JP2009265775A - メール送信管理サーバ装置および方法 - Google Patents

メール送信管理サーバ装置および方法 Download PDF

Info

Publication number
JP2009265775A
JP2009265775A JP2008111847A JP2008111847A JP2009265775A JP 2009265775 A JP2009265775 A JP 2009265775A JP 2008111847 A JP2008111847 A JP 2008111847A JP 2008111847 A JP2008111847 A JP 2008111847A JP 2009265775 A JP2009265775 A JP 2009265775A
Authority
JP
Japan
Prior art keywords
mail
encrypted
sender
decryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008111847A
Other languages
English (en)
Other versions
JP5004859B2 (ja
Inventor
Koyo Hisayasu
弘容 久安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2008111847A priority Critical patent/JP5004859B2/ja
Publication of JP2009265775A publication Critical patent/JP2009265775A/ja
Application granted granted Critical
Publication of JP5004859B2 publication Critical patent/JP5004859B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】受信者に負担をかけることなく、メールのセキュリティを確保し、また誤送信されたメールを着実に削除および変更するメール送信管理サーバ装置および方法を提供することを目的とする。
【解決手段】送信者にて作成された平文メール受信すると、暗号処理部121は、暗号メールを作成し、暗号メールを復号するための情報をステータス管理DB130に記憶する。暗号処理部121にて作成された暗号メールに、ファイル添付部122は、ステータス管理DB130から復号情報を取得する実行ファイル等を暗号メールに添付し、送信メールを作成する。送信メールを受け取った受信者が、送信メールを見ようとすると、実行ファイルが起動される。実行ファイルは、管理部123を介してステータス管理DB130から復号情報を取得し、送信メールの復号を行う。
【選択図】図3

Description

本発明は、電子メールの送受信を送信元にて管理する技術に関する。
電子メールシステムを利用する際に、宛先を誤ってしまうと関係のないメールを送られた相手先が迷惑するばかりではなく、機密を必要とする内容が他者に知られてしまうという問題がある。また、添付ファイルの付け忘れや内容の誤りがあると、再度メールを送り、相手先に以前のメールは削除することを依頼しなければならないという問題がある。そこで、従来よりこれらの問題を引き起こすメールの誤送信を防止するための様々な提案がされている。
従来、電子メールの内容の漏洩を防ぐために、電子メールの内容を暗号化した暗号メールが用いられている。暗号化には、例えば、共通鍵暗号方式や公開鍵暗号方式があり、いずれも暗号メールを復号するためには復号鍵が必要である。そのため、復号鍵を有さないユーザにメールが送られた場合、そのユーザはメールを復号化することができずメールの内容が知られてしまうことを防ぐことができる。
特許文献1には、送信されたメッセージを変更または削除するシステムが開示されている。特許文献1に記載のシステムは、まず、送信者が指定した送信済みメールを変更または削除するアクション・メールを送信側メールシステムが作成し、このアクション・メールを受信側メールシステムに送信する。続いて、受信側メールシステムがこのアクション・メールを受信すると、アクション・メールに基づいて送信者が指定した送信済みメールが変更または削除されるシステムである。
また、特許文献2には、誤送信メールを削除するシステムが開示されている。特許文献2に記載のシステムは、誤送信したメールの削除を依頼する削除依頼識別子、および誤送信したメールを識別する削除対象識別子を付与した削除メールを、誤送信した同じ宛先に送信して誤送信メールを削除するシステムである。
特開平10−55322号公報 特開2003−174481号公報
しかしながら、暗号メールを用いる場合、受信者が復号鍵を入手しなければならず、また、受信者が復号鍵を管理しなければならない。一方、特許文献1に記載のシステムにおいては、アクション・メールに基づいてメールの変更または削除を行うための機能を有する専用のメール受信ソフトが必要とされる。また、特許文献2に記載のシステムにおいては、送信者が削除するためのメールを受信者端末に送信しなければならない。更に、いずれのシステムにおいても、受信側のメールサーバがネットワークから切り離された状態にある場合に、受信者が読む前にメールを削除することができない。
そこで、本発明は上記課題に鑑み、受信者に負担をかけることなく、メールのセキュリティを確保し、また誤送信されたメールを着実に削除および変更するメール送信管理サーバ装置および方法を提供することを目的とする。
(1) 送信者端末からメールを受信し、送信先のメール受信サーバと受信者端末とから構成される受信システムへのメール送信および前記メールの管理を行うメール送信管理サーバ装置を提供する。メール送信管理サーバ装置は、暗号処理部、復号情報記憶部、ファイル添付部、および通信部を備える。暗号処理部は、メール送信者が作成した平文メールを暗号化した暗号メールを作成する。復号情報記憶部は、暗号処理部が暗号メールを作成するとともに、作成する暗号メールを復号するための復号情報を記憶する。ファイル添付部は、実行ファイルを暗号メールに添付する。ここで、実行ファイルは、受信者が前記通信部から前記受信システムへ送信された前記暗号メールを見ようとする際に起動され、前記受信システムが前記メール送信管理サーバ装置と通信を行うことにより、前記復号情報記憶部から前記復号情報を取得し、前記暗号メールを復号する復号プログラムである。通信部は、ファイル添付部にて前記実行ファイルが添付された暗号メールを受信システムへ送信する。
(1)の構成によれば、暗号メールを復号するための復号情報をメール送信側のメール送信管理サーバ装置に有することにより、復号情報を一元管理することができる。また、暗号メールに、暗号メールを自動で復号する実行ファイルを添付することで、受信システムにおいて復号情報を保管、管理しなくてよい。その結果、メールのセキュリティを確保することができる。更に、メール毎に異なった暗号を用いることも可能である。
(2) メール送信管理サーバ装置は、受信システムへ暗号メールが送信された後、暗号メールがメール送信者により送信が中止されたか否かのステータス情報を記憶する管理情報記憶部をも備え、実行ファイルの復号プログラムは、前記管理情報記憶部から前記ステータス情報も取得する。また、実行ファイルは、前記管理情報記憶部から取得した前記ステータス情報が削除の場合に、前記通信部から前記受信システムへ送信された前記暗号メールを削除する削除プログラムを含む。
(2)の構成によれば、送信者が送信後のメールを受信者に読まれることなく削除することができる。その結果、送るべき宛先でないアドレスを指定して送信してしまった場合に、関係ない内容のメールを送られた相手先が迷惑することも、機密を必要とする内容が他人に知られてしまうという問題も発生しなくなり、セキュリティの向上につながる。
(3) 管理情報記憶部は、前記暗号メールが前記送信者により他の暗号メールに変更されたか否かの変更情報を記憶する。実行ファイルの復号プログラムは、管理情報記憶部から取得したステータス情報が変更の場合に、実行ファイルの復号プログラムは、暗号メールの削除するために実行ファイルの削除プログラムを起動し、送信者により変更された他の暗号メールの前記復号プログラムを起動する。
(3)の構成によれば、受信者がメールを見ようとした際に、そのメールが送信者にて差し替えされている場合には実行ファイルにて自動に削除され、差し替えるメールが復号化される。その結果、差し替え後のメールのみを受信者に読ませることができる。
(4) 管理情報記憶部は、受信システムへ送信された暗号メールの情報を記憶する。暗号メールの情報とは、開封状況や受信者の開封順序等である。
(4)の構成によれば、受信システムへ送信された暗号メールの開封状況をメール送信管理サーバ装置にて一元管理することができ、また、送信者および受信者によりメールの開封状況の把握が可能である。
本発明によれば、本発明は上記課題に鑑み、受信者に負担をかけることなく、メールのセキュリティを確保し、また誤送信されたメールを着実に削除および変更するメール送信管理サーバ装置および方法を提供する。
以下、本発明の実施形態について図面を参照しながら説明する。図1は、本発明を適用したメール送信サーバ装置100Aの態様を示す図である。図示されているように、本実施形態例のメール送信サーバ装置100Aは、インターネットやイントラネット等に代表されるネットワークの通信回線を介して、メール受信サーバ装置100Bと接続される。ここでは、メール送信サーバ装置(メール送信管理サーバ装置)100Aとメール受信サーバ装置100Bを別物としているが、メール送信サーバ装置100Aにメール受信サーバとしての機能を備えること、メール受信サーバ装置100Bにメール送信サーバ装置としての機能を備えることも可能である。
メール送信サーバ装置100Aは、複数の送信者端末200A−1・・・200A−n(以下、送信者端末200Aという)とイントラネット等のLANを介して接続されている。同様に、メール受信サーバ装置100Bも、複数の受信者端末200B−1・・・200B−n(以下、受信者端末200Bという)とイントラネット等のLANを介して接続されている。なお、本構成におけるメール送信サーバ装置100Aおよびメール受信サーバ装置100Bは必ずしも1台とは限らず、複数台で構成されてもよい。
図2は、一実施形態におけるメール送信サーバ装置100Aおよびメール受信サーバ装置100Bの基本システム構成図を示す図である。メール送信サーバ装置100Aは、通信部110、制御部120、およびステータス管理データベース130(以下、簡略化のため、データベースをDBという)を備える。制御部120は、暗号処理部121、ファイル添付部122および管理部123を有する。メール送信サーバ装置100Aとしては、現在最も普及しているメール送信プロトコルであるSMTPに対応しているSMTPサーバ等がある。
また、メール受信サーバ装置100Bは、通信部140、制御部150、およびメールボックス160を備える。メール受信サーバ装置100Bとしては、現在もっとも普及しているメール受信プロトコルであるPOP3に対応しているPOP3サーバ等がある。なお、送信者端末200Aおよび受信者端末200Bは電子メールソフト、例えば、Outlook Express、Netscape Messenger等のメーラーを備えている。
以下にメール送信サーバ装置100Aおよびメール受信サーバ装置100Bの各機能部について説明する。通信部110は、メール受信サーバ装置100Bおよび送信者端末200Aとメールの送受信を行う。暗号処理部121は、送信者端末200Aのユーザにより作成された平文メールを暗号化した暗号メールを作成し、暗号メールを復号するための情報をステータス管理DB130に記憶する。ファイル添付部122は、暗号処理部121にて作成された暗号メールに、暗号メールを復号するために、メール送信サーバ装置100Aのステータス管理DB130から復号情報を取得する実行ファイル等を暗号メールに添付し、送信メールを作成する。
管理部123は、ステータス管理DB130の管理、具体的には要求に応じてステータス管理DB130の編集やステータス管理DB130から情報の抽出を行う。ステータス管理DB130は、暗号メールの復号情報や送信メールの開封状況を記憶している。通信部140は、メール送信サーバ装置100Aおよび受信者端末200Bとメールの送受信を行う。制御部150は、受信者端末200Bからの要求に応じて、メールボックス160からメールを返信すること等を行う。メールボックス160は、メール送信サーバ装置100Aからのメールを蓄積する。
なお、ステータス管理DB130およびメールボックス160はハードディスク上のDBに限らず、メモリ、磁気テープやフレキシブル・ディスク等の外部記憶装置でもよい。サーバ装置と送信者端末200A、受信者端末200Bのハードウェア構成については後述する。
図3は、メール送信者とメール受信者とにおけるメール送受信処理のフローチャートである。ステップS30において、送信者端末200Aのユーザが平文メールを作成する。メールを作成する際には、電子メールソフト、例えば、Outlook Express、Netscape Messenger等のメーラーを用いる。図4は、一般的なメール作成画面の概略図を示す。図4に示すように、メール作成画面は、送信ボタン40、ファイル挿入ボタン41、宛先欄42、CC(Carbon Copy)欄43、BCC(Blind Carbon Copy)欄44、件名欄45、およびメール本文欄46等から構成される。ここで、ユーザの具体的なメール作成処理について説明する。
ユーザは、メールを送りたい相手のメールアドレスを宛先欄42に、メールの件名を件名欄45に、メール本文をメール本文欄46に入力する。添付ファイルがある場合には、ファイル挿入ボタン41をクリックし、出てくるポップアップ画面(図示せず)にてファイルを指定することによりメールにファイルを添付することができる。ここで、添付ファイルとは、電子メールの本文に付属して送られる画像や音声等のファイルである。また、宛先欄42に指定したメールアドレス以外にメールを転送したい場合には、CC欄43やBCC欄44にメールを転送したい相手のメールアドレスを入力する。必要な事項の記入が全て終了したら、送信ボタン40をクリックすると、メールはメーラーにてメール送信サーバ装置100Aへ送信される。
メール送信サーバ装置100Aが送信者端末200Aからメールを受信すると、ステップS31において、暗号処理部121は、平文メールを暗号化した暗号メールを作成する。また、暗号処理部121は、その暗号メールを復号するための復号情報も作成し、ステータス管理DB130に記憶する。ここで、暗号化される対象は平文メールのメール本文および添付ファイルとしてもよいし、更に件名やアドレス等を含んでもよい。一般的に、暗号化の対象はメール本文および添付ファイルであることが多いが、件名やアドレス等も暗号化する方がセキュリティは高い。件名やアドレス等が暗号化されることにより、件名からメールの内容が把握されてしまうことやメールアドレスの漏洩等を防ぐことができるためである。
暗号メールの作成には、例えば、共通鍵暗号方式や公開鍵暗号方式がある。共通鍵暗号方式とは、データの暗号化およびデータの復号化に同一の鍵を用いる暗号方式である。代表的な共通鍵暗号としては、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)が挙げられる。
また、公開鍵暗号化方式とは、データを暗号化する鍵(公開鍵)とデータを復号化する鍵(秘密鍵)との2つの対になる鍵を用いる暗号化方式である。代表的な公開鍵暗号は、RSA(RivestShamir Adleman)が挙げられる。公開鍵とは、データの暗号化や複号化で用いられる鍵であり、公開鍵暗号方式において一般に公開される鍵である。一方、秘密鍵は、公開鍵と対をなすデータを暗号化や複号化を行うのに用いられる鍵である。そして、公開鍵で暗号化された暗号メールは秘密鍵でしか復号できず、逆に秘密鍵で暗号化されたデータは公開鍵でしか復号化できない。
続いて、ファイル添付部122は、ステップS31にて作成された暗号メールに実行ファイルを添付し、図4の「宛先」欄42等に指定されたアドレスに送信する送信メールを作成する(ステップS32)。添付される実行ファイルは、暗号処理部121にて作成された暗号メールを復号するための復号実行ファイルと暗号化されたメールおよびメールに添付された実行ファイルとを削除するための削除実行ファイルとから構成される。なお、復号実行ファイルのみでもよい。復号実行ファイルおよび削除実行ファイルについては後述する。
続いて、ステップS32にて作成された送信メールは、メール送信サーバ装置100Aからメール受信サーバ装置100Bに送信される。メール受信サーバ装置100Bは、図4に示した宛先欄42、CC欄43、およびBCC欄44に指定されたアドレスのメールボックス160を有するメール受信サーバ装置100Bである。なお、宛先欄42、CC欄43、およびBCC欄44に指定されたアドレスのメールボックスはそれぞれ異なったメール受信サーバ装置に備えられていてもよい。メール受信サーバ装置100Bが受信したメールは、アドレス毎に対応するメールボックス160に保管される(ステップS33)。
メールの受信者端末200Bのユーザがメーラーを起動し、メーラーの送受信ボタン(図示せず)を押下すると、メーラーは、メール受信サーバ装置100Bのメールボックス160へ受信したメールの取得要求を行う(ステップS34)。メール受信サーバ装置100Bの制御部150は、メールの受信者端末200Bからメールボックス160への受信したメールの取得要求を受け取ると、メールボックス160からメールを取得する。取得されたメールは、受信者端末200Bへ送信され、受信者端末200Bの記憶部(図示せず)に保存される。
次に、メールの受信者端末200Bのユーザが、メーラーに保存された暗号メールを開く等の操作を行うことにより復号実行ファイルが起動される(ステップS35)。復号実行ファイルが起動されるタイミングは、復号実行ファイル作成者が任意で設定することができ、暗号メールを開いただけでは起動せず、ユーザが実行ファイルを意識的に実行させるようにしてもよい。復号実行ファイルが起動されると、復号実行ファイルはメールの受信者端末200Bからメール送信サーバ装置100Aへ復号情報の取得要求を行う。
復号情報の取得要求には、復号情報を記憶しているステータス管理DB130から復号情報を取得するために必要な情報が含まれる。この情報は、メールを一意に特定するための情報であり、例えば、送信者、受信者および送信日時の情報である。また、ステップS32にて送信メールを作成する際にメールにIDを付与した場合は、必要な情報はIDのみでよい。IDにてメールを一意に特定することができるからである。
メール送信サーバ装置100Aの管理部123は、復号情報の取得要求を受け取ると、ステータス管理DB130から復号情報の取得要求に含まれる情報をキーとして、ステータスや復号情報等を取得する(ステップS36)。ここで、ステータス管理DB130について説明する。図5は、ステータス管理DB130を示す図である。図5に示すように、ステータス管理DB130は、レコードにID、送信者、受信者、件名、送信日時、ステータス、変更後ID、復号情報、開封状況、および読み取り順の欄を持つ。
IDには、レコードを一意に示す記号が格納される。この記号は、暗号処理部121が復号情報を登録する際に適宜に付与してよい。送信者にはメールの送信者のアドレスや氏名等が格納され、受信者にはメールの受信者のアドレスや氏名等が格納される。なお、受信者欄には、図4の宛先欄42、CC欄43、およびBCC欄44に指定された全ての受信者が格納される。なお、名前等を格納する場合には、アドレスと名前等が登録されている名簿が必要となる。メールには、アドレスしか設定されないためである。
件名には、メールの件名が格納される。送信日時には、メールが送信された日時が格納される。この日時は、日本標準時間や世界標準時間である。ステータスは、メールの状態を示し、例えば、通常、削除、および変更の3つの状態で表される。削除とは、送信者がメールを送信した後に、メールの送信を中止した状態を示す。変更とは、送信者がメールを送信した後に、他のメールに差し替えた状態を示す。通常とは、削除でも変更でもない状態を示す。復号情報とは、暗号処理部にて作成された暗号メールを復号するための情報であり、パスワードや復号鍵が格納される。変更後ID、メール開封状況、および読み取り順については後述する。
なお、ステータス管理DB130の、レコードは受信者毎に作成されるのが望ましい。開封状況や読み取り順序は受信者毎に管理されるからである。また、セキュリティの向上のために開封状況や読み取り順序と復号情報を別々のDBとしてもよい。後述するが、開封状況や読み取り順序は送信者および受信者が使用するため、同じDBであると復号情報が送信者および受信者に知られてしまったり、改ざんされてしまったりするおそれがあるからである。
図3に戻って、ステップS36にてステータスが取得されると、管理部123はステータスの判断を行い(ステップS37)、ステータスに応じて以降の処理が行われる。最初にステータスが通常の場合について説明する。ステータスが通常の場合、管理部123は、復号情報を受信者端末200Bへ送信する。復号情報を受け取った復号実行ファイルは、復号情報にて暗号メール平文メールに復号し、平文メールを保存する(ステップS38)。
以上より、メール送信サーバ装置100Aとしてメール送信管理サーバ装置メール送信サーバ装置を用いることにより、メール送信サーバ装置100Aにて自動的にメールは暗号化されるため、暗号化せずにメールを送ってしまうことがなくなり、メールのセキュリティを向上させることができる。また、復号情報をメール送信サーバ装置100Aにて管理しているため、複合情報を受信者端末200Bに渡すことや、複合情報を受信者端末200Bが保管することなく、メールのセキュリティを確保することができる。
次に、ステータスが削除の場合のステップS37以降の処理について説明する。図6は、ステータスが削除の場合のメール削除処理のフローチャートである。ステータスが削除の時に、管理部123は、復号情報に変わって削除指示を送信する。上述したように、削除とは、送信者がメールを送信した後に、メールの送信を中止した状態であるので、復号情報を送信する必要はないからである。削除指示は、例えば、復号情報をブランクやNULL等の削除であることを意味するフラグ等を用いて行う。なお、送信者がステータス管理DB130のステータスを通常から削除のように変更する方法については、例えば、送信者がステータス管理DB130を編集するためのインターフェイスを用意し、そのインターフェイスを用いて送信者がステータスを変更する方法がある。
ステップS60にて、削除指示を受け取った復号実行ファイルは、削除実行ファイルを起動する。削除実行ファイルは、メーラーにて受信者端末の記憶部に記憶されている対象のメールを削除する(ステップS61)。削除実行ファイルは、対象のメールを削除した後、自身も削除する。
このように、ステータスが削除の場合には、送信者はステータス管理DB130のステータスを「削除」とすることで、メール受信者端末のメールを削除することができる。また、暗号メールが復号されずに、つまり、受信者にメールが読まれることなく削除することができる。そのため、送るべき宛先でないアドレスを指定して送信してしまった場合に、関係ない内容のメールを送られた相手先が迷惑することも、機密を必要とする内容が他人に知られてしまうという問題も発生しなくなり、セキュリティの向上につながる。
最後に、ステータスが変更の場合のステップS37以降の処理について説明する。図7は、ステータスが変更の場合のメール差し替え処理のフローチャートである。ステータスが変更の時に、管理部123は、図3のステップS37にて取得された変更後IDをキーにステータス管理DB130を検索し、差し替え後のメールの情報を取得する(ステップS70)。ここで、ステータス管理DB130の変更後IDとは、メール送信者がメールの差し替えを行った場合に、差し替え後のメールを示すIDである。変更後IDは、送信者がステータス管理DB130を編集するためのインターフェイスにて送信者が指定してもよいし、メール送信サーバ装置100Aにて自動で指定してもよい。
なお、ステータスの変更を行うためには、上述したようにステータス管理DB130を編集するためのインターフェイスを用いる方法があるが、その他にも、差し替え後のメールを差し替え対象のメールと同一受信者、同一件名とするとし、メール送信サーバ装置100Aの制御部120が差し替え後のメールを受信すると自動でステータス管理DB130を更新する方法がある。
続いて、変更指示をメール送信サーバ装置100Aから受信者端末200Bに送信する。ここで、差し替え後の暗号メールのステータスが「通常」の場合に、変更指示は、変更を意味するフラグ、差し替え後のメールの件名、送信日時、復号情報である。変更指示を受け取った復号実行ファイルは、削除実行ファイルを起動し、差し替え対象の暗号メールを削除する(ステップS71)。また、復号実行ファイルは、差し替え後の暗号メールの件名、送信日時から差し替え後の暗号メールを特定し、その復号実行ファイルを起動し、復号情報を渡す(ステップS72)。差し替え後の暗号メールの復号実行ファイルにて、暗号メールは復号される(ステップS73)。
一方、差し替え後のメールのステータスが「削除」の場合に、変更指示は、変更を意味するフラグ、差し替え後の暗号メールの件名、送信日時に加えて、削除指示が含まれる。削除指示により差し替え後のメールが削除される。更に、差し替え後のメールのステータスが「変更」の場合には、管理部123は、ステップS70にて取得した変更後IDをキーとして再度差し替えメールの変更後IDを取得する。
以上のように、差し替えられたメールは自動的に削除し、差し替え後のメールを受信者端末200Bに保管することで、メールの差し替えを行う。差し替え後のメールは、メールの受信者端末200Bのユーザが、メーラーに保存されたメールを開く等の操作により、図3のステップS34以降の処理を行い、ユーザは差し替え後のメールを読むことができる。その結果、同一の話題について内容が変更された場合に、誤った内容を受信者に知らせることがなくなる。また、同一の話題について内容が何度も変更された場合に、どのメールの内容が正しいのかわからなくなることをも防ぐことができ、受信者の労力の負担を軽減することができる。
上述したように、本発明はメール送信サーバ装置100Aにて復号情報を管理するため、メール受信者はメールを読む前に必ずメール送信サーバ装置100Aに復号情報取得の要求を行う。このことを利用して、ステータス管理DB130にてメールの開封状況の管理を行うことができる。つまり、メール送信サーバ装置100Aに復号情報取得の要求が行われるということは、ユーザがメールを読もうとしていることなので、復号情報取得の要求のあるなしで開封状況を判断することができる。
図5に示すように、ステータス管理DB130は、開封状況欄を有する。開封状況には、開封済みか未開封のいずれかが格納されている。上述したように、受信者端末200Bから復号情報取得の要求があるまでは未開封であり、復号情報取得の要求があると開封済みとなる。図5においては、一例として開封状況を0と1のフラグを用いて表している。0と1にどのように開封済みと未開封とを割り振るかは任意である。
更に、メール受信者はメールを読む前に必ずメール送信サーバ装置100Aに復号情報取得の要求を行うことを利用して、送信者はメールの宛先欄の受信者の読み取り順序を決めることができる。図5に示すステータス管理DBは、読み取り順欄を有する。読み取り順にメールの宛先欄の受信者の読み取り順が設定され、数字が格納される。
具体例を、図5に示すステータス管理DB130を用いて説明する。送信者「xyz@mmm.jp」から「ppp@mmm.jp」、「efg@yyy.jp」、「rst@ttt.jp」の3人にメールが送られ、送信者「xyz@mmm.jp」により読み取り順が「efg@yyy.jp」、「ppp@mmm.jp」、「rst@ttt.jp」の順に設定されているとする。読み取り順は、例えば、メールの宛先欄のアドレスの順として管理部123がステータス管理DB130に自動で設定してもよいし、送信者にステータス管理DB130を編集するためのインターフェイスを用意し、それを用いて送信者がステータス管理DB130に読み取り順の設定を行ってもよい。
図5に示すステータス管理DB130において、「efg@yyy.jp」の読み取り順に1、「ppp@mmm.jp」の読み取り順に2、「rst@ttt.jp」の読み取り順に3が格納される。受信者「ppp@mmm.jp」が、メールを読もうとし、メール送信サーバ装置100Aに復号情報取得の要求を行った時に、読み取り順が1の受信者「efg@yyy.jp」の開封状況が未開封である場合に、管理部123は、開封できないことを受信者「ppp@mmm.jp」の受信者端末に返信する。そのため、受信者「ppp@mmm.jp」はメールを復号することができず、メールを読むことはできない。この時、受信者「ppp@mmm.jp」の受信者端末のディスプレイに「まだ、開封できません」といったメッセージを表示してもよい。
読み取り順が1の受信者「efg@yyy.jp」がメールを読もうとしたことで復号情報が取得されると、開封状況が開封となる。その後、受信者「ppp@mmm.jp」がメールを読もうとし、メール送信サーバ装置100Aに復号情報取得の要求を行うと、管理部123は、受信者「ppp@mmm.jp」の受信者端末に復号情報を返信する。読み取り順3の「rst@ttt.jp」は、受信者「efg@yyy.jp」と受信者「ppp@mmm.jp」の両方の開封状況が開封にならないと、メールを読むことができない。
このようにして、受信者に優先順位を設定できることにより、情報伝えたい人から順にメールを読ませることができる。また、メールに優先順位をつけることができる。その結果、一人の受信者に複数メールを送信した場合に、それらのメールに読み取り順を設定することにより、受信者に優先度の高いメールを先に読ませることができる。
更に、送信者がステータス管理DB130から自身が送信したメールの開封状況を取得することや、受信者がステータス管理DB130から同じメールを受け取っている受信者のメール開封状況を取得することができるようにすることもできる。その結果、送信者および受信者によりメールの開封状況の把握が可能であり、メールの管理を行うことができる。
図8は、本発明の実施形態に係るメール送信サーバ装置100A、メール受信サーバ装置100B、送信者端末200A、および受信者端末200Bの情報処理装置30のハードウェア構成を示す図である。以下は、コンピュータを典型とする情報処理装置として全般的な構成を説明するが、専用機や組み込み型装置の場合、その環境に応じて必要最小限な構成を選択できることはいうまでもない。
情報処理装置30は、制御部300を構成するCPU(Central Processing Unit)310(マルチプロセッサ構成ではCPU320等複数のCPUが追加されてもよい)、バスライン200、通信I/F(I/F:インターフェイス)330、メインメモリ340、BIOS(Basic Input Output System)350、表示装置360、I/Oコントローラ370、キーボードおよびマウス等の入力装置380、ハードディスク390、光ディスクドライブ400、並びに半導体メモリ420を備える。なお、ハードディスク390、光ディスクドライブ400、並びに半導体メモリ420はまとめて記憶装置430と呼ぶ。
制御部300は、情報処理装置30を統括的に制御する部分であり、ハードディスク390(後述)に記憶された各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。
通信I/F330は、情報処理装置30が、通信ネットワークを介して他の情報処理装置30と情報を送受信する場合のネットワーク・アダプタである。通信I/F330は、モデム、ケーブル・モデムおよびイーサネット(登録商標)・アダプタを含んでよい。
BIOS350は、情報処理装置30の起動時にCPU310が実行するブートプログラムや、情報処理装置30のハードウェアに依存するプログラム等を記録する。
表示装置360は、ブラウン管表示装置(CRT)、液晶表示装置(LCD)等のディスプレイ装置を含む。
I/Oコントローラ370には、ハードディスク390、光ディスクドライブ400、および半導体メモリ420等の記憶装置430を接続することができる。
入力装置380は、情報処理装置30のユーザによる入力の受け付けを行うものである。
ハードディスク390は、各種プログラムや各種データを記憶する。なお、情報処理装置30は、外部に別途設けたハードディスク(図示せず)を外部記憶装置として利用することもできる。
光ディスクドライブ400としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク410を使用する。光ディスク410から光ディスクドライブ400によりプログラムまたはデータを読み取り、I/Oコントローラ370を介してメインメモリ340またはハードディスク390に提供することもできる。
本発明を適用したメール送信サーバ装置の態様を示す図である。 一実施形態におけるメール送信サーバ装置およびメール受信サーバ装置の基本システム構成図を示す図である。 メール送受信処理のフローチャートである。 一般的なメール作成画面の概略図を示す。 ステータス管理DBを示す図である。 ステータスが削除の場合のメール削除処理のフローチャートである。 ステータスが変更の場合のメール差し替え処理のフローチャートである。 本発明の実施形態に係るメール送信サーバ装置、メール受信サーバ装置、メール送信クライアント端末、および受信者端末の情報処理装置のハードウェア構成を示す図である。
符号の説明
100A メール送信サーバ装置
100B メール受信サーバ装置
110,140 通信部
120,150 制御部
121 暗号処理部
122 ファイル添付部
123 管理部
130 ステータス管理DB
160 メールボックス

Claims (8)

  1. 送信者端末からメールを受信し、送信先のメール受信サーバと受信者端末とから構成される受信システムへのメール送信および前記メールの管理を行うメール送信管理サーバ装置であって、
    送信者が作成した平文メールを暗号化した暗号メールを作成する暗号処理部と、
    前記暗号処理部が前記暗号メールを作成するとともに、作成する前記暗号メールを復号するための復号情報を記憶する復号情報記憶部と、
    実行ファイルを前記暗号メールに添付するファイル添付部と、
    前記ファイル添付部にて前記実行ファイルが添付された暗号メールを受信システムへ送信する通信部と、
    を備え、
    前記実行ファイルは、受信者が前記通信部から前記受信システムへ送信された前記暗号メールを見ようとする際に起動され、前記受信システムが前記メール送信管理サーバ装置と通信を行うことにより、前記復号情報記憶部から前記復号情報を取得し、前記暗号メールを復号する復号プログラムであるメール送信管理サーバ装置。
  2. 更に、前記受信システムへ前記暗号メールが送信された後、前記暗号メールが前記送信者により送信が中止されたか否かのステータス情報を記憶する管理情報記憶部を備え、
    前記復号プログラムは、前記管理情報記憶部から前記ステータス情報を取得し、
    更に、前記管理情報記憶部から取得した前記ステータス情報が削除の場合に、前記実行ファイルは、前記通信部から前記受信システムへ送信された前記暗号メールを削除する削除プログラムを含む請求項1に記載のメール送信管理サーバ装置。
  3. 前記管理情報記憶部は、前記暗号メールが前記送信者により他の暗号メールに変更されたか否かの変更情報を記憶し、
    前記管理情報記憶部から取得した前記ステータス情報が変更の場合に、前記復号プログラムは、前記暗号メールの削除するために前記削除プログラムを起動し、前記送信者により変更された他の暗号メールの前記復号プログラムを起動する請求項2に記載のメール送信管理サーバ装置。
  4. 前記管理情報記憶部は、前記受信システムへ送信された前記暗号メールに関する情報を記憶する請求項2または3のいずれか一項に記載のメール送信管理サーバ装置。
  5. 送信者端末、送信元メールサーバ、および送信先メールサーバと受信者端末とから構成される受信システム間におけるメール送信管理方法であって、
    送信者が作成した平文メールを暗号化した暗号メールを作成するステップと、
    前記暗号メールを作成するとともに作成する前記暗号メールを復号するための復号情報を記憶するステップと、
    実行ファイルを前記暗号メールに添付するステップと、
    前記実行ファイルが添付された暗号メールを受信システムへ送信するステップと、
    を含み、
    前記実行ファイルは、受信者が前記受信システムへ送信された前記暗号メールを見ようとする際に起動され、前記受信システムが前記送信元メールサーバと通信を行うことにより、前記復号情報を取得し、前記暗号メールを復号する復号プログラムであるメール送信管理方法。
  6. 更に、前記受信システムへ前記暗号メールが送信された後、前記暗号メールが前記送信者により送信が中止されたか否かのステータス情報を記憶するステップを含み、
    前記復号プログラムは前記ステータス情報を取得し、
    更に、取得した前記ステータス情報が削除の場合に、前記実行ファイルは、前記受信システムへ送信された前記暗号メールを削除する削除プログラムを含む請求項5に記載のメール送信管理方法。
  7. 前記ステータス情報は、前記暗号メールが前記送信者により他の暗号メールに変更されたか否かの変更情報を有し、
    前記復号プログラムは、前記ステータス情報が変更の場合に、前記暗号メールを削除するために前記削除プログラムを起動し、前記送信者により変更された他の暗号メールの前記復号プログラムを起動する請求項6に記載のメール送信管理方法。
  8. 前記ステータス情報は、前記受信システムへ送信された前記暗号メールに関する情報を記憶する請求項6または7のいずれか一項に記載のメール送信管理方法。
JP2008111847A 2008-04-22 2008-04-22 メール送信管理サーバ装置および方法 Expired - Fee Related JP5004859B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008111847A JP5004859B2 (ja) 2008-04-22 2008-04-22 メール送信管理サーバ装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008111847A JP5004859B2 (ja) 2008-04-22 2008-04-22 メール送信管理サーバ装置および方法

Publications (2)

Publication Number Publication Date
JP2009265775A true JP2009265775A (ja) 2009-11-12
JP5004859B2 JP5004859B2 (ja) 2012-08-22

Family

ID=41391584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008111847A Expired - Fee Related JP5004859B2 (ja) 2008-04-22 2008-04-22 メール送信管理サーバ装置および方法

Country Status (1)

Country Link
JP (1) JP5004859B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7468232B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468230B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468231B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227201A (ja) * 1992-02-07 1993-09-03 Mitsubishi Electric Corp 電子メールシステム
JPH1055322A (ja) * 1996-04-05 1998-02-24 Sun Microsyst Inc 送信された電子メール・メッセージを変更する方法および装置
JPH11258985A (ja) * 1998-03-12 1999-09-24 Nissin Electric Co Ltd 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
JP2002055930A (ja) * 2000-08-10 2002-02-20 Mitsubishi Electric Corp 電子メール暗号通信システム、これに用いる電子メール中継装置および電子メール暗号通信方法
JP2003174481A (ja) * 2001-12-05 2003-06-20 Fujitsu Ltd メールサーバプログラムおよびメール端末プログラム
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05227201A (ja) * 1992-02-07 1993-09-03 Mitsubishi Electric Corp 電子メールシステム
JPH1055322A (ja) * 1996-04-05 1998-02-24 Sun Microsyst Inc 送信された電子メール・メッセージを変更する方法および装置
JPH11258985A (ja) * 1998-03-12 1999-09-24 Nissin Electric Co Ltd 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
JP2002055930A (ja) * 2000-08-10 2002-02-20 Mitsubishi Electric Corp 電子メール暗号通信システム、これに用いる電子メール中継装置および電子メール暗号通信方法
JP2003174481A (ja) * 2001-12-05 2003-06-20 Fujitsu Ltd メールサーバプログラムおよびメール端末プログラム
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7468232B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468230B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468231B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム

Also Published As

Publication number Publication date
JP5004859B2 (ja) 2012-08-22

Similar Documents

Publication Publication Date Title
JP4800686B2 (ja) 電子名刺交換システム及び方法
US7299357B2 (en) Opaque message archives
EP1532783B1 (en) System for secure document delivery
US7469340B2 (en) Selective encryption of electronic messages and data
JPH0946330A (ja) 電子メール暗号化装置及び電子メール転送装置
US20090158035A1 (en) Public Key Encryption For Web Browsers
JP2011530248A (ja) 暗号化されたメッセージ交換のための方法及び装置
JP5161684B2 (ja) 電子メール暗号化システムおよび電子メール暗号化プログラム
US20040030916A1 (en) Preemptive and interactive data solicitation for electronic messaging
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JP5004859B2 (ja) メール送信管理サーバ装置および方法
JP2006180532A (ja) メールシステム,管理装置,プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US7512657B2 (en) Message transmission and reception controlling system
JP4763817B2 (ja) 電子メールを中継するシステム、サーバ、方法及びコンピュータプログラム
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2013207670A (ja) 画像処理装置
JP4929826B2 (ja) 電子メール作成装置及びプログラム
JP2009251873A (ja) 電子メール受信装置
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP2008299561A (ja) 電子メール送信装置
JP2002118546A (ja) 公開鍵取扱装置及び通信装置
JP2006031483A (ja) 通信装置
JP2010015290A (ja) 電子メールの送信後に、誤送信の有無を確認するための電子メール誤送信確認装置、及び方法
JP2009272681A (ja) ゲートウェイ装置
JP2001036518A (ja) 暗号通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120522

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5004859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees