JP2007281622A - Electronic mail system, and electronic mail relaying apparatus, method, and program - Google Patents
Electronic mail system, and electronic mail relaying apparatus, method, and program Download PDFInfo
- Publication number
- JP2007281622A JP2007281622A JP2006102462A JP2006102462A JP2007281622A JP 2007281622 A JP2007281622 A JP 2007281622A JP 2006102462 A JP2006102462 A JP 2006102462A JP 2006102462 A JP2006102462 A JP 2006102462A JP 2007281622 A JP2007281622 A JP 2007281622A
- Authority
- JP
- Japan
- Prior art keywords
- file
- encryption
- receiving
- attached
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムに関し、例えば電子メール端末同士で電子メールを送受信する電子メールシステムに適用して好適なものである。 The present invention relates to an electronic mail system, an electronic mail relay device, an electronic mail relay method, and an electronic mail relay program, and is suitable for application to an electronic mail system that transmits and receives electronic mail between electronic mail terminals, for example.
近年、電子メールシステムにおいては、ネットワークを介してメール端末同士で電子メールを送受信するようになされており、インターネットが普及するに連れ利用者数や利用頻度が増加しつつある。 In recent years, in an electronic mail system, an electronic mail is transmitted and received between mail terminals via a network, and the number of users and usage frequency are increasing as the Internet spreads.
これに伴い電子メールシステムでは、一般的な内容の電子メール以外にも、例えば内容の誤りが許されない重要な電子メールや、他者に見られたくない秘密の電子メール等といった様々な電子メールがやりとりされるようになっており、また一般のコンピュータ等で利用される各種ファイルやデータ等を添付して送信し得るようにもなされている。 Accordingly, in the e-mail system, in addition to general e-mails, there are various e-mails such as important e-mails that cannot be mistaken for contents and secret e-mails that are not desired to be seen by others. In addition, various files and data used by a general computer or the like can be attached and transmitted.
しかしながら電子メールシステムでは、その構成上、ネットワーク上に存在する複数の電子メールサーバの間で電子メールを中継(転送)させるようになされている。このため、この電子メールシステムでは、標準的な送受信を行った場合に、その途中過程において当該電子メールの内容が第三者に覗かれる(いわゆる傍受又は盗聴)、或いは当該電子メールの内容が不正に書き換えられる(いわゆる改竄)等の恐れがあり、重要な内容や秘密の内容を必ずしも安全に送受信できなかった。 However, in the electronic mail system, the electronic mail is relayed (transferred) between a plurality of electronic mail servers existing on the network due to its configuration. For this reason, in this e-mail system, when standard transmission / reception is performed, the contents of the e-mail are viewed by a third party (so-called interception or eavesdropping) in the middle of the process, or the contents of the e-mail are illegal. There is a risk of rewriting (so-called falsification), and important contents and secret contents cannot always be transmitted and received safely.
そこで電子メールシステムの中には、送信側で電子メールを暗号化した上で送信し、受信側で当該暗号化された電子メールを受信して復号化することによりセキュリティを確保するといった手法が考えられる。実際上、電子メールに適用し得る暗号化方式としては、S/MIME(Secure/Multipurpose Internet Mail Extensions)やPGP(Pretty Good Privacy)等の種々の手法が提案されている。 Therefore, some e-mail systems have a method of ensuring security by encrypting an e-mail on the transmission side and transmitting it, and receiving and decrypting the encrypted e-mail on the reception side. It is done. In practice, various methods such as S / MIME (Secure / Multipurpose Internet Mail Extensions) and PGP (Pretty Good Privacy) have been proposed as encryption methods applicable to electronic mail.
しかしながら、一般的な電子メールシステムでは、電子メール端末において用いられているメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))に、暗号化機能及び復号化機能が必ずしも搭載されているわけではない。 However, in a general electronic mail system, an encryption function and a decryption function are not necessarily installed in mail client software (so-called MUA (Mail User Agent)) used in an electronic mail terminal.
このため、電子メールシステムにおいて実際に電子メールを暗号化してやりとりするためには、送信側の電子メール端末に暗号化ソフトウェアが必要となり、また受信側の電子メール端末でこの暗号化方式に対応した復号化ソフトウェアが必要となる等、電子メール端末のユーザによる構成の追加・変更や煩雑な操作が要求されていた。 For this reason, in order to actually encrypt and exchange e-mails in the e-mail system, encryption software is required for the e-mail terminal on the sending side, and this e-mail terminal supports this encryption method. There has been a demand for addition / change and complicated operations by the user of the e-mail terminal, such as the need for decryption software.
そこで、電子メールシステムの中には、送信側及び受信側の電子メール端末には暗号化ソフトウェア及び復号化ソフトウェアを搭載せず、送信側の電子メール端末が接続された送信側の電子メールサーバで電子メールの暗号化処理を行い、受信側の電子メール端末が接続された受信側の電子メールサーバで当該電子メールの復号化処理を行うようになされたものが提案されている(例えば、特許文献1参照)。
しかしながら、かかる構成の電子メールシステムでは、送信側の電子メールサーバに暗号化機能を持たせるだけでなく、受信側の電子メールサーバに復号化機能を持たせる必要があるため、暗号化された電子メールを復号化できるのは、復号化機能を有する電子メールサーバに限定されてしまう。 However, in the electronic mail system having such a configuration, not only the transmission-side electronic mail server has an encryption function but also the reception-side electronic mail server needs to have a decryption function. The mail can be decrypted only by an electronic mail server having a decryption function.
このため、この電子メールシステムでは、受信側の電子メールサーバが復号化機能を持たない場合、当該電子メールサーバに接続された受信側の電子メール端末も復号化機能を有していない可能性が高いため、受信した電子メールを復号化できない恐れがある。 For this reason, in this e-mail system, when the receiving e-mail server does not have the decryption function, the receiving e-mail terminal connected to the e-mail server may not have the decryption function. Since it is expensive, there is a possibility that the received electronic mail cannot be decrypted.
ところで電子メールシステムでは、例えば電子メール本文の重要性は低いものの添付ファイルの重要性が高い場合等に、電子メール全文ではなく、添付ファイルのみを送信側の電子メールサーバにより暗号化しセキュリティを確保することも考えられる。 By the way, in the e-mail system, for example, when the e-mail text is less important but the attached file is more important, only the attached file is encrypted by the e-mail server on the sending side to ensure security. It is also possible.
しかしながら、添付ファイルのみを暗号化する電子メールシステムにおいても、電子メール全文を暗号化する場合と同様、暗号化された添付ファイルを復号化できるのは復号化機能を有する受信サーバに限定されてしまうことに変わりはない。 However, even in an electronic mail system that encrypts only an attachment file, the encrypted attachment file can be decrypted only by a receiving server having a decryption function, as in the case of encrypting the entire electronic mail. That is no different.
このため、この電子メールシステムでは、復号化機能を有さない電子メールサーバに接続された電子メール端末が添付ファイルを正しく取得できないない恐れがあるという問題があった。 For this reason, this electronic mail system has a problem that an electronic mail terminal connected to an electronic mail server that does not have a decryption function may not be able to correctly acquire an attached file.
本発明は以上の点を考慮してなされたもので、電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを提案しようとするものである。 The present invention has been made in consideration of the above points, and intends to propose an e-mail system, an e-mail relay apparatus, an e-mail relay method, and an e-mail relay program capable of safely and easily delivering an attached file of an e-mail. Is.
かかる課題を解決するため本発明の電子メールシステムにおいては、送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、電子メール中継装置は、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信する送信手段と、暗号ファイル電子メールを受信した受信側電子メール端末から暗号パスワードの照会を受け、所定の認証処理により受信側電子メール端末のユーザが認証された場合、暗号ファイルに対応づけられた暗号パスワードを受信側電子メール端末に通知する通知手段とを設けるようにした。 In order to solve this problem, in the electronic mail system of the present invention, an electronic mail system that relays an electronic mail transmitted from a transmission-side electronic mail terminal by an electronic mail relay device and receives the electronic mail by a reception-side electronic mail terminal The e-mail relay device receives the e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal, and if the attached file is attached to the e-mail, the e-mail relay device uses a predetermined encryption password. An encryption means for generating an encrypted file by encrypting the attached file as an encryption key, and a transmitting means for sending an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal Encrypted password inquiry from receiving e-mail terminal that received encrypted file e-mail It received, and so when the user of the receiving-side electronic-mail terminal is authenticated, providing a notification unit for notifying the receiving-side electronic-mail terminal the encrypted password associated with the cryptographic file by a predetermined authentication process.
これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。 As a result, an encrypted file obtained by encrypting the attached file from the transmitting-side e-mail terminal is acquired by the receiving-side e-mail terminal, and the encrypted attached file is encrypted only for a legitimate user of the receiving-side e-mail terminal. The password can be notified, and only the authorized user can acquire the original attached file.
また本発明の電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
においては、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信し、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成し、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信し、当該暗号ファイル電子メールを受信した受信側電子メール端末から暗号パスワードの照会を受けたとき、所定の認証処理により受信側電子メール端末のユーザが認証された場合に、暗号ファイルに対応づけられた暗号パスワードを受信側電子メール端末に通知するようにした。
In the electronic mail relay device, the electronic mail relay method, and the electronic mail relay program of the present invention, an electronic mail addressed to the receiving electronic mail terminal is received from the transmitting electronic mail terminal, and an attached file is attached to the electronic mail. In this case, an encrypted file is generated by encrypting the attached file using a predetermined encryption password as an encryption key, and an encrypted file e-mail attached with the encrypted file is sent to the receiving e-mail terminal instead of the attached file When receiving a cipher password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail, if the user of the receiving e-mail terminal is authenticated by a predetermined authentication process, the encrypted file is associated with the encrypted file. The encrypted password is notified to the receiving e-mail terminal.
これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。 As a result, an encrypted file obtained by encrypting the attached file from the transmitting-side e-mail terminal is acquired by the receiving-side e-mail terminal, and the encrypted attached file is encrypted only for a legitimate user of the receiving-side e-mail terminal. The password can be notified, and only the authorized user can acquire the original attached file.
本発明によれば、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知し得ることにより、元の添付ファイルを正当なユーザにのみ取得させることができ、かくして電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを実現できる。 According to the present invention, the reception side e-mail terminal acquires an encrypted file obtained by encrypting the attachment file from the transmission side e-mail terminal, and the encrypted attachment file is only for a legitimate user of the reception side e-mail terminal. Can be notified of the original attachment file only by a legitimate user, and thus an electronic mail system, an electronic mail relay device, an electronic device that can safely and easily deliver an electronic mail attachment file An email relay method and an email relay program can be realized.
以下、図面について、本発明の一実施の形態を詳述する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(1)電子メールシステムの構成
図1において、電子メールシステム1は、全体としてネットワークに接続されたメール端末装置間で電子メール(以下、単にメールと呼ぶ)を互いに送受信し得るようになされている。
(1) Configuration of E-mail System In FIG. 1, an e-mail system 1 is configured to be able to send and receive e-mail (hereinafter simply referred to as mail) between mail terminal devices connected to a network as a whole. .
電子メールシステム1は、第1のネットワーク群2と第2のネットワーク群3とに大きく分けられており、当該第1のネットワーク群2と当該第2のネットワーク群3とがインターネット4を介して互いに接続されている。 The electronic mail system 1 is roughly divided into a first network group 2 and a second network group 3, and the first network group 2 and the second network group 3 are mutually connected via the Internet 4. It is connected.
第1のネットワーク群2は、予め指定された不要な通信や不正なアクセス等を遮断し必要なデータ(パケット)のみを通過させるファイアウォール11によって、内部のネットワークと外部のネットワーク(すなわちインターネット4)とに分離されている。 The first network group 2 is connected to an internal network and an external network (that is, the Internet 4) by a firewall 11 that blocks unnecessary communication and unauthorized access specified in advance and passes only necessary data (packets). Have been separated.
さらに第1のネットワーク群2は、その内部において、ファイアウォール11と同様のファイアウォール12により、外部のネットワークからのアクセスが一部許可された公開ネットワーク13と、外部のネットワークからのアクセスがほぼ禁止された内部ネットワーク14とに分離されている。
Further, in the first network group 2, a
公開ネットワーク13には、第1のネットワーク群2内にあるメール端末装置のメールアカウントを管理するメールサーバ15が接続されており、管理対象となっているメール端末装置から送信されたメールMを一時的に蓄積し、その宛先に応じて外部のネットワーク等へ当該メールMを送信するようになされている。
The
またメールサーバ15は、管理対象となっているメール端末装置ごとに(すなわちメールアカウントごとに)各メール端末装置宛てのメールMを受信して蓄積するようになされており、各メール端末装置からアクセスされた際に、蓄積しているメールMを取得させるようになされている。
The
内部ネットワーク14には、ユーザの操作に基づきメールMを送受信するメール端末装置16、及び当該メール端末装置16と同様の構成でなる他のメール端末装置(図示せず)が接続されている。
Connected to the
メール端末装置16は、一般的なコンピュータと同様の構成を有しており、所定のOS(Operating System)上でメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))を実行することにより、メールMの送信及び受信を行い得るようになされている。またメール端末装置16は、メールMの本文BDに対して各種ファイルを添付ファイルFAとして添付した添付ファイルメールMAも送信し得るようにもなされている。
The
さらに内部ネットワーク14には、メールMを中継する添付ファイル暗号化装置17が接続されている。添付ファイル暗号化装置17は、メール端末装置16から受信した添付ファイルメールMAのうち、添付ファイルFAのみを暗号化して暗号ファイルFCとし、メールサーバ15へ送信するようになされている(詳しくは後述する)。
Further, an attached
具体的に、添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAの本文BDから添付ファイルFAを分離し、所定の暗号鍵(暗号パスワードPC)を用いて当該添付ファイルFAを暗号化することにより暗号ファイルFCを生成する。続いて添付ファイル暗号化装置17は、暗号ファイルFCを本文BDに添付することにより暗号ファイルメールMCを生成し、これをメールサーバ15へ受け渡すようになされている。
Specifically, the attached
因みに添付ファイル暗号化装置17は、メール端末装置16から添付ファイルFAが付されていない通常のメールMが送信された場合、当該メールMを変更することなくそのままメールサーバ15へ受け渡すようになされている。
Incidentally, when a normal mail M without an attached file FA is transmitted from the
また添付ファイル暗号化装置17は、元の電子メールの本文BDの末尾に、暗号ファイルFCのパスワードを照会するための照会情報INFを追記しており、暗号ファイルメールMCを受信したメール端末装置からこの照会情報INFを基に暗号ファイルFCの暗号パスワードPCについての照会を受け、所定の認証処理により当該メール端末装置のユーザを認証した上で、当該暗号ファイルFCの暗号パスワードPCを当該ユーザに通知するようになされている。
Also, the attached
このように添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAを中継してメールサーバ15へ受け渡すようになされており、その際、当該添付ファイルメールMAの添付ファイルFAを暗号ファイルFCに変換することにより、当該添付ファイルメールMAに代えて暗号ファイルメールMCを送信するようになされている。
As described above, the attached
その後添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置から暗号ファイルFCの暗号パスワードPCについての照会を受け、正しく認証したユーザに対して当該暗号パスワードPCを通知することにより、元の添付ファイルFAに復元させ得るようになされている
Thereafter, the attached
一方、第2のネットワーク群3は、ファイアウォール11と同様の構成でなるファイアウォール21により、内側のネットワーク22と外側のネットワーク(すなわちインターネット4)とに分離されている。このネットワーク22には、メールサーバ15と同様の構成でなるメールサーバ23、及びメール端末装置16と同様の構成でなるメール端末装置24が接続されている。
On the other hand, the second network group 3 is separated into an
このように電子メールシステム1では、メール端末装置16とメール端末装置24とがインターネット4を含む各種のネットワークを介して接続されており、これらのネットワークを介して互いにデータ(実際にはパケット)を送受信し得るようになされている。
As described above, in the electronic mail system 1, the
(2)添付ファイルが付された電子メールの送受信
(2−1)添付ファイルの暗号化及び送信
次に、電子メールシステム1において添付ファイルFAが付された添付ファイルメールMAをメール端末装置16からメール端末装置24へ送信する際のシーケンスについて、図2、図3及び図4を用いて説明する。
(2) Transmission / Reception of E-mail with Attachment File (2-1) Encryption and Transmission of Attachment File Next, the attachment file mail MA with the attachment file FA in the e-mail system 1 is sent from the
図2において、添付ファイルメールMAの送信側となるメール端末装置16は、まずシーケンスSQ1において、図3(A)に示すように、ユーザの操作に基づいて本文BDに添付ファイルFAを付した添付ファイルメールMAを作成し、SMTP(Simple Mail Transfer Protocol)を利用して当該メールMを添付ファイル暗号化装置17へ送信する。
In FIG. 2, the
因みにこの場合、添付ファイルメールMAは、送信側メールアドレスADS(すなわちメール端末装置16のアドレス)から受信側メールアドレスADR(すなわちメール端末装置24のアドレス)へ宛てられたものとする。 In this case, it is assumed that the attached file mail MA is addressed to the receiving mail address ADR (that is, the address of the mail terminal apparatus 24) from the transmitting mail address ADS (that is, the address of the mail terminal apparatus 16).
これに応じて添付ファイル暗号化装置17は、シーケンスSQ11(図2)において添付ファイルメールMAを受信し、次のシーケンスSQ12へ移る。
In response to this, the attached
シーケンスSQ12において添付ファイル暗号化装置17は、所定の暗号パスワードPC(詳しくは後述する)を用いて添付ファイルFAを暗号化することにより暗号ファイルFCを生成し、さらに当該暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、次のシーケンスSQ13へ移る。
In sequence SQ12, the attached
シーケンスSQ13において添付ファイル暗号化装置17は、図3(B)に示すように、暗号ファイルFCのパスワードを照会するための、当該添付ファイル暗号化装置17のURL(Uniform Resource Locator)、ファイル識別子FID及び受信側メールアドレスADR等を含む照会情報INFを本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、次のシーケンスSQ14へ移る。
In sequence SQ13, as shown in FIG. 3 (B), the attached
シーケンスSQ14(図2)において添付ファイル暗号化装置17は、SMTPを利用してインターネット4等の各種ネットワークを介して暗号ファイルメールMCをメールサーバ23(図1)へ送信する。
In sequence SQ14 (FIG. 2), the attached
一方、暗号ファイルメールMCの送信先であるメール端末装置24は、シーケンスSQ21(図2)において、POP(Post Office Protocol)を利用してメールサーバ23(図1)から当該暗号ファイルメールFCを取得(受信)する。
On the other hand, the
ここで、メールM及び添付ファイルFAの受け渡しについて、図4(A)を用いて整理する。まずメール端末装置16は、添付ファイルメールMAを添付ファイル暗号化装置17へ送信する。添付ファイル暗号化装置17は、添付ファイルメールMAの添付ファイルFAを暗号化して暗号ファイルFCに置き換えることにより、元の添付ファイルメールMAを暗号ファイルメールMCに変換し、これをメールサーバ15へ送信する。
Here, the delivery of the mail M and the attached file FA is organized with reference to FIG. First, the
メールサーバ15は、インターネット4を介して暗号ファイルメールMCをメールサーバ23へ送信し、一時蓄積させる。メール端末装置24は、メールサーバ23にアクセスすることにより、暗号ファイルメールMCを取得する。
The
このように電子メールシステム1では、メール端末装置16からメール端末装置24に対して添付ファイルメールMAを送信する際、添付ファイル暗号化装置17からメール端末装置24までの間において、暗号ファイルメールMCの状態で、すなわち添付ファイルFAを暗号化した暗号ファイルFCの状態で転送するようになされている。
As described above, in the electronic mail system 1, when the attached file mail MA is transmitted from the
このため電子メールシステム1では、その転送途中において仮に第三者により暗号ファイルメールMCが傍受(盗聴)されたとしても、暗号ファイルFCの暗号パスワードPCを知り得ない第三者によって当該暗号ファイルFCが添付ファイルFAに復号化される可能性をほぼ皆無とすることができるため、当該添付ファイルFAのセキュリティを維持することができる。 For this reason, in the electronic mail system 1, even if the encrypted file mail MC is intercepted (wiretapped) by a third party during the transfer, the encrypted file FC can be obtained by a third party who cannot know the encrypted password PC of the encrypted file FC. Can be almost completely decrypted into the attached file FA, so that the security of the attached file FA can be maintained.
(2−2)暗号パスワードの通知
その後、メール端末装置24は、暗号ファイルメールMCに記された照会情報INF(図3(B))を参照したユーザの操作により、シーケンスSQ22(図2)において、添付ファイル暗号化装置17に対して暗号ファイルFCの暗号パスワードPCを照会する。
(2-2) Notification of encryption password Thereafter, the
具体的にメール端末装置24は、当該メール端末装置24が搭載しているウェブブラウザ等を介して、添付ファイル暗号化装置17にアクセスする。このときメール端末装置24は、照会情報INFに基づき、ユーザの識別子となる受信側メールアドレスADRとファイル識別子FIDとを添付ファイル暗号化装置17へ送信する。
Specifically, the
因みにメール端末装置24は、照会情報INFに基づきSSL(Secure Socket Layer)を利用した暗号化通信によって添付ファイル暗号化装置17にアクセスするようになされており、通信の内容が第三者により不正に解読されることを事実上不可能としている。
Incidentally, the
これに応じて添付ファイル暗号化装置17は、シーケンスSQ15において、メール端末装置24のユーザに照会用パスワードPIを入力させるユーザ認証処理を行い、次のシーケンスSQ16へ移る。
In response to this, the attached
因みに添付ファイル暗号化装置17は、メール端末装置24のユーザが未登録であった場合、所定の初回認証登録処理を行うことにより、当該ユーザに対して認証用パスワードPEを発行した上で当該ユーザの認証処理を行うようになされている。
Incidentally, when the user of the
添付ファイル暗号化装置17は、シーケンスSQ16において、メール端末装置24のユーザに入力された照会用パスワードPIと登録済みの認証用パスワードPEとを比較し、両者が一致した場合に認証成功とみなして、ファイル識別子FIDを基に暗号ファイルFCに対応した暗号パスワードPCをメール端末装置24へ送信する
The attached
これに応じてメール端末装置24は、シーケンスSQ23において暗号ファイルFCに対応した暗号パスワードPCを受信し、次のシーケンスSQ24へ移る。
In response to this, the
メール端末装置24は、シーケンスSQ24において、受信した暗号パスワードPCを用いて暗号ファイルFCを復号化することにより、元の添付ファイルFAを取得する。
In the sequence SQ24, the
実際上、暗号ファイルFCは、「パスワード付きZIP形式」と呼ばれる形式でなり、元の添付ファイルFAが暗号パスワードPCを暗号鍵として圧縮符号化されたものとなっている。このため、例えばメール端末装置24は、OS(Operating System)として一般に広く利用されているWindows(登録商標)XPを使用していれば、正しい暗号パスワードPCを指定することにより、当該OSの標準的な機能を用いて暗号ファイルFCを添付ファイルFAに復元することができる。
In practice, the encrypted file FC has a format called “ZIP format with password”, and the original attached file FA is compression-encoded using the encrypted password PC as an encryption key. For this reason, for example, if the
このように電子メールシステム1では、図4(B)に示すように、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードPCの照会を受けた場合、ユーザ識別子(すなわち受信側メールアドレスADR)及び認証用パスワードPEを用いてユーザの認証を行い、認証成功の場合のみ、暗号パスワードPCをメール端末装置24へ通知して暗号ファイルFCを復号化させるようになされている。
As described above, in the electronic mail system 1, as shown in FIG. 4B, when the attached
このため電子メールシステム1では、暗号ファイルFCの正当な受信者であるユーザのみに対して、添付ファイル暗号化装置17から暗号パスワードPCを通知することができ、メール端末装置24により当該暗号ファイルFCを復号化させて元の添付ファイルFAを取得させることができる。
For this reason, in the electronic mail system 1, only the user who is a valid recipient of the encrypted file FC can be notified of the encrypted password PC from the attached
(3)添付ファイル暗号化装置の詳細構成
(3−1)添付ファイル暗号化装置の回路構成
まず、添付ファイル暗号化装置17の回路構成について説明する。図5に示すように、添付ファイル暗号化装置17は、一般的なコンピュータ装置とほぼ同様の構成を有しており、制御部30のCPU(Central Processing Unit)31によって全体を統括制御するようになされている。
(3) Detailed Configuration of Attached File Encryption Device (3-1) Circuit Configuration of Attached File Encryption Device First, the circuit configuration of the attached
添付ファイル暗号化装置17のCPU31は、バス32を介して接続されたROM33やハードディスクドライブ34から基本プログラムやOS等を読み出してRAM35に展開して実行し、さらに当該ハードディスクドライブ34から添付ファイル暗号化プログラムや暗号パスワード通知プログラム等の各種プログラムを読み出して当該RAM35上で実行することにより、添付ファイルFAの暗号化処理や暗号パスワードPCの通知処理等を行うようになされている。
The
(3−2)添付ファイルが付された電子メールの送受信
次に、添付ファイル暗号化装置17の機能構成について説明する。図6に示すように、添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、メール受信部41により当該添付ファイルメールMAを受信し、これをメール判別部42へ供給する。
(3-2) Transmission / Reception of E-mail with Attachment File Next, the functional configuration of the attachment
メール判別部42は、ハードディスクドライブ34に予め記憶されている、添付ファイルFAを暗号化する際のルールが格納された暗号化ルールデータベースDB1を参照する。
The
この暗号化ルールデータベースDB1は、図7に示すように、送信側メールアドレスADSに対応付けて、受信側メールアドレスADR毎に暗号化のキーワードKW及びパスワードの種類TPが暗号化ルールとして格納されている。 As shown in FIG. 7, the encryption rule database DB1 stores an encryption keyword KW and a password type TP as encryption rules for each reception mail address ADR in association with the transmission mail address ADS. Yes.
ここでキーワードKWとしては、添付ファイルFAを暗号化するか否かの判断条件となるような、添付ファイルメールMAの「件名」欄に含まれる文字列が格納されており、そのままキーワードとなる文字列の他、全ての添付ファイルFAを無条件に暗号化する「全て」、全ての添付ファイルFAを一切暗号化しない「なし」、添付ファイルFAを暗号化する旨の指示と共に暗号化のパスワードを指定する「password:」のいずれかが予め選択されるようになされている。 Here, as the keyword KW, a character string included in the “subject” field of the attached mail MA is stored as a condition for determining whether or not the attached file FA is to be encrypted. In addition to the column, “All” unconditionally encrypts all attached file FAs, “None” not encrypts all attached file FAs at all, and an encryption password with instructions to encrypt attached file FAs Any one of “password:” to be designated is selected in advance.
またパスワードの種類TPとしては、毎回新たな暗号パスワードPCを生成し再利用しない「使い捨て」、予め指定された暗号パスワードPCを毎回用いる「固定」、その都度ユーザに指定させる「毎回指定」、及び添付ファイルFAを暗号化しないことを意味する「なし」といった4種類のいずれかが選択されている。 Also, as the password type TP, “disposable” that does not generate and reuse a new encrypted password PC every time, “fixed” that uses a pre-designated encrypted password PC every time, “designated every time” that allows the user to designate each time, and One of the four types “None”, which means that the attached file FA is not encrypted, is selected.
因みに暗号化ルールデータベースDB1の内容は、メール端末装置16のユーザや電子メールシステム1の管理者等により自在に設定され得るようになされている。
Incidentally, the contents of the encryption rule database DB1 can be freely set by the user of the
実際上、メール判別部42は、添付ファイルメールMAの送信側メールアドレスADS(すなわちメールヘッダのFrom:欄)及び受信側メールアドレスADR(すなわちメールヘッダのTo:欄)を基に、暗号化ルールとして、当該添付ファイルメールMAと対応するキーワードKW及びパスワードの種類TPを読み出す。
In practice, the
続いてメール判別部42は、添付ファイルメールMAの件名欄(すなわちメールヘッダのSubject:欄)にキーワードが含まれている、又は当該キーワードが「全て」である場合、パスワードの種類TPが「使い捨て」であればランダムな暗号パスワードPCを生成し、「固定」であれば予め指定されたパスワードを暗号パスワードPCとし、「毎回指定」であれば添付ファイルメールMAの件名欄に記入された「password:」に続く文字列を暗号パスワードPCとして、添付ファイルFA及び当該暗号パスワードPCを添付ファイル暗号化部43へ供給する。
Subsequently, when the keyword is included in the subject field of the attached mail MA (that is, the Subject: field of the mail header) or the keyword is “all”, the
これに応じて添付ファイル暗号化部43は、暗号パスワードPCを用いて添付ファイルFAを「パスワード付きZIP形式」に変換することにより暗号化された暗号ファイルFCを生成し、これをメール判別部42へ供給する。
In response to this, the attached
このときメール判別部42は、暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、当該ファイル識別子FIDに対して暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRを対応付けて添付ファイル情報データベースDB2に格納する。
At this time, the
因みに添付ファイル情報データベースDB2は、ハードディスクドライブ34(図5)に記憶されており、図7(B)に示すように、ファイル識別子FIDに暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRが対応付けられて格納されている。 Incidentally, the attached file information database DB2 is stored in the hard disk drive 34 (FIG. 5). As shown in FIG. 7B, the file identifier FID includes the encryption password PC, the transmission side mail address ADS, and the reception side mail address ADR. Are stored in association with each other.
その後メール判別部42は、元の添付ファイルメールMAに対して、ファイル識別子FIDが含まれる照会情報INF(図3(B))を本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、これをメール送信部44へ供給すると共に、その日時や受信側メールアドレスADR等でなる履歴情報をログデータベースDB3に格納する。
Thereafter, the
一方、メール判別部42は、メールM(すなわち添付ファイルFAが無いメール)が供給された場合、或いは添付ファイルメールMAを受信し暗号化ルールに従った結果として添付ファイルFAを暗号化しない場合、元のメールM又は添付ファイルメールMAをそのままメール送信部44へ供給する。
On the other hand, when the mail M (that is, mail without the attached file FA) is supplied, or when the attached file FA is not encrypted as a result of receiving the attached mail MA and following the encryption rule, the
メール送信部44は、受信側メールアドレスADRを管理するメールサーバ23へ向けて暗号ファイルメールMC、メールM又は添付ファイルメールMAを送信する。
The
これに応じてメールサーバ23は、暗号ファイルメールMC、メールM又は添付ファイルメールMAを受信して一時蓄積し、メール端末装置24からのアクセスに応じて当該暗号ファイルメールMC、メールM又は添付ファイルメールMAを当該メール端末装置24へ送信する。
In response to this, the
メール端末装置24は、暗号ファイルメールMCを受信した場合、当該暗号ファイルメールMCの照会情報INF(図3(B))を参照したユーザの操作により、当該メール端末装置24が搭載しているウェブブラウザ等を介して添付ファイル暗号化装置17にアクセスし、照会情報INFに含まれているファイル識別子FID及び受信側メールアドレスADRを送信する。
When the
これに応じて添付ファイル暗号化装置17のパスワード通知部45は、ユーザ情報データベースDB4を参照する。ここでユーザ情報データベースDB4は、図7(C)に示すように、受信側メールアドレスADRに対応付けて、当該受信側メールアドレスADRのユーザに対して予め発行した認証用パスワードPEが格納されている。
In response to this, the
パスワード通知部45は、メール端末装置24から送信された受信側メールアドレスADRに対応する認証用パスワードPEをユーザ情報データベースDB4から読み出すと共に、メール端末装置24のウェブブラウザを介してユーザに照会用パスワードPIを入力させる。
The
このときパスワード通知部45は、認証用パスワードPEと照会用パスワードPIとを比較し、両者が一致すれば認証成功、すなわちメール端末装置24の操作者が正当なユーザであるとみなし、添付ファイル情報データベースDB2からファイル識別子FIDに対応付けられた暗号パスワードPCを読み出してメール端末装置24のウェブブラウザに表示させることにより当該暗号パスワードPCの通知を行う。
At this time, the
またパスワード通知部45は、認証結果を受信側メールアドレスADRや日時等と共に履歴情報としてログデータベースDB3に記録するようになされており、不正なアクセスがあった場合などに管理者に当該履歴情報を参照させ得るようになされている。
The
(3−3)添付ファイル暗号化処理
次に、添付ファイル暗号化装置17における添付ファイル暗号化処理手順RT1について、図8に示すフローチャートを用いて説明する。
(3-3) Attachment File Encryption Processing Next, the attachment file encryption processing procedure RT1 in the attachment
添付ファイル暗号化装置17の制御部30(図5)は、電源が投入されOSが起動すると、ハードディスクドライブ34から添付ファイル暗号化プログラムを読み出して実行することにより添付ファイル暗号化処理手順RT1を開始し、ステップSP1へ移る。
When the power is turned on and the OS is started, the control unit 30 (FIG. 5) of the attached
ステップSP1において制御部30は、メール受信部41によってメール端末装置16からのメールM又は添付ファイルメールMAが受信されたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP1を繰り返すことにより、メール端末装置16からのメールM又は添付ファイルメールMAの受信を待ち受ける。
In step SP1, the
一方ステップSP1において肯定結果が得られると、制御部30は次のステップSP2へ移る。ステップSP2において制御部30は、メール判別部42により、添付ファイルFAがあるか否か、すなわち添付ファイルメールMAを受信したか否かを判定する。ここで否定結果が得られると、このことは添付ファイルFAが付されていないメールMを受信したため、添付ファイルFAに関する処理を行う必要がないことを表しており、このとき制御部30は次のステップSP5へ移る。
On the other hand, if a positive result is obtained in step SP1, the
一方ステップSP2において肯定結果が得られると、制御部30は、添付ファイルメールFAに関する処理を行うべく、次のステップSP3へ移る。ステップSP3において制御部30は、添付ファイルメールMAの送信側メールアドレスADS及び受信側メールアドレスADRを基に、暗号化ルールデータベースDB1(図7(A))から暗号化ルールとしてキーワードKW及びパスワードの種類TPを読み出し、次のステップSP4へ移る。
On the other hand, if an affirmative result is obtained in step SP2, the
ステップSP4において制御部30は、読み出した暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従い、添付ファイルFAを暗号化するか否かを判定する。ここで否定結果が得られると、このことは元の添付ファイルメールMAをそのままメール送信部44から送信すべきであることを表しており、このとき制御部30は次のステップSP5へ移る。
In step SP4, the
ステップSP5において制御部30は、メール送信部44(図6)により受信側メールアドレスに宛ててメールM又は添付ファイルメールMAを送信させて当該メールM又は添付ファイルメールMAに関する一連の処理を完了し、再度ステップSP1へ戻って次のメールM又は添付ファイルメールMAを待ち受ける。
In step SP5, the
一方、ステップSP4において肯定結果が得られると、制御部30は次のステップSP6へ移る。ステップSP6において制御部30は、添付ファイル暗号化部43(図6)により、暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従った暗号パスワードPCを用いて添付ファイルFAを暗号化することにより暗号ファイルFCに変換し、次のステップSP7へ移る。
On the other hand, when a positive result is obtained in step SP4, the
ステップSP7において制御部30は、メール判別部42により、メールの本文BDの末尾に照会情報INF(図3(B))を追記し、次のステップSP8へ移る。
In step SP7, the
ステップSP8において制御部30は、メール判別部42によって、暗号ファイルFCをメールの本文BDに添付することにより暗号ファイルメールMCを生成し、次のステップSP9へ移る。
In step SP8, the
ステップSP9において制御部30は、メール送信部44から受信側メールアドレスADRへ向けて暗号ファイルメールMCを送信させることにより、一連の添付ファイル暗号化処理を終了し、再度ステップSP1へ戻ることにより次のメールM又は添付ファイルメールMAを待ち受ける。
In step SP9, the
その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって添付ファイル暗号化プログラムが停止されるまで、この添付ファイル暗号化処理手順RT1を繰り返すようになされている。
Thereafter, the
(3−4)暗号パスワード通知処理手順
次に、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードFCの照会を受けて通知する際の暗号パスワード通知処理手順RT2について、図9のフローチャートを用いて説明する。
(3-4) Encryption Password Notification Processing Procedure Next, the flowchart of FIG. 9 will be described with respect to the encryption password notification processing procedure RT2 when the attached
添付ファイル暗号化装置17の制御部30は、電源が入力されOSが起動すると、ハードディスクドライブ34から暗号パスワード通知プログラムを読み出して実行することにより暗号パスワード通知処理手順RT2を開始し、ステップSP11へ移る。
When the power is input and the OS is activated, the
ステップSP11において制御部30は、パスワード通知部45(図6)により、メール端末装置24から暗号ファイルメールMCに添付されていた暗号ファイルFCの暗号パスワードFCに関する照会を受けたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP11を繰り返すことにより、メール端末装置24からの暗号パスワードFCの照会を待ち受ける。
In step SP11, the
一方ステップSP11において肯定結果が得られると、制御部30は次のステップSP12へ移る。ステップSP12において制御部30は、パスワード通知部45によって、メール端末装置24からファイル識別子FID及び受信側メールアドレスADRを取得し、次のステップSP13へ移る。
On the other hand, if a positive result is obtained in step SP11, the
ステップSP13において制御部30は、パスワード通知部45によって、ユーザ情報データベースDB4を参照することにより受信側メールアドレスADRに対応した認証用パスワードPEを取得し、次のステップSP14へ移る。
In step SP13, the
ステップSP14において制御部30は、パスワード通知部45によって、メール端末装置24のユーザに対して照会用パスワードPIを入力させ、次のステップSP15へ移る。
In step SP14, the
ステップSP15において制御部30は、認証用パスワードPE及び照会用パスワードPIを比較し、両者が一致したか否か、すなわち認証に成功したか否かを判定する。ここで否定結果が得られると、このことはメール端末装置24のユーザが正当なユーザではない可能性があることを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。
In step SP15, the
一方ステップSP15において肯定結果が得られると、このことはメール端末装置24のユーザが既に登録された正当なユーザであると見なし得ることを表しており、このとき制御部30は、次のステップSP16へ移る。
On the other hand, if an affirmative result is obtained in step SP15, this indicates that the user of the
ステップSP16において制御部30は、パスワード通知部45によって添付ファイル情報データベースDB2(図7(B))を参照し、メール端末装置24から送信されたファイル識別子FIDに対応する送信側メールアドレスADS、受信側メールアドレスADR及び暗号パスワードPCを読み出して、次のステップSP17へ移る。
In step SP16, the
ステップSP17において制御部30は、メール端末装置から送信された受信側メールアドレスADRが添付ファイル情報データベースDB2から読み出した送信側メールアドレスADS又は受信側メールアドレスADRと一致するか否かを判定する。
In step SP17, the
ここで否定結果が得られると、このことはメール端末装置24のユーザがユーザ情報データベースDB4に登録されたユーザではあるものの、暗号ファイルFCの正当な受信者或いは正当な送信者のいずれでも無いことを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。
If a negative result is obtained here, this means that the user of the
一方ステップSP17において肯定結果が得られると、このことはメール端末装置24のユーザが暗号ファイルFCの正当な受信者又は正当な送信者であることを表しており、このとき制御部30は次のステップSP18へ移る。
On the other hand, if a positive result is obtained in step SP17, this indicates that the user of the
ステップSP18において制御部30は、暗号パスワードPCをメール端末装置24へ送信することにより、一連の暗号パスワードPCを通知する処理を終了し、再度ステップSP11へ戻ることにより、次の暗号パスワードPCの照会を待ち受ける。
In step SP18, the
その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって暗号パスワード通知プログラムが停止されるまで、この暗号パスワード通知処理手順RT2を繰り返すようになされている。
Thereafter, the
(4)動作及び効果
以上の構成において、電子メールシステム1の添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、送信側メールアドレスADS及び受信側メールアドレスADRに対応付けられた暗号化ルールに従って添付ファイルFAを暗号化することにより暗号ファイルFCとし、当該暗号ファイルFCを添付した暗号ファイルメールMCを受信側メールアドレスADRに宛てて送信し、メール端末装置24に受信させる。
(4) Operation and Effect In the above configuration, when the attached file mail MA is transmitted from the
これにより電子メールシステム1の添付ファイル暗号化装置17は、添付ファイルFAを暗号化した暗号ファイルFCの状態で各種ネットワークを経由させメール端末装置24に受信させることができるので、元の添付ファイルFAのセキュリティを維持し、第三者により元の添付ファイルFAの内容が知られたり改竄されたりする可能性を事実上皆無とすることができる。
As a result, the attached
特に電子メールシステム1では、暗号化ルールデータベースDB1(図7(A))のキーワードが「全て」であった場合、添付ファイル暗号化装置17により全ての添付ファイルFAを自動的に暗号化することができるので、ユーザに煩わしい暗号化作業をさせずに済み、また当該ユーザがうっかり暗号化を忘れたまま添付ファイルFAを送信してしまうといった人為的ミスを未然に防止することができる。
In particular, in the electronic mail system 1, when the keyword of the encryption rule database DB1 (FIG. 7A) is “all”, the attached
これに加えて電子メールシステム1では、暗号化ルールデータベースDB1(図7(A))のキーワードKWに対応した文字列が添付ファイルメールMAの件名欄に含まれる場合、暗号化の可否やパスワードをユーザに敢えて指示させることもできるので、例えばユーザが添付ファイルFAをどうしても暗号化したくない場合や、特定の暗号パスワードPCを用いたい場合等に柔軟に対応することができる。 In addition to this, in the electronic mail system 1, when a character string corresponding to the keyword KW of the encryption rule database DB1 (FIG. 7A) is included in the subject field of the attached mail MA, the encryption permission / inhibition and the password are set. Since the user can also be instructed, for example, when the user does not want to encrypt the attached file FA, or when he / she wants to use a specific encryption password PC, the user can flexibly respond.
さらに電子メールシステム1では、暗号化ルールとしてパスワードの種類が「使い捨て」であった場合、個々の暗号ファイルFCに対して互いに異なる暗号パスワードPCを生成することができるので、仮にある暗号ファイルFCの暗号パスワードPCが第三者に知られたとしても、当該暗号パスワードPCでは他の暗号ファイルFCを復号化し得ないため、情報漏洩を最小限に食い止めることができる。 Further, in the electronic mail system 1, when the type of password is “disposable” as the encryption rule, different encryption passwords PC can be generated for each encryption file FC. Even if the encryption password PC is known to a third party, other encryption files FC cannot be decrypted by the encryption password PC, so that information leakage can be minimized.
一方、添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置24からのSSLを用いたセキュアなアクセスを受け、当該メール端末装置24の受信側メールアドレスADR及びユーザに入力された照会用パスワードPIを基に当該ユーザの認証処理を行い、認証が成功し且つ当該ユーザが暗号ファイルFCの正当な受信者又は正当な送信者であった場合にのみ当該暗号ファイルFCの暗号パスワードPCを通知する。
On the other hand, the attached
これにより電子メールシステム1の添付ファイル暗号化装置17は、暗号ファイルメールMCの正当な受信者又は正当な送信者であるメール端末装置24のユーザに対してのみ暗号ファイルFCの暗号パスワードPCを安全に通知することができるので、当該暗号パスワードPCを第三者に知られないようにすることができ、暗号ファイルFCが不正に復号化される危険性を実質的に皆無とすることができる。
As a result, the attached
また電子メールシステム1では、添付ファイル暗号化装置17が添付ファイルFAを暗号化した際の暗号パスワードPCを添付ファイル情報データベースDB2(図7(B))によって管理しているため、元の添付ファイルメールMAを送信したメール端末装置16のユーザにより当該暗号パスワードPCを把握させ、或いはメール端末装置24のユーザに対して別のメールや郵便、電話、ファクシミリ等の通信手段によって当該暗号パスワードPCを通知させるといった煩雑な作業をさせずに済む。
In the electronic mail system 1, since the attached
さらに電子メールシステム1では、添付ファイル暗号化装置17により暗号ファイルFCを暗号化する際、圧縮方式として広く利用されているZIP方式とパスワードによる暗号化とを組み合わせた「パスワード付きZIP形式」としているため、暗号ファイルメールMCを受信したメール端末装置24により正しい暗号パスワードPCを取得できた場合、当該メール端末装置24によってほぼ確実に元の添付ファイルFAに復元させることができる。
Further, in the electronic mail system 1, when the encrypted file FC is encrypted by the attached
以上の構成によれば、電子メールシステム1は、添付ファイル暗号化装置17によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化ルールに従って暗号化すると共に暗号パスワードPCを管理し、認証された正当なユーザに対してのみ当該暗号パスワードPCを通知することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。
According to the above configuration, the electronic mail system 1 encrypts the attachment file FA of the attachment file mail MA transmitted from the
(5)他の実施の形態
なお上述した実施の形態においては、暗号化ルールデータベースDB1(図7(A))により、送信側メールアドレスADS及び受信側メールアドレスADRに応じた暗号化ルールを定めるようにした場合について述べたが、本発明はこれに限らず、例えば受信側メールアドレスADRに関わらず送信側メールアドレスADSのみに応じて暗号化ルールを定めるようにし、或いは反対に送信側メールアドレスADSに関わらず受信側メールアドレスADRのみに応じて暗号化ルールを定めるようにし、さらには送信側メールアドレスADS及び受信側メールアドレスADRに関わらず唯一の暗号化ルールを定めるようにしても良い。
(5) Other Embodiments In the above-described embodiment, encryption rules corresponding to the sender mail address ADS and the receiver mail address ADR are defined by the encryption rule database DB1 (FIG. 7A). Although the present invention is not limited to this, the present invention is not limited to this. For example, the encryption rule is determined only in accordance with the transmission side mail address ADS regardless of the reception side mail address ADR, or on the contrary, the transmission side mail address. The encryption rule may be determined according to only the reception side mail address ADR regardless of the ADS, and further, the only encryption rule may be determined regardless of the transmission side mail address ADS and the reception side mail address ADR.
また上述した実施の形態においては、メールの本文BD(図3(B))の末尾に照会情報INFを追記するようにした場合について述べたが、本発明はこれに限らず、例えば特定の受信側メールアドレスADRに対する暗号ファイルメールMCの本文BDに当該照会情報INFを追記しないようにし、或いはパスワードの種類TP(図7(A))が「固定」である場合に当該照会情報INFを追記しないようにする等、種々の条件により当該照会情報INFを本文BDに追記しないようにしても良い。 In the above-described embodiment, the case where the inquiry information INF is added to the end of the mail body BD (FIG. 3B) has been described. However, the present invention is not limited to this, for example, specific reception is performed. The inquiry information INF is not added to the body BD of the encrypted file mail MC for the side mail address ADR, or the inquiry information INF is not added when the password type TP (FIG. 7A) is “fixed”. For example, the inquiry information INF may not be added to the text BD depending on various conditions.
これにより、暗号ファイルメールMCを傍受した第三者に対して、暗号パスワードPCを取得するための手段があることを敢えて知らせないようにすることができる。 Thereby, it is possible to prevent the third party who has intercepted the encrypted file mail MC from knowing that there is a means for obtaining the encrypted password PC.
さらに上述した実施の形態においては、暗号化ルールのキーワード(図7(A))としてキーワードとなる文字列、「全て」、「なし」、或いは「password:」のいずれかが予め選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「password:」とする等、選択対象を制限するようにしても良い。 Furthermore, in the above-described embodiment, as the encryption rule keyword (FIG. 7A), any one of a character string that becomes a keyword, “all”, “none”, or “password:” is selected in advance. However, the present invention is not limited to this. For example, “None” cannot be selected, or “password:” is unconditionally set, and the selection target may be limited.
またキーワードの記載箇所としては、添付ファイルメールMAの件名欄以外にも、本文BDの冒頭や末尾、或いは宛先欄等の様々な箇所としても良い。 In addition to the subject field of the attached file mail MA, various keywords such as the beginning and end of the body text BD or the destination field may be used as the keyword description location.
さらに上述した実施の形態においては、暗号化ルールのパスワードの種類TP(図7(A))として、「使い捨て」、「固定」、「毎回指定」、及び「なし」の4種類のいずれかが選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「使い捨て」とする等、選択対象を制限するようにしても良い。 Further, in the above-described embodiment, the password type TP (FIG. 7A) of the encryption rule is any one of four types of “disposable”, “fixed”, “designated every time”, and “none”. Although the case where the selection is made has been described, the present invention is not limited to this. For example, the selection target may be limited such that “None” cannot be selected, or “Disposable” is unconditionally set. good.
さらに上述した実施の形態においては、添付ファイルFAを暗号化する際、「パスワード付きZIP形式」の暗号ファイルFCに変換するようにした場合について述べたが、本発明はこれに限らず、当該添付ファイルFAを種々のファイル形式でなる暗号ファイルFCに変換するようにしても良い。この場合、任意の暗号パスワードPCを暗号鍵として指定でき、またメール端末装置24により容易かつ確実に当該暗号ファイルFCを復号化できることが望ましい。
Furthermore, in the above-described embodiment, the case where the attached file FA is encrypted is converted to the encrypted file FC of “ZIP format with password”. However, the present invention is not limited to this, and the attached file FA is not limited thereto. The file FA may be converted into an encrypted file FC having various file formats. In this case, it is desirable that an arbitrary encryption password PC can be designated as the encryption key, and that the encrypted file FC can be decrypted easily and reliably by the
さらに上述した実施の形態においては、添付ファイルFAに対してメール判別部42(図6)により添付ファイル情報データベースDB2(図7(B))における一意のファイル識別子FIDを割り当てるようにした場合について述べたが、本発明はこれに限らず、例えばメールヘッダに含まれ事実上一意である「Message−Id」を利用して暗号ファイルFCを特定する等しても良い。 Furthermore, in the above-described embodiment, a case where a unique file identifier FID in the attached file information database DB2 (FIG. 7B) is assigned to the attached file FA by the mail discriminating unit 42 (FIG. 6) will be described. However, the present invention is not limited to this. For example, the encrypted file FC may be specified by using “Message-Id” that is included in the mail header and is unique in nature.
さらに上述した実施の形態においては、メール端末装置24から添付ファイル暗号化装置17に対してアクセスする際にウェブブラウザを介してSSLを利用したセキュアな通信を用いるようにした場合について述べたが、本発明はこれに限らず、例えばtelnetとSSLとを組み合わせたセキュアな通信やFTP(File Transfer Protocol)とSSLとを組み合わせたセキュアな通信等により暗号パスワードPCを通知するようにしても良い。
Furthermore, in the above-described embodiment, the case where secure communication using SSL is used via a web browser when accessing the attached
さらに上述した実施の形態においては、添付ファイル暗号化装置17が暗号パスワードPCを通知するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置17と別に、ユーザ情報データベースDB4を有すると共に当該添付ファイル暗号化装置17の添付ファイルDBにアクセス可能な暗号パスワード通知用サーバを用意しておき、当該暗号パスワード通知用サーバが暗号パスワード通知処理手順RT2(図9)を実行しメール端末装置24に対して暗号パスワードPCを通知するようにしても良い。この場合、添付ファイル暗号化装置17と暗号パスワード通知用サーバとの間の通信についてはセキュリティが確保されていることが望ましい。
Further, in the above-described embodiment, the case where the attached
さらに上述した実施の形態においては、添付ファイル暗号化装置17を独立した装置として第1のネットワーク群(図1)内の内部ネットワーク14に接続するようにした場合について述べたが、本発明はこれに限らず、例えばメールサーバ15に添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをインストールして添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行させることにより、当該メールサーバ15に添付ファイル暗号化装置17の機能を実装するようにする等、ネットワーク上の種々の情報処理装置に添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行させることにより添付ファイル暗号化装置17の機能を実装するようにしても良い。
Further, in the above-described embodiment, the case where the attached
この場合、添付ファイル暗号化装置17の機能が実装される情報処理装置としては、一般的なコンピュータ装置やサーバ装置等、図5に示したような回路構成を有していれば良い。
In this case, the information processing apparatus in which the function of the attached
さらに上述した実施の形態においては、制御部30において添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行することによりソフトウェアによって添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにした場合について述べたが、本発明はこれに限らず、例えばメール受信部41、メール判別部42(図6)、添付ファイル暗号化部43、メール送信部44及びパスワード通知部45をそれぞれハードウェアによって実現することにより、添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにしても良い。
Furthermore, in the above-described embodiment, the attached file FA encryption process and the encryption process of the attached file FA are performed by software by executing the attached file encryption process procedure RT1 (FIG. 8) and the encrypted password notification process procedure RT2 (FIG. 9) in the
さらに上述した実施の形態においては、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをハードディスクドライブ34に格納するようにした場合について述べたが、本発明はこれに限らず、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを例えばROM33に予め記憶させておく他、図示しないCD−ROM(Compact Disc-Read Only Memory)や小型メモリーカード等の挿脱可能な記憶媒体から読み出し、或いはネットワークインタフェース36や図示しないUSB(Universal Serial Bus)インタフェース等を介して外部のコンピュータ等から受信する等、当該添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを外部から取得して実行するようにしても良い。
Further, in the above-described embodiment, the case where the attached file encryption program and the encryption password notification program are stored in the
さらに上述した実施の形態においては、受信手段としてのメール受信部41及びメール判別部42と、暗号化手段としての添付ファイル暗号化部43及びメール判別部42と、送信手段としてのメール送信部44及びメール判別部42と、通知手段としてのパスワード通知部45とによって電子メール中継装置としての添付ファイル暗号化装置17を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる電子メール受信手段と、暗号化手段と、送信手段と、通知手段とによって電子メール中継装置を構成するようにしても良い。
Further, in the above-described embodiment, the
本発明は、電子メールを利用する種々のネットワークでも利用できる。 The present invention can also be used in various networks using electronic mail.
1……電子メールシステム、16、24……メール端末装置、17……添付ファイル暗号化装置、30……制御部、31……CPU、34……ハードディスクドライブ、41……メール受信部、42……メール判別部、43……添付ファイル暗号化部、44……メール送信部、45……パスワード通知部、M……メール、MA……添付ファイルメール、MC……暗号ファイルメール、FA……添付ファイル、MA……暗号ファイル、PC……暗号パスワード、INF……照会情報、ADS……送信側メールアドレス、ADR……受信側メールアドレス、FID……ファイル識別子、PE……認証用パスワード、PI……照会用パスワード、DB1……暗号化ルールデータベース、DB2……添付ファイル情報データベース、DB4……ユーザ情報データベース。
DESCRIPTION OF SYMBOLS 1 ...
Claims (10)
上記電子メール中継装置は、
上記送信側電子メール端末から上記受信側電子メール端末に宛てた電子メールを受信する受信手段と、
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信手段と、
上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受け、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知手段と
を具えることを特徴とする電子メールシステム。 An e-mail system that relays an e-mail transmitted from a sending-side e-mail terminal by an e-mail relay device and receives the e-mail by a receiving-side e-mail terminal,
The above e-mail relay device
Receiving means for receiving an e-mail addressed to the receiving e-mail terminal from the transmitting e-mail terminal;
An encryption means for generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
A transmitting means for transmitting an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal;
In response to the encryption password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail, if the user of the receiving e-mail terminal is authenticated by a predetermined authentication process, it is associated with the encrypted file An e-mail system comprising: notifying means for notifying the encryption password to the receiving e-mail terminal.
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信手段と、
上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知手段と
を具えることを特徴とする電子メール中継装置。 Receiving means for receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal;
An encryption means for generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
A transmitting means for transmitting an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal;
Corresponds to the encrypted file when the user of the receiving e-mail terminal is authenticated by a predetermined authentication process when receiving the cipher password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail An e-mail relay apparatus comprising: a notifying means for notifying the received e-mail terminal of the attached encrypted password.
上記暗号ファイル電子メールの本文に上記暗号パスワードの照会に関する情報を付加し上記受信側電子メール端末に宛てて送信する
ことを特徴とする請求項2に記載の電子メール中継装置。 The transmission means is
The e-mail relay apparatus according to claim 2, wherein information related to the inquiry of the encryption password is added to the body of the encrypted file e-mail and transmitted to the receiving e-mail terminal.
上記添付ファイルごとに異なる上記暗号パスワードを生成して暗号化する
ことを特徴とする請求項2に記載の電子メール中継装置。 The encryption means is
The electronic mail relay apparatus according to claim 2, wherein the encryption password that is different for each attached file is generated and encrypted.
上記添付ファイルを暗号化する際の条件を表す暗号化ルールを上記受信側電子メール端末ごとに有し、当該暗号化ルールに従って上記添付ファイルを暗号化する
ことを特徴とする請求項2に記載の電子メール中継装置。 The encryption means is
The encryption rule indicating a condition for encrypting the attached file is provided for each of the receiving-side e-mail terminals, and the attached file is encrypted according to the encryption rule. E-mail relay device.
上記添付ファイルが付された上記電子メールの所定箇所に記される、当該添付ファイルの暗号化の要否を指定するためのキーワードでなる
ことを特徴とする請求項5に記載の電子メール中継装置。 The above encryption rule is
6. The e-mail relay device according to claim 5, wherein the e-mail relay device is a keyword for designating necessity of encryption of the attached file, which is described at a predetermined location of the e-mail to which the attached file is attached. .
上記添付ファイルを暗号化する際に用いる暗号パスワードそのもの又は当該暗号パスワードの選定手法が指示されている
ことを特徴とする請求項5に記載の電子メール中継装置。 The above encryption rule is
6. The e-mail relay apparatus according to claim 5, wherein an encryption password itself used for encrypting the attached file or a method for selecting the encryption password is instructed.
上記受信側電子メール端末のユーザが認証された場合、さらに当該ユーザが上記暗号ファイルの正当な受信者又は正当な発信者であることを確認したときのみ、当該暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する
ことを特徴とする請求項2に記載の電子メール中継装置。 The notification means is
When the user of the receiving e-mail terminal is authenticated, the cipher associated with the cipher file only when the user confirms that the user is a legitimate receiver or legitimate sender of the cipher file. The e-mail relay device according to claim 2, wherein the e-mail terminal is notified of a password.
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信ステップと、
上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知ステップと
を具えることを特徴とする電子メール中継方法。 A receiving step of receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal;
An encryption step of generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
A sending step of sending an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal;
Corresponds to the encrypted file when the user of the receiving e-mail terminal is authenticated by a predetermined authentication process when receiving the cipher password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail And a notification step of notifying the receiving e-mail terminal of the attached encrypted password.
送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信ステップと、
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信ステップと、
上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知ステップと
を実行させることを特徴とする電子メール中継プログラム。 For information processing equipment
A receiving step of receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal;
An encryption step of generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
A sending step of sending an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal;
Corresponds to the encrypted file when the user of the receiving e-mail terminal is authenticated by a predetermined authentication process when receiving the cipher password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail And a notification step of notifying the received e-mail terminal of the attached encrypted password.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006102462A JP2007281622A (en) | 2006-04-03 | 2006-04-03 | Electronic mail system, and electronic mail relaying apparatus, method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006102462A JP2007281622A (en) | 2006-04-03 | 2006-04-03 | Electronic mail system, and electronic mail relaying apparatus, method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007281622A true JP2007281622A (en) | 2007-10-25 |
Family
ID=38682661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006102462A Pending JP2007281622A (en) | 2006-04-03 | 2006-04-03 | Electronic mail system, and electronic mail relaying apparatus, method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007281622A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109488A (en) * | 2006-10-26 | 2008-05-08 | Hitachi Software Eng Co Ltd | E-mail transmitting/receiving system |
JP2009171542A (en) * | 2007-12-19 | 2009-07-30 | Hitachi Software Eng Co Ltd | Electronic mail encryption system and electronic mail encryption program |
JP2009265775A (en) * | 2008-04-22 | 2009-11-12 | Chugoku Electric Power Co Inc:The | Mail transmission management server device and method |
JP2009278269A (en) * | 2008-05-13 | 2009-11-26 | Fujitsu Broad Solution & Consulting Inc | E-mail relay device, e-mail relay program, and e-mail relay method |
JP2010011000A (en) * | 2008-06-26 | 2010-01-14 | Kyocera Corp | Communication terminal, communication terminal control program, communication terminal control method, communication control program, and authentication system |
US8271756B2 (en) | 2008-10-22 | 2012-09-18 | Hitachi Solutions, Ltd. | Content approving apparatus |
JP2014075014A (en) * | 2012-10-04 | 2014-04-24 | Digital Arts Inc | Electronic file transmission system, program and transmission method of electronic file |
WO2018109808A1 (en) * | 2016-12-12 | 2018-06-21 | プログレス・テクノロジーズ株式会社 | Area data providing server, display system, display method, and display program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11143955A (en) * | 1997-11-13 | 1999-05-28 | Just Syst Corp | On-line presentation system, server system to be applied to on-line presentation system, terminal to be applied to on-line presentation system, presenting method in on-line presentation system and computer readable record medium storing program making computer perform the method |
JP2002330173A (en) * | 2001-05-02 | 2002-11-15 | Daiwa Securities Group Inc | Mail distribution server, mail distribution system, mail distribution method and program |
JP2005107935A (en) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | Program for electronic mail processor, and electronic mail processor |
-
2006
- 2006-04-03 JP JP2006102462A patent/JP2007281622A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11143955A (en) * | 1997-11-13 | 1999-05-28 | Just Syst Corp | On-line presentation system, server system to be applied to on-line presentation system, terminal to be applied to on-line presentation system, presenting method in on-line presentation system and computer readable record medium storing program making computer perform the method |
JP2002330173A (en) * | 2001-05-02 | 2002-11-15 | Daiwa Securities Group Inc | Mail distribution server, mail distribution system, mail distribution method and program |
JP2005107935A (en) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | Program for electronic mail processor, and electronic mail processor |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109488A (en) * | 2006-10-26 | 2008-05-08 | Hitachi Software Eng Co Ltd | E-mail transmitting/receiving system |
JP2009171542A (en) * | 2007-12-19 | 2009-07-30 | Hitachi Software Eng Co Ltd | Electronic mail encryption system and electronic mail encryption program |
JP2009265775A (en) * | 2008-04-22 | 2009-11-12 | Chugoku Electric Power Co Inc:The | Mail transmission management server device and method |
JP2009278269A (en) * | 2008-05-13 | 2009-11-26 | Fujitsu Broad Solution & Consulting Inc | E-mail relay device, e-mail relay program, and e-mail relay method |
JP2010011000A (en) * | 2008-06-26 | 2010-01-14 | Kyocera Corp | Communication terminal, communication terminal control program, communication terminal control method, communication control program, and authentication system |
JP4638526B2 (en) * | 2008-06-26 | 2011-02-23 | 京セラ株式会社 | Communication terminal, communication terminal control program, communication terminal control method, communication control program, and authentication system |
US8271756B2 (en) | 2008-10-22 | 2012-09-18 | Hitachi Solutions, Ltd. | Content approving apparatus |
JP2014075014A (en) * | 2012-10-04 | 2014-04-24 | Digital Arts Inc | Electronic file transmission system, program and transmission method of electronic file |
WO2018109808A1 (en) * | 2016-12-12 | 2018-06-21 | プログレス・テクノロジーズ株式会社 | Area data providing server, display system, display method, and display program |
WO2018110487A1 (en) * | 2016-12-12 | 2018-06-21 | プログレス・テクノロジーズ株式会社 | Area data providing server, display system, display method, and display program |
JPWO2018110487A1 (en) * | 2016-12-12 | 2019-06-24 | プログレス・テクノロジーズ株式会社 | Regional data provision server and display system, display method and display program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4148979B2 (en) | E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program | |
US20170180393A1 (en) | Confidential message exchange using benign, context-aware cover message generation | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
CA2394451C (en) | System, method and computer product for delivery and receipt of s/mime-encrypted data | |
US20100217984A1 (en) | Methods and apparatus for encrypting and decrypting email messages | |
JP2002024147A (en) | System and method for secure mail proxy and recording medium | |
GB2568966A (en) | An encryption process | |
JP2008166894A (en) | Client terminal, relay server, communication system, and communication method | |
JP2007281622A (en) | Electronic mail system, and electronic mail relaying apparatus, method, and program | |
JP4434680B2 (en) | E-mail processing device program | |
JP2006166028A (en) | Vpn connection construction system | |
JP2001237872A (en) | Mail system | |
JP4367546B2 (en) | Mail relay device | |
KR101541165B1 (en) | Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method | |
JP2012160110A (en) | File exchange system, file exchange server and file exchange program | |
JP7116972B1 (en) | file transfer system | |
JP2008219743A (en) | File encryption management system and method of implementing same system | |
JP2006229279A (en) | Method and system for transmitting/receiving secret data | |
JP2011217268A (en) | Mail server, mail communication system, and mail transmitting/receiving method | |
JP2011193319A (en) | File transfer system, and file transfer method | |
JP5417026B2 (en) | Password notification device and password notification system | |
JP6167598B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP2002118546A (en) | Public key handling device and communication equipment | |
JP2008219849A (en) | Encryption managing device, and encryption managing method and encryption managing program of same device | |
JP2001352320A (en) | Cipher text transferring method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101021 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110303 |