(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0023】
以下、本発明の一実施の形態を図面に基づいて説明する。
【0024】
図1は、本発明の実施形態による電子メール送受信システムの一構成例を示す図である。
図1に示す電子メール送受信システムは、A社の社内システム10と、B社の社内システム20と、C社の社内システム30とが互いに接続されて入る。A社の社内システム10と、B社の社内システム20は、同一グループ企業のみが接続できるイントラネット40を介して接続され、相互に電子メールを送受信するようになっている。一方、C社の社内システム30は、グループ外からのアクセスを許すネットワーク(以下、「エクストラネット」と呼ぶ)50及びゲートウェイ60を介してA社の社内システム10およびB社の社内システム20と接続され、相互に電子メールを送受信するようになっている。
【0025】
ここでは、A社とB社とは同一グループに属し、A社とB社との間でやりとりされる情報には制約はないものとする。一方で、C社は、A社とB社のグループには属さず、情報を取得する目的でのみA社またはB社と情報のやりとりをするものとする。したがって、A社またはB社からC社に提供する情報には制限を設ける必要がある。
【0026】
A社の社内システム10は、A社端末100、メールサーバ200、ファイル管理サーバ300、ウェブサーバ400、LAN(Local Area Network)などで構成されるネットワーク11と、を有している。
【0027】
本実施形態では、A社端末100は、ユーザの操作に応じて、後述する電子メールの送信要求を生成する。メールサーバ200は、A社端末100で生成された電子メールの送信要求を受けると、後述するファイル管理サーバ300と連携して、送信要求に従って所定のセキュリティを設定した電子メールを指定された宛先に送信する。ファイル管理サーバ300は、電子メールに添付される全てのファイルとその関連情報および全ての宛先の関連情報を自動的にデータベースとして記憶する。ウェブサーバ400はA社外の端末、例えば、B社やC社の端末が、ファイル管理サーバ300に含まれる所定の情報にアクセスすることを許可、又は不許可とする。
【0028】
A社端末100は、ユーザの操作によってメール生成要求を生成する。メール生成要求とは、メッセージ、宛先、メールに添付する添付ファイルの有無の情報に加え、添付ファイルを有する場合は、添付ファイルを指定する情報を含む。本実施形態では、メールサーバ200は、メール生成要求に従ってメールを生成して宛先に送信する。その際、メールサーバ200は、メール生成要求に添付ファイルが含まれているか否かを判断して、ファイルの添付が含まれていると判断した場合に、セキュリティ自動設定送信処理を実行する。
【0029】
ファイル管理サーバ300は、添付ファイルとして予め準備されたファイルと電子メール送信の度に新たに登録される添付ファイルを記憶するファイルDB(Data Base)と、ファイルDBに記憶された全ファイルの公開レベル等の関連情報を記憶するファイル管理DBと、ファイルDBに記憶された全ファイルの送信履歴を記憶する送信履歴DBと、電子メールの送付が許可される全ての宛先の特権レベル等の関連情報を記憶する宛先管理DBと、を有する。
【0030】
図2は、このような要求に応えた電子メールの送信処理を実行するためのA社のメールサーバ200のハードウェア構成を示すブロック図である。メールサーバ200は、例えば一般的なパーソナルコンピュータにより構成することができる。メールサーバ200はファイル送信部を構成する。
【0031】
メールサーバ200は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、バス204と、入出力インターフェース205と、操作部206と、表示部207と、記憶部208と、通信部209と、ドライブ210と、を備えている。CPU201は、ROM202に記録されているプログラムに従って、又は、記憶部208からRAM203にロードされたプログラムに従って、各種の処理を実行する。RAM203にはまた、CPU201が各種の処理を実行する上において必要なデータ等も適宜記憶される。
【0032】
例えば本実施形態では、後述するセキュリティ自動設定送信処理を実現するプログラムが、ROM202や記憶部208に記憶されている。また、後述するセキュリティ自動設定送信処理を実現するためのプログラムまたはデータは、ネットワーク11を介して外部から提供されてRAM203に展開されるようにしてもよい。従って、CPU201が、これらのプログラムに従った処理を実行することで、セキュリティ自動設定送信処理の各機能を実現することができる。
【0033】
CPU201、ROM202、及びRAM203は、バス204を介して相互に接続されている。このバス204にはまた、入出力インターフェース205も接続されている。入出力インターフェース205には、操作部206、表示部207、記憶部208、通信部209、及びドライブ210が接続されている。
【0034】
操作部206は、キーボードやマウス等で構成され、ユーザの指示操作を受け付ける。表示部207は、液晶ディスプレイ等で構成され、各種情報を表示する。記憶部208は、ハードディスク等で構成され、ユーザから送付されたメール生成要求のデータを一時記憶する。また、記憶部208は、メール送受信に必要な各種データ、例えば、メールのデータ、各種フラグの値、閾値等も記憶する。
【0035】
通信部209は、ネットワーク11およびイントラネット40やエクストラネット50を介してB社の端末やC社の端末等の他の装置との間で行う通信を制御する。さらに、通信部209は、ネットワーク11を介して端末100、メールサーバ200、ファイル管理サーバ300、ウェブサーバ400と接続されている。
【0036】
ドライブ210には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなるリムーバブルメディア211が適宜装着される。ドライブ210によってリムーバブルメディア211から読み出されたプログラムは、必要に応じて記憶部208にインストールされる。また、リムーバブルメディア211は、記憶部208に記憶されているプログラムのデータ等の各種データも、記憶部208と同様に記憶することができる。
【0037】
A社端末100、ファイル管理サーバ300、ウェブサーバ400、B社端末100B、C社端末100C、B社メールサーバ200B、C社メールサーバ200Cなどについても、実行プログラムが異なる点を除いて、一般的なパーソナルコンピュータやサーバコンピュータで構築でき、メールサーバ200と同様なハードウェア構成であってよい。
【0038】
図3は、
図2のハードウェア構成を有するメールサーバ200がファイル管理サーバ300と協同してセキュリティ自動設定送信処理を実行する場合の機能的構成を示す機能ブロック図である。
【0039】
メールサーバ200は、ネットワーク11を介して社内外の端末から電子メールを受信するメール受信部220と、A社端末100からメール送信要求を受けると、後述する添付情報が含まれているか否かを判断して、添付情報が含まれていると判断した場合に、送信電子メールの宛先に基づいて添付情報のセキュリティを自動設定するセキュリティ設定部230と、メール送信要求に従ってネットワーク11を介して社内外の端末へ電子メールを送信するメール送信部240を有する。メール受信部220、セキュリティ設定部230、およびメール送信部240はCPU201がRAM203に記憶されたプログラムを実行して実現することができる。
【0040】
セキュリティ設定部230は、メール送信要求に含まれる電子メールの宛先に基づいてファイルに必要なセキュリティを自動的に設定する。これによって、ユーザが、宛先と添付ファイルに応じて必要なセキュリティ処理を施す作業が軽減される。セキュリティ設定部230は、ファイルを暗号化する暗号化部も含み、必要に応じてファイルを暗号化する。メール送信部240は、上記のセキュリティ設定部230によって自動的にセキュリティが設定された電子メールを、グループ内の場合はイントラネット40を介して、グループ外の場合はエクストラネット50を介して送信する。
【0041】
本実施形態では、セキュリティ設定部230は宛先のセキュリティレベルのみならず、添付ファイルのセキュリティレベルも考慮する。これによって、一層適切に添付ファイルのセキュリティのレベルを設定することができる。本実施形態では、セキュリティ設定部230は、ファイル管理サーバ300の宛先管理DB3084に記憶された送信電子メールの宛先の特権レベルとファイル管理DB3082に記憶された添付ファイルの公開レベルに応じて添付ファイルのセキュリティを自動設定する。特権レベルが宛先のセキュリティレベルに、公開レベルが添付ファイルのセキュリティレベルに相当する。
【0042】
ファイル管理サーバ300は、記憶部に含まれる各種データベースを検索する検索部320と、各種データベースに新規データの登録、修正、削除などを行う管理部330を有する。
【0043】
検索部320は、メールサーバ200やウェブサーバ400等からの依頼を受け付けて、記憶部内の各種データベースに対する検索を実行し、結果を送り返す。管理部330は、新規の宛先や新規の添付ファイルを登録する必要が生じた際に、登録に必要な情報の入力を促す画面を表示して、ユーザからの入力情報を受け付け、あるいは登録内容の修正、削除等のシステム管理者からの要求を受け付けてデータベースのメンテナンスを行う。この詳細に関しては、通常のデータベース管理と同様なので、説明を省略する。以下、本実施形態において、メールサーバ200がファイル管理サーバ300と連携して実行するセキュリティ自動設定送信処理の原理について説明する。
【0044】
まず、本実施形態では、ファイル管理サーバ300のファイルDB3081が全ての添付ファイルを実ファイルとして記憶し、ファイルDB3081に記憶されたファイルのみが、送信電子メールに添付されるようになっている。送信された後に内容が変更されてしまうことのないよう、ファイルDB3081に記憶するファイルは読出専用として記憶することが好ましい。これにより、どのような情報がどこに送られたのかという履歴の管理が可能になるからである。
【0045】
また、ユーザが電子メールに添付して送信しようとするファイルがファイルDB3081内に存在しないファイルである場合、ユーザは当該ファイルを先ずファイルDB3081に登録してから、電子メールに添付することが必要となる。
【0046】
この処理は、メール送信要求にファイルの添付が含まれている場合、随時、ファイル管理サーバのCPUが当該実ファイルがファイルDB3081に存在するかしないかを判断し、しないと判断した場合に、当該実ファイルをファイルDB3081に保存して登録していくようにしてもよい。
【0047】
新たに登録するファイルのセキュリティレベル、すなわち、公開レベルについては、ユーザまたは権限を有する管理者が随時設定するようにしてもよい。
【0048】
ファイルDB3081に添付ファイルとして送信するファイルを全て記憶させておくことによって、過去に送信されたファイルについて、誰がどこにどのようなファイルを送信したかの履歴を取ることができる。
【0049】
先ず、読出専用として記憶されることにより、どのような情報が送られたのかの正確な記録が残せる。また、誰が送ったのかという記録を取ることにより、不用意に部外者に重要な情報を送信してしまったような場合の責任を明確にでき、結果的に、重要な情報が拡散することを防止することができる。したがって、電子メールとともに送信される添付ファイルのセキュリティ管理を高めることができる。さらに、過去に送信されたファイルの履歴を参照することにより、どのようなファイルがどのような取引先によって利用されるのか等の有用な統計をとってセキュリティの向上など様々な用途に用いることも可能である。
【0050】
なお、本実施形態では、電子メールでファイルを送付する場合、実ファイルをそのまま添付ファイルとして送る実ファイル送信方法と、実ファイルを参照できるリンク情報(エイリアス)のみを電子メール本文中に追記して送り、受信者に当該ファイルを参照、または必要に応じてダウンロードさせるエイリアス送信方法がある。本実施形態の電子メール送信装置では、エイリアスを送付する場合、そのエイリアスの本体である実ファイルがファイルDB3081に登録されているものとする。
【0051】
ファイル管理DB3082は、ファイルDB3081に登録された全てのファイルについて、例えば、表1に示すセキュリティレベル情報(すべてのファイルのセキュリティレベルに関する情報)を保持する。
【0053】
ファイル名の項目FNには、ファイルDB3081に登録されている全てのファイルのファイル名が記述されている。ファイルがフォルダ構造で管理される場合、ファイル名の項目に、フルパスを記述してもよい。あるいは、ファイル名の項目FNにユニークなID番号を記述することによって、ユニークなID番号で管理するようにしてもよい。
【0054】
公開レベルの項目LDは、そのファイルの機密性を表し、最低レベル(本実施形態では0)なら完全公開、最高レベル(本実施形態では9)なら、トップシークレットを意味する。送信電子メールの宛先がこの公開レベル以上の特権レベル(後述)を持っている場合に限り、当該宛先に対し当該ファイルを送信することができる。参照頻度の項目FRは、次に述べる送信履歴DB3083に累積される、送信の記録から集計した統計情報の一例であり、例えば、初めて登録されてから、毎月平均何回参照されたかを示す。
【0055】
送信履歴DB3083には、上述のような統計情報を取得するため、ファイルDB3081に登録されたファイルが電子メールの添付ファイルとして送信される都度、宛先、送信日時、送信者等の情報が送信記録として蓄積されていく。
【0056】
宛先管理DB3084は、予め登録された、全ての送信電子メール宛先に関する関連情報を保持する。宛先管理DB3084は、ファイル管理DB3082に登録された全ての宛先について、例えば、表2に示すセキュリティレベル情報(すべての宛先のセキュリティレベルに関する情報)を保持する。
【0058】
ここで、ドメインの項目DMには、イントラネット40およびエクストラネット50に参加する各組織のドメイン名、あるいは、電子メールアドレスにおける@の右側部分、つまり、FQDN(Fully Qualified Domain Name)を記述する。また、FQDNはドメイン名だけでなく、宛先のメールサーバのホスト名を含んでもよい。したがって、例えば、宛先の組織が部署毎にメールサーバを立てている場合は、部署毎のFQDNを登録して、部署毎に異なる特権レベル(後述)を付与するようにしてもよい。
【0059】
アカウントの項目ACには、電子メールのアカウントが記述される。アカウントは、電子メールアドレスにおける@の左側部分であり、上述のFQDNとともに電子メールアドレスを構成し、メールサーバを利用する時のIDとなる。本実施形態において、アカウント=*は、当該ドメインでアカウント未登録のユーザを示すものとする。表2の例に示す、C社(C−inc.jp)のユーザP、Qのように、アカウントを個別に登録すると、後述する個別の特権レベルを付与することもできる。
【0060】
特権レベルの項目LPは、各宛先がファイルDB3081内のファイルを参照する権限を示す。表2の例では、自社であるA社(A−inc.jp)の全ユーザに対しては最高レベルが与えられている。最高レベルとは、すなわち、全てのファイルを参照する権限があることを意味する。本実施形態では最高レベルは9としている。同一グループのA社、B社の中であっても、部署毎、社員毎に登録するようにして、部署や社員によって特権レベルを異なるようにしてもよい。表2の例では、グループ内企業であるB社(B−inc.jp)の全ユーザに対しては、グループ内の特権レベルでは最低レベルの6が与えられている。本実施形態では、ユーザがグループ内なら特権レベル≧6として、特権レベルの項目LPを参照することにより、宛先メールアドレスがグループ内かグループ外かを判断できるようにしている。
【0061】
宛先電子メールアドレスのドメイン名あるいはFQDNがファイル管理DB3082(表1参照)の中にない場合、その宛先の特権レベルは最低レベルとなるものとする。本実施形態では最低レベルを0とする。さらに、本実施形態では、上記最低レベルの宛先でも、完全公開ファイル(公開レベル=0のファイル)は参照できるものとする。
【0062】
ここで特権レベルは、この最高レベルから最低レベルまでの間において、例えば、ユーザがグループ内かあるいは部外者か、ユーザと取引が発生しているか否か、ユーザが担当者か否かなどの様々な要因によって、数段階に分けることができる。表2の例では、ユーザがグループ内なら特権レベル≧6、部外者、すなわちグループ外であれば基本的に特権レベル=1とし、ユーザが特別に担当窓口となっている社員Pであれば特権レベル=3、ユーザがその部下Qであれば特権レベル=2のように、設定してもよい。
【0063】
なお、上記の公開レベルと特権レベルに基づいて、公開可能と決定されたファイルについては、さらに、セキュリティ処理が必要性であるかないかについて、宛先がグループ内かグループ外かによって、決定することができる。宛先がグループ内である場合、添付ファイルを暗号化する等のセキュリティ処理は施さない。宛先がグループ内であり、例えば、送信側のメールサーバ200と受信側のメールサーバは共にイントラネット40内に設けられているとすれば、電子メール送受信はイントラネット40内部で行われるため、電子メールが外部に洩れる危険性は少ない。全ての添付ファイルを暗号化した場合、社内電子メールの添付ファイルをいちいち復号する必要があり、煩雑である。このように、宛先がグループ内である場合、セキュリティを軽減することにより、このような煩雑さを軽減することができる。
【0064】
さらに、完全公開ファイルを送信する場合は、全ての宛先について、セキュリティ処理を不要として、そのまま送信してもよい。
【0065】
一方、上記の条件を満たさない場合、すなわち、宛先がグループ外であり、かつ完全公開ファイルではないファイルを送信する場合は、当然、セキュリティ処理が必要となる。本実施形態では、このセキュリティ処理の必要性を判定するために、上記の特権レベル≧6であればグループ内であると判断するものとする。詳細については、
図5の説明において後述する。
【0066】
ログインIDとログインPW(PassWord)の項目LID、LPWには、セキュリティ処理としてログイン認証が必要なエイリアスが送付された場合に、電子メール受信者がA社の後述するウェブサーバ400にログインするために入力すべきログインIDとパスワードが記述される。例えば、C社の社員Pがログインする時、ログインIDに「33334444」、ログインPWに「3333」と入力すれば、宛先管理DB3084(表2)の項目値と一致して認証され、ログインして目的のファイルをダウンロードすることができる。
【0067】
暗号化PWの項目EPWは、セキュリティ処理として、パスワードが掛けられて暗号化されたファイルが送付された場合に、電子メール受信者が当該ファイルを復号するために使用すべきパスワードが記述される。例えば、D社(D−inc.jp)の社員は、誰でも、「8888」というパスワードを用いてファイルの復号ができる。
【0068】
ここで、メール送信の一例として、C社の社員(以下では、「受信者」と呼ぶ)を宛先とする電子メールで、実ファイルを添付する代わりにエイリアスを送る場合を考える。当該エイリアスは、例えば、ファイルDB3081に記憶される添付ファイルを直ちに閲覧あるいはダウンロードできるウェブページ(以下、「閲覧ページ」と呼ぶ)へのリンクである。メールサーバ200のセキュリティ設定部230は、認証が必要か否かに関する上記の判断に基づいて、当該エイリアスを書き換える処理を行う。認証が不要と判断された場合、セキュリティ設定部230は、当該エイリアスをそのまま採用する。すなわち、何も書き換えない。したがって、当該メールが受信された後、受信者が当該エイリアスを開けば、直ちに上記閲覧ページが開いて、自由にファイルの閲覧あるいはダウンロードができる。
【0069】
一方、認証が必要と判断された場合、セキュリティ設定部230は、上記閲覧ページにログインするためにログインIDとログインPWの入力を要求するウェブページ(以下、「ログインページ」と呼ぶ)を作成し、当該エイリアスを当該ログインページへのリンクに書き換える。このとき、上記ログインページは、上記閲覧ページと一対一に対応付けられて、ファイル管理サーバ300の記憶部308に記憶される。これにより、ログイン認証が成功したら直ちに閲覧ページに移動することができる。さらに、上記ログインページは、受信者専用に作成され、受信者の電子メールアドレスの情報を含む。これにより、誰がログインしてきたかの認識が可能になる。
【0070】
当該メールが受信された後、受信者は当該エイリアスを開く。これにより、A社のウェブサーバ400へのアクセスが発生することになるので、ここで、ウェブサーバ400の機能的構成について説明する。
【0071】
図4は、ウェブサーバ400がクライアントからのアクセスを受け付けてデータを送受信する場合の機能的構成を示す機能ブロック図である。ウェブサーバ400は、例えば一般的なパーソナルコンピュータにより構成することができ、ここではメールサーバ200と同様のハードウェア構成を有するものとして説明を続ける。ウェブサーバ400は、受信者の端末上で動作するウェブブラウザ等のクライアントとの間で通信を行うHTTP(HyperText Transfer Protocol)通信部420と、前述のログイン認証を行うログイン認証部430と、を有する。
【0072】
HTTP通信部420は、クライアントにウェブページを送信したり、ウェブページからの入力を受け付けたり、クライアントの閲覧またはダウンロード要求を受け付けてファイルを送信したり、HTTPプロトコルで可能な全ての通信処理を行う。ログイン認証部430は、ログインページへのクライアントからの入力を、HTTP通信部420を介して受け取り、ログイン認証のために必要な処理を行う。HTTP通信部420はウェブサーバ400の通信部により、ログイン認証部430はウェブサーバ400のCPUがROMに記憶されたプログラムを実行することにより実現される。
【0073】
上記の添付ファイルとしてエイリアスを含むメールを受信した受信者が上記エイリアスを開くと、ウェブサーバ400のログイン認証部430は、HTTP通信部420を介して、受信者の端末にログインページを送信して表示させ、受信者が入力するログインIDとログインPW(以下、「入力ログイン情報」と呼ぶ)を受信する。
【0074】
ログイン認証部430は、上記ログインページに含まれる受信者の電子メールアドレスの情報に基づいて、ファイル管理サーバ300の検索部320を介して宛先管理DB3084から受信者のログインIDとログインPW(以下、「参照ログイン情報」と呼ぶ)を参照し、上述の入力ログイン情報と一致するかどうかの照合を行う。
【0075】
参照ログイン情報と入力ログイン情報が一致した場合、ログイン認証部430は、ログイン認証が成功したと判断して、上述の閲覧ページを、HTTP通信部420を介して、受信者の端末に送信して表示する。この後は、上述の、受信者が認証不要のエイリアスを開いた場合と同様である。具体的には、受信者から添付ファイルの閲覧またはダウンロード要求が送信されると、HTTP通信部420は、ファイル管理サーバ300の検索部320を介して当該ファイルをファイルDB3081から読み出し、受信者に送信する。一方、参照ログイン情報と入力ログイン情報が一致しなかった場合、ログイン認証部430は、「ログイン認証に失敗しました」等のメッセージを表示するウェブページを、HTTP通信部420を介して、受信者に送信する。ログイン認証部430は、このような場合の通例に従い、3回程度の再試行を許し、それでも認証に失敗した場合は、それ以上の再試行を拒否するようにしてもよい。ログイン認証部430は、エイリアスを受信した受信者のファイルへのアクセスを許可または不許可にするアクセス制御部を構成する。
【0076】
以下、以上のように構成された電子メール送信装置の動作を図面を参照して説明する。
図5は、メールサーバ200が実行するセキュリティ自動設定送信処理の概要を示すフローチャートである。セキュリティ自動設定送信処理は、メールサーバ200を構成するCPU201の制御の下に実行される。
【0077】
セキュリティ自動設定送信処理は、A社の社員であるユーザが、一般の電子メールソフトを用いて、実ファイル、あるいは当該ファイルへのエイリアスを添付した送信電子メールを作成し、メールサーバ200に対して発した送信依頼のコマンドを契機として開始する。
【0078】
なお、理解を容易にするため、この時点で、添付ファイルあるいはエイリアスの指示するファイルのファイルDB3081への登録は完了しているものとする。さらに、社外のウェブページへのリンク等はエイリアスに含まれず、以下では、あくまでも社内ファイルへの参照リンクだけをエイリアスと称することとする。さらに、宛先を複数指定する送信電子メールは日常的に使われるが、添付ファイルのセキュリティ処理は宛先毎に異なる可能性があるので、以下では、宛先が1つだけの場合に限定して説明する。宛先が複数ある場合は、宛先の数だけ送信電子メールを複製する処理を追加すれば良い(その説明は省略する)。
【0079】
ステップS1において、メールサーバ200のセキュリティ設定部230は、ユーザから送信を依頼された送信電子メールを解析し、添付ファイルあるいはエイリアス(以下、両者を合わせて「添付情報」と呼ぶ)が含まれているか否かを判断する。送信電子メールに添付情報が含まれていない場合、ステップS1においてNOと判定され、処理はステップS12に進む。なお、ステップS11以降の処理については、後述する。送信電子メールに添付情報が含まれていた場合、ステップS1においてYESと判定され、処理はステップS2に進む。
【0080】
ステップS2において、セキュリティ設定部230は、送信電子メールから宛先電子メールアドレスDAと1以上の添付情報ATj(1≦j≦j
Max(添付ファイル数)を取得する。
【0081】
ステップS3において、セキュリティ設定部230は、宛先電子メールアドレスDAについて、その特権レベルLPの検索を、ファイル管理サーバ300の検索部320に依頼し、記憶部の宛先管理DB3084から、特権レベルLPを取得する。
【0082】
ステップS4において、セキュリティ設定部230は、jの初期値として、1を設定する。
【0083】
ステップS5において、セキュリティ設定部230は、j番目の添付情報ATjについて、その公開レベルLDの検索を、ファイル管理サーバ300の検索部320に依頼し、記憶部のファイル管理DB3082から、公開レベルLDを取得する。
【0084】
ステップS6において、セキュリティ設定部230は、ステップS4において取得した特権レベルLPがステップS5において取得した公開レベルLD以上であるか否かを判断する。特権レベルLPが公開レベルLD未満である場合、ステップS6においてNOと判定され、公開は禁止されるため、処理はステップS7に進む。
【0085】
ステップS7において、セキュリティ設定部230は、「この電子メールは、公開できない情報を含むため、送信できません」等のメッセージを表示して、処理は異常終了する。一方、特権レベルLPが公開レベルLD以上である場合、ステップS6においてYESと判定され、処理はステップS8に進む。
【0086】
ステップS8において、セキュリティ設定部230は、セキュリティ処理が必要か否かを判断する。前述のごとく、特権レベルLP<6であり(本実施形態では、特権レベル<6なら宛先はグループ外と判定される)、かつ、公開レベルLD>0である場合、セキュリティ処理が必要なので、ステップS8において、YESと判定され、処理はステップS9に進む。
【0087】
ステップS9において、添付情報ATjが実ファイルを示す場合、セキュリティ設定部230は当該ファイルを暗号化し、暗号化ファイルを作成し、実ファイルの添付情報ATjを削除して、当該暗号化ファイルの添付情報ATj’に差し替える。その場合、用いられる暗号化PWは、ファイル管理サーバ300の検索部320を介して、記憶部の宛先管理DB3084から取得される。また、添付情報ATjがエイリアスである場合、セキュリティ設定部230は、宛先DA専用のログインページを作成し、ファイル管理サーバ300の記憶部に保存する。当該ログインページは、前述のごとく、宛先電子メールアドレスDAを保持し、エイリアスATjがもともと示していた添付ファイルの閲覧ページと一対一に対応して保存されている。これにより、ウェブサーバ400のログイン認証部430は、誰が何を求めてログインしてきたかを知ることができる。そして、セキュリティ設定部230は、添付情報ATj(実ファイルのエイリアス)を削除して、新たな添付情報ATj’(当該ログインページのURL)に差し替える。その後、処理はステップS10に進む。ステップS10以降の処理については後述する。
【0088】
一方、特権レベルLP≧6である(本実施形態では、特権レベル≧6なら宛先はグループ内と判定される)か、または、公開レベルLD=0である場合、セキュリティ処理は不要なので、ステップS8において、NOと判定され、ステップS9をスキップして、処理はステップS10に進む。すなわち、実ファイルであろうと、実ファイルへのエイリアスであろうと、添付情報ATjはそのまま残されて、セキュリティ処理は施されない。ただし、特に図示していないが、ステップS8のセキュリティ対策必要かの判断において、機密性はゼロでも、実ファイルは送らず必ずエイリアスだけを常に送るように判断してもよい。ファイルの拡散だけを防ぎたい場合である。この場合は、例えば公開レベルLD=0.5などとする。このようにすることで、例えば機密性のないドラフトレベルのファイルと完成後のファイルを同一セキュリティレベルにすることができる。
【0089】
ステップS10において、セキュリティ設定部230は、jをインクリメントする(j=j+1)。その後、処理はステップS11に進む。
【0090】
ステップS11において、セキュリティ設定部230は、jが最大値を超えたか否かを判断する。jが最大値を超えない場合、調べるべき添付情報ATjがまだ残っているので、処理はステップS5に戻され、ステップS5乃至S11のループ処理が繰り返される。一方、jが最大値を超えた場合、調べるべき添付情報ATjはもう無いので、処理はステップS12に進む。
【0091】
ステップS12において、メール送信部240は、セキュリティ設定部230から、上記のセキュリティ処理を施した(あるいは施さなかった)送信電子メールの供給を受け、宛先電子メールアドレスDAに対して送信する。これにより、セキュリティ自動設定送信処理は終了する。
【0092】
なお、上記のステップS7において、公開できないファイルが添付されていた場合、直ちに異常終了したが、それでも公開するかどうか、ユーザに判断を仰ぐ問い合わせメッセージを出しても良い。ただし、その場合、公開レベルを変更できる権限を持つユーザであるか否かのユーザ管理を行うこともできる。
【0093】
このように、本実施形態によると、電子メールを送信する都度、ユーザからの電子メールの送信要求にファイルの添付が含まれていると判断すると、ファイル送信部は、前記宛先に対応付けられたセキュリティレベルと、添付ファイルのセキュリティレベルの組み合わせに応じてセキュリティを高めた手法で、前記ファイルを前記宛先に送信する。したがって、例えば、開示することが許可されていない部外者に電子メールが送信される場合、該部外者に割り当てられたセキュリティレベルに応じて自動的にセキュリティをかけてファイルが送信されることになる。したがって、電子メールにファイルを添付して送信する際に、利便性を保ちつつ、かつ、送信する情報を適宜制限して、開示することが許可されていない部外者に情報が拡散することを防止することができる。
【0094】
さらに、メールサーバは、宛先に対応付けられたセキュリティレベルに応じて、ファイルにパスワードを付加して送信するので、例えば、開示することが許可されていない部外者に電子メールが送信される場合、パスワードをかけることを失念してしまうということが防止される。
【0095】
また、電子メール送信要求にファイルの添付が含まれている場合、当該ファイル記憶部に記憶させるので、送信されたファイルの履歴を取って管理することもできる。必要に応じて、ファイルの送信者の情報と合わせて記憶することができるので、不用意に開示することが許可されていない部外者に情報を送信してしまうことのないように、送信者の注意を喚起することができる。したがって、重要な情報が拡散することを防止することができる。
【0096】
さらに、電子メールでファイルを送付する方法として、実ファイルをそのまま添付ファイルとして送る実ファイル送信方法と、実ファイルを参照できるリンク情報(エイリアス)のみを電子メール本文中に追記して送り、受信者に当該ファイルを参照、または必要に応じてダウンロードさせるエイリアス送信方法とを採用している。メールサーバは、実ファイルを送信することに代えて、ファイル記憶部に記憶されたファイルから、送信要求が指定するファイルに対するリンク情報を送信することができる。かつ、ファイル記憶部の当該ファイルへのアクセスは、宛先に対応付けられたセキュリティレベルに応じて許可または不許可とすることができる。
【0097】
したがって、電子メールに、実ファイルに代えてエイリアスを添付しても、利便性を保ちつつ、かつ、送信する情報を適宜制限して、開示することが許可されていない部外者に情報が拡散することを防止することができる。
【0098】
以上、本発明の実施形態を図面に基づいて詳細に説明した。なお、上述の実施形態は、本質的に好ましい例示であって、本発明、その適用物、あるいはその用途の範囲を制限することを意図するものではない。なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。