図面 (/)

この項目の情報は公開日時点(2007年10月18日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

電子メールの有効利用を図る。

解決手段

情報処理装置100は、配信された電子メールを一律に廃棄する基準値を指定する。情報処理装置100は、電子メールを配信した送信元についての基準値を記憶手段より読み出し、読み出された基準値と、前記指定手段により指定された基準値とを比較する。その後、情報処理装置100は、読み出された基準値が、指定された基準値より所定の数値未満であると比較されると、配信された電子メールを廃棄する。

概要

背景

近年、インターネットが普及し、電子メールによる電子情報送受することが一般的になってきたことに伴い、コンピュータウィルスに感染した電子メールを受信することで、コンピュータシステムがコンピュータウィルスに感染するようになってきた。
また、近年、手紙を電子的な電子情報に変換して送信先に送信するという本来の利用形態から逸脱して、容量の大きい添付ファイル付きの電子メールを送信するようになってきた。

コンピュータシステムに対するコンピュータウィルス感染の予防として、ワクチンプログラムを用意し、このワクチンプログラムを用いて、システムを構成するプログラム、データ等に潜むコンピュータウィルスをチェックしている。
仮に、ワクチンプログラムがウィルスに感染したプログラム、データ等を発見した場合には、感染したプログラム、データ等からコンピュータウィルスを駆除するようにしている。

概要

電子メールの有効利用をる。情報処理装置100は、配信された電子メールを一律に廃棄する基準値を指定する。情報処理装置100は、電子メールを配信した送信元についての基準値を記憶手段より読み出し、読み出された基準値と、前記指定手段により指定された基準値とを比較する。その後、情報処理装置100は、読み出された基準値が、指定された基準値より所定の数値未満であると比較されると、配信された電子メールを廃棄する。

目的

そこで、この発明は、上述した問題点に鑑み、電子メールを有効に活用することが可能な情報処理装置等を提供することを目的とする。
また、この発明は、電子メールを媒介とするコンピュータウィルスの感染を防止することができる情報処理装置を提供することを目的とする。
また、この発明は、容量の大きい添付ファイル付きの電子メールによる後続の電子メールに対する送信遅延を解消することができる情報処理装置を提供することを目的とする。
また、この発明は、電子メールを用いることで遠隔地に設置されている装置に所定の動作を実行させることができる情報処理装置を提供することを目的とする。

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

端末より配信された電子メールから、所定の動作を実行させる命令を抽出する命令抽出手段と、前記命令抽出手段より抽出した命令の内容を解釈する命令解釈手段と、前記命令解釈手段により解釈された命令の内容にもとづいた動作を実行する命令実行手段と、を備えることを特徴とする情報処理装置

請求項2

顧客を認証するための認証情報を電子メールに埋め込む認証情報埋込み手段と、前記認証情報埋込み手段により、前記認証情報を埋め込んだ電子メールを端末に配信する電子メール配信手段と、前記端末より、前記認証情報が埋め込まれ、かつ、所定の動作を実行させる命令が記述された電子メールを受信する電子メール受信手段と、前記電子メール受信手段により受信した電子メールから、埋め込まれている前記認証情報を抽出する認証情報抽出手段と、前記認証情報抽出手段により抽出した前記認証情報に基づき、電子メールを送信してきた顧客を認証する顧客認証手段と、前記認証手段により、受信した電子メールの送信元の顧客が正規の顧客であると認証されると、配信された電子メールから、所定の動作を実行させる命令を抽出する命令抽出手段と、前記命令抽出手段より抽出した命令の内容を解釈する命令解釈手段と、前記命令解釈手段により解釈された命令の内容にもとづいた動作を実行する命令実行手段と、を備えることを特徴とする情報処理装置。

請求項3

端末より配信された電子メールから、所定の動作を実行させる命令を抽出し、抽出した命令の内容を解釈し、解釈した命令の内容にもとづいた動作を実行する、ことを特徴とする情報処理方法

請求項4

顧客を認証するための認証情報を電子メールに埋め込み、前記認証情報を埋め込んだ電子メールを端末に配信し、前記端末より、前記認証情報が埋め込まれ、かつ、所定の動作を実行させる命令が記述された電子メールを受信し、受信した電子メールから、埋め込まれている前記認証情報を抽出し、抽出した前記認証情報に基づき、電子メールを送信してきた顧客を認証し、受信した電子メールの送信元の顧客が正規の顧客であると認証されると、配信された電子メールから、所定の動作を実行させる命令を抽出し、抽出した命令の内容を解釈し、解釈した命令の内容にもとづいた動作を実行する、ことを特徴とする情報処理方法。

請求項5

端末より配信された電子メールから、所定の動作を実行させる命令を抽出し、抽出した命令の内容を解釈する手順、解釈した命令の内容にもとづいた動作を実行する手順、を実行するプログラム

請求項6

顧客を認証するための認証情報を電子メールに埋め込む手順、前記認証情報を埋め込んだ電子メールを端末に配信する手順、前記端末より、前記認証情報が埋め込まれ、かつ、所定の動作を実行させる命令が記述された電子メールを受信する手順、受信した電子メールから、埋め込まれている前記認証情報を抽出する手順、抽出した前記認証情報に基づき、電子メールを送信してきた顧客を認証する手順、受信した電子メールの送信元の顧客が正規の顧客であると認証されると、配信された電子メールから、所定の動作を実行させる命令を抽出する手順、抽出した命令の内容を解釈する手順、解釈した命令の内容にもとづいた動作を実行する手順、を実行するプログラム。

技術分野

0001

この発明は、電子メールを使用して情報を送受信する情報処理装置情報処理方法及びプログラムに関する。

背景技術

0002

近年、インターネットが普及し、電子メールによる電子情報送受することが一般的になってきたことに伴い、コンピュータウィルスに感染した電子メールを受信することで、コンピュータシステムがコンピュータウィルスに感染するようになってきた。
また、近年、手紙を電子的な電子情報に変換して送信先に送信するという本来の利用形態から逸脱して、容量の大きい添付ファイル付きの電子メールを送信するようになってきた。

0003

コンピュータシステムに対するコンピュータウィルス感染の予防として、ワクチンプログラムを用意し、このワクチンプログラムを用いて、システムを構成するプログラム、データ等に潜むコンピュータウィルスをチェックしている。
仮に、ワクチンプログラムがウィルスに感染したプログラム、データ等を発見した場合には、感染したプログラム、データ等からコンピュータウィルスを駆除するようにしている。

発明が解決しようとする課題

0004

しかしながら、ワクチンプログラムを用いてコンピュータシステムに潜むウィルスをチェックし、駆除する方法では、自己のコンピュータシステムをウィルスから防御することはできても、ネットワークを介してコンピュータウィルスの感染が拡大するのを防止することが困難であるという問題点があった。
また、大きな容量を持つ添付ファイル付きの電子メールが送られてくると、この電位メールの受信の完了まで、後続の電子メールを受信できないため、迅速な処理ができず、業務に支障をきたす虞があるという問題点があった。このことは、電子メールを有効に活用するための妨げの一因となっている。
さらに、遠隔地に設置されている装置に、例えば、スケジュールの確認や登録等の所定の動作を、電子メールを用いて実行させる要望がある。

0005

そこで、この発明は、上述した問題点に鑑み、電子メールを有効に活用することが可能な情報処理装置等を提供することを目的とする。
また、この発明は、電子メールを媒介とするコンピュータウィルスの感染を防止することができる情報処理装置を提供することを目的とする。
また、この発明は、容量の大きい添付ファイル付きの電子メールによる後続の電子メールに対する送信遅延を解消することができる情報処理装置を提供することを目的とする。
また、この発明は、電子メールを用いることで遠隔地に設置されている装置に所定の動作を実行させることができる情報処理装置を提供することを目的とする。

課題を解決するための手段

0006

この発明の第1の観点に係る情報処理装置は、
端末より配信された電子メールから、所定の動作を実行させる命令を抽出する命令抽出手段と、
前記命令抽出手段より抽出した命令の内容を解釈する命令解釈手段と、
前記命令解釈手段により解釈された命令の内容にもとづいた動作を実行する命令実行手段と、
を備えることを特徴とする。

0007

また、この発明の第2の観点に係る情報処理装置は、
顧客を認証するための認証情報を電子メールに埋め込む認証情報埋込み手段と、
前記認証情報埋込み手段により、前記認証情報を埋め込んだ電子メールを端末に配信する電子メール配信手段と、
前記端末より、前記認証情報が埋め込まれ、かつ、所定の動作を実行させる命令が記述された電子メールを受信する電子メール受信手段と、
前記電子メール受信手段により受信した電子メールから、埋め込まれている前記認証情報を抽出する認証情報抽出手段と、
前記認証情報抽出手段により抽出した前記認証情報に基づき、電子メールを送信してきた顧客を認証する顧客認証手段と、
前記認証手段により、受信した電子メールの送信元の顧客が正規の顧客であると認証されると、配信された電子メールから、所定の動作を実行させる命令を抽出する命令抽出手段と、
前記命令抽出手段より抽出した命令の内容を解釈する命令解釈手段と、
前記命令解釈手段により解釈された命令の内容にもとづいた動作を実行する命令実行手段と、
を備えるようにしてもよい。

0008

また、この発明の第3の観点に係る情報処理方法は、
端末より配信された電子メールから、所定の動作を実行させる命令を抽出し、
抽出した命令の内容を解釈し、
解釈した命令の内容にもとづいた動作を実行する、
ことを特徴とする。

0009

また、この発明の第4の観点に係る情報処理方法は、
顧客を認証するための認証情報を電子メールに埋め込み、
前記認証情報を埋め込んだ電子メールを端末に配信し、
前記端末より、前記認証情報が埋め込まれ、かつ、所定の動作を実行させる命令が記述された電子メールを受信し、
受信した電子メールから、埋め込まれている前記認証情報を抽出し、
抽出した前記認証情報に基づき、電子メールを送信してきた顧客を認証し、
受信した電子メールの送信元の顧客が正規の顧客であると認証されると、配信された電子メールから、所定の動作を実行させる命令を抽出し、
抽出した命令の内容を解釈し、
解釈した命令の内容にもとづいた動作を実行する。

0010

また、この発明の第5の観点に係るプログラムは、
端末より配信された電子メールから、所定の動作を実行させる命令を抽出し、
抽出した命令の内容を解釈する手順、
解釈した命令の内容にもとづいた動作を実行する手順、
を実行する。

発明を実施するための最良の形態

0011

以下、この発明の情報処理装置の実施の形態を図面に基づいて説明する。

0012

<第1実施形態>
図1は、この発明の第1実施の形態に係る情報処理装置の構成を示すブロック図である。

0013

この実施形態に係る情報処理装置100は、電子メールを送信した端末と、メールサーバとの間に設置される装置であって、図1に示すように、情報処理装置本体10と、外部記憶装置20とから構成され、互いにバス18で接続されている。
情報処理装置本体10は、制御部11と、記憶部12と、入力部13と、表示部14と、メールサーバ15と、通信制御部16とから構成され、各構成部分はバス17に接続されている。

0014

制御部11は、CPU(Central Proccessing Unit)等から構成され、送信されてきた電子メールについのコンピュータウィルス対策用プログラムを実行するとともに、この情報処理装置本体10を構成する各部及び外部記憶装置20を制御する。
上記コンピュータウィルス対策用プログラムは、信頼性の低い送信元から配信されてきた電子メールを、送信先に送信せずに消去し、その消去理由を記述した電子メールを送信元や必要がある場合には送信先に配信する等の処理を、制御部11に実行させる。

0015

記憶部12は、RAM(Random Access Memory)等から構成され、制御部11が実行する上記コンピュータウィルス対策用プログラム、及びそのプログラムが実行されるときに必要なデータを記憶するとともに、制御部11の作業領域として使用される。

0016

入力部13は、キーボードマウス等から構成され、各種データ、指示等を入力する。

0017

表示部14は、CRT(Cathode Ray Tube:陰極線管)、液晶表示装置等から構成され、制御部11による処理結果や、入力部13から入力されたデータ等を表示する。

0018

メールサーバ15は、インターネットを利用した電子メールサービスを実現する。

0019

通信制御部16は、この情報処理装置本体10とインターネットとを接続し、電子メールを受信する送信先の端末との通信を制御する。

0020

図1に示す外部記憶装置20は、制御プログラム21、セキュリティレベルファイル22、ウィルスレベル記憶領域23、添付ファイル格納領域24、雛形電子メール格納領域25、告知用電子メール格納領域26、電子メール格納領域27、及び本文電子メール格納領域28を備えている。

0021

セキュリティレベルファイル22は、後述する指定ウィルスレベル記憶領域23に記憶されている指定セキュリティレベルとともに、送信されてきた電子メールを送信先のメールボックスに配信するか否かを送信元ごとに判別するために使用されるデータ(以下、セキリレベルティデータという)を記憶する。
セキュリティレベルデータは、図2に示すように、送信先の名称、そのメールアドレス、送信元の名称、そのメールアドレス、及びセキュリティレベルからなるデータ項目を備えている。

0022

セキュリティレベルは、コンピュータウィルスに感染した電子メールを送信しないという、送信元に対する安心度を示すレベルである。各セキュリティレベルの内容は、次の通りである。
1)「1」の場合には、安心度が極端に低い。
2)「2」の場合には、安心度が低い。
3)「3」の場合には、安心度が中程度である。
4)「4」の場合には、安心度が高い。
これらのセキュリティレベルは、今まで送信されてきた電子メールの実績にもとにして、設定されたレベルである。例えば、今までに電子メールを沢山受信して、コンピュータウィルスに一度も感染した電子メールを送信しなかった送信元のセキュリティレベルは、「4」である。

0023

なお、送信されてきた電子メールについてのセキュリティデータがセキュリティレベルファイル22に登録されていない場合には、送信されてきた電子メール中の送信先の名称、そのメールアドレス、送信元の名称、及びそのメールアドレスをもとにして、セキュリティレベルを「1」とする、セキュリティレベルデータが生成され、生成されたセキュリティデータがセキュリティレベルファイル22に追加登録される。

0024

ウィルスレベル記憶領域23は、コンピュータウィルスの蔓延状況の程度を示すレベル(以下、ウィルス状況レベルという)を記憶する。
上記ウィルス状況レベルの内容は次の通りである。
1)「1」の場合には、コンピュータウィルスが広く蔓延している。
2)「2」の場合には、コンピュータウィルスが蔓延し始めている。
3)「3」の場合には、コンピュータウィルスが蔓延し始めている情報がある。
4)「4」の場合には、蔓延していない。
上記ウィルス状況レベルは、システム管理者により適宜変更される。

0025

添付ファイル格納領域24は、受信した添付ファイル付きの電子メールから取り出された添付ファイルを格納する。

0026

雛型電子メール格納領域25は、送信されてきた添付ファイル付きの電子メールにコンピュータウィルスが感染している虞がある場合において、電子メールを送信先に配信しないときに、送信元および送信先に送信する電子メールを送信しない理由を記述した告知用電子メール(以下、メール廃棄告知電子メールという)を生成するための雛形電子メールを格納する。

0027

メール廃棄告知電子メール200は、図3(a)に示すように、ヘッダ201のタイトルSUB)において「電子メール廃棄のお知らせ」が、送信先(TO)においてコンピュータウィルスの感染の虞がある電子メールを送信した送信元の名称とそのメールアドレスが、送信元(FROM)においてコンピュータウイルスの感染の虞がある電子メールの送信先の名称及びそのメールアドレスが記述されている。

0028

本文202においては、「送信されてきた<××××>の件の電子メールは、コンピュータウィルスに感染している疑いがあるので、誠に申し訳ありませんが、電子メール添付ファイルが付いている場合には添付ファイルを含めて電子メールを廃棄させて頂きました。」と記述されている。
ここで、本文中202の<××××>は、受信したコンピュータウィルスの感染の虞がある電子メール中のタイトル(SUB)が記述される。

0029

また、雛形電子メール格納領域25は、送信されてきた添付ファイル付きの電子メールにコンピュータウィルスが感染している虞がある場合において、添付ファイルを取り除いた電子メールの本文(以下、本文電子メールという)を配信するものの、添付ファイルを送信先に配信しないときに、送信元および送信先に送信する添付ファイルを送信しない理由を記述した告知用電子メール(以下、添付ファイル廃棄告知電子メールという)を生成するための雛形電子メールを格納する。

0030

添付ファイル廃棄告知電子メール210は、図3(b)に示すように、ヘッダ211のタイトル(SUB)において「添付ファイル廃棄のお知らせ」が、送信先(TO)においてコンピュータウィルスの感染の虞がある電子メールを送信した送信元の名称とそのメールアドレスが、送信元(FROM)においてコンピュータウィルスの感染の虞がある電子メールの送信先の名称及びそのメールアドレスが記述されている。

0031

本文212において、「送信されてきた<××××>の件の添付付き電子メールは、コンピュータウィルスに感染している疑いがあるので、誠に申し訳ありませんが、添付ファイルを廃棄させて頂きました。」と記述されている。
ここで、本文中212の<××××>は、受信したコンピュータウィルスの感染の虞がある電子メール中のタイトル(SUB)が記述される。

0032

また、雛形電子メール格納領域25は、送信されてきた添付ファイル付き電子メールにコンピュータウィルスが感染していない場合において、後述する「ダウンロードする添付ファイルのお知らせ」の電子メールを受信した送信先が、添付ファイルをダウンロードする際に必要となる、添付ファイルが格納されている箇所を指定するURL(Uniform Resource Locator)を記述した告知用電子メール(以下、ダウンロード告知電子メールという)を生成するための雛形電子メールを格納する。

0033

ダウンロード告知電子メール220は、図4に示すように、ヘッダ221のタイトル(SUB)において「ダウンロードする添付ファイルのお知らせ」が、送信先(TO)において電子メールを送信した送信元の名称とそのメールアドレスが、送信元(FROM)において電子メールの送信先の名称及びそのメールアドレスが記述されている。

0034

本文222において、「送信されてきた<××××>の件の電子メールに添付されていた添付ファイルを取り出し、所定の箇所に記憶しています。添付ファイルをダウンロードする場合には、下記に示されているURL(Uniform resouce Locator)にアクセスして下さい」と、URLが記述されている。
ここで、本文中212の<××××>は、受信した電子メール中のタイトル(SUB)が記述される。

0035

電子メール格納領域27は、受信した電子メールを格納する。
本文電子メール格納領域28は、添付ファイル付き電子メールから添付ファイルが取り出された電子メールの本文(以下、本文電子メールという)が格納されている。

0036

次に、この実施形態に係る情報処理装置100の動作を、図5乃至図7に示すフローチャートを参照して説明する。

0037

システム管理者は、コンピュータウィルスの蔓延状況を把握し、システム管理者用端末(図示せず)から、情報処理装置本体10に対して、ウィルスレベル記憶領域23に記憶させるコンピュータウィルスの蔓延状況を示すウィルスレベルを送信する。

0038

情報処理装置100は、システム管理者用端末より、ウイルスレベルを受信すると、ウィルスレベル記憶領域23に記憶する(ステップS1)。その後、情報処理装置100は、電子メールを受信すると、受信した電子メールから送信先及び送信元を読み出して記憶部12に記憶する(ステップS2)、外部記憶装置20中の本文電子メール格納領域27に電子メールを記憶する(ステップS3)。

0039

次に、情報処理装置100は、電子メール格納領域27に記憶されている電子メールから添付ファイルのサイズ、そのファイル名等を読み出し、記憶部12に記憶するとともに(ステップS4)、電子メールから添付ファイルを取り出し、取り出した添付ファイルを添付ファイル格納領域24に格納する(ステップS5)。

0040

続いて、情報処理装置100は、セキュリティレベルファイル22から、送信先の名称で、かつ、送信元の名称を示すセキュリティデータが示すセキュリティレベルを読み出し、記憶部12に記憶するとともに、ウィルスレベル記憶領域23からウィルスレベルを読み出す(ステップS6)。

0041

その後、情報処理装置100は、読み出したセキュリティレベルから読み出したウィルスレベルを除算し、相対的セキュリティレベルを算出する(ステップS7)。

0042

次に、情報処理装置100は、算出した相対的セキュリティレベルが「0」以下であるか否かを判別する(ステップS8)。情報処理装置100は、相対的セキュリティレベルが「0」以下と判別した場合には(ステップS8;YES)、送信されてきた電子メールはコンピュータウィルスの感染が高いとして、電子メール格納領域27に格納されている電子メール及びを添付ファイル格納領域24に格納されている添付ファイルを消去する(ステップS9)。

0043

続いて、情報処理装置100は、外部記憶装置20中の雛形電子メール格納領域25から、図3(a)に示す雛形電子メール200を読み出し、読み出した雛形電子メール200を用いて、図8(a)に示す、電子メールを廃棄した旨を記述する送信先(コンピュータウィルスに感染している虞がある電子メールを送信した送信元)、及び図8(b)に示す、送信元(コンピュータウィルスに感染している虞がある電子メールを送信した送信先)に送信するための電子メールを生成する(ステップ10)。

0044

すなわち、図8(a)に示す電子メール230を生成する場合、情報処理装置100は、図3(a)に示す雛形電子メール200中の送信先(TO)及び送信元(FROM)に、それぞれ記憶部12に記憶されている送信元の名称及びそのメールアドレスと、送信先の名称及びそのメールアドレスとを挿入するとともに、本文202の「××××」に、コンピュータウィルスに感染している虞がある電子メールのタイトル(SUB)に記述されているタイトル名を挿入し、電子メール230を生成する。
図8(b)に示す電子メール235を生成する場合、情報処理装置100は、図3(a)に示す雛形電子メール200中の送信先(TO)及び送信元(FROM)に、それぞれ記憶部12に記憶されている送信先の名称及びそのメールアドレスと、送信元の名称及びそのメールアドレスとを挿入するとともに、本文202の「××××」に、コンピュータウィルスに感染している虞がある電子メールのタイトル(SUB)に記述されているタイトル名を挿入し、電子メール235を生成する。

0045

その後、情報処理装置100は、生成した電子メールを廃棄した旨を示す電子メールを、コンピュータウィルスに感染した虞がある電子メールを送信した送信元及び送信先にそれぞれ送信し(ステップS11)、処理を終了する。

0046

ステップS8において、情報処理装置100は、相対的セキュリティレベルが、「0」以下でないと判別した場合には(ステップS8;NO)、更に、相対的セ
キュリティレベルが「1」であるか否かを判別する(ステップS12)。
情報処理装置100は、相対的セキュリティレベルが「1」であると判別した場合には(ステップS12;YES)、電子メール格納領域27に格納されている電子メールから添付ファイルを取り除いた電子メール(以下、本文電子メールという)を、本文電子メール格納領域28に格納する(ステップS13)。

0047

次に、情報処理装置100は、本文電子メール格納領域28に格納された本文電子メールを、送信先のメールサーバ15のメールボックスに配信する(ステップS14)。その後、情報処理装置100は、電子メール格納領域27に格納されている電子メール及びを添付ファイル格納領域24に格納されている添付ファイルを消去する(ステップS15)。

0048

続いて、情報処理装置100は、外部記憶装置20中の雛形電子メール格納領域25から、図3(b)に示す雛形電子メール210を読み出し、読み出した雛形電子メール210を用いて、図9(a)に示す、送信先(コンピュータウィルスに感染している虞がある電子メール240を送信した送信元)、及び図9(b)に示す、送信元(コンピュータウィルスに感染している虞がある電子メールを送信した送信先)に、添付ファイルを廃棄した旨を記述した電子メール245を生成する(ステップ16)。

0049

すなわち、図9(a)に示す電子メール240を生成する場合、情報処理装置100は、図3(b)に示す雛形電子メール210中の送信先(TO)及び送信元(FROM)に、それぞれ記憶部12に記憶されている送信元の名称及びそのメールアドレスと、送信先の名称及びそのメールアドレスとを挿入するとともに、本文202の「××××」に、コンピュータウィルスに感染している虞がある電子メールのタイトル(SUB)に記述されているタイトル名を挿入し、添付ファイルを廃棄した旨を記述した電子メール240を生成する。
図9(b)に示す電子メール245を生成する場合、情報処理装置100は、図3(b)に示す雛形電子メール210中の送信先(TO)及び送信元(FROM)に、それぞれ記憶部12に記憶されている送信先の名称及びそのメールアドレスと、送信元の名称及びそのメールアドレスとを挿入するとともに、本文202の「××××」に、コンピュータウィルスに感染している虞がある電子メールのタイトル(SUB)に記述されているタイトル名を挿入し、添付ファイルを廃棄した旨を記述した電子メール245を生成する。

0050

その後、情報処理装置100は、生成した電子メールを廃棄した旨を示す電子メールを、コンピュータウィルスに感染した虞がある電子メールを送信した送信元及び送信先にそれぞれ送信し(ステップS17)、処理を終了する。

0051

ステップ12において、情報処理装置100は、相対的セキュリティレベルが「1」でないと判別した場合、すなわち相対的セキュリティレベルが「2」以上の場合と判別した場合には(ステップS12;NO)、本文電子メール格納領域28に記憶されている本文電子メールを送信先のメールボックスに配信する(ステップS18)。

0052

次に、情報処理装置100は、外部記憶装置20中の雛形電子メール格納領域25から、図4に示す雛形電子メール220を読み出し、読み出した雛形電子メール220を用いて、図10に示す、ダウンロードする添付ファイルについてのお知らせを記述した電子メールを生成する(ステップS19)。
すなわち、情報処理装置100は、図4に示す雛形電子メール中の送信先(TO)及び送信元(FROM)に、それぞれ記憶部12に記憶されている送信元の名称及びそのメールアドレスと、送信先の名称及びそのメールアドレスとを挿入するとともに、本文222の複数の「××××」それぞれの該当箇所に、送信されてきた電子メールのタイトル(SUB)、添付ファイル名、ファイルサイズを挿入し、また、添付ファイルにアクセスするため、添付ファイル格納領域を指定するURLを記述し、電子メールを生成する。

0053

続いて、情報処理装置100は、ダウンロードする添付ファイルについてのお知らせを記述した電子メールを送信先のメールサーバ15のメールボックスに配信する(ステップS20)。

0054

その後、送信先の端末において、電子メールが配信されてきたことを検出すると、操作者の操作により、送信先の端末は、メールボックスに記憶されている配信されてきた電子メールを読み出す。
その後、操作者は、電子メールを読み出し、添付ファイルをダウンロードしたい場合には、端末の入力部(図示せず)を操作し、図11に示す初期認証画面300を表示部(図示せず)するための入力を行うと、端末は、その旨を情報処理装置100に送信する。

0055

情報処理装置100は、送信先の端末から初期認証画面600を送信するようにとの要求を受けると、送信元の端末に初期認証画面600を構成するWebページを送信する(ステップS21)。

0056

送信元のユーザにより、受信した初期認証画面600のユーザID欄301にユーザIDが入力され、「ログインボタン」602がクリックされると、端末は、ユーザIDを情報処理装置100に送信する。

0057

情報処理装置100は、端末からユーザIDを受信すると(ステップS22)、例えば、乱数を応用して一時的に使用できるパスワードを生成し、生成したパスを表示する、図12に示すパスワード表示画面を構成するWebページを端末に送信する(ステップS23)。

0058

端末は、パスワード表示画面を構成するWebページを受信し、表示部にパスワード表示画面610を表示する。
その後、ユーザは、パスワード表示画面に表示されているパスワードを記憶するなり、又は控えるなりしたのち、「OK」ボタン612をクリックする。
すると、端末は、パスワードがユーザに到達した旨を情報処理装置100に送信する。

0059

すると、情報処理装置100は、パスワードがユーザに到達した旨を受信すると(ステップ24)、図12に示す、一意に暗号化された暗号情報図12(a)では「ARTCE」)が埋め込まれた認証画面620を構成するWebページを生成し、生成した上記Webページをユーザ端末に送信する(ステップS25)。
上記暗号情報は、乱数を発生し、この発生した乱数をもとにして生成されたアルファベットである。

0060

ユーザ端末は、情報処理装置100から受信した上記Webページを受信すると、暗号情報が埋め込まれた認証画面620を表示部に表示する。
ユーザは、ユーザ端末に表示された認証画面中のパスワード入力欄623に先に送信されてきたパスワードを入力するとともに、「OK」ボタン622をクリックする。
すると、ユーザ端末は、表示部に表示されている認証画面620を情報処理装置100に送信する。

0061

情報処理装置100は、ユーザ端末から、上記認証画面620を受信すると、受信した認証画面に入力されたパスワードと、上記認証画面に埋め込まれた暗号情報とを読み出す(ステップS26)。
次に、情報処理装置100は、この読み出したパスワードが先にユーザ端末に送信したパスワードで、かつ、受信した上記暗号情報が先にユーザ端末に送信した上記認証画面620に埋め込まれた暗号情報と同一であるか否かを判断する(ステップS27)。

0062

情報処理装置100は、共に同一であると判断した場合には(ステップS27;YES)、いわゆる“成りすまし”がないものとして、ユーザが正当なユーザであることを認証し(ステップS28)、図12(b)に示す処理選択画面630を構成するWebページを生成し、生成したWebページをユーザ端末に送信する(ステップS28)。

0063

ユーザ端末は、情報処理装置100より処理選択画面630を構成するとWebページを受信すると、表示部に処理選択画面を表示する。
ユーザは、ユーザ端末の表示部に表示されている処理選択画面630中に記述されている、URL欄631に添付ファイルをダウンロードするためのURLを入力し、「OK」ボタン632をクリックすると、URL欄631に入力されたURLを情報処理装置に送信する。

0064

情報処理装置100は、ユーザ端末から添付ファイルをダウンロードするためのURLを受信すると、添付ファイル格納領域24から添付ファイルを読み出し、読み出した添付ファイルをユーザ端末に送信する(ステップS29)し、処理を終了する。

0065

ユーザ端末は、情報処理装置100から添付ファイルを受信すると、受信した添付ファイルを記憶部に記憶する。

0066

ステップS27において、情報処理装置100は、暗号情報が同一でないと判別した場合には(ステップS27;NO)、添付ファイルをダウンロードさせることができない旨を表示する画面(図示せず)を送信し(ステップS30)、処理を終了する。

0067

この実施形態の情報処理装置100は、抽出したセキュリティレベルと、ウィルスレベル記憶領域23に予め記憶されているウィルスレベルとを比較し、抽出したセキュリティレベルが、ウィルスレベル以下の場合には、受信した電子メールを廃棄するので、感染した電子メールを受信する虞を減少することができる。

0068

この実施形態の情報処理装置100は、コンピュータウィルスに感染の虞がある電子メールを検知した場合に、その電子メールの送信元に、その電子メールに感染の虞がある旨を記述した電子メールを送信するので、コンピュータウィルスの拡大を防止することができる。

0069

この実施形態に係る情報処理装置100によれば、ファイルサイズが大きな添付ファイルを有する電子メールが送信された場合、添付ファイルを電子メールから切り離し、添付ファイルが切り離された電子メールに、切り離された添付ファイルを指定する情報と、そのサイズ、及び添付ファイルをアクセスためのURLを記述した電子メールを受信者に送信するので、後続する電子メールの受信を妨げることを解消することができる。

0070

また、この実施形態の情報処理装置100は、予め乱数で設定したパスワードをユーザ端末に送信したのち、一意に暗号化された暗号情報を備え認証ページを、ユーザ端末に送信し、先に送信したパスワードが入力された前記認証に有するパスワードと、暗号情報とが同一である場合には、ユーザを正規のユーザと認証するので、POP認証より一層認証精度を得ることができる。

0071

<第2実施形態>
図13は、第2実施形態に係る情報処理装置の構成を示す図である。
図に示すように、この情報処理装置20は、電子メールを送信した端末と、メールサーバとの間に設置される装置であって、図1に示すように、情報処理装置本体10と、外部記憶装置20とから構成され、互いにバス18で接続されている。
情報処理装置本体10は、制御部11と、記憶部12と、入力部13と、表示部14と、メールサーバ15と、通信制御部16とから構成され、各構成部分はバス17に接続されている。
以下、この実施形態の情報処理装置を構成する構成部分のうち、第1実施形態の情報処理装置を構成する構成部分と異なる構成部分について説明する。
なお、第2実施形態の情報処理装置は、第1実施形態の情報処理装置と同様な各構成部分は、同じ参照符号を付ける。

0072

制御部11は、CPU(Central Proccessing Unit)等から構成され、送信されてきた電子メールについてのコンピュータウィルス対策用プログラムを実行するとともに、この情報処理装置本体10を構成する各部及び外部記憶装置20を制御する。
上記コンピュータウィルス対策用プログラムは、配信されてきた電子メールのコンピュータウィルスを検知し、その電子メールを廃棄するとともに、電子メールの送信先にコンピュータウィルスが検知されたことを知らせる電子メールを送信する等の処理を、制御部11に実行させる。
図13に示す外部記憶装置20は、制御プログラム21、添付ファイル格納領域24、雛形電子メール格納領域25、告知用電子メール格納領域26、電子メール格納領域27、本文電子メール格納領域28、及びアドレスファイル29を備えている。

0073

アドレスファイル29は、図14に示すように、送信先のメールアドレスを記憶する。

0074

雛型電子メール格納領域25は、送信されてきた添付ファイル付きの電子メールにコンピュータウィルスが感染している場合において、電子メールを送信先に配信しないときに、電子メールを送信しない理由を記述した告知用電子メール(以下、ウィルス感染告知電子メールという)を生成するための雛形電子メールを格納する。
ウィルス感染告知電子メール700は、図15(a)に示すように、ヘッダ401のタイトル(SUB)において「ウィルス感染のお知らせ」が、送信先(TO)においてコンピュータウィルスに感染した電子メールを送信した送信元の名称とそのメールアドレスが、送信元(FROM)においてコンピュータウィルスに感染した電子メールの送信先の名称及びそのメールアドレスが記述されている。
本文702においては、「送信されてきた<××××>の件の電子メールは、<××××>のウィルスに感染していますので、誠に申し訳ありませんが、電子メールに添付ファイルが付いている場合には添付ファイルを含めて電子メールを廃棄させて頂きました。」と記述されている。
ここで、本文中702の「送信された<××××>」中の「<××××>」は、受信したコンピュータウィルスの感染した電子メール中のタイトル(SUB)が記述される。また、「<××××>のウィルス」中の「<××××>」は、特定されたウィルス名が記述される。

0075

また、雛形電子メール格納領域25は、送信されてきた添付ファイル付き電子メールにコンピュータウィルスが感染していない場合において、後述する「ダウンロードする添付ファイルのお知らせ」の電子メールを受信した送信先が、添付ファイルをダウンロードする際に必要となる、添付ファイルが格納されている箇所を指定するURLを記述した告知用電子メール(以下、ダウンロード告知電子メールという)を生成するための雛形電子メールを格納する。
ダウンロード告知電子メール710は、図15(b)に示すように、ヘッダ711のタイトル(SUB)において「ダウンロードする添付ファイルのお知らせ」が、送信先(TO)において電子メールを送信した送信元の名称とそのメールアドレスが、送信元(FROM)において電子メールの送信先の名称及びそのメールアドレスが記述されている。
本文712において、「送信されてきた<××××>の件の電子メールに添付されていた添付ファイルを取り出し、所定の箇所に記憶しています。添付ファイルをダウンロードする場合には、下記に示されているURLにアクセスして下さい」と、URLが記述されている。
ここで、本文中712の<××××>は、受信した電子メール中のタイトル(SUB)が記述される。

0076

次に、第2実施形態に係る情報処理装置の動作を、図16及び図17に示すフローチャートを参照して説明する。
情報処理装置100は、電子メールを受信すると、外部記憶装置20の電子メール格納領域27に格納する(ステップS41)。次に、情報処理装置100は、電子メール格納領域27に記憶されている電子メールを読み出し、電子メールのヘッダー部からタイトル、電子メールの送信元を読み出し、読み出したこれらの記憶部12に記憶する(ステップS42)。

0077

続いて、情報処理装置100は、電子メール格納領域27に記憶されている電子メールを読み出し、ウィルスに感染しているか否かを検査する(ステップS43)。情報処理装置100は、電子メールがウィルスに感染していない場合には(ステップS43;NO)、電子メール格納領域27に格納されている電子メールから添付ファイルのみを抽出し、抽出した添付ファイルを添付ファイル記憶領域43に記憶する(ステップS44)。

0078

その後、情報処理装置100は、電子メールから添付ファイルを取り除いた本文電子メールをユーザ端末に送信する(ステップS45)。
次に、情報処理装置は、外部記憶装置20中の雛形電子メール格納領域25から、図15(b)に示す雛形電子メール710を読み出し、読み出した雛形電子メール710を用いて、図18(a)に示す、ダウンロードする添付ファイルについてのお知らせを記述した電子メール730を生成する(ステップS46)。
すなわち、情報処理装置100は、図18(a)に示す雛形電子メール420中の送信先(TO)及び送信元(FROM)に、それぞれ記憶部12に記憶されている送信元の名称及びそのメールアドレスと、送信先の名称及びそのメールアドレスとを挿入するとともに、本文422の複数の「××××」それぞれの該当箇所に、送信されてきた電子メールのタイトル(SUB)、添付ファイル名、ファイルサイズを挿入し、また、添付ファイルにアクセスするため、添付ファイル格納領域を指定するURLを記述し、電子メール730を生成する。

0079

続いて、情報処理装置100は、ダウンロードする添付ファイルについてのお知らせを記述した電子メール730を送信先のメールサーバ15のメールボックスに配信する(ステップS47)。

0080

その後、送信先の端末において、電子メール730が配信されてきたことを検出すると、操作者の操作により、送信先の端末は、メールボックスに記憶されている配信されてきた電子メール730を読み出す。
その後、操作者は、電子メール730を読み出し、添付ファイルをダウンロードしたい場合には、端末の入力部(図示せず)を操作し、図11に示す初期認証画面600を表示(図示せず)するための入力を行うと、端末は、その旨を情報処理装置100に送信する。

0081

情報処理装置100は、送信先の端末から初期認証画面600を送信するようにとの要求を受けると(ステップS48)、送信元の端末に初期認証画面600を構成するWebページを送信する(ステップS48)。

0082

送信元のユーザにより、受信した初期認証画面600のユーザID欄601にユーザIDが入力され、「ログインボタン」602がクリックされると、端末は、ユーザIDを情報処理装置100に送信する。

0083

情報処理装置100は、端末からユーザIDを受信すると(ステップS49)、例えば、乱数を応用して一時的に使用できるパスワードを生成し、生成したパスを表示する、図12に示すパスワード表示画面610を構成するWebページを端末に送信する(ステップS50)。

0084

端末は、パスワード表示画面を構成するWebページを受信し、表示部にパスワード表示画面610を表示する。
その後、ユーザは、パスワード表示画面610に表示されているパスワードを記憶するなり、又は控えるなりしたのち、「OK」ボタン612をクリックする。
すると、端末は、パスワードがユーザに到達した旨を情報処理装置100に送信する。

0085

すると、情報処理装置100は、パスワードがユーザに到達した旨を受信すると(ステップS51)、図12に示す、一意に暗号化された暗号情報(図12(a)では「ARTCE」)が埋め込まれた認証画面620を構成するWebページを生成し、生成した上記Webページをユーザ端末に送信する(ステップS52)。
上記暗号情報は、乱数を発生し、この発生した乱数をもとにして生成されたアルファベットである。

0086

ユーザ端末は、情報処理装置100から受信した上記Webページを受信すると、暗号情報が埋め込まれた認証画面620を表示部に表示する。
ユーザは、ユーザ端末に表示された認証画面中のパスワード入力欄623に先に送信されてきたパスワードを入力するとともに、「OK」ボタン622をクリックする。
すると、ユーザ端末は、表示部に表示されている認証画面620を情報処理装置100に送信する。

0087

情報処理装置100は、ユーザ端末から、上記認証画面620を受信すると、受信した認証画面620に入力されたパスワードと、上記認証画面620に埋め込まれた暗号情報とを読み出す(ステップS53)。
次に、情報処理装置100は、この読み出したパスワードが先にユーザ端末に送信したパスワードで、かつ、受信した上記暗号情報が先にユーザ端末に送信した上記認証画面620に埋め込まれた暗号情報と同一であるか否かを判断する(ステップS54)。

0088

情報処理装置100は、共に同一であると判断した場合には(ステップS54;YES)、いわゆる“成りすまし”がないものとして、ユーザが正当なユーザであることを認証し、図12(b)に示す処理選択画面630を構成するWebページを生成し、生成したWebページをユーザ端末に送信する(ステップS55)。

0089

ユーザ端末は、情報処理装置100より処理選択画面630を構成するとWebページを受信すると、表示部に処理選択画面630を表示する。
ユーザは、ユーザ端末の表示部に表示されている処理選択画面630中に記述されている、URL欄631に添付ファイルをダウンロードするためのURLを入力し、「OK」ボタン632をクリックすると、URL欄631に入力されたURLを情報処理装置に送信する。

0090

情報処理装置100は、ユーザ端末から添付ファイルをダウンロードするためのURLを受信すると、添付ファイル格納領域24から添付ファイルを読み出し、読み出した添付ファイルをユーザ端末に送信する(ステップS56)し、処理を終了する。

0091

ユーザ端末は、情報処理装置100から添付ファイルを受信すると、受信した添付ファイルを記憶部に記憶する。

0092

ステップS54において、暗号情報が同一でないと判別した場合には(ステップS54;NO)、添付ファイルをダウンロードさせることができない旨を表示する画面を送信する(ステップS57)、処理を終了する。

0093

ステップS43において、情報処理装置3は、ウィルスが感染している場合には(ステップS43;YES)、電子メールに感染しているウィルス名を特定し(ステップS58)、特定したウィルス名を記憶部12に記憶する(ステップS59)。

0094

次に、情報処理装置3は、電子メール格納領域27に格納されている電子メールを消去する(ステップS60)。
続いて、情報処理装置3は、告知用電子メール格納ファイル26に格納されている、受信した電子メールがウィルスに感染している旨を知らせる電子メールを生成するための、図15(a)(第1実施形態のものと同一)に示すような雛形電子メール700を読み出し、読み出した雛形電子メール700を元にして、図18(a)に示すような告知用の電子メール720を生成する(ステップS61)。

0095

すなわち、情報処理装置100は、感染した電子メールを送信した送信元の電子メールアドレスを、雛形電子メールのヘッダー部721の送信先欄723に記述する。
さらに、情報処理装置3は、雛形電子メールの本文部722中の箇所724にタイトルを、また、箇所725にウィルス名を記述して、告知用の電子メール720を生成する。

0096

情報処理装置100は、上記告知用の電子メールを生成すると、この生成した電子メール720を、先にウィルスに感染した電子メールの送信元に送信し(ステップS62)、処理を終了する。

0097

この実施形態の情報処理装置100によれば、受信した電子メールがウィルス感染していると判断した場合には、受信した電子メールを廃棄するとともに、電子メールの送信元に、電子メールがウィルスに感染している旨を知らせるので、送信元では、電子メールがウィルス感染していることを知ることができる。
従って、ウィルスが感染していると自覚せずに送信することによるウィルス感染の拡大を防止することができる。

0098

<第3実施形態>
図19は、第3実施形態に係る情報処理装置が使用されているシステム構成図であり、図20は、第3実施形態に係る情報処理装置の構成を示すブロック図である。
図に示すように、この情報処理装置が使用されているシステムは、情報処理装置300と、複数のユーザ端末400とから構成されて、互いにインターネットバス500を介して接続されている。

0099

情報処理装置300は、図20に示すように、情報処理装置本体30と、外部記憶装置40とから構成され、これらは互いにバス37に接続されている。

0100

情報処理置本体30は、制御部31と、記憶部32と、入力部33と、表示部34と、通信制御部35とから構成され、各構成部分はバス36に接続されている。

0101

制御部31は、CPU等から構成され、記憶部32から読み出された制御プログラムに基づいた処理を実行するとともに、情報処理装置の各部を制御する。
例えば、制御部31は、送信されてきた電子メールについての本人認証処理を行う。また、制御部31は、送信されてきた電子メールに記述されている、所定の文字列からなる命令を読み取り、読み取った命令にもとづく処理を実行する。

0102

記憶部32は、RAMなどから構成され、制御部31が実行するプログラム及び作業領域として使用される。
入力部33は、キーボード、マウス等から構成され、各種データ、指示等を入力する。
表示部34は、CRT(Cathode Ray Tube:陰極線管)、液晶表示装置等から構成され、制御部による処理結果や、入力部13から入力されたデータ等を表示する。
通信制御部35は、この情報処理装置本体30とユーザ端末400とをインターネット500を介して接続し、ユーザ端末との通信を制御する。

0103

外部記憶装置40は、上記制御プログラム41と、スケジュールDB42と、顧客DB43と、席管理DB44と、暗号フレーズ対リスト45と、受信した電子メールを格納する電子メール格納領域46とを備えている。

0104

スケジュールDB42は、美容院における顧客の予約の内容を示すスケジュールデータを記憶する。スケジュールデータは、図21に示すように、顧客名、予約受付時、予約日時、及び予約内容からなるデータ項目を備えている。

0105

顧客DB43は、美容院における顧客情報を示す顧客データを記憶する。顧客データは、図22に示すように、顧客名、顧客の住所電話番号、メールアドレス、及び当院にとって重要な顧客の度合いを示す重要度からなるデータ項目を備えている。

0106

席管理DB44は、美容院の席の予約状況を示す席データを記憶する。席データは、図23に示すように、日付け、席番、各席番について1時間ごとに区切った席の予約状況からなるデータ項目を備えている

0107

暗号フレーズ対応リスト45は、図24に示すように、後述する予約告知用電子メールのヘッダ部分に埋め込まれた、例えばアルファベットからなる暗号フレーズと、顧客とを対応つけるリストである。
暗号フレーズは、発生した乱数をアルファベットに変換して生成した4桁の暗号文字列である。この暗号フレーズを用いることにより、送信されてきた電子メールの顧客を認証することが可能となる。この暗号フレーズを用いた顧客認証については後述する。

0108

図25に示すユーザ端末400は、電子メールを送受信するためのメーラを備えており、図25に示すように、制御部401と、記憶部402と、入力部403と、表示部404と、通信制御部405とから構成され、各部はバス406に接続されている。
制御部401は、CPU等から構成され、記憶部から読み出された制御プログラムに基づいた処理を実行するとともに、ユーザ端末を構成する各部を制御する。
記憶部402は、RAM(Random Access Memory)などから構成され、制御部401が実行する制御プログラム及び作業領域として使用される。
入力部403は、キーボード、マウス等から構成され、各種データ、指示等を入力する。
表示部404は、CRT(Cathode Ray Tube:陰極線管)、液晶表示装置等から構成され、制御部による処理結果や、入力部から入力されたデータ等を表示する。
通信制御部405は、このユーザ端末400と情報処理装置300とをインターネット500を介して接続し、情報処理装置本体38との通信を制御する。

0109

次に、この実施形態に係る情報処理システムの動作を説明する。
以下、美容院の予約に関する場合を例にあげて説明する。

0110

(1)予約を受け付けたことを知らせ電子メールをユーザ端末に配信する動作
図26は、予約を受理したことを知らせ電子メール(以下、予約告知用電子メールという)をユーザ端末に配信する動作を示すフローチャートである。
美容院の予約担当者は、電話により又は来店した人から直接予約を受けると、情報処理装置300を操作して、予約を希望する日時における予約状況を調べる。

0111

すなわち、情報処理装置300は、予約担当者の操作により、席管理DB44にアクセスし、予約を希望する日時における席の予約状況を表示部34に表示する(ステップS61)。
その後、予約担当者が予約を希望する日時に空いている席があると判断すると、予約担当者の操作により、情報処理装置300は、席管理DB44に登録さている席管理データに示されている、当該予約を希望する時間帯を「空」から「満」に書き換える(ステップS62)。

0112

次に、予約担当者の操作により、情報処理装置300は、顧客DB43に、先に顧客から伺った情報(顧客情報)をもとにして、図22に示すような顧客データを生成し、生成した顧客データを顧客DB43に登録する(ステップS63)。

0113

続いて、予約担当者の操作により、情報処理装置300は、予約内容を示す図21に示すような予約データを生成し、生成した予約データをスケジュールDB42に登録する(ステップS64)。

0114

その後、情報処理装置300は、時期を観て、顧客の操作により、予約を受理した旨を知らせる、図27に示す予約告知用電子メール500を配信する(ステップS65)。

0115

予約告知用電子メール800は、上述したように、予約を受理した旨を告知するための電子メールであるが、さらに、顧客が美容院に対して、例えば下記に示すような内容を電子メールにより問い合わせる場合、この電子メールの本文を修正して返信することにより使用される。
1)予約する場合
2)解約する場合
3)予約を変更する場合
4)予約情報を得たい場合
5)予約可能な時間帯を知りたい場合
そして、予約告知用電子メール800は、ヘッダ部分801及び本文部分802には、所定の内容が記述されている。

0116

ヘッダ部分801には、顧客を認証するための暗号化された文字列からなる、暗号フレーズが、送信先の予約者の後に埋め込まれている。上記暗号化フレーズは、発生させた乱数に対応して生成された文字列である。
本文部分802には、予約を完了した旨を示す情報(図中の箇所804)が記述されているとともに、上記1)〜5)の場合にこの電子メールを使用するときの記述内容が表示されている(図中の箇所805)。
例えば、顧客が予約をしたい場合には、ヘッダ801のタイトル(SUB)「予約に関する件」の後に続けて「//♯I123」と記述することが表示されている(図中の箇所803)。

0117

予約した顧客のユーザ端末400宛てに、情報処理装置300から予約告知用電子メール800が配信されると、顧客の操作により、ユーザ端末は、メールサーバのメールボックスから予約告知用電子メール800を受信し、受信した予約告知用電子メール800を記憶部(受信トレイ)に記憶するとともに、表示部404にその内容を表示して、処理を終了する。

0118

(2)電子メールを使用して予約を依頼する場合
図28は、顧客が電子メールを使用して予約を依頼する場合の動作を示すフローチャートである。
顧客は、ユーザ端末から電子メールを利用して美容院の予約を受ける場合には、ユーザ端末400の記憶部402に記憶されている上記予約告知用電子メール800を表示部404に表示する。その後、顧客は、表示部404に表示された予約告知用電子メール800を、本文部分802を修正するとともに、ヘッダ部分801のタイトル(SUB)を「予約に関する件<//♯I123//>」と修正する。

0119

その後、顧客により、表示部404に表示されている返信ボタンがクリックされると、ユーザ端末400は、例えば図29に示すような、美容院に対して予約を入れるための電子メール(以下、予約用電子メールという)510を生成し、生成した予約電子メール810をインターネット500を介して情報処理装置300に送信する。
なお、生成した予約用電子メール810中のヘッダ部811は、受信した予約告知用電子メール810に埋め込まれ上記暗号フレーズ「ABWE」が埋め込まれている。

0120

情報処理装置300は、予約用電子メール810を受信すると(ステップS71)、ヘッダ部511に埋め込まれた暗号化フレーズ「ABWE」を読み取る(ステップS72)。次に、情報処理装置300は、暗号フレーズ対応リスト45を参照し、読み取った暗号化文字列「ABWE」が暗号フレーズ対応リスト45に登録されているか否かを判断することで、美容院として正規に予約を許された顧客であるか否かを判断する(ステップS73)。

0121

情報処理装置300は、受信した暗号フレーズが暗号フレーズ対応リスト45に登録されていない場合、すなわち、予約依頼してきた顧客を予約を許可できない者と判別した場合(ステップS73;NO)には、表示部34のいずれかの箇所に、例えば「予約依頼してきた者は、許可されていない者である」を表示する(ステップS80)。

0122

その後、情報処理装置300は、予約担当者の操作により、エラー処理、すなわち、予約を許可することができない旨を記述した電子メールを生成し、これを予約依頼してきた者の端末に配信し(ステップS80)、処理を終了する。
一方、情報処理装置300は、受信した暗号フレーズが暗号フレーズ対応リスト45に登録されている場合、すなわち、予約依頼してきた顧客を予約を許可する者と判別した場合(ステップS73;YES)には、ヘッダ部分811から送信者のメールアドレス、及び命令コード「//♯I123//」を読み出す(ステップS74)とともに、本文部分812に記述されている内容を読み出し、記憶部32に記憶する。

0123

次に、情報処理装置300は、顧客DB43を参照し、読み出したメールアドレスをもとにして、予約者の顧客名を特定し(ステップS75)、その後、アクセスログから電子メールが送信されてきた時刻を読み出すとともに(ステップS76)、部記憶部32に記憶されている予約者の顧客名、予約時刻、及び電子メールの本文を読み出す(ステップS76)。

0124

次に、情報処理装置300は、読み出した顧客名、電子メールが送信されてきた時刻、予約時刻、電子メールの本文をもとにして、図21中のに示すスケジュールデータを生成し(ステップS77)、生成したスケジュールデータをスケジュールDB42に登録する(ステップS78)。

0125

続いて、情報処理装置300は、席管理DB44中の10月25日における席管理データについて、席番「1番」を「空」から「満」に変更し(ステップS79)、処理を終了する。

0126

(3)電子メールを使用して予約を解約する場合
図30は、顧客が電子メールを使用して予約を変更する場合の動作を示すフローチャートである。
顧客は、ユーザ端末から電子メールを利用して美容院の予約を受ける場合には、ユーザ端末400の記憶部402に記憶されている上記予約告知用電子メール800を表示部404に表示する。その後、顧客は、表示部404に表示された予約告知用電子メール800を、本文部分802を修正するとともに、ヘッダ部分801のタイトル(SUB)を「解約の件<//♯234//>」と修正する。

0127

その後、顧客により、表示部404に表示されている返信ボタンがクリックされると、ユーザ端末400は、例えば図31に示すような、美容院に対して解約を入れるための電子メール(以下、解約電子メールという)820を生成し生成した解約電子メール820をインターネット500を介して情報処理装置300に送信する。
なお、生成した解約電子メール820中のヘッダ部821には(タイトル部分)、上記暗号フレーズ「ABWE」が埋め込まれている。

0128

情報処理装置300は、解約電子メール820を受信すると(ステップS813)、ヘッダ部821に埋め込まれた暗号化フレーズを読み取る(ステップS82)。次に、情報処理装置300は、暗号フレーズ対応リスト45を参照し、読み取った暗号化文字列「ABWE」が暗号フレーズ対応リスト45に登録されているか否かを判断することで、美容院として正規に予約を許された顧客であるか否かを判断する(ステップS83)。

0129

情報処理装置300は、受信した暗号フレーズが暗号フレーズ対応リスト45に登録されていない場合、すなわち、予約依頼してきた顧客を予約を許可できない者と判別した場合(ステップS83;NO)には、エラー処理、すなわち、解約をできない旨を表示した電子メールを、解約を申し出た人の端末に送信し(ステップS88)、処理を終了する。

0130

その後、情報処理装置300は、予約担当者の操作により、予約を許可することができない旨を記述した電子メールを生成し、これを予約依頼してきた者の端末に配信し(ステップS87)、処理を終了する。
一方、情報処理装置300は、受信した暗号フレーズが暗号フレーズ対応リスト45に登録されている場合、すなわち、予約依頼してきた顧客を予約を許可する者と判別した場合(ステップS83;YES)には、ヘッダ部分820から送信者のメールアドレス、及び命令コード「//♯I234//」を読み出す(ステップS84)とともに、本文部分822に記述されている内容を読み出し、記憶部32に記憶する。

0131

次に、情報処理装置300は、顧客DB43を参照し、読み出したメールアドレスをもとにして、予約者の顧客名を特定し(ステップS85)、特定した顧客名のスケジュールデータを消去する(ステップS86)。

0132

続いて、情報処理装置300は、席管理DB44中の10月25日における席管理データについて、席番「1番」を「空」から「満」に変更し(ステップS87)、処理を終了する。

0133

(4)電子メールを使用して予約を変更する場合
図32は、顧客が電子メールを使用して予約を変更する場合の動作を示すフローチャートである。
顧客は、ユーザ端末から電子メールを利用して美容院の予約の変更をする場合には、ユーザ端末400の記憶部402に記憶されている上記予約告知用電子メール500を表示部404に表示する。その後、顧客は、表示部404に表示された予約告知用電子メール800を、本文部分802を修正するとともに、ヘッダ部分801のタイトル(SUB)を「予約変更の件<//♯345//>」と修正する。

0134

その後、顧客により、表示部404に表示されている返信ボタンがクリックされると、ユーザ端末400は、例えば図33に示すような、美容院に対して予約変更を入れるための電子メール(以下、予約変更電子メールという)830を生成し、生成した予約変更電子メール830をインターネット500を介して情報処理装置300に送信する。
なお、生成した予約変更電子メール830中のヘッダ部831は、受信した予約告知用電子メール500に埋め込まれ上記暗号フレーズ「ABWE」が埋め込まれている。

0135

情報処理装置300は、予約電子メール830を受信すると(ステップS91)、ヘッダ部831に埋め込まれた暗号化フレーズ「ABWE」を読み取る(ステップS92)。次に、情報処理装置300は、暗号フレーズ対応リスト45を参照し、読み取った暗号化文字列「ABWE」が暗号フレーズ対応リスト45に登録されているか否かを判断することで、美容院として正規に予約を許された顧客であるか否かを判断する(ステップS93)。

0136

情報処理装置300は、受信した暗号フレーズが暗号フレーズ対応リスト45に登録されていない場合、すなわち、予約依頼してきた顧客を予約を許可できない者と判別した場合(ステップS93;NO)には、表示部34のいずれかの箇所に、例えば「予約依頼してきた者は、許可されていない者である」を表示する。

0137

その後、情報処理装置300は、予約担当者の操作により、エラー処理、すなわち、予約の変更を許可することができない旨を記述した電子メールを生成し、これを予約依頼してきた者の端末に配信し(ステップS100)、処理を終了する。
一方、情報処理装置300は、受信した暗号フレーズが暗号フレーズ対応リスト45に登録されている場合、すなわち、予約依頼してきた顧客を予約を許可する者と判別した場合(ステップS93;YES)には、ヘッダ部分831から送信者のメールアドレス、及び命令コード「//♯I345//」を読み出す(ステップS94)とともに、本文部分832に記述されている内容を読み出し、記憶部32に記憶する。

0138

次に、情報処理装置300は、顧客DB43を参照し、読み出したメールアドレスをもとにして、予約者の顧客名を特定し(ステップS95)、その後、アクセスログから電子メールが送信されてきた時刻を読み出すとともに(ステップS96)、記憶部32に記憶されている予約者の顧客名、予約時刻、及び電子メールの本文を読み出す(ステップS96)。

0139

次に、情報処理装置300は、読み出した顧客名、電子メールが送信されてきた時刻、予約時刻、電子メールの本文をもとにして、スケジュールデータを生成し、生成したスケジュールデータをもとにしてスケジュールDB42を更新するに(ステップS98)。

0140

続いて、情報処理装置300は、席管理DB44中の席管理データを変更し(ステップS99)、処理を終了する。

0141

この実施形態の情報処理装置によれば、端末より配信された電子メールから、所定の動作を実行させる命令を抽出し、抽出した命令の内容を解釈し、解釈の内容にもとづいた動作を実行するので、遠隔地にあっても、所定の処理を実行することができる。従って、電子メールを有効に利用することができる。

0142

この実施形態の情報処理装置は、予約、解約、予約の変更を電子メールにより行う場合についての構成になっているが、これ以外として、予約状況、予約可能な時間帯を知らせてほしい場合においても同様な処理を行うことができる。
また、この実施形態の処理装置は、美容院の予約管理システムにおいて使用される装置であるが、これに限らず、電子メールを利用して、所定の動作を実行することができることはいうまでもない。

図面の簡単な説明

0143

この発明の第1の実施形態に係る情報処理装置の構成を示すブロック図である。
図1中のセキュリティレベルファイルの構成を示す図である。
雛形電子メールを説明する図である。
雛形電子メールを説明する図である。
第1実施形態に係る情報処理装置の動作を示すフローチャートである。
第1実施形態に係る情報処理装置の動作を示すフローチャートである。
第1実施形態に係る情報処理装置の動作を示すフローチャートである。
生成された雛形電子メールの例を示す図である。
生成された雛形電子メールの例を示す図である。
生成された雛形電子メールの例を示す図である。
初期入力画面及びパスワード表示画面を示す図であ。
認証画面及び処理選択画面を示す図である。
第2実施形態に係る情報処理装置の構成を示すブロック図である。
アドレスファイルの構成を示す図である。
雛形電子メールを説明する図である。
第2の実施形態に係る情報処理装置の動作を示すフローチャートである。
第2実施形態に係る情報処理装置の動作を示すフローチャートである。
生成された雛形電子メールの例を示す図である。
第3の実施形態に係る情報処理装置が使用されるシステム構成図である。
第3実施形態に係る情報処理装置の構成を示すブロック図である。
図20中のスケジュールDBの構成を示す図である。
図20中の顧客DBの構成を示す図である。
図20中の席管理DBの構成を示す図である。
図20中の暗号フレーズ対応リストの構成を示す図である。
図19中のユーザ端末の構成を示すブロック図である。
予約を受け付けたことを知らせる電子メールをユーザ端末に配信する動作を示すフローチャートである。
予約を受けたことを知らせる電子メールの記述内容を説明する図である。
予約を受け付けたときの予約依頼動作を示すフローチャートである。
予約電子メールの記述内容を説明する図である。
解約を受けたときの解約依頼動作を示すフローチャートである。
解約電子メールの記述内容を説明する図である。
予約の変更を受けたときの予約変更依頼動作を示すフローチャートである。
予約変更電子メールの記述内容を説明する図である。

符号の説明

0144

100、300情報処理装置
10、30 情報処理装置本体
11、31 制御部
12、32 記憶部
13、33 入力部
14、34 表示部
15メールボックス
16、35通信制御装置
20、40外部記憶装置
21、41制御プログラム
22セキュリティレベルファイル
23ウィルスレベル記憶領域
24添付ファイル格納領域
25雛形電子メール格納領域
26告知用電子メール格納領域
27、46 電子メール格納領域
28 本文電子メール格納領域
42スケジュールDB
43 顧客DB
44 席管理DB
45 暗号フレーズ対応リスト

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

新着 最近 公開された関連が強い 技術

この 技術と関連性が強い 技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する挑戦したい社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ