password control unit for setting the disclosure of the password or non-disclosure,
When the password inquiry information is accepted, and when the password is set to be public, the computer functions as a password providing unit that provides the password,
The password control unit,
When the disclosure instruction of the password is accepted from the sender, the password is set to be public, and when the private instruction of the password is accepted from the sender, the password is set to be private ,
When a password disclosure instruction is received from a predetermined user other than the sender, the password is set to be public, and when the password confidential instruction is received from the predetermined user, the password is not disclosed. A program characterized by setting to .
宛先が指定された電子メールを送信するサーバのためのプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付ファイルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定し、
前記差出元以外の所定のユーザからパスワードの公開指示を受け付けず、当該所定のユーザからパスワードの非公開指示を受け付けるように制御し、当該所定のユーザから前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするプログラム。
A program for a server to send a specified e-mail,
A receiving unit for receiving the email sent from the sender,
When an attachment file exists in the e-mail, an encryption processing unit that performs a process of encrypting the attachment file to generate an encrypted file and a process of generating a password for decrypting the encrypted file When,
An encrypted file electronic mail to which the encrypted file is attached instead of the attached file , and password inquiry information associated with the password, a transmission unit for transmitting to the destination,
In association with the password, a password control unit for setting the disclosure of the password or non-disclosure,
When the password inquiry information is accepted, and when the password is set to be public, the computer functions as a password providing unit that provides the password,
The password control unit,
When the disclosure instruction of the password is accepted from the sender, the password is set to be public, and when the private instruction of the password is accepted from the sender, the password is set to be private ,
When a password disclosure instruction is not accepted from a predetermined user other than the sender, and a password non-disclosure instruction is received from the predetermined user, and when the password non-disclosure instruction is received from the predetermined user. And a program for setting the password to be private .
請求項1又は2において、
予め複数のユーザで構成されるグループを設定する設定部として、コンピュータを更に機能させ、
前記パスワード制御部が
前記差出元と同じグループに属する前記差出元以外のユーザを、前記所定のユーザとすることを特徴とするプログラム。
In claim 1 or 2,
As a setting unit that sets a group made up of a plurality of users in advance, the computer further functions,
The password control unit ,
A program, wherein a user other than the sender that belongs to the same group as the sender is the predetermined user.
請求項1又は2において、In claim 1 or 2,
前記パスワード制御部が、The password control unit,
前記差出元の上長であるユーザを、前記所定のユーザとすることを特徴とするプログラム。A program characterized in that the user who is the superior of the sender is the predetermined user.
請求項1又は2において、In claim 1 or 2,
前記パスワード制御部が、The password control unit,
前記電子メールに複数の宛先が指定されている場合において、前記差出元以外のユーザであって、当該複数の宛先のうちドメインが前記差出元と同じ宛先のユーザを、前記所定のユーザとすることを特徴とするプログラム。In the case where a plurality of destinations are specified in the electronic mail, a user who is a user other than the sender and whose domain is the same as the sender of the plurality of destinations is the predetermined user. A program characterized by.
請求項1又は2において、In claim 1 or 2,
前記パスワード制御部が、The password control unit,
前記電子メールの宛先がメーリングリストである場合において、前記差出元以外のユーザであって、当該メーリングリストに登録されたメールアドレスのうちドメインが前記差出元と同じメールアドレスのユーザを、前記所定のユーザとすることを特徴とするプログラム。When the destination of the e-mail is a mailing list, a user other than the sender, of the mail addresses registered in the mailing list whose domain is the same as the sender, is defined as the predetermined user. A program characterized by:
宛先が指定された電子メールを送信するサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付ファイルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部と、を含み、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定し、
前記差出元以外の所定のユーザから前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、当該所定のユーザから前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするサーバ。
A server that sends an email with a specified destination,
A receiving unit for receiving the email sent from the sender,
When an attachment file exists in the e-mail, an encryption processing unit that performs a process of encrypting the attachment file to generate an encrypted file and a process of generating a password for decrypting the encrypted file When,
An encrypted file electronic mail to which the encrypted file is attached instead of the attached file , and password inquiry information associated with the password, a transmission unit for transmitting to the destination,
In association with the password, a password control unit for setting the disclosure of the password or non-disclosure,
A case where the password inquiry information is received, and including a password providing unit which provides the password when the password is set to be public,
The password control unit,
When the disclosure instruction of the password is accepted from the sender, the password is set to be public, and when the private instruction of the password is accepted from the sender, the password is set to be private ,
When a password disclosure instruction is received from a predetermined user other than the sender, the password is set to be public, and when the password confidential instruction is received from the predetermined user, the password is not disclosed. A server characterized by being set to .
宛先が指定された電子メールを送信するサーバであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付ファイルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部と、を含み、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定し、
前記差出元以外の所定のユーザからパスワードの公開指示を受け付けず、当該所定のユーザからパスワードの非公開指示を受け付けるように制御し、当該所定のユーザから前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするサーバ。
A server that sends an email with a specified destination,
A receiving unit for receiving the email sent from the sender,
When an attachment file exists in the e-mail, an encryption processing unit that performs a process of encrypting the attachment file to generate an encrypted file and a process of generating a password for decrypting the encrypted file When,
An encrypted file electronic mail to which the encrypted file is attached instead of the attached file , and password inquiry information associated with the password, a transmission unit for transmitting to the destination,
In association with the password, a password control unit for setting the disclosure of the password or non-disclosure,
A case where the password inquiry information is received, and including a password providing unit which provides the password when the password is set to be public,
The password control unit,
When the disclosure instruction of the password is accepted from the sender, the password is set to be public, and when the private instruction of the password is accepted from the sender, the password is set to be private ,
When a password disclosure instruction is not accepted from a predetermined user other than the sender, and a password non-disclosure instruction is received from the predetermined user, and when the password non-disclosure instruction is received from the predetermined user. A server characterized in that the password is set to be private .
請求項7又は8において、
予め複数のユーザで構成されるグループを設定する設定部を、更に含み、
前記パスワード制御部が
前記差出元と同じグループに属する前記差出元以外のユーザを、前記所定のユーザとすることを特徴とするサーバ。
In Claim 7 or 8,
Further including a setting unit for setting a group composed of a plurality of users in advance,
The password control unit ,
A server characterized in that a user other than the sender that belongs to the same group as the sender is the predetermined user.
請求項7又は8において、In Claim 7 or 8,
前記パスワード制御部が、The password control unit,
前記差出元の上長であるユーザを、前記所定のユーザとすることを特徴とするサーバ。The server, wherein the user who is the superior of the sender is the predetermined user.
請求項7又は8において、In Claim 7 or 8,
前記パスワード制御部が、The password control unit,
前記電子メールに複数の宛先が指定されている場合において、前記差出元以外のユーザであって、当該複数の宛先のうちドメインが前記差出元と同じ宛先のユーザを、前記所定のユーザとすることを特徴とするサーバ。In the case where a plurality of destinations are specified in the electronic mail, a user who is a user other than the sender and whose domain is the same as the sender of the plurality of destinations is the predetermined user. A server characterized by.
請求項7又は8において、In Claim 7 or 8,
前記パスワード制御部が、The password control unit,
前記電子メールの宛先がメーリングリストである場合において、前記差出元以外のユーザであって、当該メーリングリストに登録されたメールアドレスのうちドメインが前記差出元と同じメールアドレスのユーザを、前記所定のユーザとすることを特徴とするサーバ。When the destination of the e-mail is a mailing list, a user other than the sender, of the mail addresses registered in the mailing list whose domain is the same as the sender, is defined as the predetermined user. A server characterized by:
JP2016108709A 2016-05-31 2016-05-31 Program and server Active JP6749794B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016108709A JP6749794B2 (en) 2016-05-31 2016-05-31 Program and server
JP2020136161A JP6931906B2 (en) 2016-05-31 2020-08-12 Programs and servers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016108709A JP6749794B2 (en) 2016-05-31 2016-05-31 Program and server

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020136161A Division JP6931906B2 (en) 2016-05-31 2020-08-12 Programs and servers

Publications (2)

Publication Number Publication Date
JP2017215744A JP2017215744A (en) 2017-12-07
JP6749794B2 true JP6749794B2 (en) 2020-09-02

Family

ID=60576951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016108709A Active JP6749794B2 (en) 2016-05-31 2016-05-31 Program and server

Country Status (1)

Country Link
JP (1) JP6749794B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003330896A (en) * 2002-05-13 2003-11-21 Sony Corp Device, method, and system for information processing, recording medium, and program
JP4751296B2 (en) * 2006-10-26 2011-08-17 株式会社日立ソリューションズ E-mail transmission / reception system
JP2010212828A (en) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd Program, wrong transmission prevention system, and transmission management method for electronic mail

Also Published As

Publication number Publication date
JP2017215744A (en) 2017-12-07

Similar Documents

Publication Publication Date Title
US11132464B2 (en) Security systems and methods for encoding and decoding content
US8261061B2 (en) Methods and systems for encouraging secure communications
KR101224745B1 (en) Electronic business card exchange system and method
JP2009163525A (en) Method for transmitting e-mail
JP2011004132A (en) Mail server, method for processing electronic mail and program therefor
JP5477919B2 (en) Attached file relay device, attached file relay method, and program
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
CA3103222C (en) Security systems and methods for encoding and decoding digital content
JP2008197788A (en) Electronic document transmitting system
JP5493679B2 (en) Decryption key transmission apparatus, computer program, decryption key transmission system, and decryption key transmission method
WO2002001372A1 (en) Message transmission/reception contrtol method and message trnasmission/reception control system
JP6931906B2 (en) Programs and servers
JP6749794B2 (en) Program and server
JP2005202715A (en) Classified information transfer system
EP3413534B1 (en) Encrypted push message viewing system
JP7014994B2 (en) Email monitoring device and email monitoring program
WO2016149679A1 (en) System and method of efficiently generating and transmitting encrypted documents
JP2009289029A (en) Information intermediation system, information intermediation program, and information intermediation method
JP7139807B2 (en) Information processing device, information processing system, and information processing program
JP7408065B2 (en) File management system, information processing device, program and information processing method
JP2022087410A (en) server
JP2011118931A (en) Message transmission/reception control method and message transmission/reception control system
GB2483488A (en) Email server which stores message body and attachments in a database and replaces them with hyperlinks to the stored data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200812

R150 Certificate of patent or registration of utility model

Ref document number: 6749794

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250