JP4148979B2 - E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program - Google Patents

E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program Download PDF

Info

Publication number
JP4148979B2
JP4148979B2 JP2007016910A JP2007016910A JP4148979B2 JP 4148979 B2 JP4148979 B2 JP 4148979B2 JP 2007016910 A JP2007016910 A JP 2007016910A JP 2007016910 A JP2007016910 A JP 2007016910A JP 4148979 B2 JP4148979 B2 JP 4148979B2
Authority
JP
Japan
Prior art keywords
mail
encryption
file
password
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007016910A
Other languages
Japanese (ja)
Other versions
JP2008187280A (en
Inventor
洋克 日比野
Original Assignee
株式会社オレンジソフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オレンジソフト filed Critical 株式会社オレンジソフト
Priority to JP2007016910A priority Critical patent/JP4148979B2/en
Publication of JP2008187280A publication Critical patent/JP2008187280A/en
Application granted granted Critical
Publication of JP4148979B2 publication Critical patent/JP4148979B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムに関し、例えば電子メール端末同士で電子メールを送受信する電子メールシステムに適用して好適なものである。   The present invention relates to an electronic mail system, an electronic mail relay device, an electronic mail relay method, and an electronic mail relay program, and is suitable for application to an electronic mail system that transmits and receives electronic mail between electronic mail terminals, for example.

近年、電子メールシステムにおいては、ネットワークを介してメール端末同士で電子メールを送受信するようになされており、インターネットが普及するに連れ利用者数や利用頻度が増加しつつある。   In recent years, in an electronic mail system, an electronic mail is transmitted and received between mail terminals via a network, and the number of users and usage frequency are increasing as the Internet spreads.

これに伴い電子メールシステムでは、一般的な内容の電子メール以外にも、例えば内容の誤りが許されない重要な電子メールや、他者に見られたくない秘密の電子メール等といった様々な電子メールがやりとりされるようになっており、また一般のコンピュータ等で利用される各種ファイルやデータ等を添付して送信し得るようにもなされている。   Accordingly, in the e-mail system, in addition to general e-mails, there are various e-mails such as important e-mails that cannot be mistaken for contents and secret e-mails that are not desired to be seen by others. In addition, various files and data used by a general computer or the like can be attached and transmitted.

しかしながら電子メールシステムでは、その構成上、ネットワーク上に存在する複数の電子メールサーバの間で電子メールを中継(転送)させるようになされている。このため、この電子メールシステムでは、標準的な送受信を行った場合に、その途中過程において当該電子メールの内容が第三者に覗かれる(いわゆる傍受又は盗聴)、或いは当該電子メールの内容が不正に書き換えられる(いわゆる改竄)等の恐れがあり、重要な内容や秘密の内容を必ずしも安全に送受信できなかった。   However, in the electronic mail system, the electronic mail is relayed (transferred) between a plurality of electronic mail servers existing on the network due to its configuration. For this reason, in this e-mail system, when standard transmission / reception is performed, the contents of the e-mail are viewed by a third party (so-called interception or eavesdropping) in the middle of the process, or the contents of the e-mail are illegal. There is a risk of rewriting (so-called falsification), and important contents and secret contents cannot always be transmitted and received safely.

そこで電子メールシステムの中には、送信側で電子メールを暗号化した上で送信し、受信側で当該暗号化された電子メールを受信して復号化することによりセキュリティを確保するといった手法が考えられる。実際上、電子メールに適用し得る暗号化方式としては、S/MIME(Secure/Multipurpose Internet Mail Extensions)やPGP(Pretty Good Privacy)等の種々の手法が提案されている。   Therefore, some e-mail systems have a method of ensuring security by encrypting an e-mail on the transmission side and transmitting it, and receiving and decrypting the encrypted e-mail on the reception side. It is done. In practice, various methods such as S / MIME (Secure / Multipurpose Internet Mail Extensions) and PGP (Pretty Good Privacy) have been proposed as encryption methods applicable to electronic mail.

しかしながら、一般的な電子メールシステムでは、電子メール端末において用いられているメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))に、暗号化機能及び復号化機能が必ずしも搭載されているわけではない。   However, in a general electronic mail system, an encryption function and a decryption function are not necessarily installed in mail client software (so-called MUA (Mail User Agent)) used in an electronic mail terminal.

このため、電子メールシステムにおいて実際に電子メールを暗号化してやりとりするためには、送信側の電子メール端末に暗号化ソフトウェアが必要となり、また受信側の電子メール端末でこの暗号化方式に対応した復号化ソフトウェアが必要となる等、電子メール端末のユーザによる構成の追加・変更や煩雑な操作が要求されていた。   For this reason, in order to actually encrypt and exchange e-mails in the e-mail system, encryption software is required for the e-mail terminal on the sending side, and this e-mail terminal supports this encryption method. There has been a demand for addition / change and complicated operations by the user of the e-mail terminal, such as the need for decryption software.

そこで、電子メールシステムの中には、送信側及び受信側の電子メール端末には暗号化ソフトウェア及び復号化ソフトウェアを搭載せず、送信側の電子メール端末が接続された送信側の電子メールサーバで電子メールの暗号化処理を行い、受信側の電子メール端末が接続された受信側の電子メールサーバで当該電子メールの復号化処理を行うようになされたものが提案されている(例えば、特許文献1参照)。
特開2006−13747公報(第2図及び第5図)
Therefore, in the e-mail system, the sending side and receiving side e-mail terminals are not equipped with encryption software and decryption software, and the sending side e-mail terminal is connected to the e-mail server on the sending side. There has been proposed an electronic mail encryption process that is performed by a receiving-side e-mail server to which a receiving-side e-mail terminal is connected (see, for example, Patent Documents). 1).
JP 2006-13747 (FIGS. 2 and 5)

しかしながら、かかる構成の電子メールシステムでは、送信側の電子メールサーバに暗号化機能を持たせるだけでなく、受信側の電子メールサーバに復号化機能を持たせる必要があるため、暗号化された電子メールを復号化できるのは、復号化機能を有する電子メールサーバに限定されてしまう。   However, in the electronic mail system having such a configuration, not only the transmission-side electronic mail server has an encryption function but also the reception-side electronic mail server needs to have a decryption function. The mail can be decrypted only by an electronic mail server having a decryption function.

このため、この電子メールシステムでは、受信側の電子メールサーバが復号化機能を持たない場合、当該電子メールサーバに接続された受信側の電子メール端末も復号化機能を有していない可能性が高いため、受信した電子メールを復号化できない恐れがある。   For this reason, in this e-mail system, when the receiving e-mail server does not have the decryption function, the receiving e-mail terminal connected to the e-mail server may not have the decryption function. Since it is expensive, there is a possibility that the received electronic mail cannot be decrypted.

ところで電子メールシステムでは、例えば電子メール本文の重要性は低いものの添付ファイルの重要性が高い場合等に、電子メール全文ではなく、添付ファイルのみを送信側の電子メールサーバにより暗号化しセキュリティを確保することも考えられる。   By the way, in the e-mail system, for example, when the e-mail text is less important but the attached file is more important, only the attached file is encrypted by the e-mail server on the sending side to ensure security. It is also possible.

しかしながら、添付ファイルのみを暗号化する電子メールシステムにおいても、電子メール全文を暗号化する場合と同様、暗号化された添付ファイルを復号化できるのは復号化機能を有する受信サーバに限定されてしまうことに変わりはない。   However, even in an electronic mail system that encrypts only an attachment file, the encrypted attachment file can be decrypted only by a receiving server having a decryption function, as in the case of encrypting the entire electronic mail. That is no different.

このため、この電子メールシステムでは、復号化機能を有さない電子メールサーバに接続された電子メール端末が添付ファイルを正しく取得できない恐れがあるという問題があった。   For this reason, this electronic mail system has a problem that an electronic mail terminal connected to an electronic mail server that does not have a decryption function may not be able to correctly acquire an attached file.

本発明は以上の点を考慮してなされたもので、電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを提案しようとするものである。   The present invention has been made in consideration of the above points, and intends to propose an e-mail system, an e-mail relay apparatus, an e-mail relay method, and an e-mail relay program capable of safely and easily delivering an attached file of an e-mail. Is.

かかる課題を解決するため本発明の電子メールシステムにおいては、送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、電子メール中継装置は、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信すると共に、暗号ファイル電子メールに対応付けた指示受付宛先を通知する送信完了メールを送信側電子メール端末に宛てて送信する送信手段と、指示受付宛先に対する送信側電子メール端末からの通知指示を受け付ける受付手段と、受付手段により通知指示を受け付けた場合、暗号ファイルに対応づけられた暗号パスワードを記したパスワード通知メールを生成し受信側電子メール端末に宛てて送信する通知手段とを設け、受信側電子メール端末は、暗号ファイルメールに添付された暗号ファイルを、パスワード通知メールに記された暗号パスワードを用いて復号化する復号化手段を設けるようにした。   In order to solve this problem, in the electronic mail system of the present invention, an electronic mail system that relays an electronic mail transmitted from a transmission-side electronic mail terminal by an electronic mail relay device and receives the electronic mail by a reception-side electronic mail terminal The e-mail relay device receives the e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal, and if the attached file is attached to the e-mail, the e-mail relay device uses a predetermined encryption password. An encryption means for generating an encrypted file by encrypting the attached file as an encryption key, and an encrypted file e-mail attached with the encrypted file instead of the attached file is transmitted to the receiving e-mail terminal and encrypted. Sending completion e-mail notifying the instruction reception address associated with the file e-mail A transmission means for sending to the mail terminal; a reception means for receiving a notification instruction from the transmission-side e-mail terminal for the instruction reception destination; and if the notification instruction is received by the reception means, an encryption password associated with the encrypted file is A notification means for generating the password notification mail described above and sending it to the receiving side e-mail terminal is provided, and the receiving side e-mail terminal converts the encrypted file attached to the encrypted file e-mail to the encryption described in the password notification e-mail. Decryption means to decrypt using password is provided.

これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末に対して別個の電子メールにより暗号パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。   This allows the receiving e-mail terminal to acquire an encrypted file obtained by encrypting the attached file from the sending e-mail terminal, and notifies the receiving e-mail terminal of the encryption password by a separate e-mail. Can be obtained only by legitimate users.

また本発明の電子メール中継装置、電子メール中継方法及び電子メール中継プログラムにおいては、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを電子メール中継装置の受信手段により受信し、電子メールに添付ファイルが付されていた場合、電子メール中継装置の暗号化手段によって所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成し、電子メール中継装置の送信手段により、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信すると共に、暗号パスワードに対応付けた指示受付宛先を通知する送信完了メールを送信側電子メール端末に宛てて送信し、指示受付宛先に対する送信側電子メール端末からの通知指示を電子メール中継装置の受付手段により受け付けた場合、電子メール中継装置の通知手段により暗号ファイルに対応づけられた暗号パスワードを記したパスワード通知メールを生成し受信側電子メール端末に宛てて送信するようにした。
In the electronic mail relay device, the electronic mail relay method, and the electronic mail relay program of the present invention, the electronic mail addressed to the receiving electronic mail terminal is received by the receiving means of the electronic mail relay device , When the attached file is attached to the mail , the encrypted file is generated by encrypting the attached file using a predetermined encryption password as an encryption key by the encryption unit of the email relay device, and the transmission unit of the email relay device The transmission side e-mail terminal sends a transmission completion e-mail for notifying an instruction reception destination associated with the encryption password, while sending an e-mail with the encryption file attached to the e-mail terminal instead of the attached file Sent from the sending e-mail terminal to the instruction reception destination. When receiving instruction to the receiving means of the e-mail relay apparatus transmits the control information to generate a password notification email with encrypted password associated with the cryptographic file by notifying means of the electronic mail relay apparatus receiving e-mail terminal I did it.

これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末に対して別個の電子メールにより暗号パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。   This allows the receiving e-mail terminal to acquire an encrypted file obtained by encrypting the attached file from the sending e-mail terminal, and notifies the receiving e-mail terminal of the encryption password by a separate e-mail. Can be obtained only by legitimate users.

本発明によれば、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末に対して別個の電子メールにより暗号パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができ、かくして電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを実現できる。   According to the present invention, the receiving side e-mail terminal is made to acquire the encrypted file obtained by encrypting the attached file from the transmitting side e-mail terminal, and the receiving side e-mail terminal is notified of the encryption password by a separate e-mail. An e-mail system, an e-mail relay device, an e-mail relay method, and an e-mail relay program that can be used only by a legitimate user and thus can safely and easily deliver an e-mail attachment file. realizable.

以下、図面について、本発明の一実施の形態を詳述する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

(1)第1の実施の形態
(1−1)電子メールシステムの構成
図1において、第1の実施の形態における電子メールシステム1は、全体としてネットワークに接続されたメール端末装置間で電子メール(以下、単にメールと呼ぶ)を互いに送受信し得るようになされている。
(1) First Embodiment (1-1) Configuration of E-mail System In FIG. 1, the e-mail system 1 in the first embodiment is an e-mail system between mail terminal devices connected to a network as a whole. (Hereinafter simply referred to as mail) can be transmitted and received with each other.

電子メールシステム1は、第1のネットワーク群2と第2のネットワーク群3とに大きく分けられており、当該第1のネットワーク群2と当該第2のネットワーク群3とがインターネット4を介して互いに接続されている。   The electronic mail system 1 is roughly divided into a first network group 2 and a second network group 3, and the first network group 2 and the second network group 3 are mutually connected via the Internet 4. It is connected.

第1のネットワーク群2は、予め指定された不要な通信や不正なアクセス等を遮断し必要なデータ(パケット)のみを通過させるファイアウォール11によって、内部のネットワークと外部のネットワーク(すなわちインターネット4)とに分離されている。   The first network group 2 is connected to an internal network and an external network (that is, the Internet 4) by a firewall 11 that blocks unnecessary communication and unauthorized access specified in advance and passes only necessary data (packets). Have been separated.

さらに第1のネットワーク群2は、その内部において、ファイアウォール11と同様のファイアウォール12により、外部のネットワークからのアクセスが一部許可された公開ネットワーク13と、外部のネットワークからのアクセスがほぼ禁止された内部ネットワーク14とに分離されている。   Further, in the first network group 2, a public network 13 in which access from an external network is partially permitted and access from an external network are almost prohibited by a firewall 12 similar to the firewall 11 inside. It is separated from the internal network 14.

公開ネットワーク13には、第1のネットワーク群2内にあるメール端末装置のメールアカウントを管理するメールサーバ15が接続されており、管理対象となっているメール端末装置から送信されたメールMを一時的に蓄積し、その宛先に応じて外部のネットワーク等へ当該メールMを送信するようになされている。   The public network 13 is connected to a mail server 15 that manages the mail accounts of the mail terminal devices in the first network group 2, and temporarily receives the mail M transmitted from the mail terminal device to be managed. And the mail M is transmitted to an external network or the like according to the destination.

またメールサーバ15は、管理対象となっているメール端末装置ごとに(すなわちメールアカウントごとに)各メール端末装置宛てのメールMを受信して蓄積するようになされており、各メール端末装置からアクセスされた際に、蓄積しているメールMを取得させるようになされている。   The mail server 15 receives and accumulates the mail M addressed to each mail terminal device for each mail terminal device to be managed (that is, for each mail account), and is accessed from each mail terminal device. When this is done, the stored mail M is acquired.

内部ネットワーク14には、ユーザの操作に基づきメールMを送受信するメール端末装置16、及び当該メール端末装置16と同様の構成でなる他のメール端末装置(図示せず)が接続されている。   Connected to the internal network 14 are a mail terminal device 16 that transmits and receives mail M based on user operations, and another mail terminal device (not shown) having the same configuration as the mail terminal device 16.

メール端末装置16は、一般的なコンピュータと同様の構成を有しており、所定のOS(Operating System)上でメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))を実行することにより、メールMの送信及び受信を行い得るようになされている。またメール端末装置16は、メールMの本文BDに対して各種ファイルを添付ファイルFAとして添付した添付ファイルメールMAも送信し得るようにもなされている。   The mail terminal device 16 has the same configuration as that of a general computer, and by executing mail client software (so-called MUA (Mail User Agent)) on a predetermined OS (Operating System), Transmission and reception can be performed. In addition, the mail terminal device 16 can also transmit an attached file mail MA in which various files are attached to the body BD of the mail M as an attached file FA.

さらに内部ネットワーク14には、メールMを中継する添付ファイル暗号化装置17が接続されている。添付ファイル暗号化装置17は、メール端末装置16から受信した添付ファイルメールMAのうち、添付ファイルFAのみを暗号化して暗号ファイルFCとし、メールサーバ15へ送信するようになされている(詳しくは後述する)。   Further, an attached file encryption device 17 that relays the mail M is connected to the internal network 14. The attached file encryption device 17 encrypts only the attached file FA of the attached file mail MA received from the mail terminal device 16 to form an encrypted file FC and transmits it to the mail server 15 (details will be described later). To do).

具体的に、添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAの本文BDから添付ファイルFAを分離し、所定の暗号鍵(暗号パスワードPC)を用いて当該添付ファイルFAを暗号化することにより暗号ファイルFCを生成する。続いて添付ファイル暗号化装置17は、暗号ファイルFCを本文BDに添付することにより暗号ファイルメールMCを生成し、これをメールサーバ15へ受け渡すようになされている。   Specifically, the attached file encryption device 17 separates the attached file FA from the body text BD of the attached file mail MA transmitted from the mail terminal device 16, and uses the predetermined encryption key (encryption password PC). An encrypted file FC is generated by encrypting the FA. Subsequently, the attached file encryption device 17 generates an encrypted file mail MC by attaching the encrypted file FC to the body BD, and delivers this to the mail server 15.

因みに添付ファイル暗号化装置17は、メール端末装置16から添付ファイルFAが付されていない通常のメールMが送信された場合、当該メールMを変更することなくそのままメールサーバ15へ受け渡すようになされている。   Incidentally, when a normal mail M without an attached file FA is transmitted from the mail terminal device 16, the attached file encryption apparatus 17 delivers the mail M to the mail server 15 without change. ing.

また添付ファイル暗号化装置17は、元の電子メールの本文BDの末尾に、暗号ファイルFCのパスワードを照会するための照会情報INFを追記しており、暗号ファイルメールMCを受信したメール端末装置からこの照会情報INFを基に暗号ファイルFCの暗号パスワードPCについての照会を受け、所定の認証処理により当該メール端末装置のユーザを認証した上で、当該暗号ファイルFCの暗号パスワードPCを当該ユーザに通知するようになされている。   Also, the attached file encryption device 17 appends inquiry information INF for inquiring the password of the encrypted file FC to the end of the body BD of the original electronic mail, and from the mail terminal device that has received the encrypted file mail MC. Based on the inquiry information INF, an inquiry about the encryption password PC of the encryption file FC is received, the user of the mail terminal device is authenticated by a predetermined authentication process, and the encryption password PC of the encryption file FC is notified to the user It is made to do.

このように添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAを中継してメールサーバ15へ受け渡すようになされており、その際、当該添付ファイルメールMAの添付ファイルFAを暗号ファイルFCに変換することにより、当該添付ファイルメールMAに代えて暗号ファイルメールMCを送信するようになされている。   As described above, the attached file encryption device 17 relays the attached file mail MA transmitted from the mail terminal device 16 and delivers it to the mail server 15. At that time, the attached file of the attached file mail MA is transmitted. By converting the FA into the encrypted file FC, the encrypted file mail MC is transmitted instead of the attached file mail MA.

なお添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置から暗号ファイルFCの暗号パスワードPCについての照会を受けた場合、正しく認証したユーザに対して当該暗号パスワードPCを通知し得るようにもなされている。   When the attached file encryption apparatus 17 receives an inquiry about the encryption password PC of the encryption file FC from the mail terminal apparatus that has received the encryption file mail MC, the attachment file encryption apparatus 17 can notify the user who has been correctly authenticated of the encryption password PC. It has also been made.

一方、第2のネットワーク群3は、ファイアウォール11と同様の構成でなるファイアウォール21により、内側のネットワーク22と外側のネットワーク(すなわちインターネット4)とに分離されている。このネットワーク22には、メールサーバ15と同様の構成でなるメールサーバ23、及びメール端末装置16と同様の構成でなるメール端末装置24が接続されている。   On the other hand, the second network group 3 is separated into an inner network 22 and an outer network (that is, the Internet 4) by a firewall 21 having the same configuration as the firewall 11. A mail server 23 having the same configuration as the mail server 15 and a mail terminal device 24 having the same configuration as the mail terminal device 16 are connected to the network 22.

このように電子メールシステム1では、メール端末装置16とメール端末装置24とがインターネット4を含む各種のネットワークを介して接続されており、これらのネットワークを介して互いにデータ(実際にはパケット)を送受信し得るようになされている。   As described above, in the electronic mail system 1, the mail terminal device 16 and the mail terminal device 24 are connected via various networks including the Internet 4, and data (actually packets) are mutually transmitted via these networks. It can be sent and received.

(1−2)添付ファイルが付された電子メールの送受信
(1−2−1)添付ファイルの暗号化及び送信
次に、電子メールシステム1において添付ファイルFAが付された添付ファイルメールMAをメール端末装置16からメール端末装置24へ送信する際のシーケンスについて、図2、図3、図4及び図5を用いて説明する。
(1-2) Transmission / Reception of E-mail with Attachment File (1-2-1) Encryption and Transmission of Attachment File Next, attachment file mail MA with attachment file FA in e-mail system 1 is e-mailed A sequence when transmitting from the terminal device 16 to the mail terminal device 24 will be described with reference to FIGS. 2, 3, 4, and 5.

図2において、添付ファイルメールMAの送信側となるメール端末装置16は、まずシーケンスSQ1において、図3(A)に示すように、ユーザの操作に基づいて本文BDに添付ファイルFAを付した添付ファイルメールMAを作成し、SMTP(Simple Mail Transfer Protocol)を利用して当該メールMを添付ファイル暗号化装置17へ送信する。   In FIG. 2, the mail terminal device 16 that is the transmission side of the attached file mail MA first attaches the attached file FA to the body text BD based on the user's operation in the sequence SQ1 as shown in FIG. A file mail MA is created, and the mail M is transmitted to the attached file encryption apparatus 17 using SMTP (Simple Mail Transfer Protocol).

因みにこの場合、添付ファイルメールMAは、送信側メールアドレスADS(すなわちメール端末装置16のアドレス)から受信側メールアドレスADR(すなわちメール端末装置24のアドレス)へ宛てられたものとする。   In this case, it is assumed that the attached file mail MA is addressed to the receiving mail address ADR (that is, the address of the mail terminal apparatus 24) from the transmitting mail address ADS (that is, the address of the mail terminal apparatus 16).

これに応じて添付ファイル暗号化装置17は、シーケンスSQ11(図2)において添付ファイルメールMAを受信し、次のシーケンスSQ12へ移る。   In response to this, the attached file encryption apparatus 17 receives the attached file mail MA in the sequence SQ11 (FIG. 2), and proceeds to the next sequence SQ12.

シーケンスSQ12において添付ファイル暗号化装置17は、所定の暗号パスワードPC(詳しくは後述する)を用いて添付ファイルFAを暗号化することにより暗号ファイルFCを生成し、さらに当該暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、次のシーケンスSQ13へ移る。   In sequence SQ12, the attached file encryption device 17 generates an encrypted file FC by encrypting the attached file FA using a predetermined encryption password PC (details will be described later), and further, unique to the encrypted file FC. Is assigned to the next sequence SQ13.

シーケンスSQ13において添付ファイル暗号化装置17は、図3(B)に示すように、暗号ファイルFCのパスワードを照会するための、当該添付ファイル暗号化装置17のURL(Uniform Resource Locator)、ファイル識別子FID及び受信側メールアドレスADR等を含む照会情報INFを本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、次のシーケンスSQ14へ移る。   In sequence SQ13, as shown in FIG. 3 (B), the attached file encryption apparatus 17 makes a URL (Uniform Resource Locator) and file identifier FID of the attached file encryption apparatus 17 for inquiring about the password of the encrypted file FC. In addition, the inquiry information INF including the receiving side mail address ADR and the like is added to the end of the body BD, and the encrypted file mail MC is generated by attaching the encrypted file FC instead of the attached file FA, and the process proceeds to the next sequence SQ14. .

シーケンスSQ14(図2)において添付ファイル暗号化装置17は、SMTPを利用してインターネット4等の各種ネットワークを介して暗号ファイルメールMCをメールサーバ23(図1)へ送信し、次のシーケンスSQ15へ移る。   In sequence SQ14 (FIG. 2), the attached file encryption apparatus 17 transmits the encrypted file mail MC to the mail server 23 (FIG. 1) via various networks such as the Internet 4 using SMTP, and proceeds to the next sequence SQ15. Move.

一方、暗号ファイルメールMCの送信先であるメール端末装置24は、シーケンスSQ21(図2)において、POP(Post Office Protocol)を利用してメールサーバ23(図1)から当該暗号ファイルメールFCを取得(受信)する。   On the other hand, the mail terminal device 24 which is the transmission destination of the encrypted file mail MC acquires the encrypted file mail FC from the mail server 23 (FIG. 1) using the POP (Post Office Protocol) in the sequence SQ21 (FIG. 2). (Receive)

シーケンスSQ15において添付ファイル暗号化装置17は、図4に示すような、添付ファイルを送信したことを通知するための送信完了メールMNを生成し、メール端末装置24へ宛ててSMTPによりメールサーバ15へ送信する。   In sequence SQ15, the attached file encryption apparatus 17 generates a transmission completion mail MN for notifying that the attached file has been transmitted, as shown in FIG. 4, and sends it to the mail terminal apparatus 24 to the mail server 15 by SMTP. Send.

これに応じてメール端末装置24は、シーケンスSQ2において、メールサーバ15へアクセスすることにより送信完了メールを取得し、添付ファイルFAの暗号化及び送信が完了したことと共に、その暗号パスワードPCをユーザ(すなわち添付ファイルメールMAの送信者)に通知する。   In response to this, the mail terminal device 24 obtains a transmission completion mail by accessing the mail server 15 in sequence SQ2, completes the encryption and transmission of the attached file FA, and sets the encryption password PC to the user ( That is, it is notified to the sender of the attached mail MA.

ここで、メールM及び添付ファイルFAの受け渡しについて、図5(A)を用いて整理する。まずメール端末装置16は、添付ファイルメールMAを添付ファイル暗号化装置17へ送信する。添付ファイル暗号化装置17は、添付ファイルメールMAの添付ファイルFAを暗号化して暗号ファイルFCに置き換えることにより、元の添付ファイルメールMAを暗号ファイルメールMCに変換し、これをメールサーバ15へ送信する。   Here, the delivery of the mail M and the attached file FA is organized with reference to FIG. First, the mail terminal device 16 transmits the attached file mail MA to the attached file encryption device 17. The attached file encryption device 17 converts the attached file mail MA into the encrypted file mail MC by encrypting the attached file FA of the attached file mail MA and replacing it with the encrypted file FC, and transmits this to the mail server 15. To do.

メールサーバ15は、インターネット4を介して暗号ファイルメールMCをメールサーバ23へ送信し、一時蓄積させる。メール端末装置24は、メールサーバ23にアクセスすることにより、暗号ファイルメールMCを取得する。   The mail server 15 transmits the encrypted file mail MC to the mail server 23 via the Internet 4 and temporarily stores it. The mail terminal device 24 acquires the encrypted file mail MC by accessing the mail server 23.

このように電子メールシステム1では、メール端末装置16からメール端末装置24に対して添付ファイルメールMAを送信する際、添付ファイル暗号化装置17からメール端末装置24までの間において、暗号ファイルメールMCの状態で、すなわち添付ファイルFAを暗号化した暗号ファイルFCの状態で転送するようになされている。   As described above, in the electronic mail system 1, when the attached file mail MA is transmitted from the mail terminal device 16 to the mail terminal device 24, the encrypted file mail MC is transmitted between the attached file encryption device 17 and the mail terminal device 24. In other words, it is transferred in the state of the encrypted file FC obtained by encrypting the attached file FA.

このため電子メールシステム1では、その転送途中において仮に第三者により暗号ファイルメールMCが傍受(盗聴)されたとしても、暗号ファイルFCの暗号パスワードPCを知り得ない第三者によって当該暗号ファイルFCが添付ファイルFAに復号化される可能性をほぼ皆無とすることができるため、当該添付ファイルFAのセキュリティを維持することができる。   For this reason, in the electronic mail system 1, even if the encrypted file mail MC is intercepted (wiretapped) by a third party during the transfer, the encrypted file FC can be obtained by a third party who cannot know the encrypted password PC of the encrypted file FC. Can be almost completely decrypted into the attached file FA, so that the security of the attached file FA can be maintained.

(1−2−2)暗号パスワードの通知
その後、メール端末装置24は、暗号ファイルメールMCに記された照会情報INF(図3(B))を参照したユーザの操作により、シーケンスSQ22(図2)において、添付ファイル暗号化装置17に対して暗号ファイルFCの暗号パスワードPCを照会する。
(1-2-2) Notification of Encryption Password Thereafter, the mail terminal device 24 performs the sequence SQ22 (FIG. 2) by the user's operation referring to the inquiry information INF (FIG. 3B) written in the encryption file mail MC. ) Inquires the attached file encryption apparatus 17 about the encryption password PC of the encryption file FC.

具体的にメール端末装置24は、当該メール端末装置24が搭載しているウェブブラウザ等を介して、添付ファイル暗号化装置17にアクセスする。このときメール端末装置24は、照会情報INFに基づき、ユーザの識別子となる受信側メールアドレスADRとファイル識別子FIDとを添付ファイル暗号化装置17へ送信する。   Specifically, the mail terminal device 24 accesses the attached file encryption device 17 via a web browser or the like installed in the mail terminal device 24. At this time, the mail terminal device 24 transmits the receiving side mail address ADR and the file identifier FID, which are user identifiers, to the attached file encryption device 17 based on the inquiry information INF.

因みにメール端末装置24は、照会情報INFに基づきSSL(Secure Socket Layer)を利用した暗号化通信によって添付ファイル暗号化装置17にアクセスするようになされており、通信の内容が第三者により不正に解読されることを事実上不可能としている。   Incidentally, the mail terminal device 24 is configured to access the attached file encryption device 17 by encrypted communication using SSL (Secure Socket Layer) based on the inquiry information INF. It is virtually impossible to be deciphered.

これに応じて添付ファイル暗号化装置17は、シーケンスSQ16において、メール端末装置24のユーザに照会用パスワードPIを入力させるユーザ認証処理を行い、次のシーケンスSQ16へ移る。   In response to this, the attached file encryption device 17 performs a user authentication process in which the user of the mail terminal device 24 inputs the inquiry password PI in sequence SQ16, and proceeds to the next sequence SQ16.

因みに添付ファイル暗号化装置17は、メール端末装置24のユーザが未登録であった場合、所定の初回認証登録処理を行うことにより、当該ユーザに対して認証用パスワードPEを発行した上で当該ユーザの認証処理を行うようになされている。   Incidentally, when the user of the mail terminal device 24 is unregistered, the attached file encryption device 17 issues an authentication password PE to the user by performing a predetermined initial authentication registration process. Authentication processing is performed.

添付ファイル暗号化装置17は、シーケンスSQ17において、メール端末装置24のユーザに入力された照会用パスワードPIと登録済みの認証用パスワードPEとを比較し、両者が一致した場合に認証成功とみなして、ファイル識別子FIDを基に暗号ファイルFCに対応した暗号パスワードPCをメール端末装置24へ送信する   In the sequence SQ17, the attached file encryption device 17 compares the inquiry password PI input to the user of the mail terminal device 24 with the registered authentication password PE, and determines that the authentication is successful if the two match. The encrypted password PC corresponding to the encrypted file FC is transmitted to the mail terminal device 24 based on the file identifier FID.

これに応じてメール端末装置24は、シーケンスSQ23において暗号ファイルFCに対応した暗号パスワードPCを受信し、次のシーケンスSQ24へ移る。   In response to this, the mail terminal device 24 receives the encryption password PC corresponding to the encryption file FC in the sequence SQ23, and moves to the next sequence SQ24.

メール端末装置24は、シーケンスSQ24において、受信した暗号パスワードPCを用いて暗号ファイルFCを復号化することにより、元の添付ファイルFAを取得する。   In the sequence SQ24, the mail terminal device 24 acquires the original attached file FA by decrypting the encrypted file FC using the received encrypted password PC.

実際上、暗号ファイルFCは、「パスワード付きZIP形式」と呼ばれる形式でなり、元の添付ファイルFAが暗号パスワードPCを暗号鍵として圧縮符号化されたものとなっている。このため、例えばメール端末装置24は、OS(Operating System)として一般に広く利用されているWindows(登録商標)XPを使用していれば、正しい暗号パスワードPCを指定することにより、当該OSの標準的な機能を用いて暗号ファイルFCを添付ファイルFAに復元することができる。   In practice, the encrypted file FC has a format called “ZIP format with password”, and the original attached file FA is compression-encoded using the encrypted password PC as an encryption key. For this reason, for example, if the mail terminal device 24 uses Windows (registered trademark) XP, which is generally widely used as an OS (Operating System), by specifying the correct encryption password PC, the standard of the OS Using this function, the encrypted file FC can be restored to the attached file FA.

このように電子メールシステム1では、図5(B)に示すように、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードPCの照会を受けた場合、ユーザ識別子(すなわち受信側メールアドレスADR)及び認証用パスワードPEを用いてユーザの認証を行い、認証成功の場合のみ、暗号パスワードPCをメール端末装置24へ通知して暗号ファイルFCを復号化させるようになされている。   As described above, in the electronic mail system 1, as shown in FIG. 5B, when the attached file encryption device 17 receives an inquiry about the encryption password PC from the mail terminal device 24, the user identifier (that is, the receiving side mail address ADR). The authentication password PE is used to authenticate the user, and only when the authentication is successful, the encrypted password PC is notified to the mail terminal device 24 to decrypt the encrypted file FC.

このため電子メールシステム1では、暗号ファイルFCの正当な受信者であるユーザのみに対して、添付ファイル暗号化装置17から暗号パスワードPCを通知することができ、メール端末装置24により当該暗号ファイルFCを復号化させて元の添付ファイルFAを取得させることができる。   For this reason, in the electronic mail system 1, only the user who is a valid recipient of the encrypted file FC can be notified of the encrypted password PC from the attached file encryption device 17, and the encrypted file FC is transmitted by the mail terminal device 24. Can be decrypted to obtain the original attached file FA.

(1−3)添付ファイル暗号化装置の詳細構成
(1−3−1)添付ファイル暗号化装置の回路構成
まず、添付ファイル暗号化装置17の回路構成について説明する。図6に示すように、添付ファイル暗号化装置17は、一般的なコンピュータ装置とほぼ同様の構成を有しており、制御部30のCPU(Central Processing Unit)31によって全体を統括制御するようになされている。
(1-3) Detailed Configuration of Attached File Encryption Device (1-3-1) Circuit Configuration of Attached File Encryption Device First, the circuit configuration of the attached file encryption device 17 will be described. As shown in FIG. 6, the attached file encryption device 17 has substantially the same configuration as a general computer device, and the CPU (Central Processing Unit) 31 of the control unit 30 performs overall control. Has been made.

添付ファイル暗号化装置17のCPU31は、バス32を介して接続されたROM33やハードディスクドライブ34から基本プログラムやOS等を読み出してRAM35に展開して実行し、さらに当該ハードディスクドライブ34から添付ファイル暗号化プログラムや暗号パスワード通知プログラム等の各種プログラムを読み出して当該RAM35上で実行することにより、添付ファイルFAの暗号化処理や暗号パスワードPCの通知処理等を行うようになされている。   The CPU 31 of the attached file encryption device 17 reads out the basic program and OS from the ROM 33 and hard disk drive 34 connected via the bus 32, expands and executes them in the RAM 35, and further encrypts the attached file from the hard disk drive 34. Various programs such as a program and an encryption password notification program are read out and executed on the RAM 35, whereby the attached file FA is encrypted and the encryption password PC is notified.

(1−3−2)添付ファイルが付された電子メールの送受信
次に、添付ファイル暗号化装置17の機能構成について説明する。図7に示すように、添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、メール受信部41により当該添付ファイルメールMAを受信し、これをメール判別生成部42へ供給する。
(1-3-2) Transmission / reception of electronic mail with attached file Next, the functional configuration of the attached file encryption apparatus 17 will be described. As shown in FIG. 7, when the attached file mail MA is transmitted from the mail terminal device 16, the attached file encrypting device 17 receives the attached file mail MA by the mail receiving unit 41, and receives the received mail mail MA. 42.

メール判別生成部42は、ハードディスクドライブ34に予め記憶されている、添付ファイルFAを暗号化する際のルールが格納された暗号化ルールデータベースDB1を参照する。   The mail discriminating / generating unit 42 refers to the encryption rule database DB1 stored in advance in the hard disk drive 34 and storing rules for encrypting the attached file FA.

この暗号化ルールデータベースDB1は、図8に示すように、送信側メールアドレスADSに対応付けて、受信側メールアドレスADR毎に暗号化のキーワードKW及びパスワードの種類TPが暗号化ルールとして格納されている。   As shown in FIG. 8, the encryption rule database DB1 stores an encryption keyword KW and a password type TP as encryption rules for each reception mail address ADR in association with the transmission mail address ADS. Yes.

ここでキーワードKWとしては、添付ファイルFAを暗号化するか否かの判断条件となるような、添付ファイルメールMAの「件名」欄に含まれる文字列が格納されており、そのままキーワードとなる文字列の他、全ての添付ファイルFAを無条件に暗号化する「全て」、全ての添付ファイルFAを一切暗号化しない「なし」、添付ファイルFAを暗号化する旨の指示と共に暗号化のパスワードを指定する「password:」のいずれかが予め選択されるようになされている。   Here, as the keyword KW, a character string included in the “subject” field of the attached mail MA is stored as a condition for determining whether or not the attached file FA is to be encrypted. In addition to the column, “All” unconditionally encrypts all attached file FAs, “None” not encrypts all attached file FAs at all, and an encryption password with instructions to encrypt attached file FAs Any one of “password:” to be designated is selected in advance.

またパスワードの種類TPとしては、毎回新たな暗号パスワードPCを生成し再利用しない「使い捨て」、予め指定された暗号パスワードPCを毎回用いる「固定」、その都度ユーザに指定させる「毎回指定」、及び添付ファイルFAを暗号化しないことを意味する「なし」といった4種類のいずれかが選択されている。   Also, as the password type TP, “disposable” that does not generate and reuse a new encrypted password PC every time, “fixed” that uses a pre-designated encrypted password PC every time, “designated every time” that allows the user to designate each time, and One of the four types “None”, which means that the attached file FA is not encrypted, is selected.

因みに暗号化ルールデータベースDB1の内容は、メール端末装置16のユーザや電子メールシステム1の管理者等により自在に設定され得るようになされている。   Incidentally, the contents of the encryption rule database DB1 can be freely set by the user of the mail terminal device 16, the administrator of the electronic mail system 1, or the like.

実際上、メール判別生成部42は、添付ファイルメールMAの送信側メールアドレスADS(すなわちメールヘッダのFrom:欄)及び受信側メールアドレスADR(すなわちメールヘッダのTo:欄)を基に、暗号化ルールとして、当該添付ファイルメールMAと対応するキーワードKW及びパスワードの種類TPを読み出す。   In practice, the mail discriminating / generating unit 42 performs encryption based on the sender mail address ADS (that is, the From: field of the mail header) and the receiver mail address ADR (that is, the To: field of the mail header) of the attached file mail MA. As a rule, the keyword KW and the password type TP corresponding to the attached file mail MA are read out.

続いてメール判別生成部42は、添付ファイルメールMAの件名欄(すなわちメールヘッダのSubject:欄)にキーワードが含まれている、又は当該キーワードが「全て」である場合、パスワードの種類TPが「使い捨て」であればランダムな暗号パスワードPCを生成し、「固定」であれば予め指定されたパスワードを暗号パスワードPCとし、「毎回指定」であれば添付ファイルメールMAの件名欄に記入された「password:」に続く文字列を暗号パスワードPCとして、添付ファイルFA及び当該暗号パスワードPCを添付ファイル暗号化部43へ供給する。   Subsequently, when the keyword is included in the subject field of the attached mail MA (that is, the Subject: field of the mail header) or the keyword is “all”, the mail discrimination generation unit 42 sets the password type TP to “ If it is “disposable”, a random encryption password PC is generated. If it is “fixed”, a password designated in advance is used as the encryption password PC. If it is “specified every time”, “ The character string following “password:” is set as the encryption password PC, and the attached file FA and the encryption password PC are supplied to the attached file encryption unit 43.

これに応じて添付ファイル暗号化部43は、暗号パスワードPCを用いて添付ファイルFAを「パスワード付きZIP形式」に変換することにより暗号化された暗号ファイルFCを生成し、これをメール判別生成部42へ供給する。   In response to this, the attached file encryption unit 43 generates an encrypted encrypted file FC by converting the attached file FA into the “ZIP format with password” using the encrypted password PC, and this is generated as a mail discrimination generating unit. 42.

このときメール判別生成部42は、暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、当該ファイル識別子FIDに対して暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRを対応付けて添付ファイル情報データベースDB2に格納する。   At this time, the mail discrimination and generation unit 42 assigns a unique file identifier FID to the encrypted file FC, and associates the encrypted password PC, the sender mail address ADS, and the receiver mail address ADR with the file identifier FID. Store in the attached file information database DB2.

因みに添付ファイル情報データベースDB2は、ハードディスクドライブ34(図6)に記憶されており、図8(B)に示すように、ファイル識別子FIDに暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRが対応付けられて格納されている。   Incidentally, the attached file information database DB2 is stored in the hard disk drive 34 (FIG. 6). As shown in FIG. 8B, the file identifier FID includes the encryption password PC, the transmission side mail address ADS, and the reception side mail address ADR. Are stored in association with each other.

その後メール判別生成部42は、元の添付ファイルメールMAに対して、ファイル識別子FIDが含まれる照会情報INF(図3(B))を本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、これをメール送信部44へ供給すると共に、その日時や受信側メールアドレスADR等でなる履歴情報をログデータベースDB3に格納する。   Thereafter, the mail discriminating / generating unit 42 adds the inquiry information INF (FIG. 3B) including the file identifier FID to the original attached file mail MA at the end of the text BD, and further replaces the attached file FA. The encrypted file mail MC is generated by attaching the encrypted file FC, and the encrypted file mail MC is supplied to the mail transmitting unit 44, and the history information including the date and time, the receiving side mail address ADR and the like is stored in the log database DB3.

一方、メール判別生成部42は、メールM(すなわち添付ファイルFAが無いメール)が供給された場合、或いは添付ファイルメールMAを受信し暗号化ルールに従った結果として添付ファイルFAを暗号化しない場合、元のメールM又は添付ファイルメールMAをそのままメール送信部44へ供給する。   On the other hand, when the mail M (that is, the mail without the attached file FA) is supplied, or when the attached mail FA is received and the attached file FA is not encrypted as a result in accordance with the encryption rule, the mail discrimination generation unit 42 The original mail M or the attached file mail MA is supplied to the mail transmission unit 44 as it is.

メール送信部44は、受信側メールアドレスADRを管理するメールサーバ23へ向けて暗号ファイルメールMC、メールM又は添付ファイルメールMAを送信する。   The mail transmission unit 44 transmits the encrypted file mail MC, the mail M, or the attached file mail MA to the mail server 23 that manages the receiving side mail address ADR.

またメール判別生成部42は、メール送信部44により暗号ファイルメールMCを送信させた後、送信完了メールMNを生成し、当該メール送信部44を介してメール端末装置16へ送信する。   In addition, after the encrypted mail mail MC is transmitted by the mail transmission unit 44, the mail discrimination generation unit 42 generates a transmission completion mail MN and transmits it to the mail terminal device 16 via the mail transmission unit 44.

これに応じてメールサーバ23は、暗号ファイルメールMC、メールM又は添付ファイルメールMAを受信して一時蓄積し、メール端末装置24からのアクセスに応じて当該暗号ファイルメールMC、メールM又は添付ファイルメールMAを当該メール端末装置24へ送信する。   In response to this, the mail server 23 receives and temporarily stores the encrypted file mail MC, mail M or attached file mail MA, and responds to the access from the mail terminal device 24, and the encrypted file mail MC, mail M or attached file. The mail MA is transmitted to the mail terminal device 24.

メール端末装置24は、暗号ファイルメールMCを受信した場合、当該暗号ファイルメールMCの照会情報INF(図3(B))を参照したユーザの操作により、当該メール端末装置24が搭載しているウェブブラウザ等を介して添付ファイル暗号化装置17にアクセスし、照会情報INFに含まれているファイル識別子FID及び受信側メールアドレスADRを送信する。   When the mail terminal device 24 receives the encrypted file mail MC, the web terminal installed in the mail terminal device 24 is operated by a user operation referring to the inquiry information INF (FIG. 3B) of the encrypted file mail MC. The attached file encryption device 17 is accessed via a browser or the like, and the file identifier FID and the receiving side mail address ADR included in the inquiry information INF are transmitted.

これに応じて添付ファイル暗号化装置17のパスワード通知部45は、ユーザ情報データベースDB4を参照する。ここでユーザ情報データベースDB4は、図8(C)に示すように、受信側メールアドレスADRに対応付けて、当該受信側メールアドレスADRのユーザに対して予め発行した認証用パスワードPEが格納されている。   In response to this, the password notification unit 45 of the attached file encryption apparatus 17 refers to the user information database DB4. Here, as shown in FIG. 8C, the user information database DB4 stores an authentication password PE issued in advance to the user of the receiving mail address ADR in association with the receiving mail address ADR. Yes.

パスワード通知部45は、メール端末装置24から送信された受信側メールアドレスADRに対応する認証用パスワードPEをユーザ情報データベースDB4から読み出すと共に、メール端末装置24のウェブブラウザを介してユーザに照会用パスワードPIを入力させる。   The password notifying unit 45 reads the authentication password PE corresponding to the receiving side mail address ADR transmitted from the mail terminal device 24 from the user information database DB4, and also asks the user for a reference password via the web browser of the mail terminal device 24. Input PI.

このときパスワード通知部45は、認証用パスワードPEと照会用パスワードPIとを比較し、両者が一致すれば認証成功、すなわちメール端末装置24の操作者が正当なユーザであるとみなし、添付ファイル情報データベースDB2からファイル識別子FIDに対応付けられた暗号パスワードPCを読み出してメール端末装置24のウェブブラウザに表示させることにより当該暗号パスワードPCの通知を行う。   At this time, the password notification unit 45 compares the authentication password PE with the inquiry password PI. If they match, the password notification unit 45 considers that the authentication is successful, that is, the operator of the mail terminal device 24 is a valid user, and the attached file information The encryption password PC associated with the file identifier FID is read from the database DB2 and displayed on the web browser of the mail terminal device 24 to notify the encryption password PC.

またパスワード通知部45は、認証結果を受信側メールアドレスADRや日時等と共に履歴情報としてログデータベースDB3に記録するようになされており、不正なアクセスがあった場合などに管理者に当該履歴情報を参照させ得るようになされている。   The password notifying unit 45 records the authentication result in the log database DB3 as history information together with the receiving side mail address ADR, date and time, and the history information is sent to the administrator when there is an unauthorized access. It can be referred to.

(1−3−3)添付ファイル暗号化処理
次に、添付ファイル暗号化装置17における添付ファイル暗号化処理手順RT1について、図9に示すフローチャートを用いて説明する。
(1-3-3) Attachment File Encryption Processing Next, the attachment file encryption processing procedure RT1 in the attachment file encryption device 17 will be described with reference to the flowchart shown in FIG.

添付ファイル暗号化装置17の制御部30(図6)は、電源が投入されOSが起動すると、ハードディスクドライブ34から添付ファイル暗号化プログラムを読み出して実行することにより添付ファイル暗号化処理手順RT1を開始し、ステップSP1へ移る。   When the power is turned on and the OS is started, the control unit 30 (FIG. 6) of the attached file encryption apparatus 17 starts the attached file encryption processing procedure RT1 by reading and executing the attached file encryption program from the hard disk drive 34. Then, the process proceeds to step SP1.

ステップSP1において制御部30は、メール受信部41によってメール端末装置16からのメールM又は添付ファイルメールMAが受信されたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP1を繰り返すことにより、メール端末装置16からのメールM又は添付ファイルメールMAの受信を待ち受ける。   In step SP1, the control unit 30 determines whether the mail receiving unit 41 has received the mail M or the attached file mail MA from the mail terminal device 16. If a negative result is obtained here, the control unit 30 waits for the reception of the mail M or the attached file mail MA from the mail terminal device 16 by repeating step SP1 again.

一方ステップSP1において肯定結果が得られると、制御部30は次のステップSP2へ移る。ステップSP2において制御部30は、メール判別生成部42により、添付ファイルFAがあるか否か、すなわち添付ファイルメールMAを受信したか否かを判定する。ここで否定結果が得られると、このことは添付ファイルFAが付されていないメールMを受信したため、添付ファイルFAに関する処理を行う必要がないことを表しており、このとき制御部30は次のステップSP5へ移る。   On the other hand, if a positive result is obtained in step SP1, the control unit 30 moves to the next step SP2. In step SP2, the control unit 30 determines whether or not the attached file FA exists, that is, whether or not the attached file mail MA has been received, by the mail discrimination / generation unit 42. If a negative result is obtained here, this means that the mail M without the attached file FA has been received, and therefore it is not necessary to perform processing related to the attached file FA. Control goes to step SP5.

一方ステップSP2において肯定結果が得られると、制御部30は、添付ファイルメールFAに関する処理を行うべく、次のステップSP3へ移る。ステップSP3において制御部30は、添付ファイルメールMAの送信側メールアドレスADS及び受信側メールアドレスADRを基に、暗号化ルールデータベースDB1(図8(A))から暗号化ルールとしてキーワードKW及びパスワードの種類TPを読み出し、次のステップSP4へ移る。   On the other hand, if an affirmative result is obtained in step SP2, the control unit 30 proceeds to the next step SP3 to perform processing related to the attached file mail FA. In step SP3, the control unit 30 uses the encryption rule database DB1 (FIG. 8 (A)) as an encryption rule for the keyword KW and the password based on the transmission side mail address ADS and the reception side mail address ADR of the attached file mail MA. The type TP is read out, and the process proceeds to the next step SP4.

ステップSP4において制御部30は、読み出した暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従い、添付ファイルFAを暗号化するか否かを判定する。ここで否定結果が得られると、このことは元の添付ファイルメールMAをそのままメール送信部44から送信すべきであることを表しており、このとき制御部30は次のステップSP5へ移る。   In step SP4, the control unit 30 determines whether to encrypt the attached file FA according to the read encryption rule (that is, the keyword KW and the password type TP). If a negative result is obtained here, this indicates that the original attached file mail MA should be transmitted as it is from the mail transmitting unit 44, and at this time, the control unit 30 proceeds to the next step SP5.

ステップSP5において制御部30は、メール送信部44(図7)により受信側メールアドレスに宛ててメールM又は添付ファイルメールMAを送信させて当該メールM又は添付ファイルメールMAに関する一連の処理を完了し、再度ステップSP1へ戻って次のメールM又は添付ファイルメールMAを待ち受ける。   In step SP5, the control unit 30 causes the mail transmitting unit 44 (FIG. 7) to transmit the mail M or the attached file mail MA to the receiving side mail address, and completes a series of processes related to the mail M or the attached file mail MA. Then, the process returns to step SP1 and waits for the next mail M or the attached file mail MA.

一方、ステップSP4において肯定結果が得られると、制御部30は次のステップSP6へ移る。ステップSP6において制御部30は、添付ファイル暗号化部43(図7)により、暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従った暗号パスワードPCを用いて添付ファイルFAを暗号化することにより暗号ファイルFCに変換し、次のステップSP7へ移る。   On the other hand, when a positive result is obtained in step SP4, the control unit 30 proceeds to next step SP6. In step SP6, the control unit 30 encrypts the attachment file FA using the encryption password PC according to the encryption rule (that is, the keyword KW and the password type TP) by the attachment file encryption unit 43 (FIG. 7). Is converted into the encrypted file FC, and the process proceeds to the next step SP7.

ステップSP7において制御部30は、メール判別生成部42により、メールの本文BDの末尾に照会情報INF(図3(B))を追記し、次のステップSP8へ移る。   In step SP7, the control part 30 adds the inquiry information INF (FIG. 3 (B)) to the end of the mail body BD by the mail discrimination / generation part 42, and proceeds to the next step SP8.

ステップSP8において制御部30は、メール判別生成部42によって、暗号ファイルFCをメールの本文BDに添付することにより暗号ファイルメールMCを生成し、次のステップSP9へ移る。   In step SP8, the control unit 30 generates the encrypted file mail MC by attaching the encrypted file FC to the mail body BD by the mail discrimination generating unit 42, and proceeds to the next step SP9.

ステップSP9において制御部30は、メール送信部44から受信側メールアドレスADRへ向けて暗号ファイルメールMCを送信させ、次のステップSP10へ移る。   In step SP9, the control unit 30 transmits the encrypted file mail MC from the mail transmission unit 44 to the reception side mail address ADR, and proceeds to the next step SP10.

ステップSP10において制御部30は、メール判別生成部42によって送信完了メールMNを生成し、これをメール送信部44から送信側メールアドレスADSへ向けて送信させることにより、一連の添付ファイル暗号化処理を終了し、再度ステップSP1へ戻り次のメールM又は添付ファイルメールMAを待ち受ける。   In step SP10, the control unit 30 generates a transmission completion mail MN by the mail discrimination generation unit 42 and transmits it to the transmission side mail address ADS from the mail transmission unit 44, thereby performing a series of attachment file encryption processing. When the process ends, the process returns to step SP1 and waits for the next mail M or the attached mail MA.

その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって添付ファイル暗号化プログラムが停止されるまで、この添付ファイル暗号化処理手順RT1を繰り返すようになされている。   Thereafter, the control unit 30 repeats the attached file encryption processing procedure RT1 until the attached file encryption apparatus 17 is turned off or the attached file encryption program is stopped by an administrator or the like.

(1−3−4)暗号パスワード通知処理手順
次に、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードFCの照会を受けて通知する際の暗号パスワード通知処理手順RT2について、図10のフローチャートを用いて説明する。
(1-3-4) Encryption Password Notification Processing Procedure Next, the encryption password notification processing procedure RT2 when the attached file encryption device 17 receives and notifies the encryption password FC from the mail terminal device 24 will be described with reference to FIG. This will be described with reference to a flowchart.

添付ファイル暗号化装置17の制御部30は、電源が入力されOSが起動すると、ハードディスクドライブ34から暗号パスワード通知プログラムを読み出して実行することにより暗号パスワード通知処理手順RT2を開始し、ステップSP11へ移る。   When the power is input and the OS is activated, the control unit 30 of the attached file encryption apparatus 17 starts the encryption password notification processing procedure RT2 by reading and executing the encryption password notification program from the hard disk drive 34, and proceeds to step SP11. .

ステップSP11において制御部30は、パスワード通知部45(図7)により、メール端末装置24から暗号ファイルメールMCに添付されていた暗号ファイルFCの暗号パスワードFCに関する照会を受けたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP11を繰り返すことにより、メール端末装置24からの暗号パスワードFCの照会を待ち受ける。   In step SP11, the control unit 30 determines whether or not the password notification unit 45 (FIG. 7) has received an inquiry regarding the encryption password FC of the encryption file FC attached to the encryption file mail MC from the mail terminal device 24. If a negative result is obtained here, the control unit 30 waits for an inquiry about the encryption password FC from the mail terminal device 24 by repeating step SP11 again.

一方ステップSP11において肯定結果が得られると、制御部30は次のステップSP12へ移る。ステップSP12において制御部30は、パスワード通知部45によって、メール端末装置24からファイル識別子FID及び受信側メールアドレスADRを取得し、次のステップSP13へ移る。   On the other hand, if a positive result is obtained in step SP11, the control unit 30 proceeds to the next step SP12. In step SP12, the control unit 30 acquires the file identifier FID and the receiving side mail address ADR from the mail terminal device 24 by the password notification unit 45, and proceeds to the next step SP13.

ステップSP13において制御部30は、パスワード通知部45によって、ユーザ情報データベースDB4を参照することにより受信側メールアドレスADRに対応した認証用パスワードPEを取得し、次のステップSP14へ移る。   In step SP13, the control unit 30 refers to the user information database DB4 by using the password notification unit 45 to acquire the authentication password PE corresponding to the receiving side mail address ADR, and proceeds to the next step SP14.

ステップSP14において制御部30は、パスワード通知部45によって、メール端末装置24のユーザに対して照会用パスワードPIを入力させ、次のステップSP15へ移る。   In step SP14, the control unit 30 causes the password notification unit 45 to input the inquiry password PI to the user of the mail terminal device 24, and proceeds to the next step SP15.

ステップSP15において制御部30は、認証用パスワードPE及び照会用パスワードPIを比較し、両者が一致したか否か、すなわち認証に成功したか否かを判定する。ここで否定結果が得られると、このことはメール端末装置24のユーザが正当なユーザではない可能性があることを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。   In step SP15, the control unit 30 compares the authentication password PE and the inquiry password PI, and determines whether or not they match, that is, whether or not the authentication is successful. If a negative result is obtained here, this means that the user of the mail terminal device 24 may not be a valid user. At this time, the control unit 30 sends a predetermined error message to the mail terminal device 24. , The process related to the notification of the encryption password PC is interrupted, and the process returns to step SP11 again.

一方ステップSP15において肯定結果が得られると、このことはメール端末装置24のユーザが既に登録された正当なユーザであると見なし得ることを表しており、このとき制御部30は、次のステップSP16へ移る。   On the other hand, if an affirmative result is obtained in step SP15, this indicates that the user of the mail terminal device 24 can be regarded as a legitimate user who has already been registered. At this time, the control unit 30 performs the next step SP16. Move on.

ステップSP16において制御部30は、パスワード通知部45によって添付ファイル情報データベースDB2(図8(B))を参照し、メール端末装置24から送信されたファイル識別子FIDに対応する送信側メールアドレスADS、受信側メールアドレスADR及び暗号パスワードPCを読み出して、次のステップSP17へ移る。   In step SP16, the control unit 30 refers to the attached file information database DB2 (FIG. 8B) by the password notification unit 45, receives the transmission side mail address ADS corresponding to the file identifier FID transmitted from the mail terminal device 24, and receives it. The side mail address ADR and the encryption password PC are read out, and the process proceeds to the next step SP17.

ステップSP17において制御部30は、メール端末装置から送信された受信側メールアドレスADRが添付ファイル情報データベースDB2から読み出した送信側メールアドレスADS又は受信側メールアドレスADRと一致するか否かを判定する。   In step SP17, the control unit 30 determines whether or not the reception side mail address ADR transmitted from the mail terminal device matches the transmission side mail address ADS or the reception side mail address ADR read from the attached file information database DB2.

ここで否定結果が得られると、このことはメール端末装置24のユーザがユーザ情報データベースDB4に登録されたユーザではあるものの、暗号ファイルFCの正当な受信者或いは正当な送信者のいずれでも無いことを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。   If a negative result is obtained here, this means that the user of the mail terminal device 24 is a user registered in the user information database DB4, but is neither a valid recipient nor a valid sender of the encrypted file FC. At this time, the control unit 30 displays a predetermined error message on the display screen of the mail terminal device 24, interrupts the process related to the notification of the encryption password PC, and returns to step SP11 again.

一方ステップSP17において肯定結果が得られると、このことはメール端末装置24のユーザが暗号ファイルFCの正当な受信者又は正当な送信者であることを表しており、このとき制御部30は次のステップSP18へ移る。   On the other hand, if a positive result is obtained in step SP17, this indicates that the user of the mail terminal device 24 is a valid receiver or a valid sender of the encrypted file FC. Control goes to step SP18.

ステップSP18において制御部30は、暗号パスワードPCをメール端末装置24へ送信することにより、一連の暗号パスワードPCを通知する処理を終了し、再度ステップSP11へ戻ることにより、次の暗号パスワードPCの照会を待ち受ける。   In step SP18, the control unit 30 transmits the encrypted password PC to the mail terminal device 24, thereby ending the series of processes for notifying the encrypted password PC, and returning to step SP11 again to inquire the next encrypted password PC. Await.

その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって暗号パスワード通知プログラムが停止されるまで、この暗号パスワード通知処理手順RT2を繰り返すようになされている。   Thereafter, the control unit 30 repeats this encryption password notification processing procedure RT2 until the power of the attached file encryption device 17 is turned off or the encryption password notification program is stopped by an administrator or the like.

(1−4)動作及び効果
以上の構成において、第1の実施の形態における電子メールシステム1の添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、送信側メールアドレスADS及び受信側メールアドレスADRに対応付けられた暗号化ルールに従って添付ファイルFAを暗号化することにより暗号ファイルFCとし、当該暗号ファイルFCを添付した暗号ファイルメールMCを受信側メールアドレスADRに宛てて送信し、メール端末装置24に受信させる。
(1-4) Operation and Effect In the above configuration, the attached file encryption device 17 of the electronic mail system 1 according to the first embodiment, when the attached file mail MA is transmitted from the mail terminal device 16, the transmission side The attached file FA is encrypted according to the encryption rule associated with the mail address ADS and the receiving side mail address ADR to make an encrypted file FC, and the encrypted file mail MC attached with the encrypted file FC is set as the receiving side mail address ADR. The data is transmitted to the mail terminal device 24 and is received by the mail terminal device 24.

これにより電子メールシステム1の添付ファイル暗号化装置17は、添付ファイルFAを暗号化した暗号ファイルFCの状態で各種ネットワークを経由させメール端末装置24に受信させることができるので、元の添付ファイルFAのセキュリティを維持し、第三者により元の添付ファイルFAの内容が知られたり改竄されたりする可能性を事実上皆無とすることができる。   As a result, the attached file encryption device 17 of the e-mail system 1 can be received by the mail terminal device 24 via various networks in the state of the encrypted file FC obtained by encrypting the attached file FA. Security can be maintained, and there is virtually no possibility that the contents of the original attached file FA will be known or altered by a third party.

特に電子メールシステム1では、暗号化ルールデータベースDB1(図8(A))のキーワードが「全て」であった場合、添付ファイル暗号化装置17により全ての添付ファイルFAを自動的に暗号化することができるので、ユーザに煩わしい暗号化作業をさせずに済み、また当該ユーザがうっかり暗号化を忘れたまま添付ファイルFAを送信してしまうといった人為的ミスを未然に防止することができる。   In particular, in the electronic mail system 1, when the keyword of the encryption rule database DB1 (FIG. 8A) is “all”, the attached file encryption device 17 automatically encrypts all attached files FA. Therefore, it is possible to prevent a human error such that the user does not have to perform a troublesome encryption operation, and the user inadvertently forgets the encryption and transmits the attached file FA.

これに加えて電子メールシステム1では、暗号化ルールデータベースDB1(図8(A))のキーワードKWに対応した文字列が添付ファイルメールMAの件名欄に含まれる場合、暗号化の可否やパスワードをユーザに敢えて指示させることもできるので、例えばユーザが添付ファイルFAをどうしても暗号化したくない場合や、特定の暗号パスワードPCを用いたい場合等に柔軟に対応することができる。   In addition to this, in the electronic mail system 1, when a character string corresponding to the keyword KW in the encryption rule database DB1 (FIG. 8A) is included in the subject field of the attached mail MA, whether or not encryption is possible and the password are set. Since the user can also be instructed, for example, when the user does not want to encrypt the attached file FA, or when he / she wants to use a specific encryption password PC, the user can flexibly respond.

さらに電子メールシステム1では、暗号化ルールとしてパスワードの種類が「使い捨て」であった場合、個々の暗号ファイルFCに対して互いに異なる暗号パスワードPCを生成することができるので、仮にある暗号ファイルFCの暗号パスワードPCが第三者に知られたとしても、当該暗号パスワードPCでは他の暗号ファイルFCを復号化し得ないため、情報漏洩を最小限に食い止めることができる。   Further, in the electronic mail system 1, when the type of password is “disposable” as the encryption rule, different encryption passwords PC can be generated for each encryption file FC. Even if the encryption password PC is known to a third party, other encryption files FC cannot be decrypted by the encryption password PC, so that information leakage can be minimized.

一方、添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置24からのSSLを用いたセキュアなアクセスを受け、当該メール端末装置24の受信側メールアドレスADR及びユーザに入力された照会用パスワードPIを基に当該ユーザの認証処理を行い、認証が成功し且つ当該ユーザが暗号ファイルFCの正当な受信者又は正当な送信者であった場合にのみ当該暗号ファイルFCの暗号パスワードPCを通知する。   On the other hand, the attached file encryption device 17 receives secure access using SSL from the mail terminal device 24 that has received the encrypted file mail MC, and is input to the receiving side mail address ADR of the mail terminal device 24 and the user. The encryption password PC of the encrypted file FC is authenticated only when the user is authenticated based on the inquiry password PI, and the authentication is successful and the user is a valid receiver or sender of the encrypted file FC. To be notified.

これにより電子メールシステム1の添付ファイル暗号化装置17は、暗号ファイルメールMCの正当な受信者又は正当な送信者であるメール端末装置24のユーザに対してのみ暗号ファイルFCの暗号パスワードPCを安全に通知することができるので、当該暗号パスワードPCを第三者に知られないようにすることができ、暗号ファイルFCが不正に復号化される危険性を実質的に皆無とすることができる。   As a result, the attached file encryption device 17 of the e-mail system 1 secures the encryption password PC of the encryption file FC only to the user of the mail terminal device 24 who is a valid recipient or sender of the encrypted file mail MC. Therefore, it is possible to prevent the encryption password PC from being known to a third party, and it is possible to substantially eliminate the risk that the encrypted file FC is illegally decrypted.

また電子メールシステム1では、添付ファイル暗号化装置17が添付ファイルFAを暗号化した際の暗号パスワードPCを添付ファイル情報データベースDB2(図8(B))によって管理しているため、元の添付ファイルメールMAを送信したメール端末装置16のユーザにより当該暗号パスワードPCを把握させ、或いはメール端末装置24のユーザに対して別のメールや郵便、電話、ファクシミリ等の通信手段によって当該暗号パスワードPCを通知させるといった煩雑な作業をさせずに済む。   In the e-mail system 1, since the attached file encryption apparatus 17 manages the encryption password PC when the attached file FA is encrypted by the attached file information database DB2 (FIG. 8B), the original attached file is stored. The user of the mail terminal device 16 that has sent the mail MA is made aware of the encryption password PC, or the user of the mail terminal device 24 is notified of the encryption password PC by another communication means such as mail, mail, telephone, or facsimile. This eliminates the troublesome task of making it happen.

さらに電子メールシステム1では、添付ファイル暗号化装置17により暗号ファイルFCを暗号化する際、圧縮方式として広く利用されているZIP方式とパスワードによる暗号化とを組み合わせた「パスワード付きZIP形式」としているため、暗号ファイルメールMCを受信したメール端末装置24により正しい暗号パスワードPCを取得できた場合、当該メール端末装置24によってほぼ確実に元の添付ファイルFAに復元させることができる。   Further, in the electronic mail system 1, when the encrypted file FC is encrypted by the attached file encryption device 17, the “ZIP format with password” is combined with the ZIP method widely used as the compression method and the encryption by the password. Therefore, when the correct encrypted password PC can be acquired by the mail terminal device 24 that has received the encrypted file mail MC, the mail terminal device 24 can almost certainly restore the original attached file FA.

また電子メールシステム1は、暗号ファイルメールMCの送信後、暗号パスワードPCを記載した送信完了メールMNを添付ファイルメールMAの送信者であるメール端末装置16のユーザへ送信する。これにより電子メールシステム1では、仮にメール端末装置24のユーザが暗号パスワードPCをうまく照会できなかった場合等に、ユーザの手作業により、送信完了メールMNに記されている暗号パスワードPCを電子メールに転記して送信すれば、当該暗号パスワードPCを通知することもできる。   Further, after transmitting the encrypted file mail MC, the electronic mail system 1 transmits a transmission completion mail MN in which the encrypted password PC is described to the user of the mail terminal device 16 that is the sender of the attached file mail MA. As a result, in the electronic mail system 1, if the user of the mail terminal device 24 fails to inquire the encrypted password PC well, the encrypted password PC recorded in the transmission completion mail MN is changed to the electronic mail by the user's manual work. The encrypted password PC can also be notified if it is transferred to and transmitted.

以上の構成によれば、第1の実施の形態における電子メールシステム1は、添付ファイル暗号化装置17によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化ルールに従って暗号化すると共に暗号パスワードPCを管理し、認証された正当なユーザに対してのみ当該暗号パスワードPCを通知することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。   According to the above configuration, the electronic mail system 1 according to the first embodiment encrypts the attached file FA of the attached file mail MA transmitted from the mail terminal device 16 by the attached file encryption device 17 according to the encryption rule. The encryption password PC is managed and the encrypted password PC is notified only to an authorized legitimate user, so that the attached file FA can be automatically encrypted and the user is troublesome. Therefore, since the encryption password PC can be notified only to a legitimate user safely, the attached file FA can be delivered safely and easily using a mail delivery mechanism.

(2)第2の実施の形態
(2−1)電子メールシステムの構成
第2の実施の形態における電子メールシステム50は、第1の実施の形態における電子メールシステム1と比較して、添付ファイル暗号化装置17に代えて添付ファイル暗号化装置57が設けられている点が異なるものの、他は同様に構成されている。
(2) Second embodiment (2-1) Configuration of electronic mail system The electronic mail system 50 according to the second embodiment is an attached file as compared with the electronic mail system 1 according to the first embodiment. Although the attachment file encryption device 57 is provided instead of the encryption device 17, the other configuration is the same.

この添付ファイル暗号化装置57は、添付ファイル暗号化装置17と一部同様の動作を行うようになされており、メール端末装置16から送信された添付ファイルメールMAの本文BDから添付ファイルFAを分離し、所定の暗号鍵(暗号パスワードPC)を用いて当該添付ファイルFAを暗号化することにより暗号ファイルFCを生成する。続いて添付ファイル暗号化装置17は、暗号ファイルFCを本文BDに添付することにより暗号ファイルメールMCを生成し、これをメールサーバ15へ受け渡すようになされている。   The attached file encryption device 57 is designed to perform a part of the same operation as the attached file encryption device 17 and separates the attached file FA from the body BD of the attached file mail MA transmitted from the mail terminal device 16. Then, the encrypted file FC is generated by encrypting the attached file FA using a predetermined encryption key (encryption password PC). Subsequently, the attached file encryption device 17 generates an encrypted file mail MC by attaching the encrypted file FC to the body BD, and delivers this to the mail server 15.

(2−2)添付ファイルが付された電子メールの送受信
次に、電子メールシステム50において、添付ファイルFAが付された添付ファイルメールMAをメール端末装置16からメール端末装置24へ送信する際のシーケンスについて、図2、図3、図4及び図5とそれぞれ対応する図11、図12、図13及び図14を用いて説明する。
(2-2) Transmission / reception of e-mail with attached file Next, in the e-mail system 50, when the attached file mail MA with the attached file FA is transmitted from the mail terminal device 16 to the mail terminal device 24. The sequence will be described with reference to FIGS. 11, 12, 13, and 14 corresponding to FIGS. 2, 3, 4, and 5, respectively.

図11において、メール端末装置16、添付ファイル暗号化装置57及びメール端末装置24は、第1の実施の形態におけるメール端末装置16、添付ファイル暗号化装置17及びメール端末装置24と同様に、それぞれシーケンスSQ1〜SQ2、SQ11〜SQ15及びSQ21の処理(すなわち図中の一点鎖線以前の処理)を行う。   In FIG. 11, the mail terminal device 16, the attached file encryption device 57, and the mail terminal device 24 are respectively the same as the mail terminal device 16, the attached file encryption device 17, and the mail terminal device 24 in the first embodiment. Processing of sequences SQ1 to SQ2, SQ11 to SQ15, and SQ21 (that is, processing before the one-dot chain line in the figure) is performed.

この場合、添付ファイル暗号化装置57は、シーケンスSQ13において、図3(B)と対応する図12(B)に示すように、本文BDに照会情報INF(図3(B))を追記せず暗号ファイルFCを添付することにより暗号ファイルメールMC2を生成し、次のシーケンスSQ14においてメールサーバ23(図1)へ送信するようになされている。   In this case, the attached file encryption device 57 does not append the inquiry information INF (FIG. 3 (B)) to the body BD as shown in FIG. 12 (B) corresponding to FIG. 3 (B) in the sequence SQ13. The encrypted file mail MC2 is generated by attaching the encrypted file FC, and is transmitted to the mail server 23 (FIG. 1) in the next sequence SQ14.

また添付ファイル暗号化装置57は、シーケンスSQ15において、図13に示すように所定のURL(Uniform Resource Locator、以下これを照会アドレスADAと呼ぶ)が記された送信完了メールMN2をメール端末装置16へ送信するようになされている。   Further, in the sequence SQ15, the attached file encryption apparatus 57 sends the transmission completion mail MN2 in which a predetermined URL (Uniform Resource Locator, hereinafter referred to as a reference address ADA) is written to the mail terminal apparatus 16 as shown in FIG. It is made to send.

ここで送信完了メールMN2に記された指示受付宛先としての照会アドレスADAは、添付ファイル暗号化装置57によって、添付ファイルメールMAの宛先ごとに専用のアドレスが生成されると共に、各アドレスが個別に管理されるようになされている。   Here, for the reference address ADA as the instruction reception destination written in the transmission completion mail MN2, a dedicated address is generated for each destination of the attached file mail MA by the attached file encryption device 57, and each address is individually set. It is made to be managed.

メール端末装置16は、シーケンスSQ31において、送信完了メールMN2に記された照会アドレスADA(図13)を参照したユーザ(すなわち添付ファイルメールMAの送信者)の操作により、当該メール端末装置16が搭載しているウェブブラウザ等を介して、添付ファイル暗号化装置17にアクセスする。   The mail terminal device 16 is installed in the mail terminal device 16 by the operation of the user (that is, the sender of the attached mail MA) referring to the inquiry address ADA (FIG. 13) written in the transmission completion mail MN2 in the sequence SQ31. The attached file encryption device 17 is accessed via a web browser or the like.

一方、添付ファイル暗号化装置57は、シーケンスSQ41において、添付ファイルメールMA専用のアドレス(すなわち照会アドレスAR)に対してアクセスされたことをアクセス受付部61(図15)により検出すると、メール端末装置24のユーザに暗号パスワードPCを通知する旨の指示を受け付けたものとみなし、次のシーケンスSQ42へ移る。   On the other hand, when the attached file encryption device 57 detects in the sequence SQ41 that the access receiving unit 61 (FIG. 15) has accessed the address dedicated to the attached file mail MA (that is, the inquiry address AR), the mail terminal device It is assumed that an instruction to notify the 24 users of the encryption password PC is accepted, and the process proceeds to the next sequence SQ42.

シーケンスSQ42において、添付ファイル暗号化装置57は、暗号パスワードPCを記したパスワード通知メールMPを生成し、シーケンスSQ13及びSQ14において添付ファイルメールMAを送信したときと同様に、SMTPを利用してインターネット4等の各種ネットワークを介し、パスワード通知メールMPをメールサーバ23(図1)へ送信する。   In sequence SQ42, the attached file encryption device 57 generates a password notification mail MP in which the encrypted password PC is written, and uses the SMTP to transmit the Internet 4 using the SMTP 4 in the same manner as when the attached file mail MA is transmitted in sequences SQ13 and SQ14. The password notification mail MP is transmitted to the mail server 23 (FIG. 1) through various networks such as.

これに応じてメール端末装置24は、シーケンスSQ51において、POP、IMAP又はグループウェアの独自プロトコル等を利用してメールサーバ23(図1)から当該パスワード通知メールMPを取得(受信)し、次のシーケンスSQ52へ移る。   In response to this, the mail terminal device 24 acquires (receives) the password notification mail MP from the mail server 23 (FIG. 1) using the POP, IMAP or groupware unique protocol in sequence SQ51. Move to sequence SQ52.

シーケンスSQ52においてメール端末装置24は、ユーザの操作等に基づき、受信したパスワード通知メールMPに記されている暗号パスワードPCを用いて暗号ファイルFCを復号化することにより、元の添付ファイルFAを取得する。   In sequence SQ52, the mail terminal device 24 obtains the original attached file FA by decrypting the encrypted file FC using the encrypted password PC written in the received password notification mail MP based on the user's operation or the like. To do.

このように第2の実施の形態における電子メールシステム50では、第1の実施の形態と異なり、メール端末装置16から照会アドレスADAにアクセスされると、添付ファイル暗号化装置57からメール端末装置24に対して、暗号ファイルメールMC2と別個の電子メールでなるパスワード通知メールMPにより暗号ファイルFCの暗号パスワードPCを通知するようになされている。   Thus, in the electronic mail system 50 in the second embodiment, unlike the first embodiment, when the inquiry address ADA is accessed from the mail terminal device 16, the attached file encryption device 57 sends the mail terminal device 24. On the other hand, the encryption password PC of the encryption file FC is notified by the password notification mail MP which is an e-mail separate from the encryption file mail MC2.

因みに、第1の実施の形態と同様に、第2の実施の形態におけるメールM及び添付ファイルFAの受け渡しについて整理すると、図5と対応する図14のように表すことができる。   Incidentally, as in the first embodiment, the delivery of the mail M and the attached file FA in the second embodiment can be summarized as shown in FIG. 14 corresponding to FIG.

かくして第2の実施の形態における電子メールシステム50では、メール端末装置24のユーザが添付ファイル暗号化装置57にアクセスすること無く暗号パスワードPCを取得できるため、第1の実施の形態のような、添付ファイル暗号化装置57に対するメール端末装置24のユーザの登録を不要とすることができる。   Thus, in the electronic mail system 50 according to the second embodiment, since the user of the mail terminal device 24 can acquire the encryption password PC without accessing the attached file encryption device 57, as in the first embodiment, Registration of the user of the mail terminal device 24 to the attached file encryption device 57 can be made unnecessary.

(2−3)添付ファイル暗号化装置の詳細構成
次に、添付ファイル暗号化装置57の詳細構成について説明する。添付ファイル暗号化装置57は、第1の実施の形態における添付ファイル暗号化装置17(図6)と比較して、制御部30に対応する制御部60を有している以外はほぼ同様の回路構成を有しているため、その説明は省略する。
(2-3) Detailed Configuration of Attached File Encryption Device Next, a detailed configuration of the attached file encryption device 57 will be described. The attached file encryption device 57 is substantially the same circuit as the attached file encryption device 17 (FIG. 6) in the first embodiment except that it has a control unit 60 corresponding to the control unit 30. Since it has a configuration, its description is omitted.

一方、添付ファイル暗号化装置57は、図7との対応部分に同一符号を付した図15に示すように、第1の実施の形態における添付ファイル暗号化装置17と全体的に類似しているものの、一部異なる機能構成を有している。   On the other hand, the attached file encryption device 57 is generally similar to the attached file encryption device 17 in the first embodiment, as shown in FIG. However, it has a partially different functional configuration.

具体的に添付ファイル暗号化装置57は、制御部30のパスワード通知部45(図7)に代えて、制御部60にアクセス受付部61が設けられている。また添付ファイル暗号化装置57は、添付ファイル情報データベースDB2(図8)に代えて、図16に示す添付ファイル情報データベースDB12を有しているほか、ユーザ情報データベースDB4が省略されている。   Specifically, in the attached file encryption device 57, an access receiving unit 61 is provided in the control unit 60 in place of the password notification unit 45 (FIG. 7) of the control unit 30. The attached file encryption device 57 includes the attached file information database DB12 shown in FIG. 16 in place of the attached file information database DB2 (FIG. 8), and the user information database DB4 is omitted.

添付ファイル情報データベースDB12は、ファイル識別子FIDごとに異なる照会アドレスADAが格納されている。   The attached file information database DB12 stores a different inquiry address ADA for each file identifier FID.

この第2の実施の形態では、メール端末装置16のユーザが送信完了メールMN2(図13)を参照し、照会アドレスADAをクリック等することにより、当該メール端末装置16にインストールされているウェブブラウザ等を介して当該照会アドレスADA、すなわち添付ファイル暗号化装置57にアクセスすることになる。   In the second embodiment, the user of the mail terminal device 16 refers to the transmission completion mail MN2 (FIG. 13), clicks the reference address ADA, etc., and the web browser installed in the mail terminal device 16 The inquiry address ADA, that is, the attached file encryption device 57 is accessed through the above.

このとき添付ファイル暗号化装置57は、アクセス受付部61によりメール端末装置16からアクセスされたことを検出すると、添付ファイル情報データベースDB2から照会アドレスADAに対応付けられた暗号パスワードPC及び受信側メールアドレスADRを読み出し、これらをメール判別生成部42へ供給する。   At this time, when the attached file encryption device 57 detects that the access receiving unit 61 has accessed from the mail terminal device 16, the encrypted password PC and the receiving side mail address associated with the inquiry address ADA from the attached file information database DB2. The ADR is read out and supplied to the mail discrimination generation unit 42.

メール判別生成部42は、本文に暗号パスワードPCを記し受信側メールアドレスADRへ宛てたパスワード通知メールMPを生成し、これをメール送信部44からメールサーバ23へ向けて送信する。   The mail discriminating / generating unit 42 generates the password notification mail MP addressed to the receiving side mail address ADR with the encrypted password PC written in the body, and transmits it to the mail server 23 from the mail transmitting unit 44.

これに応じてメールサーバ23は、パスワード通知メールMPを受信して一時蓄積し、メール端末装置24からのアクセスに応じて当該パスワード通知メールMPを当該メール端末装置24へ送信する。   In response to this, the mail server 23 receives and temporarily stores the password notification mail MP, and transmits the password notification mail MP to the mail terminal apparatus 24 in response to access from the mail terminal apparatus 24.

このように添付ファイル暗号化装置57は、照会アドレスADAに対するアクセスを検出すると、当該照会アドレスADAに対応付けられた暗号パスワードPCを、当該照会アドレスADAに対応付けられた受信側メールアドレスADRへ送信するようになされている。   As described above, when the attached file encryption apparatus 57 detects an access to the inquiry address ADA, the attached file encryption apparatus 57 transmits the encryption password PC associated with the inquiry address ADA to the receiving side mail address ADR associated with the inquiry address ADA. It is made to do.

(2−4)添付ファイル暗号化処理及び暗号パスワード通知処理
次に、添付ファイル暗号化装置57における添付ファイル暗号化処理手順及び暗号パスワード通知処理手順について説明する。
(2-4) Attachment File Encryption Process and Encryption Password Notification Process Next, an attachment file encryption process procedure and an encryption password notification process procedure in the attachment file encryption apparatus 57 will be described.

添付ファイル暗号化装置57による添付ファイル暗号化処理手順は、第1の実施の形態における添付ファイル暗号化装置17による添付ファイル暗号化処理手順RT1(図9)と比較し、一部の処理が異なっている。   The attached file encryption processing procedure by the attached file encryption device 57 differs from the attached file encryption processing procedure RT1 (FIG. 9) by the attached file encryption device 17 in the first embodiment in part of the processing. ing.

具体的に添付ファイル暗号化装置57の制御部60は、添付ファイル暗号化処理手順RT1におけるステップSP7の処理を省略し、ステップSP8において暗号ファイルメールMC2を生成し、ステップSP9において当該暗号ファイルメールMC2を送信させ、さらにステップSP10において送信完了メールMN2を送信するようになされている。   Specifically, the control unit 60 of the attached file encryption device 57 omits the process of step SP7 in the attached file encryption processing procedure RT1, generates the encrypted file mail MC2 in step SP8, and in step SP9 the encrypted file mail MC2 In step SP10, a transmission completion mail MN2 is transmitted.

一方、添付ファイル暗号化装置57は、図10と対応する図17に示す暗号パスワード通知処理手順RT3に従い、パスワード通知メールMPをメール端末装置24へ送信するようになされている。   On the other hand, the attached file encryption device 57 is configured to transmit the password notification mail MP to the mail terminal device 24 in accordance with the encryption password notification processing procedure RT3 shown in FIG. 17 corresponding to FIG.

すなわち添付ファイル暗号化装置57の制御部60は、電源が入力されOSが起動すると、ハードディスクドライブ34から暗号パスワード通知プログラムを読み出して実行することにより暗号パスワード通知処理手順RT3を開始し、ステップSP21へ移る。   That is, when the power is input and the OS is started, the control unit 60 of the attached file encryption device 57 starts the encryption password notification processing procedure RT3 by reading and executing the encryption password notification program from the hard disk drive 34, and goes to step SP21. Move.

ステップSP21において制御部60は、アクセス受付部61(図15)により、照会アドレスADAにアクセスされたか否かを判定する。ここで否定結果が得られると、制御部60は再びステップSP21を繰り返すことにより、メール端末装置16からの照会アドレスADAへのアクセスを待ち受ける。   In step SP21, the control unit 60 determines whether or not the reference address ADA has been accessed by the access receiving unit 61 (FIG. 15). If a negative result is obtained here, the control unit 60 waits for access to the inquiry address ADA from the mail terminal device 16 by repeating step SP21 again.

ステップSP22において制御部60は、アクセス受付部61によって、添付ファイル情報データベースDB12を参照することにより照会アドレスADAに対応付けられた暗号パスワードPC及び受信側メールアドレスADRを取得し、次のステップSP23へ移る。   In step SP22, the control unit 60 refers to the attached file information database DB12 by the access receiving unit 61 to obtain the encryption password PC and the receiving side mail address ADR associated with the inquiry address ADA, and then proceeds to the next step SP23. Move.

ステップSP23において制御部60は、暗号パスワードPCを本文に記したパスワード通知メールMPを生成し、次のステップSP24へ移る。   In step SP23, the control unit 60 generates a password notification mail MP in which the encrypted password PC is written in the text, and proceeds to the next step SP24.

ステップSP24において制御部60は、受信側メールアドレスADRに宛ててパスワード通知メールMPを送信することにより、一連の暗号パスワードPCを通知する処理を終了し、再度ステップSP21へ戻ることにより、次の照会アドレスへのアクセスを待ち受ける。   In step SP24, the control unit 60 terminates the process of notifying a series of encryption passwords PC by sending a password notification mail MP to the receiving side mail address ADR, and returns to step SP21 again to return to the next inquiry. Wait for access to the address.

(2−5)動作及び効果
以上の構成において、第2の実施の形態における電子メールシステム50の添付ファイル暗号化装置57は、メール端末装置16から添付ファイルメールMAが送信されると、送信側メールアドレスADS及び受信側メールアドレスADRに対応付けられた暗号化ルールに従って添付ファイルFAを暗号化することにより暗号ファイルFCとし、当該暗号ファイルFCを添付した暗号ファイルメールMC2を受信側メールアドレスADRに宛てて送信し、メール端末装置24に受信させる。
(2-5) Operation and Effect In the above configuration, when the attached file mail MA is transmitted from the mail terminal device 16, the attached file encryption device 57 of the electronic mail system 50 in the second embodiment transmits the transmission side. The attached file FA is encrypted according to the encryption rule associated with the mail address ADS and the receiving side mail address ADR to make an encrypted file FC, and the encrypted file mail MC2 attached with the encrypted file FC is set as the receiving side mail address ADR. The data is transmitted to the mail terminal device 24 and is received by the mail terminal device 24.

さらに添付ファイル暗号化装置57は、照会アドレスADAを記した送信完了メールMN2をメール端末装置16へ送信する。これに応じてメール端末装置16のユーザにより照会アドレスADAにアクセスされると、添付ファイル暗号化装置57は、メール端末装置24に対して、暗号ファイルメールMC2と別個の電子メールでなるパスワード通知メールMPにより暗号ファイルFCの暗号パスワードPCを通知する。   Further, the attached file encryption apparatus 57 transmits a transmission completion mail MN2 in which the inquiry address ADA is described to the mail terminal apparatus 16. In response to this, when the user of the mail terminal device 16 accesses the inquiry address ADA, the attached file encryption device 57 sends a password notification mail consisting of an email separate from the encrypted file mail MC2 to the mail terminal device 24. The encryption password PC of the encryption file FC is notified by the MP.

すなわち添付ファイル暗号化装置57は、第1の実施の形態における添付ファイル暗号化装置17と同様に、添付ファイルFAを暗号化した暗号ファイルFCの状態で各種ネットワークを経由させメール端末装置24に受信させ、さらに当該暗号ファイルFCの復号化に必要な暗号パスワードPCを別個の電子メールとして送信するため、仮に暗号ファイルメールMC2が第三者により盗聴されたとしても、暗号パスワードPCまでは知られないため、暗号ファイルFCが解読され添付ファイルFAの内容が知られ、或いは改竄される可能性を事実上皆無とすることができる。   That is, the attached file encryption device 57 is received by the mail terminal device 24 via various networks in the state of the encrypted file FC obtained by encrypting the attached file FA, similarly to the attached file encryption device 17 in the first embodiment. In addition, since the encryption password PC necessary for decrypting the encryption file FC is transmitted as a separate e-mail, even if the encryption file mail MC2 is wiretapped by a third party, the encryption password PC is not known. Therefore, there is virtually no possibility that the encrypted file FC is decrypted and the content of the attached file FA is known or tampered with.

このとき電子メールシステム50では、メール端末装置16のユーザにより照会アドレスADAにアクセスされるだけで、パスワード通知メールMPを送信することができるため、当該ユーザにパスワード通知メールMPを作成させる、或いは郵便、電話、ファクシミリ等の通信手段によって当該暗号パスワードPCを通知させるといった煩雑な作業をさせずに済む。   At this time, in the e-mail system 50, the password notification mail MP can be transmitted simply by accessing the inquiry address ADA by the user of the mail terminal device 16, so that the user can create the password notification mail MP or mail Thus, it is not necessary to perform a complicated operation of notifying the encryption password PC by communication means such as a telephone or a facsimile.

また電子メールシステム50では、例えばユーザの手作業により暗号パスワードPCをコピーアンドペーストによりパスワード通知メールMPの文章中に貼り付ける際に、ダブルクリックによる単語選択をした場合に「−」や「=」等の記号が選択されないために不完全なパスワードを通知してしまう、といった人為的なミスを誘発させずに済む。   In the electronic mail system 50, for example, when the encrypted password PC is pasted into the text of the password notification mail MP by copying and pasting manually by the user, “-” or “=” is selected when a word is selected by double-clicking. It is not necessary to induce an artificial mistake such as notifying an incomplete password because a symbol such as is not selected.

さらに電子メールシステム50では、送信完了メールMN2に記された照会アドレスADAをメール端末装置16のユーザに敢えて手作業でクリックさせるため、このときに当該ユーザに送信先の電子メールアドレスを確認させることができる。このため電子メールシステム50では、仮に暗号ファイルメールMC2の送信先アドレスを誤って第三者に暗号ファイルFCを送信してしまったとしても、ユーザが当該送信先アドレスを誤ったことに気付き、照会アドレスADAにアクセスせずパスワード通知メールMPを送信しないことにより、第三者が当該暗号ファイルFCを復号化し得ないため、添付ファイルFAの内容を当該第三者に知られずに済む。   Further, in the electronic mail system 50, the user of the mail terminal device 16 dares to manually click the reference address ADA written in the transmission completion mail MN2, so that the user confirms the electronic mail address of the transmission destination at this time. Can do. For this reason, in the electronic mail system 50, even if the transmission destination address of the encrypted file mail MC2 is mistakenly transmitted to the third party, the user notices that the transmission destination address is incorrect and the inquiry is made. Since the third party cannot decrypt the encrypted file FC by not accessing the address ADA and not transmitting the password notification mail MP, the contents of the attached file FA need not be known to the third party.

また添付ファイル暗号化装置57は、暗号ファイルメールMC2ごとに専用の照会アドレスADAを生成し、これを送信完了メールMN2に記してメール端末装置16へ送信するため、もとの添付ファイルメールMAを送信したメール端末装置16のユーザ以外に当該照会アドレスADAが知られることが無く、当該ユーザの意に反してパスワード通知メールMPが送信されることを未然に防止することができる。   Further, the attached file encryption device 57 generates a dedicated inquiry address ADA for each encrypted file mail MC2, writes it in the transmission completion mail MN2, and transmits it to the mail terminal device 16. The inquiry address ADA is not known to anyone other than the user of the mail terminal device 16 that has transmitted, and the password notification mail MP can be prevented from being transmitted against the user's will.

さらに電子メールシステム50では、第1の実施の形態と同様、添付ファイル暗号化装置57により暗号ファイルFCを暗号化する際、圧縮方式として広く利用されているZIP方式とパスワードによる暗号化とを組み合わせた「パスワード付きZIP形式」としているため、暗号ファイルメールMC2を受信したメール端末装置24に暗号パスワードPCを通知することにより、当該メール端末装置24によってほぼ確実に元の添付ファイルFAに復元させることができる。   Further, in the electronic mail system 50, as in the first embodiment, when the encrypted file FC is encrypted by the attached file encryption device 57, the ZIP method widely used as a compression method and the encryption by the password are combined. In addition, since it is in the “ZIP format with password”, the mail terminal device 24 that received the encrypted file mail MC2 is notified of the encryption password PC so that the mail terminal device 24 can almost certainly restore the original attached file FA. Can do.

以上の構成によれば、電子メールシステム50は、添付ファイル暗号化装置57によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化し暗号ファイルメールMC2をメール端末装置24へ送信すると共に送信完了メールMN2をメール端末装置16へ送信し、当該送信完了メールMN2に記された照会アドレスADAにアクセスされたことに応じてパスワード通知メールMPを送信することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。   According to the above configuration, the electronic mail system 50 encrypts the attachment file FA of the attachment file mail MA transmitted from the mail terminal apparatus 16 by the attachment file encryption apparatus 57 and sends the encrypted file mail MC2 to the mail terminal apparatus 24. By transmitting the transmission completion mail MN2 to the mail terminal device 16 and transmitting the password notification mail MP in response to access to the inquiry address ADA described in the transmission completion mail MN2, the attached file FA is It is possible to automatically encrypt and securely notify only the legitimate user of the encryption password PC without making the user troublesome, so it is safe and easy to use the mail delivery mechanism for the attached file FA. Can be handed over to.

(3)他の実施の形態
なお上述した第2の実施の形態においては、送信完了メールMN2に照会アドレスADAと共に暗号パスワードPCを記すようにした場合について述べたが(図13)、本発明はこれに限らず、当該送信完了メールMN2に暗号パスワードPCを記さず照会アドレスADAのみを記しても良い。これにより、メール端末装置16のユーザに対して、暗号パスワードPCの管理に気を遣わせずに済む。
(3) Other Embodiments In the second embodiment described above, the case where the encryption password PC is written together with the inquiry address ADA in the transmission completion mail MN2 has been described (FIG. 13). Not limited to this, only the reference address ADA may be written in the transmission completion mail MN2 without writing the encryption password PC. This eliminates the need for the user of the mail terminal device 16 to manage the encryption password PC.

また上述した第2実施の形態においては、照会アドレスADAにアクセスされたときに限りパスワード通知メールMPを送信するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置57が、暗号ファイルメールMCを送信すると共に、無条件でパスワード通知メールMPを通知するようにしても良く、或いは添付ファイルメールMAの「件名」欄に所定のキーワードを含むことにより、これらを切り換えるようにする等しても良い。   In the above-described second embodiment, the case where the password notification mail MP is transmitted only when the inquiry address ADA is accessed has been described. However, the present invention is not limited to this, and for example, attachment file encryption is performed. The device 57 may send the encrypted file mail MC and unconditionally notify the password notification mail MP, or may include these by including a predetermined keyword in the “subject” column of the attached file mail MA. You may make it switch.

さらに上述した第1の実施の形態においては、暗号化ルールデータベースDB1(図8(A))により、送信側メールアドレスADS及び受信側メールアドレスADRに応じた暗号化ルールを定めるようにした場合について述べたが、本発明はこれに限らず、例えば受信側メールアドレスADRに関わらず送信側メールアドレスADSのみに応じて暗号化ルールを定めるようにし、或いは反対に送信側メールアドレスADSに関わらず受信側メールアドレスADRのみに応じて暗号化ルールを定めるようにし、さらには送信側メールアドレスADS及び受信側メールアドレスADRに関わらず唯一の暗号化ルールを定めるようにしても良い。   Further, in the above-described first embodiment, the encryption rule database DB1 (FIG. 8A) is used to determine the encryption rule corresponding to the transmission side mail address ADS and the reception side mail address ADR. As described above, the present invention is not limited to this. For example, the encryption rule is determined only according to the transmission side mail address ADS regardless of the reception side mail address ADR, or conversely, reception is performed regardless of the transmission side mail address ADS. The encryption rule may be determined according to only the side mail address ADR, and further, the only encryption rule may be determined regardless of the transmission side mail address ADS and the reception side mail address ADR.

さらに上述した第1の実施の形態においては、メールの本文BD(図3(B))の末尾に照会情報INFを追記するようにした場合について述べたが、本発明はこれに限らず、例えば特定の受信側メールアドレスADRに対する暗号ファイルメールMCの本文BDに当該照会情報INFを追記しないようにし、或いはパスワードの種類TP(図8(A))が「固定」である場合に当該照会情報INFを追記しないようにする等、種々の条件により当該照会情報INFを本文BDに追記しないようにしても良い。   Further, in the above-described first embodiment, the case where the inquiry information INF is added to the end of the mail text BD (FIG. 3B) has been described. However, the present invention is not limited to this, for example, The inquiry information INF is not added to the body BD of the encrypted file mail MC for the specific recipient mail address ADR, or the inquiry information INF is displayed when the password type TP (FIG. 8A) is “fixed”. The inquiry information INF may not be added to the text BD depending on various conditions, such as not adding.

これにより、暗号ファイルメールMCを傍受した第三者に対して、暗号パスワードPCを取得するための手段があることを敢えて知らせないようにすることができる。   Thereby, it is possible to prevent the third party who has intercepted the encrypted file mail MC from knowing that there is a means for obtaining the encrypted password PC.

さらに上述した第1の実施の形態においては、暗号化ルールのキーワード(図8(A))としてキーワードとなる文字列、「全て」、「なし」、或いは「password:」のいずれかが予め選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「password:」とする等、選択対象を制限するようにしても良い。   Furthermore, in the first embodiment described above, any one of the character strings that are keywords, “all”, “none”, or “password:” is selected in advance as the encryption rule keyword (FIG. 8A). However, the present invention is not limited to this. For example, “None” cannot be selected, or “password:” is unconditionally set, and the selection target is limited. good.

またキーワードの記載箇所としては、添付ファイルメールMAの件名欄以外にも、本文BDの冒頭や末尾、或いは宛先欄等の様々な箇所としても良い。   In addition to the subject field of the attached file mail MA, various keywords such as the beginning and end of the body text BD or the destination field may be used as the keyword description location.

さらに上述した第1の実施の形態においては、暗号化ルールのパスワードの種類TP(図8(A))として、「使い捨て」、「固定」、「毎回指定」、及び「なし」の4種類のいずれかが選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「使い捨て」とする等、選択対象を制限するようにしても良い。   Furthermore, in the first embodiment described above, there are four types of passwords TP (FIG. 8A) of the encryption rule: “disposable”, “fixed”, “designated every time”, and “none”. Although the case where any one is selected has been described, the present invention is not limited to this. For example, “None” cannot be selected, or “Disposable” is unconditionally set to limit the selection target. Anyway.

さらに上述した実施の形態においては、添付ファイルFAを暗号化する際、「パスワード付きZIP形式」の暗号ファイルFCに変換するようにした場合について述べたが、本発明はこれに限らず、当該添付ファイルFAを種々のファイル形式でなる暗号ファイルFCに変換するようにしても良い。この場合、任意の暗号パスワードPCを暗号鍵として指定でき、またメール端末装置24により容易かつ確実に当該暗号ファイルFCを復号化できることが望ましい。   Furthermore, in the above-described embodiment, the case where the attached file FA is encrypted is converted to the encrypted file FC of “ZIP format with password”. However, the present invention is not limited to this, and the attached file FA is not limited thereto. The file FA may be converted into an encrypted file FC having various file formats. In this case, it is desirable that an arbitrary encryption password PC can be designated as the encryption key, and that the encrypted file FC can be decrypted easily and reliably by the mail terminal device 24.

さらに上述した第2の実施の形態においては、添付ファイル暗号化装置57によって、添付ファイルメールMAの宛先ごとに専用の照会アドレスADAを生成するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイルメールMAに複数の添付ファイルFAが添付されている場合に、添付ファイルFAごとに異なる暗号パスワードPCを用いてそれぞれ暗号化し、添付ファイルFAごとに専用の照会アドレスADAを生成する等しても良い。   Furthermore, in the second embodiment described above, the case where the attached file encryption device 57 generates the dedicated inquiry address ADA for each destination of the attached mail MA has been described. For example, when a plurality of attachment files FA are attached to the attachment mail MA, each attachment file FA is encrypted using a different encryption password PC, and a dedicated inquiry address ADA is generated for each attachment file FA. You may do it.

さらに上述した第2の実施の形態においては、添付ファイルメールMAの宛先ごとに生成した専用の照会アドレスADAが記された送信完了メールMN2をメール端末装置16へ送信し、当該メール端末装置16のユーザの操作により、ウェブブラウザ等を介して照会アドレスADAにアクセスされた場合に、パスワード通知メールMPを生成・送信するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイルメールMAの宛先ごとに専用の照会電子メールアドレスを生成した上で、当該照会電子メールアドレスが返信先に指定され、或いは当該照会電子メールアドレスが本文中に記された送信完了メールMN2をメール端末装置16へ送信し、当該メール端末装置16のユーザの操作により、照会電子メールアドレスへ宛てて電子メールが返信又は送信された場合に、パスワード通知メールMPを生成及び送信する等しても良い。   Further, in the second embodiment described above, the transmission completion mail MN2 in which the dedicated inquiry address ADA generated for each destination of the attached file mail MA is written is transmitted to the mail terminal apparatus 16, and the mail terminal apparatus 16 Although the case where the password notification mail MP is generated and transmitted when the inquiry address ADA is accessed through a web browser or the like by a user operation, the present invention is not limited to this. A dedicated inquiry e-mail address is generated for each mail MA destination, and the inquiry e-mail address is designated as a reply destination, or the transmission completion e-mail MN2 in which the inquiry e-mail address is described in the text is sent to the mail terminal Sent to the device 16, and the inquiry e-mail If the e-mail was sent back or sent addressed to, or may be equal to generate and transmit a password notification mail MP.

さらに上述した第2の実施の形態においては、図11のシーケンスSQ42において、パスワード通知メールMPにより暗号パスワードPCをメール端末装置24のユーザに通知するようにした場合について述べたが、本発明はこれに限らず、例えばインスタントメッセージにより暗号パスワードPCを通知し、又は暗号パスワードPCを記載した文書を自動生成してファクシミリにより送信することにより通知し、或いは音声合成等により音声化した暗号パスワードPCを電話により通知する等、種々の通知手段を用いるようにしても良い。   Further, in the second embodiment described above, the case where the password password notification mail MP is used to notify the user of the mail terminal device 24 in the sequence SQ42 of FIG. 11 has been described. For example, the encryption password PC is notified by an instant message, or a document in which the encryption password PC is described is automatically generated and transmitted by facsimile, or the encryption password PC voiced by speech synthesis or the like is called. Various notification means such as notification may be used.

さらに上述した第2の実施の形態においては、添付ファイルFAのみを暗号化し、メール本文BDは平文のままとする場合について述べたが、本発明はこれに限らず、メール本文も暗号化するようにしても良い。この場合、例えば添付ファイルメールMAの件名欄に所定のキーワードを記述することにより、メール本文BDも暗号化することを指定できるようにすればよい。   Further, in the above-described second embodiment, the case where only the attached file FA is encrypted and the mail body BD remains plain text has been described, but the present invention is not limited to this, and the mail body is also encrypted. Anyway. In this case, for example, by describing a predetermined keyword in the subject field of the attached mail MA, it may be possible to specify that the mail body BD is also encrypted.

さらに上述した実施の形態においては、添付ファイルFAに対してメール判別生成部42(図7)により添付ファイル情報データベースDB2(図8(B))における一意のファイル識別子FIDを割り当てるようにした場合について述べたが、本発明はこれに限らず、例えばメールヘッダに含まれ事実上一意である「Message−Id」を利用して暗号ファイルFCを特定する等しても良い。   Furthermore, in the above-described embodiment, a case where the unique file identifier FID in the attached file information database DB2 (FIG. 8B) is assigned to the attached file FA by the mail discriminating / generating unit 42 (FIG. 7). As described above, the present invention is not limited to this. For example, the encrypted file FC may be specified by using “Message-Id” that is included in the mail header and is unique in nature.

さらに上述した第1の実施の形態においては、メール端末装置24から添付ファイル暗号化装置17に対してアクセスする際にウェブブラウザを介してSSLを利用したセキュアな通信を用いるようにした場合について述べたが、本発明はこれに限らず、例えばtelnetとSSLとを組み合わせたセキュアな通信やFTP(File Transfer Protocol)とSSLとを組み合わせたセキュアな通信等により暗号パスワードPCを通知するようにしても良い。   Further, in the above-described first embodiment, a case where secure communication using SSL is used via a web browser when accessing the attached file encryption device 17 from the mail terminal device 24 will be described. However, the present invention is not limited to this. For example, the encryption password PC may be notified by secure communication combining telnet and SSL, secure communication combining FTP (File Transfer Protocol) and SSL, or the like. good.

さらに上述した第1の実施の形態においては、添付ファイル暗号化装置17が暗号パスワードPCを通知するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置17と別に、ユーザ情報データベースDB4を有すると共に当該添付ファイル暗号化装置17の添付ファイルDBにアクセス可能な暗号パスワード通知用サーバを用意しておき、当該暗号パスワード通知用サーバが暗号パスワード通知処理手順RT2(図10)を実行しメール端末装置24に対して暗号パスワードPCを通知するようにしても良い。この場合、添付ファイル暗号化装置17と暗号パスワード通知用サーバとの間の通信についてはセキュリティが確保されていることが望ましい。   Further, in the above-described first embodiment, the case where the attached file encryption apparatus 17 notifies the encryption password PC has been described. However, the present invention is not limited to this, and for example, the attached file encryption apparatus 17 and Separately, an encryption password notification server having the user information database DB4 and capable of accessing the attachment file DB of the attachment file encryption device 17 is prepared, and the encryption password notification server performs encryption password notification processing procedure RT2 (FIG. 10) may be executed to notify the mail terminal device 24 of the encryption password PC. In this case, it is desirable that security is ensured for communication between the attached file encryption device 17 and the encryption password notification server.

同様に、第2の実施の形態においても、添付ファイル暗号化装置57が照会アドレスADAに基づいたアクセスを受け付けるようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置57と別に、メール端末装置16等からのアクセスを受け付けパスワード通知メールMPを送信するパスワード通知サーバを用意しておくようにしても良い。この場合パスワード通知サーバは、例えば添付ファイル暗号化装置57との連携により当該パスワード通知サーバが照会アドレスADAを生成して管理し、当該照会アドレスADAに対するアクセスに基づき、パスワード通知メールMPをメール端末装置24へ送信するようにしても良い。   Similarly, in the second embodiment, the case where the attached file encryption device 57 accepts access based on the inquiry address ADA has been described. However, the present invention is not limited to this, for example, attached file encryption. A password notification server that accepts access from the mail terminal device 16 or the like and transmits the password notification mail MP may be prepared separately from the device 57. In this case, for example, the password notification server generates and manages the inquiry address ADA in cooperation with the attached file encryption device 57, and based on access to the inquiry address ADA, the password notification mail MP is sent to the mail terminal device. You may make it transmit to 24.

さらに上述した第1の実施の形態においては、メール端末装置24から添付ファイル暗号化装置17に正しくアクセスされた際に暗号パスワードPCを通知し、第2の実施の形態においては、メール端末装置16から照会アドレスADAにアクセスされた際に添付ファイル暗号化装置57がパスワード通知メールMPを送信するようにした場合について述べたが、本発明はこれに限らず、例えば両者を組み合わせるようにしても良い。   Furthermore, in the first embodiment described above, the encryption password PC is notified when the attached file encryption device 17 is correctly accessed from the mail terminal device 24. In the second embodiment, the mail terminal device 16 is notified. The case where the attached file encryption apparatus 57 transmits the password notification mail MP when the inquiry address ADA is accessed from the above is described, but the present invention is not limited to this, and for example, both may be combined. .

この場合、添付ファイル暗号化装置17は、受信側メールアドレスADRが既に登録されたものであれば、第1の実施の形態の手法を用い、当該受信側メールアドレスADRが登録されていなければ、第2の実施の形態の手法を用いるようにすれば良い。   In this case, the attached file encryption device 17 uses the method of the first embodiment if the receiving side mail address ADR is already registered, and if the receiving side mail address ADR is not registered, What is necessary is just to use the method of 2nd Embodiment.

さらに上述した第1及び第2の実施の形態においては、添付ファイル暗号化装置17及び57を独立した装置として第1のネットワーク群(図1)内の内部ネットワーク14に接続するようにした場合について述べたが、本発明はこれに限らず、例えばメールサーバ15に添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをインストールして添付ファイル暗号化処理手順RT1(図9)並びに暗号パスワード通知処理手順RT2(図10)及びRT3(図17)を実行させることにより、当該メールサーバ15に添付ファイル暗号化装置17及び57の機能を実装するようにする等、ネットワーク上の種々の情報処理装置に添付ファイル暗号化処理手順RT1(図9)並びに暗号パスワード通知処理手順RT2(図10)及びRT3(図17)を実行させることにより添付ファイル暗号化装置17及び57の機能を実装するようにしても良い。   Further, in the first and second embodiments described above, the attachment file encryption devices 17 and 57 are connected to the internal network 14 in the first network group (FIG. 1) as independent devices. As described above, the present invention is not limited to this. For example, the attachment file encryption program and the encryption password notification program are installed in the mail server 15, and the attachment file encryption processing procedure RT1 (FIG. 9) and the encryption password notification processing procedure RT2 ( 10) and RT3 (FIG. 17) are executed, so that the functions of the attached file encryption devices 17 and 57 are implemented in the mail server 15, and the attached file encryption is performed on various information processing devices on the network. Processing procedure RT1 (FIG. 9), encryption password notification processing procedure RT2 (FIG. 10) and RT3 may be implement features of the attached file encryption apparatus 17 and 57 by executing (FIG. 17).

この場合、添付ファイル暗号化装置17及び57の機能が実装される情報処理装置としては、一般的なコンピュータ装置やサーバ装置等、図6に示したような回路構成を有していれば良い。   In this case, the information processing apparatus in which the functions of the attached file encryption apparatuses 17 and 57 are mounted may have a circuit configuration as shown in FIG. 6 such as a general computer apparatus or server apparatus.

さらに上述した第1の実施の形態においては、制御部30において添付ファイル暗号化処理手順RT1(図9)及び暗号パスワード通知処理手順RT2(図10)を実行することによりソフトウェアによって添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにした場合について述べたが、本発明はこれに限らず、例えばメール受信部41、メール判別生成部42(図7)、添付ファイル暗号化部43、メール送信部44及びパスワード通知部45をそれぞれハードウェアによって実現することにより、添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにしても良い。   Furthermore, in the first embodiment described above, the attached file FA is encrypted by software by executing the attached file encryption processing procedure RT1 (FIG. 9) and the encrypted password notification processing procedure RT2 (FIG. 10) in the control unit 30. However, the present invention is not limited to this. For example, the mail receiving unit 41, the mail discrimination generating unit 42 (FIG. 7), and the attached file encrypting unit are described. 43. The mail transmission unit 44 and the password notification unit 45 may be implemented by hardware, so that the encryption process of the attached file FA and the notification process of the encrypted password PC may be executed.

同様に第2の実施の形態においても、制御部60において添付ファイル暗号化処理手順RT1(図9)及び暗号パスワード通知処理手順RT3(図17)を実行することによりソフトウェアによって添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにした場合について述べたが、本発明はこれに限らず、例えばメール受信部41、メール判別生成部42(図15)、添付ファイル暗号化部43、メール送信部44及びアクセス受付部61をそれぞれハードウェアによって実現することにより、添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにしても良い。   Similarly, in the second embodiment, the attached file FA is encrypted by software by executing the attached file encryption processing procedure RT1 (FIG. 9) and the encrypted password notification processing procedure RT3 (FIG. 17) in the control unit 60. The case where the process and the notification process of the encryption password PC are executed has been described. However, the present invention is not limited to this. The mail transmission unit 44 and the access reception unit 61 may be realized by hardware, so that the encryption process of the attached file FA and the notification process of the encryption password PC may be executed.

さらに上述した第1及び第2の実施の形態においては、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをハードディスクドライブ34に格納するようにした場合について述べたが、本発明はこれに限らず、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを例えばROM33に予め記憶させておく他、図示しないCD−ROM(Compact Disc-Read Only Memory)や小型メモリーカード等の挿脱可能な記憶媒体から読み出し、或いはネットワークインタフェース36や図示しないUSB(Universal Serial Bus)インタフェース等を介して外部のコンピュータ等から受信する等、当該添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを外部から取得して実行するようにしても良い。   Furthermore, in the first and second embodiments described above, the case where the attached file encryption program and the encryption password notification program are stored in the hard disk drive 34 has been described. The file encryption program and the encryption password notification program are stored in advance in the ROM 33, for example, or read from a removable storage medium such as a CD-ROM (Compact Disc-Read Only Memory) or a small memory card (not shown), or a network The attached file encryption program and the encryption password notification program may be acquired from the outside and executed, for example, received from an external computer or the like via the interface 36 or a USB (Universal Serial Bus) interface (not shown).

さらに上述した実施の形態においては、受信手段としてのメール受信部41と、暗号化手段としてのメール判別生成部42及び添付ファイル暗号化部43と、送信手段としてのメール送信部44と、受付手段としてのアクセス受付部61と、通知手段としてのメール判別生成部42及びメール送信部44とによって電子メール中継装置としての添付ファイル暗号化装置57を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる受信手段と、暗号化手段と、送信手段と、受付手段と、通知手段とによって電子メール中継装置を構成するようにしても良い。   Further, in the above-described embodiment, the mail receiving unit 41 as the receiving unit, the mail discrimination generating unit 42 and the attached file encryption unit 43 as the encrypting unit, the mail transmitting unit 44 as the transmitting unit, and the accepting unit The case where the attached file encryption device 57 as the electronic mail relay device is configured by the access receiving unit 61 as the mail receiving unit 61 and the mail discriminating / generating unit 42 and the mail transmission unit 44 as the notification means has been described. The electronic mail relay apparatus may be configured by receiving means, encryption means, transmitting means, accepting means, and notifying means having other various circuit configurations.

本発明は、電子メールを利用して添付ファイルを受け渡す種々のネットワークでも利用できる。   The present invention can also be used in various networks that deliver an attached file using electronic mail.

電子メールシステムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of an electronic mail system. 第1の実施の形態におけるメール及び添付ファイルの送受信シーケンスを示すシーケンスチャートである。It is a sequence chart which shows the transmission / reception sequence of the mail and attached file in 1st Embodiment. 第1の実施の形態におけるメールの内容の例を示す略線図である。It is a basic diagram which shows the example of the content of the mail in 1st Embodiment. 第1の実施の形態における送信完了メールの例を示す略線図である。It is a basic diagram which shows the example of the transmission completion mail in 1st Embodiment. 第1の実施の形態におけるメール及び添付ファイルの流れを示す略線図である。It is a basic diagram which shows the flow of the mail and attached file in 1st Embodiment. 添付ファイル暗号化装置の回路構成を示すブロック図である。It is a block diagram which shows the circuit structure of an attached file encryption apparatus. 第1の実施の形態における添付ファイル暗号化装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the attached file encryption apparatus in 1st Embodiment. 第1の実施の形態におけるデータベースの構成を示す略線図である。It is a basic diagram which shows the structure of the database in 1st Embodiment. 添付ファイル暗号化処理手順を示すフローチャートである。It is a flowchart which shows an attachment file encryption processing procedure. 第1の実施の形態における暗号パスワード通知処理手順を示すフローチャートである。It is a flowchart which shows the encryption password notification process procedure in 1st Embodiment. 第2の実施の形態におけるメール及び添付ファイルの送受信シーケンスを示すシーケンスチャートである。It is a sequence chart which shows the transmission / reception sequence of the mail and attached file in 2nd Embodiment. 第2の実施の形態におけるメールの内容の例を示す略線図である。It is a basic diagram which shows the example of the content of the mail in 2nd Embodiment. 第2の実施の形態における送信完了メールの例を示す略線図である。It is a basic diagram which shows the example of the transmission completion mail in 2nd Embodiment. 第2の実施の形態におけるメール及び添付ファイルの流れを示す略線図である。It is a basic diagram which shows the flow of the mail and attached file in 2nd Embodiment. 第2の実施の形態における添付ファイル暗号化装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of the attached file encryption apparatus in 2nd Embodiment. 第2の実施の形態におけるデータベースの構成を示す略線図である。It is a basic diagram which shows the structure of the database in 2nd Embodiment. 第2の実施の形態における暗号パスワード通知処理手順を示すフローチャートである。It is a flowchart which shows the encryption password notification process procedure in 2nd Embodiment.

符号の説明Explanation of symbols

1、50……電子メールシステム、16、24……メール端末装置、17、57……添付ファイル暗号化装置、30、60……制御部、31……CPU、34……ハードディスクドライブ、41……メール受信部、42……メール判別生成部、43……添付ファイル暗号化部、44……メール送信部、45……パスワード通知部、61……アクセス受付部、M……メール、MA……添付ファイルメール、MC、MC2……暗号ファイルメール、MN、MN2……暗号通知メール、MP……パスワード通知メール、FA……添付ファイル、MA……暗号ファイル、PC……暗号パスワード、INF……照会情報、ADS……送信側メールアドレス、ADR……受信側メールアドレス、ADA……照会アドレス、FID……ファイル識別子、PE……認証用パスワード、PI……照会用パスワード、DB1……暗号化ルールデータベース、DB2……添付ファイル情報データベース、DB4……ユーザ情報データベース。   DESCRIPTION OF SYMBOLS 1,50 ... E-mail system 16, 24 ... Mail terminal device, 17, 57 ... Attached file encryption device, 30, 60 ... Control part, 31 ... CPU, 34 ... Hard disk drive, 41 ... ... mail receiving part, 42 ... mail discrimination generating part, 43 ... attached file encryption part, 44 ... mail sending part, 45 ... password notifying part, 61 ... access accepting part, M ... mail, MA ... ... Attached file mail, MC, MC2 ... Encrypted file mail, MN, MN2 ... Encryption notification mail, MP ... Password notification email, FA ... Attached file, MA ... Encryption file, PC ... Encryption password, INF ... ... Inquiry information, ADS ... Sending mail address, ADR ... Receiving mail address, ADA ... Inquiry address, FID ... File identifier, PE ... authentication password, PI ...... query for a password, DB1 ...... encryption rule database, DB2 ...... attachment information database, DB4 ...... user information database.

Claims (10)

送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信すると共に、上記暗号パスワードに対応付けた指示受付宛先を通知する送信完了メールを上記送信側電子メール端末に宛てて送信する送信手段と、
上記指示受付宛先に対する上記送信側電子メール端末からの通知指示を受け付ける受付手段と、
上記受付手段により上記通知指示を受け付けた場合、上記暗号ファイルに対応付けられた上記暗号パスワードを記したパスワード通知メールを生成し上記受信側電子メール端末に宛てて送信する通知手段と
を具えることを特徴とする電子メール中継装置。
Receiving means for receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal;
An encryption means for generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
Sending an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving-side e-mail terminal and sending a transmission completion e-mail notifying an instruction reception destination associated with the encrypted password to the transmitting side A transmission means for sending to an e-mail terminal;
Receiving means for receiving a notification instruction from the transmission-side e-mail terminal for the instruction receiving destination;
A notification means for generating a password notification mail describing the encryption password associated with the encrypted file and transmitting it to the receiving e-mail terminal when the notification instruction is received by the reception means; An e-mail relay device characterized by the above.
上記送信手段は、
上記暗号ファイル電子メールごとに専用の上記指示受付宛先を生成して通知し、
上記通知手段は、
上記通知指示を受け付けた上記指示受付宛先に応じて上記暗号パスワードを正しい上記受信側電子メール端末に宛てて送信する
ことを特徴とする請求項1に記載の電子メール中継装置。
The transmission means is
Generate and notify the dedicated instruction reception destination for each encrypted file e-mail,
The notification means is
The e-mail relay apparatus according to claim 1, wherein the encryption password is transmitted to the correct e-mail terminal on the receiving side according to the instruction reception destination that has received the notification instruction.
上記通知手段は、
上記受付手段により上記通知指示を受け付けなかった場合、上記パスワード通知メールを送信しない
ことを特徴とする請求項1に記載の電子メール中継装置。
The notification means is
The electronic mail relay device according to claim 1, wherein the password notification mail is not transmitted when the notification means is not received by the reception means.
上記送信手段は、
上記送信完了メールによりURL(Uniform Resource Locator)でなる上記指示受付宛先を上記送信側電子メール端末に宛てて送信し、
上記受付手段は、上記指示受付宛先に対しアクセスされることを上記通知指示として受け付ける
ことを特徴とする請求項1に記載の電子メール中継装置。
The transmission means is
Sending the instruction acceptance destination consisting of a URL (Uniform Resource Locator) to the sending e-mail terminal by the sending completion mail,
The electronic mail relay apparatus according to claim 1, wherein the reception unit receives, as the notification instruction, access to the instruction reception destination.
上記送信手段は、
上記送信完了メールにより電子メールアドレスでなる上記指示受付宛先を上記送信側電子メール端末に宛てて送信し、
上記受付手段は、上記指示受付宛先に対する電子メールを上記通知指示として受け付ける
ことを特徴とする請求項1に記載の電子メール中継装置。
The transmission means is
Sending the instruction reception destination consisting of an email address to the sending email terminal by the transmission completion email,
The electronic mail relay device according to claim 1, wherein the reception unit receives an electronic mail for the instruction reception destination as the notification instruction.
上記暗号化手段は、
上記添付ファイルごとに異なる上記暗号パスワードを生成して暗号化する
ことを特徴とする請求項1に記載の電子メール中継装置。
The encryption means is
The electronic mail relay device according to claim 1, wherein the encryption password that is different for each attached file is generated and encrypted.
上記通知手段は、
上記受信側電子メール端末のユーザが認証された場合、さらに当該ユーザが上記暗号ファイルの正当な受信者又は正当な発信者であることを確認したときのみ、当該暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する
ことを特徴とする請求項1に記載の電子メール中継装置。
The notification means is
When the user of the receiving e-mail terminal is authenticated, the cipher associated with the cipher file only when the user confirms that the user is a legitimate receiver or legitimate sender of the cipher file. The e-mail relay apparatus according to claim 1, wherein the e-mail terminal is notified of a password.
送信側電子メール端末から受信側電子メール端末に宛てた電子メールを電子メール中継装置の受信手段により受信する受信ステップと、
上記電子メールに添付ファイルが付されていた場合、上記電子メール中継装置の暗号化手段によって所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
上記電子メール中継装置の送信手段により、上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信すると共に、上記暗号パスワードに対応付けた指示受付宛先を通知する送信完了メールを上記送信側電子メール端末に宛てて送信する送信ステップと、
上記電子メール中継装置の受付手段により、上記指示受付宛先に対する上記送信側電子メール端末からの通知指示を受け付ける受付ステップと、
上記受付ステップにより通知指示を受け付けた場合、上記電子メール中継装置の通知手段により、上記暗号ファイルに対応づけられた上記暗号パスワードを記したパスワード通知メールを生成し上記受信側電子メール端末に宛てて送信する通知ステップと
を具えることを特徴とする電子メール中継方法。
A receiving step of receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal by the receiving means of the e-mail relay device ;
When an attached file is attached to the e-mail, an encryption step of generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key by an encryption unit of the e-mail relay device ;
The transmission means of the e-mail relay apparatus transmits an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal, and an instruction reception destination associated with the encrypted password A transmission step of transmitting a transmission completion mail to notify the above-mentioned sending side e-mail terminal;
A reception step of receiving a notification instruction from the transmission-side electronic mail terminal for the instruction reception destination by the reception unit of the electronic mail relay device;
When the notification instruction is received in the reception step, the notification means of the electronic mail relay device generates a password notification mail describing the encryption password associated with the encryption file and sends it to the receiving electronic mail terminal An e-mail relay method comprising: a notification step for transmission.
情報処理装置に対して、
送信側電子メール端末から受信側電子メール端末に宛てた電子メールを上記情報処理装置の受信手段により受信する受信ステップと、
上記電子メールに添付ファイルが付されていた場合、上記情報処理装置の暗号化手段によって所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
上記情報処理装置の送信手段により、上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信すると共に、上記暗号パスワードに対応付けた照会用アドレスを通知する送信完了メールを上記送信側電子メール端末に宛てて送信する送信ステップと、
上記情報処理装置の受付手段により、上記指示受付宛先に対する上記送信側電子メール端末からの通知指示を受け付ける受付ステップと、
上記受付ステップにより通知指示を受け付けた場合、上記情報処理装置の通知手段により、上記暗号ファイルに対応づけられた上記暗号パスワードを記したパスワード通知メールを生成し上記受信側電子メール端末に宛てて送信する通知ステップと
を実行させることを特徴とする電子メール中継プログラム。
For information processing equipment
A receiving step of receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal by the receiving means of the information processing apparatus ;
When an attached file is attached to the e-mail, an encryption step of generating an encrypted file by encrypting the attached file with a predetermined encryption password as an encryption key by an encryption unit of the information processing apparatus ;
The transmission means of the information processing device transmits an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal, and an inquiry address associated with the encrypted password A transmission step of transmitting a notification of a transmission completion mail to be sent to the above-mentioned sending side e-mail terminal;
A reception step of receiving a notification instruction from the transmission-side e-mail terminal for the instruction reception destination by the reception unit of the information processing apparatus;
When the notification instruction is received in the reception step, the notification means of the information processing device generates a password notification mail describing the encryption password associated with the encrypted file and transmits it to the receiving e-mail terminal An e-mail relay program characterized by causing the notification step to be executed.
送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、
上記電子メール中継装置は、
上記送信側電子メール端末から上記受信側電子メール端末に宛てた電子メールを受信する受信手段と、
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信すると共に、上記暗号ファイル電子メールに対応付けた指示受付宛先を通知する送信完了メールを上記送信側電子メール端末に宛てて送信する送信手段と、
上記指示受付宛先に対する上記送信側電子メール端末からの通知指示を受け付ける受付手段と、
上記受付手段により上記通知指示を受け付けた場合、上記暗号ファイルに対応付けられた上記暗号パスワードを記したパスワード通知メールを生成し上記受信側電子メール端末に宛てて送信する通知手段と
を具え、
上記受信側電子メール端末は、
上記暗号ファイルメールに添付された上記暗号ファイルを、上記パスワード通知メールに記された上記暗号パスワードを用いて復号化する復号化手段
を具えることを特徴とする電子メールシステム。
An e-mail system that relays an e-mail transmitted from a sending-side e-mail terminal by an e-mail relay device and receives the e-mail by a receiving-side e-mail terminal,
The above e-mail relay device
Receiving means for receiving an e-mail addressed to the receiving e-mail terminal from the transmitting e-mail terminal;
An encryption means for generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
Sending the encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving-side e-mail terminal, and sending the transmission completion e-mail notifying the instruction reception destination associated with the encrypted file e-mail A sending means for sending to the sending e-mail terminal;
Receiving means for receiving a notification instruction from the transmission-side e-mail terminal for the instruction receiving destination;
A notification means for generating a password notification mail describing the encryption password associated with the encrypted file and transmitting it to the receiving e-mail terminal when the notification instruction is received by the reception means;
The receiving e-mail terminal
An e-mail system comprising decryption means for decrypting the encrypted file attached to the encrypted file mail using the encrypted password recorded in the password notification mail.
JP2007016910A 2007-01-26 2007-01-26 E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program Expired - Fee Related JP4148979B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007016910A JP4148979B2 (en) 2007-01-26 2007-01-26 E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007016910A JP4148979B2 (en) 2007-01-26 2007-01-26 E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program

Publications (2)

Publication Number Publication Date
JP2008187280A JP2008187280A (en) 2008-08-14
JP4148979B2 true JP4148979B2 (en) 2008-09-10

Family

ID=39730050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007016910A Expired - Fee Related JP4148979B2 (en) 2007-01-26 2007-01-26 E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program

Country Status (1)

Country Link
JP (1) JP4148979B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021072026A (en) * 2019-11-01 2021-05-06 サクサ株式会社 Mail monitoring device and mail monitoring method

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278269A (en) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc E-mail relay device, e-mail relay program, and e-mail relay method
JP2010081432A (en) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc E-mail relay apparatus and method of relaying e-mail
JP5404030B2 (en) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 Electronic file transmission method
JP2010212828A (en) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd Program, wrong transmission prevention system, and transmission management method for electronic mail
JP5417026B2 (en) * 2009-04-28 2014-02-12 Kddi株式会社 Password notification device and password notification system
JP5336315B2 (en) * 2009-09-24 2013-11-06 富士フイルム株式会社 Password determining apparatus for e-mail encrypted file, e-mail server, and operation control method thereof
JP5906624B2 (en) * 2011-09-13 2016-04-20 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program
JP5939953B2 (en) * 2012-10-04 2016-06-29 デジタルア−ツ株式会社 Electronic file transmission system, program, and electronic file transmission method
JP5772805B2 (en) * 2012-12-06 2015-09-02 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing system, control method, and program
JP5772860B2 (en) * 2012-12-28 2015-09-02 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program
JP6241053B2 (en) * 2012-12-28 2017-12-06 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and program
JP5907288B2 (en) * 2015-02-03 2016-04-26 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing system, control method, and program
JP6056912B2 (en) * 2015-07-01 2017-01-11 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing system, control method, and program
JP6926887B2 (en) * 2017-09-22 2021-08-25 日本電気株式会社 Distribution control device, terminal, distribution control method, and program
JP7054015B2 (en) * 2020-02-19 2022-04-13 キヤノンマーケティングジャパン株式会社 Information processing equipment, control methods, and programs
JP7463899B2 (en) 2020-07-31 2024-04-09 サクサ株式会社 Mail control device and program
JP7468232B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program
JP7463898B2 (en) 2020-07-31 2024-04-09 サクサ株式会社 Mail control device and program
JP7468231B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program
JP7468230B2 (en) 2020-07-31 2024-04-16 サクサ株式会社 Mail control device and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021072026A (en) * 2019-11-01 2021-05-06 サクサ株式会社 Mail monitoring device and mail monitoring method
JP7283351B2 (en) 2019-11-01 2023-05-30 サクサ株式会社 E-mail monitoring device and e-mail monitoring method

Also Published As

Publication number Publication date
JP2008187280A (en) 2008-08-14

Similar Documents

Publication Publication Date Title
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
JP4991035B2 (en) Secure message system with remote decryption service
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
US20100217984A1 (en) Methods and apparatus for encrypting and decrypting email messages
US8578173B2 (en) Apparatus and method for providing secure communication on a network
WO2009104285A1 (en) Electronic mail ciphering system
WO2007058907A2 (en) Systems and methods for trusted information exchange
IES20020227A2 (en) A security services system and method
JP4434680B2 (en) E-mail processing device program
JP2011530248A (en) Method and apparatus for encrypted message exchange
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP2001237872A (en) Mail system
JP4367546B2 (en) Mail relay device
JP2002044462A (en) Encipher processing equipment and encipher processing method
KR101541165B1 (en) Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP4250148B2 (en) Secure email format transmission
JP4000183B1 (en) File encryption management system and method for implementing the system
US20230353518A1 (en) File Transfer System
JP4479389B2 (en) Computer program for document management and document management apparatus and method
US11563562B2 (en) System and method for securely exchanging messages
JP2011217268A (en) Mail server, mail communication system, and mail transmitting/receiving method
JP4137769B2 (en) Communication system, communication method, and communication program
JP2008219849A (en) Encryption managing device, and encryption managing method and encryption managing program of same device
US20050138367A1 (en) System and method for storing user credentials on a server copyright notice

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080624

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4148979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees