JP2007281622A - 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム - Google Patents

電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム Download PDF

Info

Publication number
JP2007281622A
JP2007281622A JP2006102462A JP2006102462A JP2007281622A JP 2007281622 A JP2007281622 A JP 2007281622A JP 2006102462 A JP2006102462 A JP 2006102462A JP 2006102462 A JP2006102462 A JP 2006102462A JP 2007281622 A JP2007281622 A JP 2007281622A
Authority
JP
Japan
Prior art keywords
mail
file
encryption
receiving
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006102462A
Other languages
English (en)
Inventor
Hirokatsu Hibino
洋克 日比野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORANGE SOFT KK
Original Assignee
ORANGE SOFT KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORANGE SOFT KK filed Critical ORANGE SOFT KK
Priority to JP2006102462A priority Critical patent/JP2007281622A/ja
Publication of JP2007281622A publication Critical patent/JP2007281622A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電子メールの添付ファイルを安全かつ容易に受け渡し得るようにする。
【解決手段】本発明は、電子メールシステム1の添付ファイル暗号化装置17によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化ルールに従って暗号化すると共に暗号パスワードPCを管理し、認証された正当なユーザに対してのみ当該暗号パスワードPCを通知することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。
【選択図】 図2

Description

本発明は電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムに関し、例えば電子メール端末同士で電子メールを送受信する電子メールシステムに適用して好適なものである。
近年、電子メールシステムにおいては、ネットワークを介してメール端末同士で電子メールを送受信するようになされており、インターネットが普及するに連れ利用者数や利用頻度が増加しつつある。
これに伴い電子メールシステムでは、一般的な内容の電子メール以外にも、例えば内容の誤りが許されない重要な電子メールや、他者に見られたくない秘密の電子メール等といった様々な電子メールがやりとりされるようになっており、また一般のコンピュータ等で利用される各種ファイルやデータ等を添付して送信し得るようにもなされている。
しかしながら電子メールシステムでは、その構成上、ネットワーク上に存在する複数の電子メールサーバの間で電子メールを中継(転送)させるようになされている。このため、この電子メールシステムでは、標準的な送受信を行った場合に、その途中過程において当該電子メールの内容が第三者に覗かれる(いわゆる傍受又は盗聴)、或いは当該電子メールの内容が不正に書き換えられる(いわゆる改竄)等の恐れがあり、重要な内容や秘密の内容を必ずしも安全に送受信できなかった。
そこで電子メールシステムの中には、送信側で電子メールを暗号化した上で送信し、受信側で当該暗号化された電子メールを受信して復号化することによりセキュリティを確保するといった手法が考えられる。実際上、電子メールに適用し得る暗号化方式としては、S/MIME(Secure/Multipurpose Internet Mail Extensions)やPGP(Pretty Good Privacy)等の種々の手法が提案されている。
しかしながら、一般的な電子メールシステムでは、電子メール端末において用いられているメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))に、暗号化機能及び復号化機能が必ずしも搭載されているわけではない。
このため、電子メールシステムにおいて実際に電子メールを暗号化してやりとりするためには、送信側の電子メール端末に暗号化ソフトウェアが必要となり、また受信側の電子メール端末でこの暗号化方式に対応した復号化ソフトウェアが必要となる等、電子メール端末のユーザによる構成の追加・変更や煩雑な操作が要求されていた。
そこで、電子メールシステムの中には、送信側及び受信側の電子メール端末には暗号化ソフトウェア及び復号化ソフトウェアを搭載せず、送信側の電子メール端末が接続された送信側の電子メールサーバで電子メールの暗号化処理を行い、受信側の電子メール端末が接続された受信側の電子メールサーバで当該電子メールの復号化処理を行うようになされたものが提案されている(例えば、特許文献1参照)。
特開2006−13747公報(第2図及び第5図)
しかしながら、かかる構成の電子メールシステムでは、送信側の電子メールサーバに暗号化機能を持たせるだけでなく、受信側の電子メールサーバに復号化機能を持たせる必要があるため、暗号化された電子メールを復号化できるのは、復号化機能を有する電子メールサーバに限定されてしまう。
このため、この電子メールシステムでは、受信側の電子メールサーバが復号化機能を持たない場合、当該電子メールサーバに接続された受信側の電子メール端末も復号化機能を有していない可能性が高いため、受信した電子メールを復号化できない恐れがある。
ところで電子メールシステムでは、例えば電子メール本文の重要性は低いものの添付ファイルの重要性が高い場合等に、電子メール全文ではなく、添付ファイルのみを送信側の電子メールサーバにより暗号化しセキュリティを確保することも考えられる。
しかしながら、添付ファイルのみを暗号化する電子メールシステムにおいても、電子メール全文を暗号化する場合と同様、暗号化された添付ファイルを復号化できるのは復号化機能を有する受信サーバに限定されてしまうことに変わりはない。
このため、この電子メールシステムでは、復号化機能を有さない電子メールサーバに接続された電子メール端末が添付ファイルを正しく取得できないない恐れがあるという問題があった。
本発明は以上の点を考慮してなされたもので、電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを提案しようとするものである。
かかる課題を解決するため本発明の電子メールシステムにおいては、送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、電子メール中継装置は、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信する送信手段と、暗号ファイル電子メールを受信した受信側電子メール端末から暗号パスワードの照会を受け、所定の認証処理により受信側電子メール端末のユーザが認証された場合、暗号ファイルに対応づけられた暗号パスワードを受信側電子メール端末に通知する通知手段とを設けるようにした。
これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。
また本発明の電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
においては、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信し、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成し、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信し、当該暗号ファイル電子メールを受信した受信側電子メール端末から暗号パスワードの照会を受けたとき、所定の認証処理により受信側電子メール端末のユーザが認証された場合に、暗号ファイルに対応づけられた暗号パスワードを受信側電子メール端末に通知するようにした。
これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。
本発明によれば、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知し得ることにより、元の添付ファイルを正当なユーザにのみ取得させることができ、かくして電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを実現できる。
以下、図面について、本発明の一実施の形態を詳述する。
(1)電子メールシステムの構成
図1において、電子メールシステム1は、全体としてネットワークに接続されたメール端末装置間で電子メール(以下、単にメールと呼ぶ)を互いに送受信し得るようになされている。
電子メールシステム1は、第1のネットワーク群2と第2のネットワーク群3とに大きく分けられており、当該第1のネットワーク群2と当該第2のネットワーク群3とがインターネット4を介して互いに接続されている。
第1のネットワーク群2は、予め指定された不要な通信や不正なアクセス等を遮断し必要なデータ(パケット)のみを通過させるファイアウォール11によって、内部のネットワークと外部のネットワーク(すなわちインターネット4)とに分離されている。
さらに第1のネットワーク群2は、その内部において、ファイアウォール11と同様のファイアウォール12により、外部のネットワークからのアクセスが一部許可された公開ネットワーク13と、外部のネットワークからのアクセスがほぼ禁止された内部ネットワーク14とに分離されている。
公開ネットワーク13には、第1のネットワーク群2内にあるメール端末装置のメールアカウントを管理するメールサーバ15が接続されており、管理対象となっているメール端末装置から送信されたメールMを一時的に蓄積し、その宛先に応じて外部のネットワーク等へ当該メールMを送信するようになされている。
またメールサーバ15は、管理対象となっているメール端末装置ごとに(すなわちメールアカウントごとに)各メール端末装置宛てのメールMを受信して蓄積するようになされており、各メール端末装置からアクセスされた際に、蓄積しているメールMを取得させるようになされている。
内部ネットワーク14には、ユーザの操作に基づきメールMを送受信するメール端末装置16、及び当該メール端末装置16と同様の構成でなる他のメール端末装置(図示せず)が接続されている。
メール端末装置16は、一般的なコンピュータと同様の構成を有しており、所定のOS(Operating System)上でメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))を実行することにより、メールMの送信及び受信を行い得るようになされている。またメール端末装置16は、メールMの本文BDに対して各種ファイルを添付ファイルFAとして添付した添付ファイルメールMAも送信し得るようにもなされている。
さらに内部ネットワーク14には、メールMを中継する添付ファイル暗号化装置17が接続されている。添付ファイル暗号化装置17は、メール端末装置16から受信した添付ファイルメールMAのうち、添付ファイルFAのみを暗号化して暗号ファイルFCとし、メールサーバ15へ送信するようになされている(詳しくは後述する)。
具体的に、添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAの本文BDから添付ファイルFAを分離し、所定の暗号鍵(暗号パスワードPC)を用いて当該添付ファイルFAを暗号化することにより暗号ファイルFCを生成する。続いて添付ファイル暗号化装置17は、暗号ファイルFCを本文BDに添付することにより暗号ファイルメールMCを生成し、これをメールサーバ15へ受け渡すようになされている。
因みに添付ファイル暗号化装置17は、メール端末装置16から添付ファイルFAが付されていない通常のメールMが送信された場合、当該メールMを変更することなくそのままメールサーバ15へ受け渡すようになされている。
また添付ファイル暗号化装置17は、元の電子メールの本文BDの末尾に、暗号ファイルFCのパスワードを照会するための照会情報INFを追記しており、暗号ファイルメールMCを受信したメール端末装置からこの照会情報INFを基に暗号ファイルFCの暗号パスワードPCについての照会を受け、所定の認証処理により当該メール端末装置のユーザを認証した上で、当該暗号ファイルFCの暗号パスワードPCを当該ユーザに通知するようになされている。
このように添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAを中継してメールサーバ15へ受け渡すようになされており、その際、当該添付ファイルメールMAの添付ファイルFAを暗号ファイルFCに変換することにより、当該添付ファイルメールMAに代えて暗号ファイルメールMCを送信するようになされている。
その後添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置から暗号ファイルFCの暗号パスワードPCについての照会を受け、正しく認証したユーザに対して当該暗号パスワードPCを通知することにより、元の添付ファイルFAに復元させ得るようになされている
一方、第2のネットワーク群3は、ファイアウォール11と同様の構成でなるファイアウォール21により、内側のネットワーク22と外側のネットワーク(すなわちインターネット4)とに分離されている。このネットワーク22には、メールサーバ15と同様の構成でなるメールサーバ23、及びメール端末装置16と同様の構成でなるメール端末装置24が接続されている。
このように電子メールシステム1では、メール端末装置16とメール端末装置24とがインターネット4を含む各種のネットワークを介して接続されており、これらのネットワークを介して互いにデータ(実際にはパケット)を送受信し得るようになされている。
(2)添付ファイルが付された電子メールの送受信
(2−1)添付ファイルの暗号化及び送信
次に、電子メールシステム1において添付ファイルFAが付された添付ファイルメールMAをメール端末装置16からメール端末装置24へ送信する際のシーケンスについて、図2、図3及び図4を用いて説明する。
図2において、添付ファイルメールMAの送信側となるメール端末装置16は、まずシーケンスSQ1において、図3(A)に示すように、ユーザの操作に基づいて本文BDに添付ファイルFAを付した添付ファイルメールMAを作成し、SMTP(Simple Mail Transfer Protocol)を利用して当該メールMを添付ファイル暗号化装置17へ送信する。
因みにこの場合、添付ファイルメールMAは、送信側メールアドレスADS(すなわちメール端末装置16のアドレス)から受信側メールアドレスADR(すなわちメール端末装置24のアドレス)へ宛てられたものとする。
これに応じて添付ファイル暗号化装置17は、シーケンスSQ11(図2)において添付ファイルメールMAを受信し、次のシーケンスSQ12へ移る。
シーケンスSQ12において添付ファイル暗号化装置17は、所定の暗号パスワードPC(詳しくは後述する)を用いて添付ファイルFAを暗号化することにより暗号ファイルFCを生成し、さらに当該暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、次のシーケンスSQ13へ移る。
シーケンスSQ13において添付ファイル暗号化装置17は、図3(B)に示すように、暗号ファイルFCのパスワードを照会するための、当該添付ファイル暗号化装置17のURL(Uniform Resource Locator)、ファイル識別子FID及び受信側メールアドレスADR等を含む照会情報INFを本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、次のシーケンスSQ14へ移る。
シーケンスSQ14(図2)において添付ファイル暗号化装置17は、SMTPを利用してインターネット4等の各種ネットワークを介して暗号ファイルメールMCをメールサーバ23(図1)へ送信する。
一方、暗号ファイルメールMCの送信先であるメール端末装置24は、シーケンスSQ21(図2)において、POP(Post Office Protocol)を利用してメールサーバ23(図1)から当該暗号ファイルメールFCを取得(受信)する。
ここで、メールM及び添付ファイルFAの受け渡しについて、図4(A)を用いて整理する。まずメール端末装置16は、添付ファイルメールMAを添付ファイル暗号化装置17へ送信する。添付ファイル暗号化装置17は、添付ファイルメールMAの添付ファイルFAを暗号化して暗号ファイルFCに置き換えることにより、元の添付ファイルメールMAを暗号ファイルメールMCに変換し、これをメールサーバ15へ送信する。
メールサーバ15は、インターネット4を介して暗号ファイルメールMCをメールサーバ23へ送信し、一時蓄積させる。メール端末装置24は、メールサーバ23にアクセスすることにより、暗号ファイルメールMCを取得する。
このように電子メールシステム1では、メール端末装置16からメール端末装置24に対して添付ファイルメールMAを送信する際、添付ファイル暗号化装置17からメール端末装置24までの間において、暗号ファイルメールMCの状態で、すなわち添付ファイルFAを暗号化した暗号ファイルFCの状態で転送するようになされている。
このため電子メールシステム1では、その転送途中において仮に第三者により暗号ファイルメールMCが傍受(盗聴)されたとしても、暗号ファイルFCの暗号パスワードPCを知り得ない第三者によって当該暗号ファイルFCが添付ファイルFAに復号化される可能性をほぼ皆無とすることができるため、当該添付ファイルFAのセキュリティを維持することができる。
(2−2)暗号パスワードの通知
その後、メール端末装置24は、暗号ファイルメールMCに記された照会情報INF(図3(B))を参照したユーザの操作により、シーケンスSQ22(図2)において、添付ファイル暗号化装置17に対して暗号ファイルFCの暗号パスワードPCを照会する。
具体的にメール端末装置24は、当該メール端末装置24が搭載しているウェブブラウザ等を介して、添付ファイル暗号化装置17にアクセスする。このときメール端末装置24は、照会情報INFに基づき、ユーザの識別子となる受信側メールアドレスADRとファイル識別子FIDとを添付ファイル暗号化装置17へ送信する。
因みにメール端末装置24は、照会情報INFに基づきSSL(Secure Socket Layer)を利用した暗号化通信によって添付ファイル暗号化装置17にアクセスするようになされており、通信の内容が第三者により不正に解読されることを事実上不可能としている。
これに応じて添付ファイル暗号化装置17は、シーケンスSQ15において、メール端末装置24のユーザに照会用パスワードPIを入力させるユーザ認証処理を行い、次のシーケンスSQ16へ移る。
因みに添付ファイル暗号化装置17は、メール端末装置24のユーザが未登録であった場合、所定の初回認証登録処理を行うことにより、当該ユーザに対して認証用パスワードPEを発行した上で当該ユーザの認証処理を行うようになされている。
添付ファイル暗号化装置17は、シーケンスSQ16において、メール端末装置24のユーザに入力された照会用パスワードPIと登録済みの認証用パスワードPEとを比較し、両者が一致した場合に認証成功とみなして、ファイル識別子FIDを基に暗号ファイルFCに対応した暗号パスワードPCをメール端末装置24へ送信する
これに応じてメール端末装置24は、シーケンスSQ23において暗号ファイルFCに対応した暗号パスワードPCを受信し、次のシーケンスSQ24へ移る。
メール端末装置24は、シーケンスSQ24において、受信した暗号パスワードPCを用いて暗号ファイルFCを復号化することにより、元の添付ファイルFAを取得する。
実際上、暗号ファイルFCは、「パスワード付きZIP形式」と呼ばれる形式でなり、元の添付ファイルFAが暗号パスワードPCを暗号鍵として圧縮符号化されたものとなっている。このため、例えばメール端末装置24は、OS(Operating System)として一般に広く利用されているWindows(登録商標)XPを使用していれば、正しい暗号パスワードPCを指定することにより、当該OSの標準的な機能を用いて暗号ファイルFCを添付ファイルFAに復元することができる。
このように電子メールシステム1では、図4(B)に示すように、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードPCの照会を受けた場合、ユーザ識別子(すなわち受信側メールアドレスADR)及び認証用パスワードPEを用いてユーザの認証を行い、認証成功の場合のみ、暗号パスワードPCをメール端末装置24へ通知して暗号ファイルFCを復号化させるようになされている。
このため電子メールシステム1では、暗号ファイルFCの正当な受信者であるユーザのみに対して、添付ファイル暗号化装置17から暗号パスワードPCを通知することができ、メール端末装置24により当該暗号ファイルFCを復号化させて元の添付ファイルFAを取得させることができる。
(3)添付ファイル暗号化装置の詳細構成
(3−1)添付ファイル暗号化装置の回路構成
まず、添付ファイル暗号化装置17の回路構成について説明する。図5に示すように、添付ファイル暗号化装置17は、一般的なコンピュータ装置とほぼ同様の構成を有しており、制御部30のCPU(Central Processing Unit)31によって全体を統括制御するようになされている。
添付ファイル暗号化装置17のCPU31は、バス32を介して接続されたROM33やハードディスクドライブ34から基本プログラムやOS等を読み出してRAM35に展開して実行し、さらに当該ハードディスクドライブ34から添付ファイル暗号化プログラムや暗号パスワード通知プログラム等の各種プログラムを読み出して当該RAM35上で実行することにより、添付ファイルFAの暗号化処理や暗号パスワードPCの通知処理等を行うようになされている。
(3−2)添付ファイルが付された電子メールの送受信
次に、添付ファイル暗号化装置17の機能構成について説明する。図6に示すように、添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、メール受信部41により当該添付ファイルメールMAを受信し、これをメール判別部42へ供給する。
メール判別部42は、ハードディスクドライブ34に予め記憶されている、添付ファイルFAを暗号化する際のルールが格納された暗号化ルールデータベースDB1を参照する。
この暗号化ルールデータベースDB1は、図7に示すように、送信側メールアドレスADSに対応付けて、受信側メールアドレスADR毎に暗号化のキーワードKW及びパスワードの種類TPが暗号化ルールとして格納されている。
ここでキーワードKWとしては、添付ファイルFAを暗号化するか否かの判断条件となるような、添付ファイルメールMAの「件名」欄に含まれる文字列が格納されており、そのままキーワードとなる文字列の他、全ての添付ファイルFAを無条件に暗号化する「全て」、全ての添付ファイルFAを一切暗号化しない「なし」、添付ファイルFAを暗号化する旨の指示と共に暗号化のパスワードを指定する「password:」のいずれかが予め選択されるようになされている。
またパスワードの種類TPとしては、毎回新たな暗号パスワードPCを生成し再利用しない「使い捨て」、予め指定された暗号パスワードPCを毎回用いる「固定」、その都度ユーザに指定させる「毎回指定」、及び添付ファイルFAを暗号化しないことを意味する「なし」といった4種類のいずれかが選択されている。
因みに暗号化ルールデータベースDB1の内容は、メール端末装置16のユーザや電子メールシステム1の管理者等により自在に設定され得るようになされている。
実際上、メール判別部42は、添付ファイルメールMAの送信側メールアドレスADS(すなわちメールヘッダのFrom:欄)及び受信側メールアドレスADR(すなわちメールヘッダのTo:欄)を基に、暗号化ルールとして、当該添付ファイルメールMAと対応するキーワードKW及びパスワードの種類TPを読み出す。
続いてメール判別部42は、添付ファイルメールMAの件名欄(すなわちメールヘッダのSubject:欄)にキーワードが含まれている、又は当該キーワードが「全て」である場合、パスワードの種類TPが「使い捨て」であればランダムな暗号パスワードPCを生成し、「固定」であれば予め指定されたパスワードを暗号パスワードPCとし、「毎回指定」であれば添付ファイルメールMAの件名欄に記入された「password:」に続く文字列を暗号パスワードPCとして、添付ファイルFA及び当該暗号パスワードPCを添付ファイル暗号化部43へ供給する。
これに応じて添付ファイル暗号化部43は、暗号パスワードPCを用いて添付ファイルFAを「パスワード付きZIP形式」に変換することにより暗号化された暗号ファイルFCを生成し、これをメール判別部42へ供給する。
このときメール判別部42は、暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、当該ファイル識別子FIDに対して暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRを対応付けて添付ファイル情報データベースDB2に格納する。
因みに添付ファイル情報データベースDB2は、ハードディスクドライブ34(図5)に記憶されており、図7(B)に示すように、ファイル識別子FIDに暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRが対応付けられて格納されている。
その後メール判別部42は、元の添付ファイルメールMAに対して、ファイル識別子FIDが含まれる照会情報INF(図3(B))を本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、これをメール送信部44へ供給すると共に、その日時や受信側メールアドレスADR等でなる履歴情報をログデータベースDB3に格納する。
一方、メール判別部42は、メールM(すなわち添付ファイルFAが無いメール)が供給された場合、或いは添付ファイルメールMAを受信し暗号化ルールに従った結果として添付ファイルFAを暗号化しない場合、元のメールM又は添付ファイルメールMAをそのままメール送信部44へ供給する。
メール送信部44は、受信側メールアドレスADRを管理するメールサーバ23へ向けて暗号ファイルメールMC、メールM又は添付ファイルメールMAを送信する。
これに応じてメールサーバ23は、暗号ファイルメールMC、メールM又は添付ファイルメールMAを受信して一時蓄積し、メール端末装置24からのアクセスに応じて当該暗号ファイルメールMC、メールM又は添付ファイルメールMAを当該メール端末装置24へ送信する。
メール端末装置24は、暗号ファイルメールMCを受信した場合、当該暗号ファイルメールMCの照会情報INF(図3(B))を参照したユーザの操作により、当該メール端末装置24が搭載しているウェブブラウザ等を介して添付ファイル暗号化装置17にアクセスし、照会情報INFに含まれているファイル識別子FID及び受信側メールアドレスADRを送信する。
これに応じて添付ファイル暗号化装置17のパスワード通知部45は、ユーザ情報データベースDB4を参照する。ここでユーザ情報データベースDB4は、図7(C)に示すように、受信側メールアドレスADRに対応付けて、当該受信側メールアドレスADRのユーザに対して予め発行した認証用パスワードPEが格納されている。
パスワード通知部45は、メール端末装置24から送信された受信側メールアドレスADRに対応する認証用パスワードPEをユーザ情報データベースDB4から読み出すと共に、メール端末装置24のウェブブラウザを介してユーザに照会用パスワードPIを入力させる。
このときパスワード通知部45は、認証用パスワードPEと照会用パスワードPIとを比較し、両者が一致すれば認証成功、すなわちメール端末装置24の操作者が正当なユーザであるとみなし、添付ファイル情報データベースDB2からファイル識別子FIDに対応付けられた暗号パスワードPCを読み出してメール端末装置24のウェブブラウザに表示させることにより当該暗号パスワードPCの通知を行う。
またパスワード通知部45は、認証結果を受信側メールアドレスADRや日時等と共に履歴情報としてログデータベースDB3に記録するようになされており、不正なアクセスがあった場合などに管理者に当該履歴情報を参照させ得るようになされている。
(3−3)添付ファイル暗号化処理
次に、添付ファイル暗号化装置17における添付ファイル暗号化処理手順RT1について、図8に示すフローチャートを用いて説明する。
添付ファイル暗号化装置17の制御部30(図5)は、電源が投入されOSが起動すると、ハードディスクドライブ34から添付ファイル暗号化プログラムを読み出して実行することにより添付ファイル暗号化処理手順RT1を開始し、ステップSP1へ移る。
ステップSP1において制御部30は、メール受信部41によってメール端末装置16からのメールM又は添付ファイルメールMAが受信されたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP1を繰り返すことにより、メール端末装置16からのメールM又は添付ファイルメールMAの受信を待ち受ける。
一方ステップSP1において肯定結果が得られると、制御部30は次のステップSP2へ移る。ステップSP2において制御部30は、メール判別部42により、添付ファイルFAがあるか否か、すなわち添付ファイルメールMAを受信したか否かを判定する。ここで否定結果が得られると、このことは添付ファイルFAが付されていないメールMを受信したため、添付ファイルFAに関する処理を行う必要がないことを表しており、このとき制御部30は次のステップSP5へ移る。
一方ステップSP2において肯定結果が得られると、制御部30は、添付ファイルメールFAに関する処理を行うべく、次のステップSP3へ移る。ステップSP3において制御部30は、添付ファイルメールMAの送信側メールアドレスADS及び受信側メールアドレスADRを基に、暗号化ルールデータベースDB1(図7(A))から暗号化ルールとしてキーワードKW及びパスワードの種類TPを読み出し、次のステップSP4へ移る。
ステップSP4において制御部30は、読み出した暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従い、添付ファイルFAを暗号化するか否かを判定する。ここで否定結果が得られると、このことは元の添付ファイルメールMAをそのままメール送信部44から送信すべきであることを表しており、このとき制御部30は次のステップSP5へ移る。
ステップSP5において制御部30は、メール送信部44(図6)により受信側メールアドレスに宛ててメールM又は添付ファイルメールMAを送信させて当該メールM又は添付ファイルメールMAに関する一連の処理を完了し、再度ステップSP1へ戻って次のメールM又は添付ファイルメールMAを待ち受ける。
一方、ステップSP4において肯定結果が得られると、制御部30は次のステップSP6へ移る。ステップSP6において制御部30は、添付ファイル暗号化部43(図6)により、暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従った暗号パスワードPCを用いて添付ファイルFAを暗号化することにより暗号ファイルFCに変換し、次のステップSP7へ移る。
ステップSP7において制御部30は、メール判別部42により、メールの本文BDの末尾に照会情報INF(図3(B))を追記し、次のステップSP8へ移る。
ステップSP8において制御部30は、メール判別部42によって、暗号ファイルFCをメールの本文BDに添付することにより暗号ファイルメールMCを生成し、次のステップSP9へ移る。
ステップSP9において制御部30は、メール送信部44から受信側メールアドレスADRへ向けて暗号ファイルメールMCを送信させることにより、一連の添付ファイル暗号化処理を終了し、再度ステップSP1へ戻ることにより次のメールM又は添付ファイルメールMAを待ち受ける。
その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって添付ファイル暗号化プログラムが停止されるまで、この添付ファイル暗号化処理手順RT1を繰り返すようになされている。
(3−4)暗号パスワード通知処理手順
次に、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードFCの照会を受けて通知する際の暗号パスワード通知処理手順RT2について、図9のフローチャートを用いて説明する。
添付ファイル暗号化装置17の制御部30は、電源が入力されOSが起動すると、ハードディスクドライブ34から暗号パスワード通知プログラムを読み出して実行することにより暗号パスワード通知処理手順RT2を開始し、ステップSP11へ移る。
ステップSP11において制御部30は、パスワード通知部45(図6)により、メール端末装置24から暗号ファイルメールMCに添付されていた暗号ファイルFCの暗号パスワードFCに関する照会を受けたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP11を繰り返すことにより、メール端末装置24からの暗号パスワードFCの照会を待ち受ける。
一方ステップSP11において肯定結果が得られると、制御部30は次のステップSP12へ移る。ステップSP12において制御部30は、パスワード通知部45によって、メール端末装置24からファイル識別子FID及び受信側メールアドレスADRを取得し、次のステップSP13へ移る。
ステップSP13において制御部30は、パスワード通知部45によって、ユーザ情報データベースDB4を参照することにより受信側メールアドレスADRに対応した認証用パスワードPEを取得し、次のステップSP14へ移る。
ステップSP14において制御部30は、パスワード通知部45によって、メール端末装置24のユーザに対して照会用パスワードPIを入力させ、次のステップSP15へ移る。
ステップSP15において制御部30は、認証用パスワードPE及び照会用パスワードPIを比較し、両者が一致したか否か、すなわち認証に成功したか否かを判定する。ここで否定結果が得られると、このことはメール端末装置24のユーザが正当なユーザではない可能性があることを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。
一方ステップSP15において肯定結果が得られると、このことはメール端末装置24のユーザが既に登録された正当なユーザであると見なし得ることを表しており、このとき制御部30は、次のステップSP16へ移る。
ステップSP16において制御部30は、パスワード通知部45によって添付ファイル情報データベースDB2(図7(B))を参照し、メール端末装置24から送信されたファイル識別子FIDに対応する送信側メールアドレスADS、受信側メールアドレスADR及び暗号パスワードPCを読み出して、次のステップSP17へ移る。
ステップSP17において制御部30は、メール端末装置から送信された受信側メールアドレスADRが添付ファイル情報データベースDB2から読み出した送信側メールアドレスADS又は受信側メールアドレスADRと一致するか否かを判定する。
ここで否定結果が得られると、このことはメール端末装置24のユーザがユーザ情報データベースDB4に登録されたユーザではあるものの、暗号ファイルFCの正当な受信者或いは正当な送信者のいずれでも無いことを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。
一方ステップSP17において肯定結果が得られると、このことはメール端末装置24のユーザが暗号ファイルFCの正当な受信者又は正当な送信者であることを表しており、このとき制御部30は次のステップSP18へ移る。
ステップSP18において制御部30は、暗号パスワードPCをメール端末装置24へ送信することにより、一連の暗号パスワードPCを通知する処理を終了し、再度ステップSP11へ戻ることにより、次の暗号パスワードPCの照会を待ち受ける。
その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって暗号パスワード通知プログラムが停止されるまで、この暗号パスワード通知処理手順RT2を繰り返すようになされている。
(4)動作及び効果
以上の構成において、電子メールシステム1の添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、送信側メールアドレスADS及び受信側メールアドレスADRに対応付けられた暗号化ルールに従って添付ファイルFAを暗号化することにより暗号ファイルFCとし、当該暗号ファイルFCを添付した暗号ファイルメールMCを受信側メールアドレスADRに宛てて送信し、メール端末装置24に受信させる。
これにより電子メールシステム1の添付ファイル暗号化装置17は、添付ファイルFAを暗号化した暗号ファイルFCの状態で各種ネットワークを経由させメール端末装置24に受信させることができるので、元の添付ファイルFAのセキュリティを維持し、第三者により元の添付ファイルFAの内容が知られたり改竄されたりする可能性を事実上皆無とすることができる。
特に電子メールシステム1では、暗号化ルールデータベースDB1(図7(A))のキーワードが「全て」であった場合、添付ファイル暗号化装置17により全ての添付ファイルFAを自動的に暗号化することができるので、ユーザに煩わしい暗号化作業をさせずに済み、また当該ユーザがうっかり暗号化を忘れたまま添付ファイルFAを送信してしまうといった人為的ミスを未然に防止することができる。
これに加えて電子メールシステム1では、暗号化ルールデータベースDB1(図7(A))のキーワードKWに対応した文字列が添付ファイルメールMAの件名欄に含まれる場合、暗号化の可否やパスワードをユーザに敢えて指示させることもできるので、例えばユーザが添付ファイルFAをどうしても暗号化したくない場合や、特定の暗号パスワードPCを用いたい場合等に柔軟に対応することができる。
さらに電子メールシステム1では、暗号化ルールとしてパスワードの種類が「使い捨て」であった場合、個々の暗号ファイルFCに対して互いに異なる暗号パスワードPCを生成することができるので、仮にある暗号ファイルFCの暗号パスワードPCが第三者に知られたとしても、当該暗号パスワードPCでは他の暗号ファイルFCを復号化し得ないため、情報漏洩を最小限に食い止めることができる。
一方、添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置24からのSSLを用いたセキュアなアクセスを受け、当該メール端末装置24の受信側メールアドレスADR及びユーザに入力された照会用パスワードPIを基に当該ユーザの認証処理を行い、認証が成功し且つ当該ユーザが暗号ファイルFCの正当な受信者又は正当な送信者であった場合にのみ当該暗号ファイルFCの暗号パスワードPCを通知する。
これにより電子メールシステム1の添付ファイル暗号化装置17は、暗号ファイルメールMCの正当な受信者又は正当な送信者であるメール端末装置24のユーザに対してのみ暗号ファイルFCの暗号パスワードPCを安全に通知することができるので、当該暗号パスワードPCを第三者に知られないようにすることができ、暗号ファイルFCが不正に復号化される危険性を実質的に皆無とすることができる。
また電子メールシステム1では、添付ファイル暗号化装置17が添付ファイルFAを暗号化した際の暗号パスワードPCを添付ファイル情報データベースDB2(図7(B))によって管理しているため、元の添付ファイルメールMAを送信したメール端末装置16のユーザにより当該暗号パスワードPCを把握させ、或いはメール端末装置24のユーザに対して別のメールや郵便、電話、ファクシミリ等の通信手段によって当該暗号パスワードPCを通知させるといった煩雑な作業をさせずに済む。
さらに電子メールシステム1では、添付ファイル暗号化装置17により暗号ファイルFCを暗号化する際、圧縮方式として広く利用されているZIP方式とパスワードによる暗号化とを組み合わせた「パスワード付きZIP形式」としているため、暗号ファイルメールMCを受信したメール端末装置24により正しい暗号パスワードPCを取得できた場合、当該メール端末装置24によってほぼ確実に元の添付ファイルFAに復元させることができる。
以上の構成によれば、電子メールシステム1は、添付ファイル暗号化装置17によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化ルールに従って暗号化すると共に暗号パスワードPCを管理し、認証された正当なユーザに対してのみ当該暗号パスワードPCを通知することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。
(5)他の実施の形態
なお上述した実施の形態においては、暗号化ルールデータベースDB1(図7(A))により、送信側メールアドレスADS及び受信側メールアドレスADRに応じた暗号化ルールを定めるようにした場合について述べたが、本発明はこれに限らず、例えば受信側メールアドレスADRに関わらず送信側メールアドレスADSのみに応じて暗号化ルールを定めるようにし、或いは反対に送信側メールアドレスADSに関わらず受信側メールアドレスADRのみに応じて暗号化ルールを定めるようにし、さらには送信側メールアドレスADS及び受信側メールアドレスADRに関わらず唯一の暗号化ルールを定めるようにしても良い。
また上述した実施の形態においては、メールの本文BD(図3(B))の末尾に照会情報INFを追記するようにした場合について述べたが、本発明はこれに限らず、例えば特定の受信側メールアドレスADRに対する暗号ファイルメールMCの本文BDに当該照会情報INFを追記しないようにし、或いはパスワードの種類TP(図7(A))が「固定」である場合に当該照会情報INFを追記しないようにする等、種々の条件により当該照会情報INFを本文BDに追記しないようにしても良い。
これにより、暗号ファイルメールMCを傍受した第三者に対して、暗号パスワードPCを取得するための手段があることを敢えて知らせないようにすることができる。
さらに上述した実施の形態においては、暗号化ルールのキーワード(図7(A))としてキーワードとなる文字列、「全て」、「なし」、或いは「password:」のいずれかが予め選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「password:」とする等、選択対象を制限するようにしても良い。
またキーワードの記載箇所としては、添付ファイルメールMAの件名欄以外にも、本文BDの冒頭や末尾、或いは宛先欄等の様々な箇所としても良い。
さらに上述した実施の形態においては、暗号化ルールのパスワードの種類TP(図7(A))として、「使い捨て」、「固定」、「毎回指定」、及び「なし」の4種類のいずれかが選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「使い捨て」とする等、選択対象を制限するようにしても良い。
さらに上述した実施の形態においては、添付ファイルFAを暗号化する際、「パスワード付きZIP形式」の暗号ファイルFCに変換するようにした場合について述べたが、本発明はこれに限らず、当該添付ファイルFAを種々のファイル形式でなる暗号ファイルFCに変換するようにしても良い。この場合、任意の暗号パスワードPCを暗号鍵として指定でき、またメール端末装置24により容易かつ確実に当該暗号ファイルFCを復号化できることが望ましい。
さらに上述した実施の形態においては、添付ファイルFAに対してメール判別部42(図6)により添付ファイル情報データベースDB2(図7(B))における一意のファイル識別子FIDを割り当てるようにした場合について述べたが、本発明はこれに限らず、例えばメールヘッダに含まれ事実上一意である「Message−Id」を利用して暗号ファイルFCを特定する等しても良い。
さらに上述した実施の形態においては、メール端末装置24から添付ファイル暗号化装置17に対してアクセスする際にウェブブラウザを介してSSLを利用したセキュアな通信を用いるようにした場合について述べたが、本発明はこれに限らず、例えばtelnetとSSLとを組み合わせたセキュアな通信やFTP(File Transfer Protocol)とSSLとを組み合わせたセキュアな通信等により暗号パスワードPCを通知するようにしても良い。
さらに上述した実施の形態においては、添付ファイル暗号化装置17が暗号パスワードPCを通知するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置17と別に、ユーザ情報データベースDB4を有すると共に当該添付ファイル暗号化装置17の添付ファイルDBにアクセス可能な暗号パスワード通知用サーバを用意しておき、当該暗号パスワード通知用サーバが暗号パスワード通知処理手順RT2(図9)を実行しメール端末装置24に対して暗号パスワードPCを通知するようにしても良い。この場合、添付ファイル暗号化装置17と暗号パスワード通知用サーバとの間の通信についてはセキュリティが確保されていることが望ましい。
さらに上述した実施の形態においては、添付ファイル暗号化装置17を独立した装置として第1のネットワーク群(図1)内の内部ネットワーク14に接続するようにした場合について述べたが、本発明はこれに限らず、例えばメールサーバ15に添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをインストールして添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行させることにより、当該メールサーバ15に添付ファイル暗号化装置17の機能を実装するようにする等、ネットワーク上の種々の情報処理装置に添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行させることにより添付ファイル暗号化装置17の機能を実装するようにしても良い。
この場合、添付ファイル暗号化装置17の機能が実装される情報処理装置としては、一般的なコンピュータ装置やサーバ装置等、図5に示したような回路構成を有していれば良い。
さらに上述した実施の形態においては、制御部30において添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行することによりソフトウェアによって添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにした場合について述べたが、本発明はこれに限らず、例えばメール受信部41、メール判別部42(図6)、添付ファイル暗号化部43、メール送信部44及びパスワード通知部45をそれぞれハードウェアによって実現することにより、添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにしても良い。
さらに上述した実施の形態においては、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをハードディスクドライブ34に格納するようにした場合について述べたが、本発明はこれに限らず、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを例えばROM33に予め記憶させておく他、図示しないCD−ROM(Compact Disc-Read Only Memory)や小型メモリーカード等の挿脱可能な記憶媒体から読み出し、或いはネットワークインタフェース36や図示しないUSB(Universal Serial Bus)インタフェース等を介して外部のコンピュータ等から受信する等、当該添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを外部から取得して実行するようにしても良い。
さらに上述した実施の形態においては、受信手段としてのメール受信部41及びメール判別部42と、暗号化手段としての添付ファイル暗号化部43及びメール判別部42と、送信手段としてのメール送信部44及びメール判別部42と、通知手段としてのパスワード通知部45とによって電子メール中継装置としての添付ファイル暗号化装置17を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる電子メール受信手段と、暗号化手段と、送信手段と、通知手段とによって電子メール中継装置を構成するようにしても良い。
本発明は、電子メールを利用する種々のネットワークでも利用できる。
電子メールシステムの全体構成を示すブロック図である。 メール及び添付ファイルの送受信シーケンスを示すシーケンスチャートである。 メールの内容の例を示す略線図である。 メール及び添付ファイルの流れを示す略線図である。 添付ファイル暗号化装置の回路構成を示すブロック図である。 添付ファイル暗号化装置の機能構成を示すブロック図である。 データベースの構成を示す略線図である。 添付ファイル暗号化処理手順を示すフローチャートである。 暗号パスワード通知処理手順を示すフローチャートである。
符号の説明
1……電子メールシステム、16、24……メール端末装置、17……添付ファイル暗号化装置、30……制御部、31……CPU、34……ハードディスクドライブ、41……メール受信部、42……メール判別部、43……添付ファイル暗号化部、44……メール送信部、45……パスワード通知部、M……メール、MA……添付ファイルメール、MC……暗号ファイルメール、FA……添付ファイル、MA……暗号ファイル、PC……暗号パスワード、INF……照会情報、ADS……送信側メールアドレス、ADR……受信側メールアドレス、FID……ファイル識別子、PE……認証用パスワード、PI……照会用パスワード、DB1……暗号化ルールデータベース、DB2……添付ファイル情報データベース、DB4……ユーザ情報データベース。

Claims (10)

  1. 送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、
    上記電子メール中継装置は、
    上記送信側電子メール端末から上記受信側電子メール端末に宛てた電子メールを受信する受信手段と、
    上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
    上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信手段と、
    上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受け、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知手段と
    を具えることを特徴とする電子メールシステム。
  2. 送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、
    上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
    上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信手段と、
    上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知手段と
    を具えることを特徴とする電子メール中継装置。
  3. 上記送信手段は、
    上記暗号ファイル電子メールの本文に上記暗号パスワードの照会に関する情報を付加し上記受信側電子メール端末に宛てて送信する
    ことを特徴とする請求項2に記載の電子メール中継装置。
  4. 上記暗号化手段は、
    上記添付ファイルごとに異なる上記暗号パスワードを生成して暗号化する
    ことを特徴とする請求項2に記載の電子メール中継装置。
  5. 上記暗号化手段は、
    上記添付ファイルを暗号化する際の条件を表す暗号化ルールを上記受信側電子メール端末ごとに有し、当該暗号化ルールに従って上記添付ファイルを暗号化する
    ことを特徴とする請求項2に記載の電子メール中継装置。
  6. 上記暗号化ルールは、
    上記添付ファイルが付された上記電子メールの所定箇所に記される、当該添付ファイルの暗号化の要否を指定するためのキーワードでなる
    ことを特徴とする請求項5に記載の電子メール中継装置。
  7. 上記暗号化ルールは、
    上記添付ファイルを暗号化する際に用いる暗号パスワードそのもの又は当該暗号パスワードの選定手法が指示されている
    ことを特徴とする請求項5に記載の電子メール中継装置。
  8. 上記通知手段は、
    上記受信側電子メール端末のユーザが認証された場合、さらに当該ユーザが上記暗号ファイルの正当な受信者又は正当な発信者であることを確認したときのみ、当該暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する
    ことを特徴とする請求項2に記載の電子メール中継装置。
  9. 送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信ステップと、
    上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
    上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信ステップと、
    上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知ステップと
    を具えることを特徴とする電子メール中継方法。
  10. 情報処理装置に対して、
    送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信ステップと、
    上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
    上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信ステップと、
    上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知ステップと
    を実行させることを特徴とする電子メール中継プログラム。
JP2006102462A 2006-04-03 2006-04-03 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム Pending JP2007281622A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006102462A JP2007281622A (ja) 2006-04-03 2006-04-03 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006102462A JP2007281622A (ja) 2006-04-03 2006-04-03 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Publications (1)

Publication Number Publication Date
JP2007281622A true JP2007281622A (ja) 2007-10-25

Family

ID=38682661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006102462A Pending JP2007281622A (ja) 2006-04-03 2006-04-03 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Country Status (1)

Country Link
JP (1) JP2007281622A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109488A (ja) * 2006-10-26 2008-05-08 Hitachi Software Eng Co Ltd 電子メール送受信システム
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム
JP2009265775A (ja) * 2008-04-22 2009-11-12 Chugoku Electric Power Co Inc:The メール送信管理サーバ装置および方法
JP2009278269A (ja) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
JP2010011000A (ja) * 2008-06-26 2010-01-14 Kyocera Corp 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
US8271756B2 (en) 2008-10-22 2012-09-18 Hitachi Solutions, Ltd. Content approving apparatus
JP2014075014A (ja) * 2012-10-04 2014-04-24 Digital Arts Inc 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
WO2018110487A1 (ja) * 2016-12-12 2018-06-21 プログレス・テクノロジーズ株式会社 地域データ提供サーバおよび表示システムならびに表示方法ならびに表示プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143955A (ja) * 1997-11-13 1999-05-28 Just Syst Corp オンライン贈答システム,オンライン贈答システムに適用されるサーバシステム,オンライン贈答システムに適用される端末装置,オンライン贈答システムにおける贈答方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002330173A (ja) * 2001-05-02 2002-11-15 Daiwa Securities Group Inc メール配信サーバ、メール配信システム、メール配信方法、及びプログラム
JP2005107935A (ja) * 2003-09-30 2005-04-21 Ntt Software Corp 電子メール処理装置用プログラム及び電子メール処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143955A (ja) * 1997-11-13 1999-05-28 Just Syst Corp オンライン贈答システム,オンライン贈答システムに適用されるサーバシステム,オンライン贈答システムに適用される端末装置,オンライン贈答システムにおける贈答方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002330173A (ja) * 2001-05-02 2002-11-15 Daiwa Securities Group Inc メール配信サーバ、メール配信システム、メール配信方法、及びプログラム
JP2005107935A (ja) * 2003-09-30 2005-04-21 Ntt Software Corp 電子メール処理装置用プログラム及び電子メール処理装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109488A (ja) * 2006-10-26 2008-05-08 Hitachi Software Eng Co Ltd 電子メール送受信システム
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム
JP2009265775A (ja) * 2008-04-22 2009-11-12 Chugoku Electric Power Co Inc:The メール送信管理サーバ装置および方法
JP2009278269A (ja) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
JP2010011000A (ja) * 2008-06-26 2010-01-14 Kyocera Corp 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
JP4638526B2 (ja) * 2008-06-26 2011-02-23 京セラ株式会社 通信端末、通信端末制御プログラム、通信端末制御方法、通信制御プログラムおよび認証システム
US8271756B2 (en) 2008-10-22 2012-09-18 Hitachi Solutions, Ltd. Content approving apparatus
JP2014075014A (ja) * 2012-10-04 2014-04-24 Digital Arts Inc 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
WO2018110487A1 (ja) * 2016-12-12 2018-06-21 プログレス・テクノロジーズ株式会社 地域データ提供サーバおよび表示システムならびに表示方法ならびに表示プログラム
WO2018109808A1 (ja) * 2016-12-12 2018-06-21 プログレス・テクノロジーズ株式会社 地域データ提供サーバおよび表示システムならびに表示方法ならびに表示プログラム
JPWO2018110487A1 (ja) * 2016-12-12 2019-06-24 プログレス・テクノロジーズ株式会社 地域データ提供サーバおよび表示システムならびに表示方法ならびに表示プログラム

Similar Documents

Publication Publication Date Title
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20170180393A1 (en) Confidential message exchange using benign, context-aware cover message generation
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
US20100217984A1 (en) Methods and apparatus for encrypting and decrypting email messages
GB2568966A (en) An encryption process
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2008166894A (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2006166028A (ja) Vpn接続構築システム
JP2001237872A (ja) メール装置
JP4367546B2 (ja) メール中継装置
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP7116972B1 (ja) ファイル転送システム
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP2011217268A (ja) メールサーバ、メール通信システム、及びメール送受信方法
JP2011193319A (ja) ファイル転送システム、ファイル転送方法
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP2002118546A (ja) 公開鍵取扱装置及び通信装置
JP2008219849A (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2001352320A (ja) 暗号文の転送方法及び暗号文の転送装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110303