JP6931906B2 - Programs and servers - Google Patents
Programs and servers Download PDFInfo
- Publication number
- JP6931906B2 JP6931906B2 JP2020136161A JP2020136161A JP6931906B2 JP 6931906 B2 JP6931906 B2 JP 6931906B2 JP 2020136161 A JP2020136161 A JP 2020136161A JP 2020136161 A JP2020136161 A JP 2020136161A JP 6931906 B2 JP6931906 B2 JP 6931906B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- sender
- user
- disclosure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 37
- 230000005540 biological transmission Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 229940124447 delivery agent Drugs 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、プログラム及びサーバに関する。 The present invention relates to programs and servers.
従来から、電子メールがコミュニケーションツールとして利用されており、MUA(Mail User Agent)から電子メールを受け付けて、電子メールを配送(配信、送信、転送)する処理を行なうMTA(Mail Transfer Agent)が存在する。 Traditionally, e-mail has been used as a communication tool, and there is an MTA (Mail Transfer Agent) that accepts e-mail from MUA (Mail User Agent) and delivers (delivers, sends, forwards) the e-mail. do.
ここで、MUAとは、インターネット上の端末において電子メールを送受信するために使用されるクライアントプログラムであり、MTAとは、SMTP(Simple Mail Transfer Protocol)を通じてネットワーク上で電子メールの受信と配送を行うサーバ(メールサーバ)のことをいう。 Here, the MUA is a client program used to send and receive e-mails on a terminal on the Internet, and the MTA is a client program that receives and delivers e-mails on a network through SMTP (Simple Mail Transfer Server Protocol). A server (mail server).
従来技術として、例えば、電子メールに添付ファイルが存在する場合に、添付ファイルを暗号化し、暗号化されたファイルを添付した電子メールを宛先に配送するメールシステムも存在する(特許文献1)。 As a prior art, for example, there is a mail system that encrypts an attached file and delivers the attached electronic mail to the destination when the attached file exists in the e-mail (Patent Document 1).
例えば、特許文献1に示す第1の実施の形態によれば、受信側の端末24が、暗号化されたファイルを復号化するためのパスワードを、添付ファイル暗号化装置17に対し照会し、添付ファイル暗号化装置17において認証成功した場合に、パスワードを端末24に送信し、端末24は受信したパスワードによって暗号化ファイルを復号化することができる(特許文献1の図2参照)。
For example, according to the first embodiment shown in
また、特許文献1に示す第2の実施の形態によれば、送信側の端末16は、指定されたURL(URLは、Uniform Resource Locatorの略。以下同様)にアクセスすることによって、添付ファイル暗号化装置57に、パスワードを宛先の端末24に送信させる。そして、端末24は、暗号化されたファイルを復号化するためのパスワードを、添付ファイル暗号化装置57から受信し、端末24は受信したパスワードによって暗号化ファイルを復号化することができる(特許文献1の図11参照)
Further, according to the second embodiment shown in
しかし、従来技術の第1の実施例では、差出人(送信側)が、添付ファイルのある電子メールやパスワードを送信し、その後、誤送信に気が付いた場合や、所与の事情でパスワードの提供をキャンセルしたい場合に、パスワードの提供を取り止めることができず、第三者が添付ファイルの内容を閲覧できてしまうおそれがあった。 However, in the first embodiment of the prior art, the sender (sender) sends an e-mail or password with an attachment, and then notices an erroneous transmission or provides the password for given circumstances. If you want to cancel, you could not cancel the provision of the password, and there was a risk that a third party could view the contents of the attached file.
また、従来技術の第2の実施例においても、差出人(送信側)が、パスワードを宛先(受信側)に通知するためのURLをクリックしてしまった後に、パスワードの通知を取り止めることができず、第三者が添付ファイルの内容を閲覧できてしまうおそれがある。 Further, also in the second embodiment of the prior art, the password notification cannot be canceled after the sender (sender) clicks the URL for notifying the destination (receiver) of the password. , There is a risk that a third party will be able to view the contents of the attached file.
本発明は、上述した課題に鑑みたものであり、暗号化されたファイルを添付した電子メ
ールを宛先に送信する場合に、暗号化されたファイルを復号化するためのパスワードを、より一層安全に管理可能なプログラム及びサーバを提供することにある。
The present invention has been made in view of the above-mentioned problems, and when an e-mail with an encrypted file attached is sent to a destination, the password for decrypting the encrypted file is made even more secure. The purpose is to provide manageable programs and servers.
(1)本発明は、
宛先が指定された電子メールを送信するサーバのためのプログラムであって、
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記添付フィルに代えて前記暗号化ファイルを添付した暗号化ファイル電子メールと、前記パスワードに対応付けたパスワード照会情報とを、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定するプログラムに関する。
(1) The present invention
A program for a server that sends e-mail with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs a process of encrypting the attached file to generate an encrypted file and a process of generating a password for decrypting the encrypted file when the attached file exists in the e-mail. When,
An encrypted file e-mail to which the encrypted file is attached instead of the attached file, and a transmission unit that transmits password inquiry information associated with the password to the destination.
A password control unit that sets the disclosure or non-disclosure of the password in association with the password.
When the password inquiry information is accepted and the password is set to be public, the computer is made to function as a password providing unit for providing the password.
The password control unit
The present invention relates to a program that sets the password to be public when the sender gives an instruction to disclose the password, and sets the password to be private when the sender gives an instruction to keep the password private.
また、本発明は、上記プログラムが記憶された情報記憶媒体に関する。また、本発明は、上記各部として構成するサーバに関する。 The present invention also relates to an information storage medium in which the above program is stored. The present invention also relates to a server configured as each of the above parts.
本発明によれば、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定するので、パスワードの公開・非公開を差出元のユーザの意思で柔軟に管理することができる。 According to the present invention, when the password disclosure instruction is received from the sender, the password is set to public, and when the password non-disclosure instruction is received from the sender, the password is set to private. It is possible to flexibly manage the disclosure and non-disclosure of the password at the will of the sender user.
例えば、パスワードを公開に設定していても、差出元のユーザがパスワードを宛先のユーザに知られる前に、パスワードを非公開に設定すれば、暗号化ファイル電子メールを送信した後でもパスワードの提供を取りやめることができ、第三者に暗号化ファイルの復号化をできないようにすることで添付ファイルの内容を閲覧不可にすることができる。 For example, even if the password is set to public, if the sender is set to private before the sender knows the password to the destination user, the password will be provided even after sending the encrypted file email. It is possible to cancel the password and prevent the contents of the attached file from being viewed by preventing a third party from decrypting the encrypted file.
(2)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記暗号化ファイル電子メールの送信が完了した場合に、前記パスワードに関する情報を含む送信完了通知メールを前記差出元に通知する送信完了通知部として、コンピュータを更に機能させるようにしてもよい。
(2) In addition, the program, information storage medium, and server of this application example are
When the transmission of the encrypted file e-mail is completed, the computer may further function as a transmission completion notification unit for notifying the sender of the transmission completion notification e-mail containing the information regarding the password.
本発明によれば、差出元は送信完了通知メールを受信するので、差出元ユーザは、パスワードの公開、非公開の設定の必要性を改めて気が付くことができ、パスワードを公開から非公開に変更する、或いは、パスワードを非公開から公開に変更することについて忘れずに設定を行うことができる。 According to the present invention, since the sender receives the transmission completion notification email, the sender user can be aware of the necessity of setting the password to be public or private, and change the password from public to private. Alternatively, you can remember to set the password to change from private to public.
(3)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記暗号化ファイル電子メールと、前記パスワード照会情報を含む照会情報電子メールとを、それぞれ個別に前記宛先に送信するようにしてもよい。
(3) In addition, the program, information storage medium, and server of this application example are
The transmitter
The encrypted file e-mail and the inquiry information e-mail including the password inquiry information may be individually transmitted to the destination.
本発明によれば、暗号化ファイル電子メールと、照会情報電子メールとを、それぞれ個別に宛先に送信するので、暗号化ファイル電子メールと、照会情報電子メールとを切り分けて制御することができる。 According to the present invention, since the encrypted file e-mail and the inquiry information e-mail are individually transmitted to the destination, the encrypted file e-mail and the inquiry information e-mail can be separately controlled.
(4)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信するようにしてもよい。
(4) In addition, the program, information storage medium, and server of this application example are
The transmitter
The inquiry information e-mail may be transmitted after a predetermined period from the time when the encrypted file e-mail is transmitted.
本発明によれば、暗号化ファイル電子メール送信時から所定期間後に、前記照会情報電子メールを送信するので、所定期間が終了するまでの間、差出元ユーザがパスワードの公開、非公開の設定を見直して再設定をする猶予ができる。一方、宛先ユーザは、暗号化ファイルを受信してから、照会情報電子メールを受信するので、暗号化ファイルが添付された暗号化ファイル電子メールを受信し、その後、暗号化ファイルを復号化するためのパスワードの取得し、復号化するという一連の作業を自然に行うことができる。 According to the present invention, since the inquiry information e-mail is transmitted after a predetermined period from the time when the encrypted file e-mail is transmitted, the sender user sets the password to be public or private until the predetermined period ends. You can have time to review and reset. On the other hand, since the destination user receives the inquiry information e-mail after receiving the encrypted file, the destination user receives the encrypted file e-mail with the encrypted file attached, and then decrypts the encrypted file. You can naturally perform a series of operations to obtain and decrypt the password.
(5)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記送信部が、
前記パスワード照会情報を含む前記暗号化ファイル電子メールを、前記宛先に送信するようにしてもよい。
(5) Further, the program, information storage medium, and server of this application example are
The transmitter
The encrypted file e-mail containing the password inquiry information may be sent to the destination.
本発明によれば、パスワード照会情報が暗号化ファイル電子メールに含まれているので、宛先ユーザは、パスワード照会情報と暗号化ファイル電子メールの対応関係が明確に認識することができる。また、宛先ユーザは、パスワード照会情報を紛失する事態を防止することができる。 According to the present invention, since the password inquiry information is included in the encrypted file email, the destination user can clearly recognize the correspondence between the password inquiry information and the encrypted file email. In addition, the destination user can prevent the password inquiry information from being lost.
(6)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記パスワード制御部が、
前記パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、前記パスワードを非公開に設定するようにしてもよい。
(6) Further, the program, information storage medium, and server of this application example are
The password control unit
The number of times the password inquiry information is received may be counted, and when the number of times becomes more than a predetermined number of times, the password may be set to be private.
本発明によれば、パスワード照会情報を受け付けた回数が所定回数以上になった場合に、パスワードを非公開に設定するので、パスワードの開示を制限することができ、パスワードの不必要な漏洩を防ぐことができる。 According to the present invention, when the number of times the password inquiry information is received exceeds a predetermined number of times, the password is set to be private, so that the disclosure of the password can be restricted and unnecessary leakage of the password can be prevented. be able to.
(7)また、本適用例のプログラム、情報記憶媒体、サーバは、
前記パスワード制御部が、
前記電子メールの宛先が複数存在する場合に、宛先毎に、前記パスワードの公開又は非公開を設定するようにしてもよい。
(7) In addition, the program, information storage medium, and server of this application example are
The password control unit
When there are a plurality of recipients of the e-mail, the password may be set to be public or private for each recipient.
本発明によれば、宛先毎にパスワードの公開又は非公開を設定することができるので、ユーザに応じたパスワードの管理を行うことができる。 According to the present invention, since the password can be set to be public or private for each destination, the password can be managed according to the user.
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 Hereinafter, this embodiment will be described. The present embodiment described below does not unreasonably limit the content of the present invention described in the claims. Moreover, not all of the configurations described in the present embodiment are essential constituent requirements of the present invention.
1.構成
図1は、本実施形態のサーバ10の機能ブロック図の一例である。なお本実施形態のサーバ10は、図1の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
1. 1. Configuration FIG. 1 is an example of a functional block diagram of the server 10 of the present embodiment. The server 10 of the present embodiment does not need to include all the parts shown in FIG. 1, and a part thereof may be omitted.
記憶部170は、処理部100の各部としてコンピュータを機能させるためのプログラムや各種データを記憶するとともに、処理部100の記憶領域として機能する。
The
記憶部170は、一時的な記憶領域や、ストレージを含む。ストレージとは、ハードディスク、光学ディスク、フラッシュメモリ、磁気テープ等であり、データを永続的に記憶する装置のことをいう。また、記憶部170は、情報記憶媒体180に格納されているプログラムやデータを記憶してもよい。
The
そして、本実施形態の記憶部170は、ワーク領域として使用される主記憶部171と、ユーザ情報記憶部172、パスワード記憶部173を含む。なお、これらの一部を省略する構成としてもよい。
The
主記憶部171は、RAMなどにより実現できる。主記憶部171は、本実施形態の処理において使用される記憶領域である。ユーザ情報記憶部172は、ユーザ情報(ユーザのアカウント、パスワード、メールアドレス等)が記憶される。ユーザ情報記憶部172は、DB(DBはデータベースの略、以下同様。)によって構成されていてもよい。パスワード記憶部173は、パスワード及び当該パスワードの公開又は非公開の情報等が記憶される。パスワード記憶部173は、DBによって構成されていてもよい。
The
情報記憶媒体180(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などにより実現できる。なお、情報記憶媒体180はストレージである。
The information storage medium 180 (a medium that can be read by a computer) stores programs, data, and the like, and its functions are an optical disk (CD, DVD), an optical magnetic disk (MO), a magnetic disk, a hard disk, and a magnetic tape. Alternatively, it can be realized by a memory (ROM) or the like. The
また、情報記憶媒体180には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)を記憶することができる。
Further, the
処理部100は、記憶部170や情報記憶媒体180に格納されるプログラムやデータに基づいて本実施形態の種々の処理を行う。
The processing unit 100 performs various processes of the present embodiment based on the programs and data stored in the
処理部100は、電子メール処理部(MTA)110と、Web処理部120とを含む。 The processing unit 100 includes an e-mail processing unit (MTA) 110 and a Web processing unit 120.
電子メール処理部110は、SMTPを通じてネットワーク上で電子メールの受信と配送を行う。本実施形態の電子メール処理部110は、受信部111、送信部112、パスワード制御部113、パスワード提供部114、送信完了通知部115、解析部116、暗号化処理部117を含む。
The e-mail processing unit 110 receives and delivers e-mails on the network through SMTP. The e-mail processing unit 110 of the present embodiment includes a receiving
受信部111は、差出元の端末20のMUA22によって送信され、エンベロープの宛先が指定された電子メールを受信する処理を行う。
The receiving
送信部112は、受信部111によって受信した電子メールを、宛先に送信(配送、配信、転送)する処理を行う。
The transmitting
特に、本実施形態の送信部112は、受信部111によって受信した電子メールに添付ファイルが含まれる場合には、添付フィルに代えて暗号化ファイルを添付した暗号化ファイル電子メールと、当該暗号化ファイルを復号化するためのパスワードに対応付けたパスワード照会情報を含む照会情報とを、宛先に送信する。
In particular, when the e-mail received by the receiving
送信部112は、暗号化ファイル電子メールと、照会情報を含む照会情報電子メールとを、それぞれ個別に宛先に送信するようにしてもよい。例えば、送信部112は、暗号化ファイル電子メール送信時から所定期間後(例えば、5分後)に、照会情報電子メールを送信するようにしてもよい。
The
また、送信部112は、照会情報を含む暗号化ファイル電子メールを、宛先に送信するようにしてもよい。
Further, the
パスワード制御部113は、暗号化ファイルを復号化するためのパスワードに対応付けて、パスワードの公開又は非公開を設定する。例えば、パスワード制御部113は、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定する。また、パスワード制御部113は、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。
The
また、パスワード制御部113は、パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、パスワードを非公開に設定するようにしてもよい。
Further, the
また、パスワード制御部113は、電子メールの宛先が複数存在する場合に、宛先毎に、パスワードの公開又は非公開を設定するようにしてもよい。
Further, when there are a plurality of e-mail destinations, the
パスワード提供部114は、パスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、パスワードを提供する。例えば、パスワード提供部114は、ユーザの端末からパスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、当該ユーザにパスワードを提供する。
The
ここで、パスワードの「提供」とは、パスワードを電子メールによって通知する手法や、Webサーバによって閲覧可能に制御することの両方を含む。 Here, the "providing" of the password includes both a method of notifying the password by e-mail and controlling the password so that it can be viewed by a Web server.
送信完了通知部115は、暗号化ファイル電子メールの送信が完了した場合に、パスワードに関する情報を含む送信完了通知メールを差出元に通知する。
When the transmission of the encrypted file e-mail is completed, the transmission
解析部116は、受信した電子メールを解析する処理を行う。例えば、エンベロープの宛先、エンベロープの差出元、メッセージのヘッダ、メッセージのボディの本文部分を解析する処理を行う。例えば、エンベロープの宛先のうちドメインを抽出する処理、メッセージのヘッダのうち、To、Cc、Bcc、Subject、Message−IDを抽出する処理、メッセージのボディ部分のうち、本文を抽出する処理、メッセージのボディ部分のうち添付ファイルを抽出する処理等を行う。
The
暗号化処理部117は、受信部111によって受信された電子メールに添付ファイルが存在する場合に、当該添付ファイルの暗号化処理を行い、暗号化ファイルと当該暗号化ファイルを復号化するためのパスワードとを生成する。
When the attached file exists in the e-mail received by the receiving
Web処理部120は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザ21などのクライアントソフトウエアの要求に応じてHTML(Hyper Text Markup
Language)文書や画像などのデータを送信(提供)する処理、端末のWebブラウザ21において受け付けたデータを受信する処理を行う。そして、サーバは、管理者やユーザの各端末から受信した情報に基づき、メールの処理、DBの更新処理等を行う。
The Web processing unit 120 responds to the request of client software such as the
Language) Performs processing for transmitting (providing) data such as documents and images, and processing for receiving data received by the
管理者用UI部121は、管理者の端末20のWebブラウザ21からのアクセス要求に応じて管理設定用のデータ等を管理者の端末20に送信(提供)する処理を行い、端末20から情報を受信する処理を行う。
The
つまり、管理者用UI部121は、管理者からの入力に基づいて、各データをDBへ追加、削除、更新処理等を行う。なお、管理者用UIのWebページ(URL)へのアクセスは、管理者のみに権限が与えられる。
That is, the
ユーザ用UI部122は、ログイン処理や、端末20のWebブラウザ21からの要求に応じて、ログインしたユーザに関連する情報のWebページを閲覧可能に制御する処理を行う。
The
例えば、ユーザ用UI部122は、端末20のWebブラウザ21からの要求に応じてパスワード照会情報や、パスワードの公開指示又は非公開指示を受け付けるためのWebページを閲覧可能に制御する。
For example, the
データベース処理部130は、データベース(DB)に格納されているデータを、登録、更新、削除する処理を行う。例えば、データベース処理部130は、管理者用UI部121、ユーザ用UI部122において、端末20から受信したデータに基づいて、データベースを更新する処理を行う。
The
なお、電子メール処理部110、Web処理部120、データベース処理部130、記憶部170は1つの装置で実行させてもよいし、処理の用途に応じて異なる装置に分散して各処理を実行させるようにしてもよい。
The e-mail processing unit 110, the Web processing unit 120, the
2.概要
図2は、本実施形態のサーバ(メールサーバ)10の処理の流れの概要を示す。本実施形態のサーバは、エンベロープの宛先及びエンベロープの差出元、メッセージとからなる電子メールを受信し、当該電子メールを配送するMTA機能を有する。なお、サーバ10は、電子メールの中継制御を行う「中継装置」或いは「情報処理装置」とも言う。
2. Outline FIG. 2 shows an outline of the processing flow of the server (mail server) 10 of the present embodiment. The server of the present embodiment has an MTA function of receiving an e-mail consisting of an envelope destination, an envelope sender, and a message, and delivering the e-mail. The server 10 is also referred to as a "relay device" or an "information processing device" that controls the relay of e-mail.
まず、本実施形態のサーバ10は、端末20のMUA22から送信された電子メールを受信し、受信した電子メールを解析して、添付ファイルがあるか否かを判断する。
First, the server 10 of the present embodiment receives the e-mail transmitted from the
サーバ10は、添付ファイルがあると判断した場合には添付ファイルを暗号化する処理を行い、暗号化ファイルを生成する。また、サーバ10は、暗号化ファイルを復号化するためのパスワードを生成する。 When the server 10 determines that there is an attached file, the server 10 performs a process of encrypting the attached file and generates an encrypted file. The server 10 also generates a password for decrypting the encrypted file.
そして、サーバ10は、添付フィルに代えて暗号化ファイルを添付した暗号化ファイル電子メールと、パスワードに対応付けたパスワード照会情報(例えば、URL)を含む照会情報電子メールを、宛先に送信する。 Then, the server 10 transmits an encrypted file e-mail to which an encrypted file is attached instead of the attached file, and an inquiry information e-mail including password inquiry information (for example, a URL) associated with the password to the destination.
差出元のユーザAは、パスワードに対応付けて、パスワードの公開又は非公開の指示を行い、サーバ10は、パスワードに対応付けて、パスワードの公開又は非公開を設定する。つまり、サーバ10は、差出元であるユーザAの端末からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザAの端末からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。 The sender user A gives an instruction to make the password public or private in association with the password, and the server 10 sets the password to be public or private in association with the password. That is, when the server 10 receives the password disclosure instruction from the user A terminal, which is the sender, the server 10 sets the password to be public, and when the user A terminal receives the password non-disclosure instruction, the server 10 sets the password. Set to private.
そして、本実施形態のサーバ10は、宛先であるユーザBの端末からパスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、ユーザBの端末にパスワードを提供する。例えば、サーバ10は、Webサーバとして機能しているので、ユーザBの端末のWebブラウザによりパスワードを閲覧可能に制御する。 Then, the server 10 of the present embodiment provides the password to the terminal of the user B when the password inquiry information is received from the terminal of the user B who is the destination and the password is set to be public. For example, since the server 10 functions as a Web server, the password is controlled to be viewable by the Web browser of the terminal of the user B.
このように、本実施形態によれば、サーバ10によって添付ファイルを自動的に暗号化することができるので、差出元のユーザAは暗号化作業をする手間を省くことができる。また、添付ファイルの改ざんや添付ファイルの情報漏えいを防ぐことができる。 As described above, according to the present embodiment, the attached file can be automatically encrypted by the server 10, so that the user A of the sender can save the trouble of performing the encryption work. In addition, it is possible to prevent falsification of the attached file and information leakage of the attached file.
また、ユーザBは、パスワード照会情報のURLをクリックし、パスワードが公開に設定されている場合にパスワードを閲覧することができる。 In addition, the user B can click the URL of the password inquiry information and view the password when the password is set to be public.
また、ユーザAが、公開設定した後、改めて非公開に設定することもできるので、ユーザBに見せたくない情報であったことを後で知った場合にも、パスワードを非公開にすることができる。例えば、ユーザBがパスワードを取得する前に公開から非公開に設定されれば、パスワードや添付ファイルの情報漏えいを防ぐことができる。 In addition, since user A can set the password to be private after setting it to be public, the password can be made private even if the user later learns that the information was not to be shown to user B. can. For example, if the user B is set from public to private before acquiring the password, it is possible to prevent information leakage of the password and the attached file.
なお、サーバ10は、添付ファイルがない電子メールについては、そのまま送信する処理を行う。 The server 10 performs a process of transmitting an e-mail having no attached file as it is.
ここで、MTAが、電子メールを送信するとは、SMTPを通じて、受信した電子メールを他のMTAに送信する処理や、サーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信するためのローカル配信エージェントMDA(Mail Delivery Agent)に送信する処理、MDAを介せずにサーバ10が稼動する同一システム内にアカウントを持つユーザ宛に送信する場合も含む。 Here, when an MTA sends an e-mail, it means that the received e-mail is sent to another MTA through SNTP, or is sent locally to a user who has an account in the same system in which the server 10 operates. It also includes a process of transmitting to a distribution agent MDA (Mail Delivery Agent) and a case of transmitting to a user who has an account in the same system in which the server 10 operates without going through the MDA.
以下の説明では、差出元であるユーザA(A@xxx.com)が、添付ファイルF付きの電子
メールMを作成し、当該電子メールMの宛先がユーザB(B@yyy.com)である場合を例に
とり説明する。
In the following description, the sender, user A (A@xxx.com), creates an e-mail M with an attachment F, and the destination of the e-mail M is user B (B@yyy.com). The case will be described as an example.
3.暗号化処理の説明
まず、サーバ10は、ユーザAの端末20−Aから受信した電子メールMに添付ファイルFが存在する場合には、当該添付ファイルFを暗号化し、暗号化ファイルFsを生成す
る。また、サーバ10は、暗号化ファイルFsを復号化するためのパスワードを生成する。
3. 3. Explanation of Encryption Process First, when the attached file F exists in the e-mail M received from the terminal 20-A of the user A, the server 10 encrypts the attached file F and generates the encrypted file Fs. .. Further, the server 10 generates a password for decrypting the encrypted file Fs.
そして、サーバ10は、添付フィルFに代えて暗号化ファイルFsを添付した暗号化ファイル電子メールMsを送信する。 Then, the server 10 transmits the encrypted file e-mail Ms to which the encrypted file Fs is attached instead of the attached file F.
サーバ10は、所与のアルゴリズムに基づき、暗号化ファイルFsを復号化するためのパスワードを生成する。パスワードの文字列が容易に解析されないようにするために、パスワードを、記号、数字、大文字、小文字を含めた20桁以上の文字列にしてもよい。 The server 10 generates a password for decrypting the encrypted file Fs based on a given algorithm. To prevent the password string from being easily parsed, the password may be a string of 20 or more digits including symbols, numbers, upper and lower letters.
そして、サーバ10は、パスワードに基づいてZIP形式による暗号化ファイルFsを生成する。つまり、暗号化ファイル電子メールMsを受信したユーザBは、当該パスワードを指定しないと元のファイルFを復元することはできない。 Then, the server 10 generates the encrypted file Fs in the ZIP format based on the password. That is, the user B who has received the encrypted file e-mail Ms cannot restore the original file F unless the password is specified.
このように、サーバ10は、自動的に添付ファイルを暗号化するので、差出元が誤って添付ファイルFを暗号化せずに送信してしまうなどの人的な操作ミスをする事態を防ぐことができる。 In this way, since the server 10 automatically encrypts the attached file, it is possible to prevent a situation in which the sender mistakenly sends the attached file F without encrypting it and makes a human operation error. Can be done.
なお、サーバ10は、ZIP形式に限らず種々の手法によって暗号化ファイルFsを生成してもよい。また、サーバ10は、電子メールMに複数の添付ファイルFが存在する場合には、当該複数の添付ファイルFを、ZIP形式で圧縮して1つの暗号化ファイルFsを生成するが、複数の添付ファイルFそれぞれについて一の暗号化ファイルFsを生成してもよい。 The server 10 may generate encrypted files Fs by various methods, not limited to the ZIP format. Further, when a plurality of attached files F exist in the e-mail M, the server 10 compresses the plurality of attached files F in the ZIP format to generate one encrypted file Fs, but the server 10 generates a plurality of attached files Fs. One encrypted file Fs may be generated for each file F.
4.パスワード照会情報の説明
サーバ10は、暗号化ファイル電子メールMsの送信時に、パスワードに対応付けたパスワード照会情報(例えば、URL)を含む照会情報電子メールMpを、宛先(B@yyy.com)に送信する。
4. Explanation of Password Inquiry Information When sending the encrypted file e-mail Ms, the server 10 sends the inquiry information e-mail Mp including the password inquiry information (for example, URL) associated with the password to the destination (B@yyy.com). Send.
パスワード照会情報は、暗号化ファイルFsのパスワードを照会するための情報であり、例えば、サーバ10のURLである。パスワード照会情報(URL)は、パスワードと対応付けられているURLとする。なお、パスワード照会情報(URL)は、暗号化ファイル電子メールMsの識別情報(例えば、メッセージID)と対応付けられているURLでもよい。 The password inquiry information is information for inquiring the password of the encrypted file Fs, and is, for example, the URL of the server 10. The password inquiry information (URL) is a URL associated with the password. The password inquiry information (URL) may be a URL associated with the identification information (for example, message ID) of the encrypted file e-mail Ms.
図3は、宛先のユーザBが受信する照会情報電子メールMpの本文の一例を示す。例えば、照会情報電子メールMpの本文には、暗号化ファイル電子メールMsの件名Ba、日付Bb、パスワードを取得する方法を示す説明文Bc、パスワード照会情報Bdが含まれる。 FIG. 3 shows an example of the text of the inquiry information e-mail Mp received by the destination user B. For example, the body of the inquiry information e-mail Mp includes a subject Ba of the encrypted file e-mail Ms, a date Bb, a descriptive text Bc indicating a method of obtaining a password, and a password inquiry information Bd.
パスワード照会情報Bdは、パスワードに対応付けられており、パスワードを閲覧可能なWebサイトのURLを示す。 The password inquiry information Bd is associated with the password and indicates the URL of the website where the password can be viewed.
また、サーバ10は、電子メールMsの送信時T1から所定期間後(例えば、5分後)に、照会情報電子メールMpを、宛先(B@yyy.com)に送信するようにしてもよい。この
ようにすれば、所定期間が終了するまでの間、差出元ユーザAがパスワードの公開、非公開の設定を見直して再設定をする猶予ができる。なお、サーバ10は、差出元のユーザAの所定期間の設定指示に基づいて、所定期間の長さを設定するようにしてもよい。
Further, the server 10 may send the inquiry information e-mail Mp to the destination (B@yyy.com) after a predetermined period (for example, 5 minutes) from T1 at the time of transmitting the e-mail Ms. In this way, until the end of the predetermined period, the sender user A can have a grace period to review and reset the public / private setting of the password. The server 10 may set the length of the predetermined period based on the setting instruction of the user A of the sender.
5.パスワードに関する情報の説明
本実施形態では、パスワードに対応付けて、パスワードの公開又は非公開を設定する。図4は、サーバ10のパスワード記憶部173に記憶される情報の一例である。例えば、パスワード記憶部173には、暗号化ファイル電子メールを識別するためのIDに対応付けて、当該暗号化ファイル電子メールの差出元、宛先、パスワード、公開フラグF、有効期限、アクセス回数Kが記憶される。
5. Description of password information In the present embodiment, the password is set to be public or private in association with the password. FIG. 4 is an example of information stored in the
例えば、IDは、暗号化ファイル電子メールを一意に識別できる識別情報である、例えば、電子メールのMessage−IDである。また、差出元は、エンベロープFromを示す。また、宛先は、エンベロープToを示す。また、パスワードは、暗号化ファイルを復号化するために用いるパスワードである。公開フラグFは、パスワードの公開又は非公開を示す。例えば、公開フラグF=1は、パスワードの公開を意味し、パスワード公開フラグF=0は、パスワードの非公開を意味する。 For example, the ID is identification information that can uniquely identify the encrypted file e-mail, for example, a Message-ID of the e-mail. The sender indicates the envelope From. The destination indicates the envelope To. The password is a password used to decrypt the encrypted file. The public flag F indicates that the password is public or private. For example, the public flag F = 1 means that the password is disclosed, and the password public flag F = 0 means that the password is not disclosed.
図4の例では、IDが0001の暗号化ファイル電子メールについては、公開フラグF=1であるので、宛先(B@yyy.com)のユーザBは、パスワードを取得することができる
が、IDが0003の暗号化ファイル電子メールについては、公開フラグF=0であるので、宛先(G@zzz.com)のユーザGは、パスワードを取得することができない。
In the example of FIG. 4, for the encrypted file e-mail having the ID of 0001, the public flag F = 1, so that the user B of the destination (B@yyy.com) can acquire the password, but the ID Since the public flag F = 0 for the encrypted file e-mail of 0003, the user G of the destination (G@zzz.com) cannot obtain the password.
また、有効期限は、パスワードを取得可能な有効期限の日時を示す。また、アクセス回数Kは、パスワード照会情報を受け付けた回数である。言い換えると、パスワードを取得するためのパスワード照会情報(URL)にアクセスされた回数を示す。 The expiration date indicates the date and time of the expiration date when the password can be obtained. The access count K is the number of times the password inquiry information is received. In other words, it indicates the number of times the password inquiry information (URL) for obtaining the password has been accessed.
なお、パスワード記憶部173に記憶されるパスワードは、パスワードそのものではなく、パスワードを求めるための文字列(ハッシュ値等)であってもよい。
The password stored in the
6.パスワードの公開又は非公開を設定の説明
例えば、本実施形態のサーバ10は、差出元からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定する。
6. Explanation of setting public or private password For example, when the server 10 of the present embodiment receives a password public instruction from a sender, the password is set to public and the password private instruction is accepted from the sender. If so, set the password to private.
サーバ10は、初期状態として、パスワードに対応付けられた公開フラグFの初期値を1に設定する。すなわち、初期状態では、パスワードを公開の状態にする。そして、差出元のユーザからの「非公開」の指示(F=0)を受信した場合に、公開フラグFの値を0に更新する。 As an initial state, the server 10 sets the initial value of the public flag F associated with the password to 1. That is, in the initial state, the password is made public. Then, when the "private" instruction (F = 0) from the sender user is received, the value of the public flag F is updated to 0.
差出元のユーザAの端末は、ユーザAの入力に基づきログインすると、図5に示すように、パスワードの公開・非公開を設定する一覧画面GAをWebブラウザによって表示する。 When the terminal of the sender user A logs in based on the input of the user A, as shown in FIG. 5, the list screen GA for setting the disclosure / non-disclosure of the password is displayed by the Web browser.
一覧画面GAでは、ユーザA(A@xxx.com)が差出元となっている暗号化ファイル電子
メールの一覧が表示される。例えば、ユーザAが件名をクリックすると、ユーザAが差出元であって、送信完了済みの暗号化ファイル電子メールの内容(ヘッダ、本文、添付ファイル等)を参照することができる。
On the list screen GA, a list of encrypted file e-mails from which user A (A@xxx.com) is the sender is displayed. For example, when the user A clicks on the subject, the user A can refer to the contents (header, body, attached file, etc.) of the encrypted file e-mail that has been transmitted and is the sender.
例えば、一覧画面GAにおいて、詳細ボタンEaをクリックすると、パスワード公開・非公開の設定画面GBに移行する。 For example, when the detail button Ea is clicked on the list screen GA, the password disclosure / non-disclosure setting screen GB is displayed.
図6は、パスワード公開・非公開設定画面GBの一例を示す。例えば、パスワード公開・非公開設定画面GBでは、暗号化ファイル電子メールMsの概要Caと、公開チェックのボックスCbと、確定ボタンCcとが表示される。図6では、暗号化ファイル電子メー
ルの公開チェックのボックスCbにチェックが入っているので「公開」であることを示している。
FIG. 6 shows an example of the password disclosure / non-disclosure setting screen GB. For example, on the password public / private setting screen GB, the outline Ca of the encrypted file e-mail Ms, the public check box Cb, and the confirmation button Cc are displayed. In FIG. 6, since the box Cb of the public check box of the encrypted file e-mail is checked, it is shown to be “public”.
例えば、ユーザAが公開チェックのボックスCbのチェックをはずして確定ボタンCcをクリックすると、ユーザAの端末20はサーバ10に、パスワード「df8godfsioh」に対応付けて非公開指示(F=0)を送信する。サーバ10は、ユーザAの端末20から、パスワード「df8godfsioh」に対応付けられた非公開指示(F=0)を受信すると、パスワード「df8godfsioh」に対応付けられた公開フラグFの値を0に設定(更新)する。 For example, when the user A unchecks the public check box Cb and clicks the confirm button Cc, the terminal 20 of the user A sends a private instruction (F = 0) to the server 10 in association with the password "df8godfsioh". do. When the server 10 receives the private instruction (F = 0) associated with the password "df8godfsioh" from the terminal 20 of the user A, the server 10 sets the value of the public flag F associated with the password "df8godfsioh" to 0. (Update.
一方、仮に、暗号化ファイル電子メールの現在の状態が「非公開」である場合、つまり、公開チェックのボックスCbにチェックがない場合において、チェックを入れて確定ボタンCcをクリックすると、ユーザAの端末20はサーバ10に、パスワード「df8godfsioh」に対応付けて公開指示(F=1)を送信する。サーバ10は、ユーザAの端末20から、パスワード「df8godfsioh」に対応付けられたパスワードの公開指示(F=1)を受信すると、パスワード「df8godfsioh」に対応付けられた公開フラグFの値を1に設定(更新)する。 On the other hand, if the current state of the encrypted file e-mail is "private", that is, if the public check box Cb is not checked, if the check box is checked and the confirmation button Cc is clicked, the user A's The terminal 20 transmits a public instruction (F = 1) to the server 10 in association with the password “df8godfsioh”. When the server 10 receives the password disclosure instruction (F = 1) associated with the password "df8godfsioh" from the terminal 20 of the user A, the value of the public flag F associated with the password "df8godfsioh" is set to 1. Set (update).
また、サーバ10は、初期状態として、パスワード「df8godfsioh」に対応付けられた
公開フラグFの初期値を0に設定してもよい。すなわち、初期状態では、パスワード「df8godfsioh」を非公開の状態にする。そして、差出元のユーザAからのパスワード「df8godfsioh」を「公開」にする指示(F=1)を受信した場合に、公開フラグFの値を1に更新してもよい。
Further, the server 10 may set the initial value of the public flag F associated with the password "df8godfsioh" to 0 as the initial state. That is, in the initial state, the password "df8godfsioh" is kept private. Then, when the instruction (F = 1) to set the password "df8godfsioh" of the sender user A to "public" is received, the value of the public flag F may be updated to 1.
パスワードの公開・非公開の初期状態を公開状態にした場合、すなわち、公開フラグFの初期値を1に設定した場合には、差出元のユーザAが非公開から公開に指示する手間を減らすことができる。しかし、差出元のユーザAが公開である状態から非公開に変更したい場合において、変更前に、宛先のユーザBがパスワードを取得できてしまうことも有り得る。 When the initial state of public / private password is set to public state, that is, when the initial value of the public flag F is set to 1, the time and effort for the sender user A to instruct public from private is reduced. Can be done. However, when the sender user A wants to change from the public state to the private state, the destination user B may be able to obtain the password before the change.
一方、パスワードの公開・非公開の初期状態を非公開にした場合、すなわち、公開フラグFの初期値を0に設定した場合には、差出元のユーザAが公開から非公開に指示する手間が生じるが、差出元のユーザAは、確実にパスワードの公開・非公開制御を行うことができる。つまり、ユーザAは、宛先のユーザBに暗号化ファイル電子メールMsを送信した後に、添付ファイルの開示を取りやめたい場合には、少なくとも、パスワードを非公開に維持することによって、ユーザBに対し添付ファイルの内容を閲覧できないようにすることができる。 On the other hand, when the initial state of public / private password is made private, that is, when the initial value of the public flag F is set to 0, it takes time and effort for the sender user A to instruct from public to private. However, the sender user A can surely control the disclosure / non-disclosure of the password. That is, if the user A wants to cancel the disclosure of the attached file after sending the encrypted file e-mail Ms to the destination user B, at least the password is kept private and attached to the user B. You can prevent the contents of the file from being viewed.
なお、サーバ10は、電子メールの宛先が複数存在する場合に、宛先毎に、パスワードの公開又は非公開を設定するようにしてもよい。 When there are a plurality of e-mail destinations, the server 10 may set the password to be public or private for each destination.
例えば、図7に示すように、B@yyy.comとC@yyy.comの2つの宛先がある場合には、宛先毎に公開チェックCb1、Cb2を設けて、差出元のユーザAが、パスワードの公開・非公開の指示を行うことができるようにする。このようにすれば、宛先ユーザに適したパスワードの管理を行うことができる。 For example, as shown in FIG. 7, when there are two destinations, B@yyy.com and C@yyy.com, public checks Cb1 and Cb2 are provided for each destination, and the sender user A has a password. To be able to give public / private instructions. In this way, password management suitable for the destination user can be performed.
7.パスワードの提供の説明
サーバ10は、パスワード照会情報を受け付けた場合であって、パスワードが公開に設定されている場合に、パスワードを提供する。
7. Explanation of password provision The server 10 provides the password when the password inquiry information is received and the password is set to be public.
例えば、IDが0001の暗号化ファイル電子メールMsについてのパスワードの公開
・非公開の状態が公開である場合(公開フラグF=1である場合)、宛先(B@yyy.com)
のユーザBは、パスワードを取得することができる。すなわち、宛先ユーザBは、図3のパスワード照会情報Bd(例えば、URL)をクリックすることによって、図8(A)に示すように、パスワード閲覧画面GCにアクセスでき、パスワード「df8godfsioh」を閲
覧することができる。
For example, when the public / private state of the password for the encrypted file e-mail Ms with
User B can obtain a password. That is, the destination user B can access the password viewing screen GC as shown in FIG. 8 (A) by clicking the password inquiry information Bd (for example, URL) in FIG. 3, and browses the password "df8godfsioh". be able to.
図8(A)に示すように、パスワード画面GCでは、暗号化ファイル電子メールMsのパスワードの他、暗号化ファイル電子メールMsに関する件名Da、日付Db等の種々の情報を表示してもよい。 As shown in FIG. 8A, in addition to the password of the encrypted file e-mail Ms, various information such as the subject Da and the date Db related to the encrypted file e-mail Ms may be displayed on the password screen GC.
一方、IDが0001の暗号化ファイル電子メールMsについてのパスワードの公開・非公開の状態が非公開である場合(公開フラグF=0である場合)、宛先(B@yyy.com)
のユーザBは、パスワードを閲覧することができない。つまり、宛先ユーザBが、図3のパスワード照会情報Bd(例えば、URL)をクリックした場合、図8(B)に示すように、パスワード画面GDに示すように、パスワードの閲覧が現在できないことを示す情報Ddが表示される。
On the other hand, when the public / private state of the password for the encrypted file e-mail Ms with
User B cannot view the password. That is, when the destination user B clicks the password inquiry information Bd (for example, URL) in FIG. 3, as shown in FIG. 8 (B), as shown in the password screen GD, the password cannot be viewed at present. The information Dd to be shown is displayed.
本実施形態では、宛先のユーザBでないユーザ(例えば、ユーザC,ユーザDなど)がパスワード照会情報(URL)にアクセスすることも可能である。例えば、パスワードが公開されている場合には、ユーザBが、ユーザCに、パスワード照会情報(URL)を教示することによって、ユーザCがパスワード照会情報(URL)を閲覧することもできる。また、サーバ10は、照会情報電子メールにてパスワード照会情報(URL)にアクセスするためのアクセスコードを通知し、パスワード照会情報(URL)のアクセス時に、アクセスコードによる認証を行うようにしてもよい。このようにすれば、パスワード照会情報(URL)に加えてアクセスコードを知るユーザだけがアクセスできる。 In the present embodiment, a user other than the destination user B (for example, user C, user D, etc.) can access the password inquiry information (URL). For example, when the password is open to the public, the user C can browse the password inquiry information (URL) by teaching the password inquiry information (URL) to the user C. Further, the server 10 may notify the access code for accessing the password inquiry information (URL) by the inquiry information e-mail, and authenticate with the access code when accessing the password inquiry information (URL). .. In this way, only a user who knows the access code in addition to the password inquiry information (URL) can access it.
8.配送完了通知メールの説明
本実施形態では、暗号化ファイル電子メールMsの送信が完了した場合に、パスワードに関する情報を含む送信完了通知メールMeを差出元であるユーザAの端末20に通知するようにしてもよい。ユーザAに、パスワードの公開、非公開の設定の注意を促すことができ、ユーザAは、パスワードを公開から非公開に変更すること、或いは、パスワードを非公開から公開に変更することについて、再度改めて認識して設定を行うことができるからである。
8. Explanation of delivery completion notification mail In the present embodiment, when the transmission of the encrypted file e-mail Ms is completed, the transmission completion notification mail Me including the information about the password is notified to the terminal 20 of the user A who is the sender. You may. User A can be alerted to the public and private settings of the password, and user A again about changing the password from public to private or changing the password from private to public. This is because it can be recognized and set again.
図9は、送信完了通知メールMeの本文の一例を示す。送信完了通知メールMeは、暗号化ファイル電子メールMsの件名Faや送信の日付Fb等の情報を含む。 FIG. 9 shows an example of the text of the transmission completion notification mail Me. The transmission completion notification mail Me includes information such as the subject Fa of the encrypted file e-mail Ms and the transmission date Fb.
また、図9に示すように、パスワードの状態(公開又は非公開)を示す情報Fcや、パスワードを公開から非公開又は非公開から公開に変更するためのWebサイトのURLの情報Fdなどのパスワードに関する情報を表示する。 Further, as shown in FIG. 9, a password such as information Fc indicating the state of the password (public or private) and information Fd of the URL of the website for changing the password from public to private or private to public. Display information about.
例えば、ユーザAがパスワードに関する情報Fdをクリックした場合に、図6に示すパスワード公開・非公開設定画面GBに移行する。このようにすれば、ユーザAが速やかにパスワードの公開・非公開の設定ができる。 For example, when the user A clicks the information Fd regarding the password, the screen shifts to the password disclosure / non-disclosure setting screen GB shown in FIG. In this way, the user A can quickly set the password to be public or private.
9.暗号化ファイル電子メールMsの例
本実施形態のサーバ10は、図10(A)に示すように、暗号化ファイル電子メールMsと、パスワード照会情報Bdを含む照会情報電子メールMpとを、それぞれ個別に宛先であるユーザBの端末に送信する例について説明したが、パスワード照会情報Bdを含む暗号化ファイル電子メールMsを、宛先であるユーザBの端末に送信するようにしてもよ
い。
9. Example of Encrypted File E-mail Ms As shown in FIG. 10A, the server 10 of the present embodiment individually separates the encrypted file e-mail Ms and the inquiry information e-mail Mp including the password inquiry information Bd. Although the example of transmitting to the terminal of the user B who is the destination has been described, the encrypted file e-mail Ms including the password inquiry information Bd may be transmitted to the terminal of the user B who is the destination.
例えば、サーバ10は、図10(B)に示すように、暗号化ファイル電子メールMsに、暗号化ファイルFsと、パスワード照会情報Bdを含むパスワード照会情報ファイルFpを添付する。このようにすれば、宛先のユーザBは、パスワード照会情報Bdと暗号化ファイルFsの対応関係が明確に認識することができるので、暗号化ファイルFsを復号化するためのパスワードを取得するためのパスワード照会情報Bdを探し出す手間を防ぐことができる。なお、サーバ10は、パスワード照会情報ファイルFpを添付せずに、暗号化ファイル電子メールMsのヘッダ或いは本文にパスワード照会情報Bdを記載するようにしてもよい。 For example, as shown in FIG. 10B, the server 10 attaches the encrypted file Fs and the password inquiry information file Fp including the password inquiry information Bd to the encrypted file e-mail Ms. In this way, the destination user B can clearly recognize the correspondence between the password inquiry information Bd and the encrypted file Fs, so that the user B can obtain the password for decrypting the encrypted file Fs. It is possible to prevent the trouble of finding the password inquiry information Bd. The server 10 may describe the password inquiry information Bd in the header or body of the encrypted file e-mail Ms without attaching the password inquiry information file Fp.
10.パスワード照会情報の受け付けた回数に基づく制御
本実施形態のサーバ10は、パスワード照会情報を受け付けた回数Kの初期値を0に設定し、パスワード照会情報を受け付ける度に、回数Kをカウントし、当該回数Kが所定回数以上になった場合に、パスワードを非公開に設定するようにしてもよい。
10. Control based on the number of times the password inquiry information is received The server 10 of the present embodiment sets the initial value of the number of times K for which the password inquiry information is received to 0, and counts the number of times K each time the password inquiry information is received. When the number of times K becomes more than a predetermined number of times, the password may be set to be private.
例えば、サーバ10は、パスワード照会情報を受け付けた回数Kが1回以上(K≧1)になった場合に、パスワードを自動的に非公開に設定する。このようにすれば、パスワード照会情報(URL)へのアクセス回数に制限を設けることができ、パスワードの情報漏えいの機会を極力減らすことができる。 For example, the server 10 automatically sets the password to private when the number of times K of receiving the password inquiry information becomes one or more times (K ≧ 1). By doing so, it is possible to set a limit on the number of times of access to the password inquiry information (URL), and it is possible to reduce the chance of password information leakage as much as possible.
また、差出元のユーザAは、意図しない相手に暗号化ファイル電子メールを送信したことに気付き、これからパスワードを非公開にしようとする際に、回数Kを参照することで、セキュリティ状況を容易に判別することができる。つまり、差出元のユーザAは、回数Kが0である場合、暗号化ファイルの内容について情報の漏えいを防ぐことができセキュリティ確保に間に合う状況であると判断でき、また、回数Kが1以上である場合(回数Kが0でない場合)、情報の漏えいを防ぐことができずもう手遅れである状況であると判断することができる。 In addition, the sender user A notices that the encrypted file e-mail has been sent to an unintended party, and when he / she tries to keep the password private, he / she can easily check the security status by referring to the number of times K. It can be determined. That is, the sender user A can determine that when the number of times K is 0, it is possible to prevent information leakage about the contents of the encrypted file and it is in time for ensuring security, and when the number of times K is 1 or more. In a certain case (when the number of times K is not 0), it can be determined that it is too late because the information leakage cannot be prevented.
つまり、差出人のユーザAは、回数Kが0であれば、パスワードが未だ誰からも参照されておらず、暗号化ファイルを復号化できない状況であると判断でき、回数Kが1以上であれば、宛先ユーザB等のユーザからパスワードが既に参照されており復号化できている可能性があると判断できる。 That is, if the number of times K is 0, the sender user A can determine that the password has not yet been referenced by anyone and cannot decrypt the encrypted file, and if the number of times K is 1 or more, it can be determined. , It can be determined that the password has already been referenced by a user such as the destination user B and may have been decrypted.
11.フローチャート
図11A、図11B、図11Cを用いて、本実施形態の処理の流れについて説明する。
11. Flowchart The processing flow of the present embodiment will be described with reference to FIGS. 11A, 11B, and 11C.
まず、図11Aに示すように、送信側のユーザA(A@xxx.com)の端末20−Aが、添
付ファイル電子メールを送信する(ステップS1)。なお、添付ファイル電子メールの宛先はユーザB(B@yyy.com)とする。
First, as shown in FIG. 11A, the terminal 20-A of the sending user A (A@xxx.com) transmits the attached file e-mail (step S1). The destination of the attached file e-mail is user B (B@yyy.com).
サーバ10は、添付ファイル電子メールを受信すると(ステップS11)、添付ファイルを暗号化し(ステップS12)、暗号化ファイル電子メールを生成する(ステップS13)。 When the server 10 receives the attached file e-mail (step S11), the server 10 encrypts the attached file (step S12) and generates an encrypted file e-mail (step S13).
また、サーバ10は、暗号化ファイル電子メールを宛先に送信する(ステップS14)。そして、宛先のユーザBの端末20−Bは、暗号化ファイル電子メールを受信する(ステップS100)
また、サーバは、送信完了通知メールを、差出元に送信する(ステップS15)。差出元のユーザAの端末20―Aは、送信完了通知メールを受信する(ステップS2)。
Further, the server 10 transmits the encrypted file e-mail to the destination (step S14). Then, the terminal 20-B of the destination user B receives the encrypted file e-mail (step S100).
In addition, the server sends a transmission completion notification email to the sender (step S15). The terminal 20-A of the sender user A receives the transmission completion notification mail (step S2).
そして、サーバは、照会情報電子メールを宛先に送信する(ステップS16)。宛先のユーザBの端末20−Bは、照会情報電子メールを受信する(ステップS101)。 Then, the server sends the inquiry information e-mail to the destination (step S16). The terminal 20-B of the destination user B receives the inquiry information e-mail (step S101).
続いて、図11Bを用いて説明すると、宛先のユーザBの端末20−Bは、パスワード照会情報(URL)にアクセスする(ステップS102)。 Subsequently, to explain with reference to FIG. 11B, the terminal 20-B of the destination user B accesses the password inquiry information (URL) (step S102).
サーバ10は、パスワード照会情報を受け付けると(ステップS17)、パスワードが公開されているか否かを判断する(ステップS18)。 When the server 10 receives the password inquiry information (step S17), the server 10 determines whether or not the password is open to the public (step S18).
パスワードが公開されている場合(ステップS18のY)、パスワードを閲覧可能にしてWebページを生成する(ステップS19)。一方、パスワードが公開されていない場合(ステップS18のN)、パスワードを閲覧不可にしてWebページを生成する(ステップS20)。例えば、パスワードが記載されていないWebページを生成する。 When the password is open to the public (Y in step S18), the password is made viewable and a Web page is generated (step S19). On the other hand, when the password is not disclosed (N in step S18), the password is disabled to be viewed and a Web page is generated (step S20). For example, a Web page without a password is generated.
宛先のユーザBの端末20−Bは、パスワードが閲覧できる場合に、パスワードの閲覧を行い(ステップS103)、パスワードにより暗号化ファイルを復号化する処理を行う(ステップS104)。なお、端末20−Bは、パスワードを閲覧不可の場合は、暗号化ファイルを復号化することはできない。 When the password can be browsed, the terminal 20-B of the destination user B browses the password (step S103), and performs a process of decrypting the encrypted file by the password (step S104). If the password cannot be viewed, the terminal 20-B cannot decrypt the encrypted file.
なお、差出元のユーザAの端末20−Aは、ステップS2の後に、パスワードの公開・非公開の指示を行うことができる。図11Cに示すように、端末20−Aは、パスワードの公開指示がある場合(ステップS3のY)、パスワードの公開指示をサーバ10に送信する(ステップS4)。 The terminal 20-A of the sender user A can give an instruction to disclose or not disclose the password after step S2. As shown in FIG. 11C, when there is a password disclosure instruction (Y in step S3), the terminal 20-A transmits the password disclosure instruction to the server 10 (step S4).
サーバ10は、パスワードの公開指示を受け付けると(ステップS21)、パスワードを公開に設定する(ステップS22)。 When the server 10 receives the password disclosure instruction (step S21), the server 10 sets the password to be public (step S22).
また、端末20−Aは、パスワードの非公開の指示がある場合(ステップS5のY)、パスワードの非公開指示をサーバ10に送信する(ステップS6)。 Further, when the terminal 20-A is instructed to keep the password private (Y in step S5), the terminal 20-A transmits the password private instruction to the server 10 (step S6).
サーバ10は、パスワードの非公開指示を受け付けると(ステップS23)、パスワードを非公開に設定する(ステップS24)。以上で、処理が終了する。 When the server 10 receives the password non-disclosure instruction (step S23), the server 10 sets the password private (step S24). This completes the process.
12.応用例
(1)パスワードの公開又は非公開の制御の応用例
本実施形態では、差出元のユーザAがパスワードの公開又は非公開を設定する例について説明したが、差出元以外のユーザが公開又は非公開を設定するようにしてもよい。
12. Application example (1) Application example of password disclosure or non-disclosure control In this embodiment, an example in which the sender user A sets the password disclosure or non-disclosure has been described, but a user other than the sender is public or private. You may set it to be private.
例えば、サーバ10は、予め複数のユーザで構成されるグループを設定する。例えば、差出元のユーザAと、ユーザE、ユーザFが属するグループG1が定義されていたとする。すると、サーバ10は、差出元のユーザAと同じグループG1のユーザE、ユーザFからパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、差出元のユーザAと同じグループG1のユーザE、ユーザFからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。 For example, the server 10 sets in advance a group composed of a plurality of users. For example, it is assumed that the sender user A, the user E, and the group G1 to which the user F belongs are defined. Then, when the server 10 receives the password disclosure instruction from the user E and the user F in the same group G1 as the sender user A, the server 10 sets the password to be public and the user in the same group G1 as the sender user A. When the instruction to keep the password private is received from E and the user F, the password may be set to be private.
このようにすれば、差出元のユーザAと同じグループG1のユーザE、Fが、宛先に送信すべきでない暗号化ファイルを送信していることに気付いた場合、宛先への暗号化ファイルのパスワードの公開を防ぐことができる。 In this way, if users E and F of the same group G1 as the sender user A notice that they are sending an encrypted file that should not be sent to the destination, the password of the encrypted file to the destination is sent. Can be prevented from being published.
また、サーバ10は、予め差出元のユーザAの上長(「上長」は「監査者」「特定のユーザ」ともいう。)が設定されている場合には、上長からパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、上長からパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、上長からパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。 Further, in the server 10, when the superior of the sender user A (“supervisor” is also referred to as “auditor” or “specific user”) is set in advance, the password is disclosed or disclosed by the superior. Private instructions may be accepted. That is, the server 10 may set the password to be public when it receives the password disclosure instruction from the superior, and may set the password to be private when it receives the password non-disclosure instruction from the superior. ..
また、サーバ10は、差出元のユーザA(A@xxx.com)が、複数の宛先(例えば、ユー
ザB(B@yyy.com)、ユーザJ(J@xxx.com))を指定した同報メールを送信した場合、同報メールに含まれる差出元(A@xxx.com)と同じドメイン名(xxx.com)を含むメールアドレスを所有するユーザJからパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、ユーザJから公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザJからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。
Further, in the server 10, the sender user A (A@xxx.com) specifies a plurality of destinations (for example, user B (B@yyy.com) and user J (J@xxx.com)). When sending an e-mail, user J, who owns an e-mail address that includes the same domain name (xxx.com) as the sender (A@xxx.com) included in the e-mail, gives an instruction to disclose or not disclose the password. You may accept it. That is, the server 10 may set the password to be public when receiving the disclosure instruction from the user J, and may set the password to be private when the user J receives the instruction to keep the password private.
また、サーバ10は、メーリングリスト(ML@xxx.com)に、例えば、ユーザB(B@yyy.com)、ユーザK(k@xxx.com)が登録されている場合であって、差出元のユーザAが、メーリングリスト(ML@xxx.com)を宛先として指定した電子メールを送信した場合、メーリングリストに登録され、かつ、差出元(A@x xx.com)と同じドメイン名(xxx.com)を含むメールアドレス(k@xxx.com)を所有するユーザKからパスワードの公開又は非公開の指示を受け付けるようにしてもよい。つまり、サーバ10は、ユーザKからパスワードの公開指示を受け付けた場合に、パスワードを公開に設定し、ユーザKからパスワードの非公開指示を受け付けた場合に、パスワードを非公開に設定してもよい。 Further, the server 10 is a case where, for example, user B (B@yyy.com) and user K (k@xxx.com) are registered on the mailing list (ML@xxx.com), and the sender When user A sends an e-mail with the mailing list (ML@xxx.com) as the destination, the user A is registered on the mailing list and has the same domain name (xxx.com) as the sender (A@xxx.com). You may accept the instruction of disclosure or non-disclosure of the password from the user K who owns the e-mail address (k@xxx.com) including. That is, the server 10 may set the password to be public when it receives the password disclosure instruction from the user K, and may set the password to be private when it receives the password non-disclosure instruction from the user K. ..
なお、サーバ10は、差出元以外のユーザ(例えば、ユーザE、E、上長、ユーザJ、ユーザK等)からパスワードの公開指示を受け付けず、差出元以外のユーザからパスワードの非公開指示のみを受け付けるようにしてもよい。 Note that the server 10 does not accept password disclosure instructions from users other than the sender (for example, users E, E, superiors, user J, user K, etc.), and only password non-disclosure instructions from users other than the sender. May be accepted.
(2)その他
本実施形態の電子メールは、SMTPに限らず、所与のプロトコルにより送受信されるものであってもよい。
(2) Others The e-mail of the present embodiment is not limited to SMTP, and may be transmitted / received by a given protocol.
また、本実施形態のデータ、例えば、電子メールのデータ、添付ファイルデータ、暗号化ファイルデータは、クラウドと呼ばれるインターネット上の記憶領域に記憶されるものであってもよい。 Further, the data of the present embodiment, for example, e-mail data, attached file data, and encrypted file data may be stored in a storage area on the Internet called a cloud.
また、本実施形態のサーバ10は、受信する全ての電子メールの添付ファイルを暗号化してもよいし、所与のルール条件を満たす電子メールについて、当該電子メールの添付ファイルを暗号化するように制御してもよい。例えば、サーバ10は、予め、管理者やユーザからの入力情報に基づき、ルール条件を設定してもよい。 Further, the server 10 of the present embodiment may encrypt all the attachment files of the received e-mails, or encrypt the attachment files of the e-mails for the e-mails satisfying the given rule conditions. You may control it. For example, the server 10 may set rule conditions in advance based on input information from an administrator or a user.
10 サーバ、20 端末、
100 処理部、110 電子メール処理部(MTA)、111 受信部、112 送信部、113 パスワード制御部、114 パスワード提供部、115 送信完了通知部、116 解析部、117 暗号化処理部、120 Web処理部、121 管理者用UI部、122 ユーザ用UI部、130 データベース処理部、170 記憶部、171 主記憶部、172 ユーザ情報記憶部、173 パスワード記憶部、180 情報記憶媒体、21 Webブラウザ、22 MUA
10 servers, 20 terminals,
100 processing unit, 110 e-mail processing unit (MTA), 111 receiving unit, 112 transmitting unit, 113 password control unit, 114 password providing unit, 115 transmission completion notification unit, 116 analysis unit, 117 encryption processing unit, 120 Web processing Unit, 121 Administrator UI unit, 122 User UI unit, 130 Database processing unit, 170 storage unit, 171 main storage unit, 172 user information storage unit, 173 password storage unit, 180 information storage medium, 21 Web browser, 22 MUA
Claims (12)
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記パスワードに対応付けたパスワード照会情報を、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元以外の所定のユーザから前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、当該所定のユーザから前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするプログラム。 A program for a server that sends e-mail with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs a process of encrypting the attached file to generate an encrypted file and a process of generating a password for decrypting the encrypted file when the attached file exists in the e-mail. When,
A transmitter that transmits password inquiry information associated with the password to the destination, and
A password control unit that sets the disclosure or non-disclosure of the password in association with the password.
When the password inquiry information is accepted and the password is set to be public, the computer is made to function as a password providing unit for providing the password.
The password control unit
When the password disclosure instruction is received from a predetermined user other than the sender, the password is set to public, and when the password non-disclosure instruction is received from the predetermined user, the password is not disclosed. A program characterized by being set to.
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記パスワードに対応付けたパスワード照会情報を、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部として、コンピュータを機能させ、
前記パスワード制御部が、
前記差出元以外の所定のユーザからパスワードの公開指示を受け付けず、当該所定のユーザからパスワードの非公開指示を受け付けるように制御し、当該所定のユーザから前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするプログラム。 A program for a server that sends e-mail with a specified destination.
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs a process of encrypting the attached file to generate an encrypted file and a process of generating a password for decrypting the encrypted file when the attached file exists in the e-mail. When,
A transmitter that transmits password inquiry information associated with the password to the destination, and
A password control unit that sets the disclosure or non-disclosure of the password in association with the password.
When the password inquiry information is accepted and the password is set to be public, the computer is made to function as a password providing unit for providing the password.
The password control unit
When the password disclosure instruction is not accepted from a predetermined user other than the sender, the password non-disclosure instruction is received from the predetermined user, and the password non-disclosure instruction is received from the predetermined user. , A program characterized by setting the password to be private.
予め複数のユーザで構成されるグループを設定する設定部として、コンピュータを更に機能させ、
前記パスワード制御部が、
前記差出元と同じグループに属する前記差出元以外のユーザを、前記所定のユーザとすることを特徴とするプログラム。 In claim 1 or 2,
The computer is further functioned as a setting unit for setting a group composed of multiple users in advance.
The password control unit
A program characterized in that a user other than the sender, which belongs to the same group as the sender, is designated as the predetermined user.
前記パスワード制御部が、
前記差出元の上長であるユーザを、前記所定のユーザとすることを特徴とするプログラム。 In claim 1 or 2,
The password control unit
A program characterized in that a user who is the superior of the sender is the predetermined user.
前記パスワード制御部が、
前記電子メールに複数の宛先が指定されている場合において、前記差出元以外のユーザであって、当該複数の宛先のうちドメインが前記差出元と同じ宛先のユーザを、前記所定のユーザとすることを特徴とするプログラム。 In claim 1 or 2,
The password control unit
When a plurality of recipients are specified in the e-mail, a user other than the sender and having the same domain as the sender among the plurality of recipients shall be the predetermined user. A program featuring.
前記パスワード制御部が、
前記電子メールの宛先がメーリングリストである場合において、前記差出元以外のユーザであって、当該メーリングリストに登録されたメールアドレスのうちドメインが前記差出元と同じメールアドレスのユーザを、前記所定のユーザとすることを特徴とするプログラム。 In claim 1 or 2,
The password control unit
When the destination of the e-mail is a mailing list, a user who is a user other than the sender and whose domain is the same as the sender among the e-mail addresses registered in the mailing list is referred to as the predetermined user. A program characterized by doing.
前記パスワード制御部が、
前記パスワード照会情報を受け付けた回数をカウントし、当該回数が所定回数以上になった場合に、前記パスワードを非公開に設定することを特徴とするプログラム。 In any of claims 1 to 6,
The password control unit
A program characterized in that the number of times the password inquiry information is received is counted, and when the number of times is equal to or greater than a predetermined number of times, the password is set to be private.
前記パスワード制御部が、
前記差出元から前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、前記差出元から前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするプログラム。 In any of claims 1 to 7,
The password control unit
When the sender gives an instruction to disclose the password, the password is set to be public, and when the sender gives an instruction to keep the password private, the password is set to be private. Program to be.
前記暗号化ファイルのデータを、インターネット上の記憶領域に記憶する記憶処理部として、コンピュータを更に機能させることを特徴とするプログラム。 In any of claims 1 to 8,
A program characterized by further functioning a computer as a storage processing unit that stores the data of the encrypted file in a storage area on the Internet.
前記パスワード提供部は、
前記パスワードを電子メールによって通知することによって、前記パスワードを提供することを特徴とするプログラム。 In any of claims 1 to 9,
The password provider
A program characterized by providing the password by notifying the password by e-mail.
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記パスワードに対応付けたパスワード照会情報を、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部と、を含み、
前記パスワード制御部が、
前記差出元以外の所定のユーザから前記パスワードの公開指示を受け付けた場合に、前記パスワードを公開に設定し、当該所定のユーザから前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするサーバ。 A server that sends e-mail with a specified destination
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs a process of encrypting the attached file to generate an encrypted file and a process of generating a password for decrypting the encrypted file when the attached file exists in the e-mail. When,
A transmitter that transmits password inquiry information associated with the password to the destination, and
A password control unit that sets the disclosure or non-disclosure of the password in association with the password.
Including the password providing unit that provides the password when the password inquiry information is received and the password is set to be public.
The password control unit
When the password disclosure instruction is received from a predetermined user other than the sender, the password is set to public, and when the password non-disclosure instruction is received from the predetermined user, the password is not disclosed. A server characterized by being set to.
差出元から送信された電子メールを受信する受信部と、
前記電子メールに添付ファイルが存在する場合に、当該添付ファイルを暗号化して暗号化ファイルを生成する処理と、当該暗号化ファイルを復号化するためのパスワードを生成する処理とを行う暗号化処理部と、
前記パスワードに対応付けたパスワード照会情報を、前記宛先に送信する送信部と、
前記パスワードに対応付けて、前記パスワードの公開又は非公開を設定するパスワード制御部と、
前記パスワード照会情報を受け付けた場合であって、前記パスワードが公開に設定されている場合に、前記パスワードを提供するパスワード提供部と、を含み、
前記パスワード制御部が、
前記差出元以外の所定のユーザからパスワードの公開指示を受け付けず、当該所定のユーザからパスワードの非公開指示を受け付けるように制御し、当該所定のユーザから前記パスワードの非公開指示を受け付けた場合に、前記パスワードを非公開に設定することを特徴とするサーバ。 A server that sends e-mail with a specified destination
A receiver that receives e-mail sent from the sender, and
An encryption processing unit that performs a process of encrypting the attached file to generate an encrypted file and a process of generating a password for decrypting the encrypted file when the attached file exists in the e-mail. When,
A transmitter that transmits password inquiry information associated with the password to the destination, and
A password control unit that sets the disclosure or non-disclosure of the password in association with the password.
Including the password providing unit that provides the password when the password inquiry information is received and the password is set to be public.
The password control unit
When the password disclosure instruction is not accepted from a predetermined user other than the sender, the password non-disclosure instruction is received from the predetermined user, and the password non-disclosure instruction is received from the predetermined user. , A server characterized in that the password is set to private.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020136161A JP6931906B2 (en) | 2016-05-31 | 2020-08-12 | Programs and servers |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016108709A JP6749794B2 (en) | 2016-05-31 | 2016-05-31 | Program and server |
JP2020136161A JP6931906B2 (en) | 2016-05-31 | 2020-08-12 | Programs and servers |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016108709A Division JP6749794B2 (en) | 2016-05-31 | 2016-05-31 | Program and server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020198616A JP2020198616A (en) | 2020-12-10 |
JP6931906B2 true JP6931906B2 (en) | 2021-09-08 |
Family
ID=73649422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020136161A Active JP6931906B2 (en) | 2016-05-31 | 2020-08-12 | Programs and servers |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6931906B2 (en) |
-
2020
- 2020-08-12 JP JP2020136161A patent/JP6931906B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020198616A (en) | 2020-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11856001B2 (en) | Method for securely communicating email content between a sender and a recipient | |
US8261061B2 (en) | Methods and systems for encouraging secure communications | |
US7634651B1 (en) | Secure data transmission web service | |
US7924709B2 (en) | Access control of resources using tokens | |
JP5477919B2 (en) | Attached file relay device, attached file relay method, and program | |
JP2001053785A (en) | Information transmission device, information storage device, information reception device, use thereof and recording medium therefor | |
JP2011004132A (en) | Mail server, method for processing electronic mail and program therefor | |
JP2009163525A (en) | Method for transmitting e-mail | |
US8676907B2 (en) | Relay apparatus, relay method and recording medium | |
JP6749794B2 (en) | Program and server | |
JP6931906B2 (en) | Programs and servers | |
JP2005202715A (en) | Classified information transfer system | |
JP2007140760A (en) | E-mail communication support method, e-mail communication support system, and e-mail communication support program | |
EP3413534B1 (en) | Encrypted push message viewing system | |
JP7014994B2 (en) | Email monitoring device and email monitoring program | |
EP3271852A1 (en) | System and method of efficiently generating and transmitting encrypted documents | |
JP5417914B2 (en) | Relay device and program | |
JP7521751B2 (en) | FILE MANAGEMENT SYSTEM, INFORMATION PROCESSING APPARATUS, PROGRAM AND INFORMATION PROCESSING METHOD | |
JP7408065B2 (en) | File management system, information processing device, program and information processing method | |
JP7139807B2 (en) | Information processing device, information processing system, and information processing program | |
JP7520196B2 (en) | Risk check system, risk check method and program | |
WO2005015862A1 (en) | Method and devices for secure transmission of electronic messages | |
JP2009064334A (en) | Electronic mail delivery system, method and program | |
Stecher | Integrity, Privacy, and Security in Open Pluggable Edge Services (OPES) for SMTP | |
GB2483488A (en) | Email server which stores message body and attachments in a database and replaces them with hyperlinks to the stored data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200904 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200904 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6931906 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |