JP2007281622A - Electronic mail system, and electronic mail relaying apparatus, method, and program - Google Patents

Electronic mail system, and electronic mail relaying apparatus, method, and program Download PDF

Info

Publication number
JP2007281622A
JP2007281622A JP2006102462A JP2006102462A JP2007281622A JP 2007281622 A JP2007281622 A JP 2007281622A JP 2006102462 A JP2006102462 A JP 2006102462A JP 2006102462 A JP2006102462 A JP 2006102462A JP 2007281622 A JP2007281622 A JP 2007281622A
Authority
JP
Japan
Prior art keywords
mail
file
encryption
receiving
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006102462A
Other languages
Japanese (ja)
Inventor
Hirokatsu Hibino
洋克 日比野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORANGE SOFT KK
Original Assignee
ORANGE SOFT KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORANGE SOFT KK filed Critical ORANGE SOFT KK
Priority to JP2006102462A priority Critical patent/JP2007281622A/en
Publication of JP2007281622A publication Critical patent/JP2007281622A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To securely and easily transfer an attached file of electronic mail. <P>SOLUTION: An attached file encryption apparatus 17 of the electronic mail system 1 encrypts an attached file FA of attached file mail MA transmitted from a mail terminal 16 according to an encryption rule, manages an encryption password PC, informs only an authenticated legitimate user about the encryption password PC so as to automatically encrypt the attached file FA and since the attached file encryption apparatus 17 can securely inform the legitimate user about the encryption password PC at less expense in time and labor of the legitimate use, the electronic mail system 1 can utilize the contrivance of mail distribution so as to easily and securely deliver the attached file FA. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムに関し、例えば電子メール端末同士で電子メールを送受信する電子メールシステムに適用して好適なものである。   The present invention relates to an electronic mail system, an electronic mail relay device, an electronic mail relay method, and an electronic mail relay program, and is suitable for application to an electronic mail system that transmits and receives electronic mail between electronic mail terminals, for example.

近年、電子メールシステムにおいては、ネットワークを介してメール端末同士で電子メールを送受信するようになされており、インターネットが普及するに連れ利用者数や利用頻度が増加しつつある。   In recent years, in an electronic mail system, an electronic mail is transmitted and received between mail terminals via a network, and the number of users and usage frequency are increasing as the Internet spreads.

これに伴い電子メールシステムでは、一般的な内容の電子メール以外にも、例えば内容の誤りが許されない重要な電子メールや、他者に見られたくない秘密の電子メール等といった様々な電子メールがやりとりされるようになっており、また一般のコンピュータ等で利用される各種ファイルやデータ等を添付して送信し得るようにもなされている。   Accordingly, in the e-mail system, in addition to general e-mails, there are various e-mails such as important e-mails that cannot be mistaken for contents and secret e-mails that are not desired to be seen by others. In addition, various files and data used by a general computer or the like can be attached and transmitted.

しかしながら電子メールシステムでは、その構成上、ネットワーク上に存在する複数の電子メールサーバの間で電子メールを中継(転送)させるようになされている。このため、この電子メールシステムでは、標準的な送受信を行った場合に、その途中過程において当該電子メールの内容が第三者に覗かれる(いわゆる傍受又は盗聴)、或いは当該電子メールの内容が不正に書き換えられる(いわゆる改竄)等の恐れがあり、重要な内容や秘密の内容を必ずしも安全に送受信できなかった。   However, in the electronic mail system, the electronic mail is relayed (transferred) between a plurality of electronic mail servers existing on the network due to its configuration. For this reason, in this e-mail system, when standard transmission / reception is performed, the contents of the e-mail are viewed by a third party (so-called interception or eavesdropping) in the middle of the process, or the contents of the e-mail are illegal. There is a risk of rewriting (so-called falsification), and important contents and secret contents cannot always be transmitted and received safely.

そこで電子メールシステムの中には、送信側で電子メールを暗号化した上で送信し、受信側で当該暗号化された電子メールを受信して復号化することによりセキュリティを確保するといった手法が考えられる。実際上、電子メールに適用し得る暗号化方式としては、S/MIME(Secure/Multipurpose Internet Mail Extensions)やPGP(Pretty Good Privacy)等の種々の手法が提案されている。   Therefore, some e-mail systems have a method of ensuring security by encrypting an e-mail on the transmission side and transmitting it, and receiving and decrypting the encrypted e-mail on the reception side. It is done. In practice, various methods such as S / MIME (Secure / Multipurpose Internet Mail Extensions) and PGP (Pretty Good Privacy) have been proposed as encryption methods applicable to electronic mail.

しかしながら、一般的な電子メールシステムでは、電子メール端末において用いられているメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))に、暗号化機能及び復号化機能が必ずしも搭載されているわけではない。   However, in a general electronic mail system, an encryption function and a decryption function are not necessarily installed in mail client software (so-called MUA (Mail User Agent)) used in an electronic mail terminal.

このため、電子メールシステムにおいて実際に電子メールを暗号化してやりとりするためには、送信側の電子メール端末に暗号化ソフトウェアが必要となり、また受信側の電子メール端末でこの暗号化方式に対応した復号化ソフトウェアが必要となる等、電子メール端末のユーザによる構成の追加・変更や煩雑な操作が要求されていた。   For this reason, in order to actually encrypt and exchange e-mails in the e-mail system, encryption software is required for the e-mail terminal on the sending side, and this e-mail terminal supports this encryption method. There has been a demand for addition / change and complicated operations by the user of the e-mail terminal, such as the need for decryption software.

そこで、電子メールシステムの中には、送信側及び受信側の電子メール端末には暗号化ソフトウェア及び復号化ソフトウェアを搭載せず、送信側の電子メール端末が接続された送信側の電子メールサーバで電子メールの暗号化処理を行い、受信側の電子メール端末が接続された受信側の電子メールサーバで当該電子メールの復号化処理を行うようになされたものが提案されている(例えば、特許文献1参照)。
特開2006−13747公報(第2図及び第5図)
Therefore, in the e-mail system, the sending side and receiving side e-mail terminals are not equipped with encryption software and decryption software, and the sending side e-mail terminal is connected to the e-mail server on the sending side. There has been proposed an electronic mail encryption process that is performed by a receiving-side e-mail server to which a receiving-side e-mail terminal is connected (see, for example, Patent Documents). 1).
JP 2006-13747 (FIGS. 2 and 5)

しかしながら、かかる構成の電子メールシステムでは、送信側の電子メールサーバに暗号化機能を持たせるだけでなく、受信側の電子メールサーバに復号化機能を持たせる必要があるため、暗号化された電子メールを復号化できるのは、復号化機能を有する電子メールサーバに限定されてしまう。   However, in the electronic mail system having such a configuration, not only the transmission-side electronic mail server has an encryption function but also the reception-side electronic mail server needs to have a decryption function. The mail can be decrypted only by an electronic mail server having a decryption function.

このため、この電子メールシステムでは、受信側の電子メールサーバが復号化機能を持たない場合、当該電子メールサーバに接続された受信側の電子メール端末も復号化機能を有していない可能性が高いため、受信した電子メールを復号化できない恐れがある。   For this reason, in this e-mail system, when the receiving e-mail server does not have the decryption function, the receiving e-mail terminal connected to the e-mail server may not have the decryption function. Since it is expensive, there is a possibility that the received electronic mail cannot be decrypted.

ところで電子メールシステムでは、例えば電子メール本文の重要性は低いものの添付ファイルの重要性が高い場合等に、電子メール全文ではなく、添付ファイルのみを送信側の電子メールサーバにより暗号化しセキュリティを確保することも考えられる。   By the way, in the e-mail system, for example, when the e-mail text is less important but the attached file is more important, only the attached file is encrypted by the e-mail server on the sending side to ensure security. It is also possible.

しかしながら、添付ファイルのみを暗号化する電子メールシステムにおいても、電子メール全文を暗号化する場合と同様、暗号化された添付ファイルを復号化できるのは復号化機能を有する受信サーバに限定されてしまうことに変わりはない。   However, even in an electronic mail system that encrypts only an attachment file, the encrypted attachment file can be decrypted only by a receiving server having a decryption function, as in the case of encrypting the entire electronic mail. That is no different.

このため、この電子メールシステムでは、復号化機能を有さない電子メールサーバに接続された電子メール端末が添付ファイルを正しく取得できないない恐れがあるという問題があった。   For this reason, this electronic mail system has a problem that an electronic mail terminal connected to an electronic mail server that does not have a decryption function may not be able to correctly acquire an attached file.

本発明は以上の点を考慮してなされたもので、電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを提案しようとするものである。   The present invention has been made in consideration of the above points, and intends to propose an e-mail system, an e-mail relay apparatus, an e-mail relay method, and an e-mail relay program capable of safely and easily delivering an attached file of an e-mail. Is.

かかる課題を解決するため本発明の電子メールシステムにおいては、送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、電子メール中継装置は、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信する送信手段と、暗号ファイル電子メールを受信した受信側電子メール端末から暗号パスワードの照会を受け、所定の認証処理により受信側電子メール端末のユーザが認証された場合、暗号ファイルに対応づけられた暗号パスワードを受信側電子メール端末に通知する通知手段とを設けるようにした。   In order to solve this problem, in the electronic mail system of the present invention, an electronic mail system that relays an electronic mail transmitted from a transmission-side electronic mail terminal by an electronic mail relay device and receives the electronic mail by a reception-side electronic mail terminal The e-mail relay device receives the e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal, and if the attached file is attached to the e-mail, the e-mail relay device uses a predetermined encryption password. An encryption means for generating an encrypted file by encrypting the attached file as an encryption key, and a transmitting means for sending an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal Encrypted password inquiry from receiving e-mail terminal that received encrypted file e-mail It received, and so when the user of the receiving-side electronic-mail terminal is authenticated, providing a notification unit for notifying the receiving-side electronic-mail terminal the encrypted password associated with the cryptographic file by a predetermined authentication process.

これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。   As a result, an encrypted file obtained by encrypting the attached file from the transmitting-side e-mail terminal is acquired by the receiving-side e-mail terminal, and the encrypted attached file is encrypted only for a legitimate user of the receiving-side e-mail terminal. The password can be notified, and only the authorized user can acquire the original attached file.

また本発明の電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
においては、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信し、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成し、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信し、当該暗号ファイル電子メールを受信した受信側電子メール端末から暗号パスワードの照会を受けたとき、所定の認証処理により受信側電子メール端末のユーザが認証された場合に、暗号ファイルに対応づけられた暗号パスワードを受信側電子メール端末に通知するようにした。
In the electronic mail relay device, the electronic mail relay method, and the electronic mail relay program of the present invention, an electronic mail addressed to the receiving electronic mail terminal is received from the transmitting electronic mail terminal, and an attached file is attached to the electronic mail. In this case, an encrypted file is generated by encrypting the attached file using a predetermined encryption password as an encryption key, and an encrypted file e-mail attached with the encrypted file is sent to the receiving e-mail terminal instead of the attached file When receiving a cipher password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail, if the user of the receiving e-mail terminal is authenticated by a predetermined authentication process, the encrypted file is associated with the encrypted file. The encrypted password is notified to the receiving e-mail terminal.

これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。   As a result, an encrypted file obtained by encrypting the attached file from the transmitting-side e-mail terminal is acquired by the receiving-side e-mail terminal, and the encrypted attached file is encrypted only for a legitimate user of the receiving-side e-mail terminal. The password can be notified, and only the authorized user can acquire the original attached file.

本発明によれば、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末の正当なユーザに対してのみ暗号化添付ファイルの暗号化パスワードを通知し得ることにより、元の添付ファイルを正当なユーザにのみ取得させることができ、かくして電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを実現できる。   According to the present invention, the reception side e-mail terminal acquires an encrypted file obtained by encrypting the attachment file from the transmission side e-mail terminal, and the encrypted attachment file is only for a legitimate user of the reception side e-mail terminal. Can be notified of the original attachment file only by a legitimate user, and thus an electronic mail system, an electronic mail relay device, an electronic device that can safely and easily deliver an electronic mail attachment file An email relay method and an email relay program can be realized.

以下、図面について、本発明の一実施の形態を詳述する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

(1)電子メールシステムの構成
図1において、電子メールシステム1は、全体としてネットワークに接続されたメール端末装置間で電子メール(以下、単にメールと呼ぶ)を互いに送受信し得るようになされている。
(1) Configuration of E-mail System In FIG. 1, an e-mail system 1 is configured to be able to send and receive e-mail (hereinafter simply referred to as mail) between mail terminal devices connected to a network as a whole. .

電子メールシステム1は、第1のネットワーク群2と第2のネットワーク群3とに大きく分けられており、当該第1のネットワーク群2と当該第2のネットワーク群3とがインターネット4を介して互いに接続されている。   The electronic mail system 1 is roughly divided into a first network group 2 and a second network group 3, and the first network group 2 and the second network group 3 are mutually connected via the Internet 4. It is connected.

第1のネットワーク群2は、予め指定された不要な通信や不正なアクセス等を遮断し必要なデータ(パケット)のみを通過させるファイアウォール11によって、内部のネットワークと外部のネットワーク(すなわちインターネット4)とに分離されている。   The first network group 2 is connected to an internal network and an external network (that is, the Internet 4) by a firewall 11 that blocks unnecessary communication and unauthorized access specified in advance and passes only necessary data (packets). Have been separated.

さらに第1のネットワーク群2は、その内部において、ファイアウォール11と同様のファイアウォール12により、外部のネットワークからのアクセスが一部許可された公開ネットワーク13と、外部のネットワークからのアクセスがほぼ禁止された内部ネットワーク14とに分離されている。   Further, in the first network group 2, a public network 13 in which access from an external network is partially permitted and access from an external network are almost prohibited by a firewall 12 similar to the firewall 11 inside. It is separated from the internal network 14.

公開ネットワーク13には、第1のネットワーク群2内にあるメール端末装置のメールアカウントを管理するメールサーバ15が接続されており、管理対象となっているメール端末装置から送信されたメールMを一時的に蓄積し、その宛先に応じて外部のネットワーク等へ当該メールMを送信するようになされている。   The public network 13 is connected to a mail server 15 that manages the mail accounts of the mail terminal devices in the first network group 2, and temporarily receives the mail M transmitted from the mail terminal device to be managed. And the mail M is transmitted to an external network or the like according to the destination.

またメールサーバ15は、管理対象となっているメール端末装置ごとに(すなわちメールアカウントごとに)各メール端末装置宛てのメールMを受信して蓄積するようになされており、各メール端末装置からアクセスされた際に、蓄積しているメールMを取得させるようになされている。   The mail server 15 receives and accumulates the mail M addressed to each mail terminal device for each mail terminal device to be managed (that is, for each mail account), and is accessed from each mail terminal device. When this is done, the stored mail M is acquired.

内部ネットワーク14には、ユーザの操作に基づきメールMを送受信するメール端末装置16、及び当該メール端末装置16と同様の構成でなる他のメール端末装置(図示せず)が接続されている。   Connected to the internal network 14 are a mail terminal device 16 that transmits and receives mail M based on user operations, and another mail terminal device (not shown) having the same configuration as the mail terminal device 16.

メール端末装置16は、一般的なコンピュータと同様の構成を有しており、所定のOS(Operating System)上でメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))を実行することにより、メールMの送信及び受信を行い得るようになされている。またメール端末装置16は、メールMの本文BDに対して各種ファイルを添付ファイルFAとして添付した添付ファイルメールMAも送信し得るようにもなされている。   The mail terminal device 16 has the same configuration as that of a general computer, and by executing mail client software (so-called MUA (Mail User Agent)) on a predetermined OS (Operating System), Transmission and reception can be performed. In addition, the mail terminal device 16 can also transmit an attached file mail MA in which various files are attached to the body BD of the mail M as an attached file FA.

さらに内部ネットワーク14には、メールMを中継する添付ファイル暗号化装置17が接続されている。添付ファイル暗号化装置17は、メール端末装置16から受信した添付ファイルメールMAのうち、添付ファイルFAのみを暗号化して暗号ファイルFCとし、メールサーバ15へ送信するようになされている(詳しくは後述する)。   Further, an attached file encryption device 17 that relays the mail M is connected to the internal network 14. The attached file encryption device 17 encrypts only the attached file FA of the attached file mail MA received from the mail terminal device 16 to form an encrypted file FC and transmits it to the mail server 15 (details will be described later). To do).

具体的に、添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAの本文BDから添付ファイルFAを分離し、所定の暗号鍵(暗号パスワードPC)を用いて当該添付ファイルFAを暗号化することにより暗号ファイルFCを生成する。続いて添付ファイル暗号化装置17は、暗号ファイルFCを本文BDに添付することにより暗号ファイルメールMCを生成し、これをメールサーバ15へ受け渡すようになされている。   Specifically, the attached file encryption device 17 separates the attached file FA from the body text BD of the attached file mail MA transmitted from the mail terminal device 16, and uses the predetermined encryption key (encryption password PC). An encrypted file FC is generated by encrypting the FA. Subsequently, the attached file encryption device 17 generates an encrypted file mail MC by attaching the encrypted file FC to the body BD, and delivers this to the mail server 15.

因みに添付ファイル暗号化装置17は、メール端末装置16から添付ファイルFAが付されていない通常のメールMが送信された場合、当該メールMを変更することなくそのままメールサーバ15へ受け渡すようになされている。   Incidentally, when a normal mail M without an attached file FA is transmitted from the mail terminal device 16, the attached file encryption apparatus 17 delivers the mail M to the mail server 15 without change. ing.

また添付ファイル暗号化装置17は、元の電子メールの本文BDの末尾に、暗号ファイルFCのパスワードを照会するための照会情報INFを追記しており、暗号ファイルメールMCを受信したメール端末装置からこの照会情報INFを基に暗号ファイルFCの暗号パスワードPCについての照会を受け、所定の認証処理により当該メール端末装置のユーザを認証した上で、当該暗号ファイルFCの暗号パスワードPCを当該ユーザに通知するようになされている。   Also, the attached file encryption device 17 appends inquiry information INF for inquiring the password of the encrypted file FC to the end of the body BD of the original electronic mail, and from the mail terminal device that has received the encrypted file mail MC. Based on the inquiry information INF, an inquiry about the encryption password PC of the encryption file FC is received, the user of the mail terminal device is authenticated by a predetermined authentication process, and the encryption password PC of the encryption file FC is notified to the user It is made to do.

このように添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAを中継してメールサーバ15へ受け渡すようになされており、その際、当該添付ファイルメールMAの添付ファイルFAを暗号ファイルFCに変換することにより、当該添付ファイルメールMAに代えて暗号ファイルメールMCを送信するようになされている。   As described above, the attached file encryption device 17 relays the attached file mail MA transmitted from the mail terminal device 16 and delivers it to the mail server 15. At that time, the attached file of the attached file mail MA is transmitted. By converting the FA into the encrypted file FC, the encrypted file mail MC is transmitted instead of the attached file mail MA.

その後添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置から暗号ファイルFCの暗号パスワードPCについての照会を受け、正しく認証したユーザに対して当該暗号パスワードPCを通知することにより、元の添付ファイルFAに復元させ得るようになされている   Thereafter, the attached file encryption device 17 receives an inquiry about the encryption password PC of the encryption file FC from the mail terminal device that has received the encryption file mail MC, and notifies the user who has been authenticated correctly to the encryption password PC. It can be restored to the original attachment FA.

一方、第2のネットワーク群3は、ファイアウォール11と同様の構成でなるファイアウォール21により、内側のネットワーク22と外側のネットワーク(すなわちインターネット4)とに分離されている。このネットワーク22には、メールサーバ15と同様の構成でなるメールサーバ23、及びメール端末装置16と同様の構成でなるメール端末装置24が接続されている。   On the other hand, the second network group 3 is separated into an inner network 22 and an outer network (that is, the Internet 4) by a firewall 21 having the same configuration as the firewall 11. A mail server 23 having the same configuration as the mail server 15 and a mail terminal device 24 having the same configuration as the mail terminal device 16 are connected to the network 22.

このように電子メールシステム1では、メール端末装置16とメール端末装置24とがインターネット4を含む各種のネットワークを介して接続されており、これらのネットワークを介して互いにデータ(実際にはパケット)を送受信し得るようになされている。   As described above, in the electronic mail system 1, the mail terminal device 16 and the mail terminal device 24 are connected via various networks including the Internet 4, and data (actually packets) are mutually transmitted via these networks. It can be sent and received.

(2)添付ファイルが付された電子メールの送受信
(2−1)添付ファイルの暗号化及び送信
次に、電子メールシステム1において添付ファイルFAが付された添付ファイルメールMAをメール端末装置16からメール端末装置24へ送信する際のシーケンスについて、図2、図3及び図4を用いて説明する。
(2) Transmission / Reception of E-mail with Attachment File (2-1) Encryption and Transmission of Attachment File Next, the attachment file mail MA with the attachment file FA in the e-mail system 1 is sent from the mail terminal device 16. A sequence for transmission to the mail terminal device 24 will be described with reference to FIGS.

図2において、添付ファイルメールMAの送信側となるメール端末装置16は、まずシーケンスSQ1において、図3(A)に示すように、ユーザの操作に基づいて本文BDに添付ファイルFAを付した添付ファイルメールMAを作成し、SMTP(Simple Mail Transfer Protocol)を利用して当該メールMを添付ファイル暗号化装置17へ送信する。   In FIG. 2, the mail terminal device 16 that is the transmission side of the attached file mail MA first attaches the attachment file FA to the body BD based on the user's operation in sequence SQ1 as shown in FIG. A file mail MA is created, and the mail M is transmitted to the attached file encryption apparatus 17 using SMTP (Simple Mail Transfer Protocol).

因みにこの場合、添付ファイルメールMAは、送信側メールアドレスADS(すなわちメール端末装置16のアドレス)から受信側メールアドレスADR(すなわちメール端末装置24のアドレス)へ宛てられたものとする。   In this case, it is assumed that the attached file mail MA is addressed to the receiving mail address ADR (that is, the address of the mail terminal apparatus 24) from the transmitting mail address ADS (that is, the address of the mail terminal apparatus 16).

これに応じて添付ファイル暗号化装置17は、シーケンスSQ11(図2)において添付ファイルメールMAを受信し、次のシーケンスSQ12へ移る。   In response to this, the attached file encryption apparatus 17 receives the attached file mail MA in the sequence SQ11 (FIG. 2), and proceeds to the next sequence SQ12.

シーケンスSQ12において添付ファイル暗号化装置17は、所定の暗号パスワードPC(詳しくは後述する)を用いて添付ファイルFAを暗号化することにより暗号ファイルFCを生成し、さらに当該暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、次のシーケンスSQ13へ移る。   In sequence SQ12, the attached file encryption device 17 generates an encrypted file FC by encrypting the attached file FA using a predetermined encryption password PC (details will be described later), and further, unique to the encrypted file FC. Is assigned to the next sequence SQ13.

シーケンスSQ13において添付ファイル暗号化装置17は、図3(B)に示すように、暗号ファイルFCのパスワードを照会するための、当該添付ファイル暗号化装置17のURL(Uniform Resource Locator)、ファイル識別子FID及び受信側メールアドレスADR等を含む照会情報INFを本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、次のシーケンスSQ14へ移る。   In sequence SQ13, as shown in FIG. 3 (B), the attached file encryption apparatus 17 makes a URL (Uniform Resource Locator) and file identifier FID of the attached file encryption apparatus 17 for inquiring about the password of the encrypted file FC. In addition, the inquiry information INF including the receiving side mail address ADR and the like is added to the end of the body BD, and the encrypted file mail MC is generated by attaching the encrypted file FC instead of the attached file FA, and the process proceeds to the next sequence SQ14. .

シーケンスSQ14(図2)において添付ファイル暗号化装置17は、SMTPを利用してインターネット4等の各種ネットワークを介して暗号ファイルメールMCをメールサーバ23(図1)へ送信する。   In sequence SQ14 (FIG. 2), the attached file encryption apparatus 17 transmits the encrypted file mail MC to the mail server 23 (FIG. 1) via various networks such as the Internet 4 using SMTP.

一方、暗号ファイルメールMCの送信先であるメール端末装置24は、シーケンスSQ21(図2)において、POP(Post Office Protocol)を利用してメールサーバ23(図1)から当該暗号ファイルメールFCを取得(受信)する。   On the other hand, the mail terminal device 24 which is the transmission destination of the encrypted file mail MC acquires the encrypted file mail FC from the mail server 23 (FIG. 1) using the POP (Post Office Protocol) in the sequence SQ21 (FIG. 2). (Receive)

ここで、メールM及び添付ファイルFAの受け渡しについて、図4(A)を用いて整理する。まずメール端末装置16は、添付ファイルメールMAを添付ファイル暗号化装置17へ送信する。添付ファイル暗号化装置17は、添付ファイルメールMAの添付ファイルFAを暗号化して暗号ファイルFCに置き換えることにより、元の添付ファイルメールMAを暗号ファイルメールMCに変換し、これをメールサーバ15へ送信する。   Here, the delivery of the mail M and the attached file FA is organized with reference to FIG. First, the mail terminal device 16 transmits the attached file mail MA to the attached file encryption device 17. The attached file encryption device 17 converts the attached file mail MA into the encrypted file mail MC by encrypting the attached file FA of the attached file mail MA and replacing it with the encrypted file FC, and transmits this to the mail server 15. To do.

メールサーバ15は、インターネット4を介して暗号ファイルメールMCをメールサーバ23へ送信し、一時蓄積させる。メール端末装置24は、メールサーバ23にアクセスすることにより、暗号ファイルメールMCを取得する。   The mail server 15 transmits the encrypted file mail MC to the mail server 23 via the Internet 4 and temporarily stores it. The mail terminal device 24 acquires the encrypted file mail MC by accessing the mail server 23.

このように電子メールシステム1では、メール端末装置16からメール端末装置24に対して添付ファイルメールMAを送信する際、添付ファイル暗号化装置17からメール端末装置24までの間において、暗号ファイルメールMCの状態で、すなわち添付ファイルFAを暗号化した暗号ファイルFCの状態で転送するようになされている。   As described above, in the electronic mail system 1, when the attached file mail MA is transmitted from the mail terminal device 16 to the mail terminal device 24, the encrypted file mail MC is transmitted between the attached file encryption device 17 and the mail terminal device 24. In other words, it is transferred in the state of the encrypted file FC obtained by encrypting the attached file FA.

このため電子メールシステム1では、その転送途中において仮に第三者により暗号ファイルメールMCが傍受(盗聴)されたとしても、暗号ファイルFCの暗号パスワードPCを知り得ない第三者によって当該暗号ファイルFCが添付ファイルFAに復号化される可能性をほぼ皆無とすることができるため、当該添付ファイルFAのセキュリティを維持することができる。   For this reason, in the electronic mail system 1, even if the encrypted file mail MC is intercepted (wiretapped) by a third party during the transfer, the encrypted file FC can be obtained by a third party who cannot know the encrypted password PC of the encrypted file FC. Can be almost completely decrypted into the attached file FA, so that the security of the attached file FA can be maintained.

(2−2)暗号パスワードの通知
その後、メール端末装置24は、暗号ファイルメールMCに記された照会情報INF(図3(B))を参照したユーザの操作により、シーケンスSQ22(図2)において、添付ファイル暗号化装置17に対して暗号ファイルFCの暗号パスワードPCを照会する。
(2-2) Notification of encryption password Thereafter, the mail terminal device 24 operates in the sequence SQ22 (FIG. 2) by the user's operation referring to the inquiry information INF (FIG. 3B) written in the encryption file mail MC. Then, the attached file encryption device 17 is queried for the encryption password PC of the encryption file FC.

具体的にメール端末装置24は、当該メール端末装置24が搭載しているウェブブラウザ等を介して、添付ファイル暗号化装置17にアクセスする。このときメール端末装置24は、照会情報INFに基づき、ユーザの識別子となる受信側メールアドレスADRとファイル識別子FIDとを添付ファイル暗号化装置17へ送信する。   Specifically, the mail terminal device 24 accesses the attached file encryption device 17 via a web browser or the like installed in the mail terminal device 24. At this time, the mail terminal device 24 transmits the receiving side mail address ADR and the file identifier FID, which are user identifiers, to the attached file encryption device 17 based on the inquiry information INF.

因みにメール端末装置24は、照会情報INFに基づきSSL(Secure Socket Layer)を利用した暗号化通信によって添付ファイル暗号化装置17にアクセスするようになされており、通信の内容が第三者により不正に解読されることを事実上不可能としている。   Incidentally, the mail terminal device 24 is configured to access the attached file encryption device 17 by encrypted communication using SSL (Secure Socket Layer) based on the inquiry information INF. It is virtually impossible to be deciphered.

これに応じて添付ファイル暗号化装置17は、シーケンスSQ15において、メール端末装置24のユーザに照会用パスワードPIを入力させるユーザ認証処理を行い、次のシーケンスSQ16へ移る。   In response to this, the attached file encryption device 17 performs a user authentication process in which the user of the mail terminal device 24 inputs the inquiry password PI in sequence SQ15, and proceeds to the next sequence SQ16.

因みに添付ファイル暗号化装置17は、メール端末装置24のユーザが未登録であった場合、所定の初回認証登録処理を行うことにより、当該ユーザに対して認証用パスワードPEを発行した上で当該ユーザの認証処理を行うようになされている。   Incidentally, when the user of the mail terminal device 24 is unregistered, the attached file encryption device 17 issues an authentication password PE to the user by performing a predetermined initial authentication registration process. Authentication processing is performed.

添付ファイル暗号化装置17は、シーケンスSQ16において、メール端末装置24のユーザに入力された照会用パスワードPIと登録済みの認証用パスワードPEとを比較し、両者が一致した場合に認証成功とみなして、ファイル識別子FIDを基に暗号ファイルFCに対応した暗号パスワードPCをメール端末装置24へ送信する   The attached file encryption device 17 compares the inquiry password PI input to the user of the mail terminal device 24 with the registered authentication password PE in sequence SQ16, and if both match, the authentication is considered successful. The encrypted password PC corresponding to the encrypted file FC is transmitted to the mail terminal device 24 based on the file identifier FID.

これに応じてメール端末装置24は、シーケンスSQ23において暗号ファイルFCに対応した暗号パスワードPCを受信し、次のシーケンスSQ24へ移る。   In response to this, the mail terminal device 24 receives the encryption password PC corresponding to the encryption file FC in the sequence SQ23, and moves to the next sequence SQ24.

メール端末装置24は、シーケンスSQ24において、受信した暗号パスワードPCを用いて暗号ファイルFCを復号化することにより、元の添付ファイルFAを取得する。   In the sequence SQ24, the mail terminal device 24 acquires the original attached file FA by decrypting the encrypted file FC using the received encrypted password PC.

実際上、暗号ファイルFCは、「パスワード付きZIP形式」と呼ばれる形式でなり、元の添付ファイルFAが暗号パスワードPCを暗号鍵として圧縮符号化されたものとなっている。このため、例えばメール端末装置24は、OS(Operating System)として一般に広く利用されているWindows(登録商標)XPを使用していれば、正しい暗号パスワードPCを指定することにより、当該OSの標準的な機能を用いて暗号ファイルFCを添付ファイルFAに復元することができる。   In practice, the encrypted file FC has a format called “ZIP format with password”, and the original attached file FA is compression-encoded using the encrypted password PC as an encryption key. For this reason, for example, if the mail terminal device 24 uses Windows (registered trademark) XP, which is generally widely used as an OS (Operating System), by specifying the correct encryption password PC, the standard of the OS Using this function, the encrypted file FC can be restored to the attached file FA.

このように電子メールシステム1では、図4(B)に示すように、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードPCの照会を受けた場合、ユーザ識別子(すなわち受信側メールアドレスADR)及び認証用パスワードPEを用いてユーザの認証を行い、認証成功の場合のみ、暗号パスワードPCをメール端末装置24へ通知して暗号ファイルFCを復号化させるようになされている。   As described above, in the electronic mail system 1, as shown in FIG. 4B, when the attached file encryption device 17 receives an inquiry about the encryption password PC from the mail terminal device 24, the user identifier (that is, the receiving side mail address ADR). ) And the authentication password PE, and only when the authentication is successful, the encrypted password PC is notified to the mail terminal device 24 to decrypt the encrypted file FC.

このため電子メールシステム1では、暗号ファイルFCの正当な受信者であるユーザのみに対して、添付ファイル暗号化装置17から暗号パスワードPCを通知することができ、メール端末装置24により当該暗号ファイルFCを復号化させて元の添付ファイルFAを取得させることができる。   For this reason, in the electronic mail system 1, only the user who is a valid recipient of the encrypted file FC can be notified of the encrypted password PC from the attached file encryption device 17, and the encrypted file FC is transmitted by the mail terminal device 24. Can be decrypted to obtain the original attached file FA.

(3)添付ファイル暗号化装置の詳細構成
(3−1)添付ファイル暗号化装置の回路構成
まず、添付ファイル暗号化装置17の回路構成について説明する。図5に示すように、添付ファイル暗号化装置17は、一般的なコンピュータ装置とほぼ同様の構成を有しており、制御部30のCPU(Central Processing Unit)31によって全体を統括制御するようになされている。
(3) Detailed Configuration of Attached File Encryption Device (3-1) Circuit Configuration of Attached File Encryption Device First, the circuit configuration of the attached file encryption device 17 will be described. As shown in FIG. 5, the attached file encryption device 17 has substantially the same configuration as a general computer device, and the CPU (Central Processing Unit) 31 of the control unit 30 performs overall control. Has been made.

添付ファイル暗号化装置17のCPU31は、バス32を介して接続されたROM33やハードディスクドライブ34から基本プログラムやOS等を読み出してRAM35に展開して実行し、さらに当該ハードディスクドライブ34から添付ファイル暗号化プログラムや暗号パスワード通知プログラム等の各種プログラムを読み出して当該RAM35上で実行することにより、添付ファイルFAの暗号化処理や暗号パスワードPCの通知処理等を行うようになされている。   The CPU 31 of the attached file encryption device 17 reads out the basic program and OS from the ROM 33 and hard disk drive 34 connected via the bus 32, expands and executes them in the RAM 35, and further encrypts the attached file from the hard disk drive 34. Various programs such as a program and an encryption password notification program are read out and executed on the RAM 35, whereby the attached file FA is encrypted and the encryption password PC is notified.

(3−2)添付ファイルが付された電子メールの送受信
次に、添付ファイル暗号化装置17の機能構成について説明する。図6に示すように、添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、メール受信部41により当該添付ファイルメールMAを受信し、これをメール判別部42へ供給する。
(3-2) Transmission / Reception of E-mail with Attachment File Next, the functional configuration of the attachment file encryption device 17 will be described. As shown in FIG. 6, when the attached file mail MA is transmitted from the mail terminal device 16, the attached file encryption apparatus 17 receives the attached file mail MA by the mail receiving unit 41, and receives it from the mail determining unit 42. To supply.

メール判別部42は、ハードディスクドライブ34に予め記憶されている、添付ファイルFAを暗号化する際のルールが格納された暗号化ルールデータベースDB1を参照する。   The mail discriminating unit 42 refers to the encryption rule database DB1 stored in advance in the hard disk drive 34 and storing rules for encrypting the attached file FA.

この暗号化ルールデータベースDB1は、図7に示すように、送信側メールアドレスADSに対応付けて、受信側メールアドレスADR毎に暗号化のキーワードKW及びパスワードの種類TPが暗号化ルールとして格納されている。   As shown in FIG. 7, the encryption rule database DB1 stores an encryption keyword KW and a password type TP as encryption rules for each reception mail address ADR in association with the transmission mail address ADS. Yes.

ここでキーワードKWとしては、添付ファイルFAを暗号化するか否かの判断条件となるような、添付ファイルメールMAの「件名」欄に含まれる文字列が格納されており、そのままキーワードとなる文字列の他、全ての添付ファイルFAを無条件に暗号化する「全て」、全ての添付ファイルFAを一切暗号化しない「なし」、添付ファイルFAを暗号化する旨の指示と共に暗号化のパスワードを指定する「password:」のいずれかが予め選択されるようになされている。   Here, as the keyword KW, a character string included in the “subject” field of the attached mail MA is stored as a condition for determining whether or not the attached file FA is to be encrypted. In addition to the column, “All” unconditionally encrypts all attached file FAs, “None” not encrypts all attached file FAs at all, and an encryption password with instructions to encrypt attached file FAs Any one of “password:” to be designated is selected in advance.

またパスワードの種類TPとしては、毎回新たな暗号パスワードPCを生成し再利用しない「使い捨て」、予め指定された暗号パスワードPCを毎回用いる「固定」、その都度ユーザに指定させる「毎回指定」、及び添付ファイルFAを暗号化しないことを意味する「なし」といった4種類のいずれかが選択されている。   Also, as the password type TP, “disposable” that does not generate and reuse a new encrypted password PC every time, “fixed” that uses a pre-designated encrypted password PC every time, “designated every time” that allows the user to designate each time, and One of the four types “None”, which means that the attached file FA is not encrypted, is selected.

因みに暗号化ルールデータベースDB1の内容は、メール端末装置16のユーザや電子メールシステム1の管理者等により自在に設定され得るようになされている。   Incidentally, the contents of the encryption rule database DB1 can be freely set by the user of the mail terminal device 16, the administrator of the electronic mail system 1, or the like.

実際上、メール判別部42は、添付ファイルメールMAの送信側メールアドレスADS(すなわちメールヘッダのFrom:欄)及び受信側メールアドレスADR(すなわちメールヘッダのTo:欄)を基に、暗号化ルールとして、当該添付ファイルメールMAと対応するキーワードKW及びパスワードの種類TPを読み出す。   In practice, the mail discriminating unit 42 uses the encryption rule based on the transmission side mail address ADS (that is, the From: field of the mail header) and the reception side mail address ADR (that is, the To: field of the mail header) of the attached file mail MA. The keyword KW and password type TP corresponding to the attached file mail MA are read out.

続いてメール判別部42は、添付ファイルメールMAの件名欄(すなわちメールヘッダのSubject:欄)にキーワードが含まれている、又は当該キーワードが「全て」である場合、パスワードの種類TPが「使い捨て」であればランダムな暗号パスワードPCを生成し、「固定」であれば予め指定されたパスワードを暗号パスワードPCとし、「毎回指定」であれば添付ファイルメールMAの件名欄に記入された「password:」に続く文字列を暗号パスワードPCとして、添付ファイルFA及び当該暗号パスワードPCを添付ファイル暗号化部43へ供給する。   Subsequently, when the keyword is included in the subject field of the attached mail MA (that is, the Subject: field of the mail header) or the keyword is “all”, the mail determination unit 42 sets the password type TP to “disposable”. ", A random encryption password PC is generated. If it is" fixed ", the password specified in advance is used as the encryption password PC. If" specified every time ", the" password "entered in the subject field of the attached mail MA is displayed. The character string following “:” is used as the encryption password PC, and the attached file FA and the encryption password PC are supplied to the attached file encryption unit 43.

これに応じて添付ファイル暗号化部43は、暗号パスワードPCを用いて添付ファイルFAを「パスワード付きZIP形式」に変換することにより暗号化された暗号ファイルFCを生成し、これをメール判別部42へ供給する。   In response to this, the attached file encryption unit 43 generates an encrypted encrypted file FC by converting the attached file FA into the “ZIP format with password” by using the encrypted password PC, and the encrypted file FC is generated. To supply.

このときメール判別部42は、暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、当該ファイル識別子FIDに対して暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRを対応付けて添付ファイル情報データベースDB2に格納する。   At this time, the mail discriminating unit 42 assigns a unique file identifier FID to the encrypted file FC, and attaches the file identifier FID in association with the encryption password PC, the sender mail address ADS, and the receiver mail address ADR. Store in the file information database DB2.

因みに添付ファイル情報データベースDB2は、ハードディスクドライブ34(図5)に記憶されており、図7(B)に示すように、ファイル識別子FIDに暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRが対応付けられて格納されている。   Incidentally, the attached file information database DB2 is stored in the hard disk drive 34 (FIG. 5). As shown in FIG. 7B, the file identifier FID includes the encryption password PC, the transmission side mail address ADS, and the reception side mail address ADR. Are stored in association with each other.

その後メール判別部42は、元の添付ファイルメールMAに対して、ファイル識別子FIDが含まれる照会情報INF(図3(B))を本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、これをメール送信部44へ供給すると共に、その日時や受信側メールアドレスADR等でなる履歴情報をログデータベースDB3に格納する。   Thereafter, the mail discriminating unit 42 adds the inquiry information INF (FIG. 3B) including the file identifier FID to the original attached file mail MA at the end of the text BD, and further encrypts it instead of the attached file FA. An encrypted file mail MC is generated by attaching the file FC, which is supplied to the mail transmission unit 44, and history information including the date and time, the receiving side mail address ADR, and the like is stored in the log database DB3.

一方、メール判別部42は、メールM(すなわち添付ファイルFAが無いメール)が供給された場合、或いは添付ファイルメールMAを受信し暗号化ルールに従った結果として添付ファイルFAを暗号化しない場合、元のメールM又は添付ファイルメールMAをそのままメール送信部44へ供給する。   On the other hand, when the mail M (that is, mail without the attached file FA) is supplied, or when the attached file FA is not encrypted as a result of receiving the attached mail MA and following the encryption rule, the mail determination unit 42 The original mail M or the attached file mail MA is supplied to the mail transmitting unit 44 as it is.

メール送信部44は、受信側メールアドレスADRを管理するメールサーバ23へ向けて暗号ファイルメールMC、メールM又は添付ファイルメールMAを送信する。   The mail transmission unit 44 transmits the encrypted file mail MC, the mail M, or the attached file mail MA to the mail server 23 that manages the receiving side mail address ADR.

これに応じてメールサーバ23は、暗号ファイルメールMC、メールM又は添付ファイルメールMAを受信して一時蓄積し、メール端末装置24からのアクセスに応じて当該暗号ファイルメールMC、メールM又は添付ファイルメールMAを当該メール端末装置24へ送信する。   In response to this, the mail server 23 receives and temporarily stores the encrypted file mail MC, mail M or attached file mail MA, and responds to the access from the mail terminal device 24, and the encrypted file mail MC, mail M or attached file. The mail MA is transmitted to the mail terminal device 24.

メール端末装置24は、暗号ファイルメールMCを受信した場合、当該暗号ファイルメールMCの照会情報INF(図3(B))を参照したユーザの操作により、当該メール端末装置24が搭載しているウェブブラウザ等を介して添付ファイル暗号化装置17にアクセスし、照会情報INFに含まれているファイル識別子FID及び受信側メールアドレスADRを送信する。   When the mail terminal device 24 receives the encrypted file mail MC, the web terminal installed in the mail terminal device 24 is operated by a user operation referring to the inquiry information INF (FIG. 3B) of the encrypted file mail MC. The attached file encryption device 17 is accessed via a browser or the like, and the file identifier FID and the receiving side mail address ADR included in the inquiry information INF are transmitted.

これに応じて添付ファイル暗号化装置17のパスワード通知部45は、ユーザ情報データベースDB4を参照する。ここでユーザ情報データベースDB4は、図7(C)に示すように、受信側メールアドレスADRに対応付けて、当該受信側メールアドレスADRのユーザに対して予め発行した認証用パスワードPEが格納されている。   In response to this, the password notification unit 45 of the attached file encryption apparatus 17 refers to the user information database DB4. Here, as shown in FIG. 7C, the user information database DB4 stores the authentication password PE issued in advance to the user of the receiving mail address ADR in association with the receiving mail address ADR. Yes.

パスワード通知部45は、メール端末装置24から送信された受信側メールアドレスADRに対応する認証用パスワードPEをユーザ情報データベースDB4から読み出すと共に、メール端末装置24のウェブブラウザを介してユーザに照会用パスワードPIを入力させる。   The password notifying unit 45 reads the authentication password PE corresponding to the receiving side mail address ADR transmitted from the mail terminal device 24 from the user information database DB4, and also asks the user for a reference password via the web browser of the mail terminal device 24. Input PI.

このときパスワード通知部45は、認証用パスワードPEと照会用パスワードPIとを比較し、両者が一致すれば認証成功、すなわちメール端末装置24の操作者が正当なユーザであるとみなし、添付ファイル情報データベースDB2からファイル識別子FIDに対応付けられた暗号パスワードPCを読み出してメール端末装置24のウェブブラウザに表示させることにより当該暗号パスワードPCの通知を行う。   At this time, the password notification unit 45 compares the authentication password PE with the inquiry password PI. If they match, the password notification unit 45 considers that the authentication is successful, that is, the operator of the mail terminal device 24 is a valid user, and the attached file information The encryption password PC associated with the file identifier FID is read from the database DB2 and displayed on the web browser of the mail terminal device 24 to notify the encryption password PC.

またパスワード通知部45は、認証結果を受信側メールアドレスADRや日時等と共に履歴情報としてログデータベースDB3に記録するようになされており、不正なアクセスがあった場合などに管理者に当該履歴情報を参照させ得るようになされている。   The password notifying unit 45 records the authentication result in the log database DB3 as history information together with the receiving side mail address ADR, date and time, and the history information is sent to the administrator when there is an unauthorized access. It can be referred to.

(3−3)添付ファイル暗号化処理
次に、添付ファイル暗号化装置17における添付ファイル暗号化処理手順RT1について、図8に示すフローチャートを用いて説明する。
(3-3) Attachment File Encryption Processing Next, the attachment file encryption processing procedure RT1 in the attachment file encryption device 17 will be described with reference to the flowchart shown in FIG.

添付ファイル暗号化装置17の制御部30(図5)は、電源が投入されOSが起動すると、ハードディスクドライブ34から添付ファイル暗号化プログラムを読み出して実行することにより添付ファイル暗号化処理手順RT1を開始し、ステップSP1へ移る。   When the power is turned on and the OS is started, the control unit 30 (FIG. 5) of the attached file encryption apparatus 17 starts the attached file encryption processing procedure RT1 by reading and executing the attached file encryption program from the hard disk drive 34. Then, the process proceeds to step SP1.

ステップSP1において制御部30は、メール受信部41によってメール端末装置16からのメールM又は添付ファイルメールMAが受信されたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP1を繰り返すことにより、メール端末装置16からのメールM又は添付ファイルメールMAの受信を待ち受ける。   In step SP1, the control unit 30 determines whether the mail receiving unit 41 has received the mail M or the attached file mail MA from the mail terminal device 16. If a negative result is obtained here, the control unit 30 waits for the reception of the mail M or the attached file mail MA from the mail terminal device 16 by repeating step SP1 again.

一方ステップSP1において肯定結果が得られると、制御部30は次のステップSP2へ移る。ステップSP2において制御部30は、メール判別部42により、添付ファイルFAがあるか否か、すなわち添付ファイルメールMAを受信したか否かを判定する。ここで否定結果が得られると、このことは添付ファイルFAが付されていないメールMを受信したため、添付ファイルFAに関する処理を行う必要がないことを表しており、このとき制御部30は次のステップSP5へ移る。   On the other hand, if a positive result is obtained in step SP1, the control unit 30 moves to the next step SP2. In step SP2, the control unit 30 uses the mail determination unit 42 to determine whether there is an attached file FA, that is, whether an attached file mail MA has been received. If a negative result is obtained here, this means that the mail M without the attached file FA has been received, and therefore it is not necessary to perform processing related to the attached file FA. Control goes to step SP5.

一方ステップSP2において肯定結果が得られると、制御部30は、添付ファイルメールFAに関する処理を行うべく、次のステップSP3へ移る。ステップSP3において制御部30は、添付ファイルメールMAの送信側メールアドレスADS及び受信側メールアドレスADRを基に、暗号化ルールデータベースDB1(図7(A))から暗号化ルールとしてキーワードKW及びパスワードの種類TPを読み出し、次のステップSP4へ移る。   On the other hand, if an affirmative result is obtained in step SP2, the control unit 30 proceeds to the next step SP3 to perform processing related to the attached file mail FA. In step SP3, the control unit 30 uses the encryption rule database DB1 (FIG. 7 (A)) as an encryption rule based on the sender mail address ADS and the receiver mail address ADR of the attached file mail MA as an encryption rule. The type TP is read out, and the process proceeds to the next step SP4.

ステップSP4において制御部30は、読み出した暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従い、添付ファイルFAを暗号化するか否かを判定する。ここで否定結果が得られると、このことは元の添付ファイルメールMAをそのままメール送信部44から送信すべきであることを表しており、このとき制御部30は次のステップSP5へ移る。   In step SP4, the control unit 30 determines whether to encrypt the attached file FA according to the read encryption rule (that is, the keyword KW and the password type TP). If a negative result is obtained here, this indicates that the original attached file mail MA should be transmitted as it is from the mail transmitting unit 44, and at this time, the control unit 30 proceeds to the next step SP5.

ステップSP5において制御部30は、メール送信部44(図6)により受信側メールアドレスに宛ててメールM又は添付ファイルメールMAを送信させて当該メールM又は添付ファイルメールMAに関する一連の処理を完了し、再度ステップSP1へ戻って次のメールM又は添付ファイルメールMAを待ち受ける。   In step SP5, the control unit 30 causes the mail transmitting unit 44 (FIG. 6) to transmit the mail M or the attached file mail MA to the receiving side mail address, and completes a series of processes related to the mail M or the attached file mail MA. Then, the process returns to step SP1 and waits for the next mail M or the attached file mail MA.

一方、ステップSP4において肯定結果が得られると、制御部30は次のステップSP6へ移る。ステップSP6において制御部30は、添付ファイル暗号化部43(図6)により、暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従った暗号パスワードPCを用いて添付ファイルFAを暗号化することにより暗号ファイルFCに変換し、次のステップSP7へ移る。   On the other hand, when a positive result is obtained in step SP4, the control unit 30 proceeds to next step SP6. In step SP6, the control unit 30 encrypts the attachment file FA using the encryption password PC according to the encryption rule (that is, the keyword KW and the password type TP) by the attachment file encryption unit 43 (FIG. 6). Is converted into the encrypted file FC, and the process proceeds to the next step SP7.

ステップSP7において制御部30は、メール判別部42により、メールの本文BDの末尾に照会情報INF(図3(B))を追記し、次のステップSP8へ移る。   In step SP7, the control unit 30 adds the inquiry information INF (FIG. 3B) to the end of the mail body BD by the mail determination unit 42, and proceeds to the next step SP8.

ステップSP8において制御部30は、メール判別部42によって、暗号ファイルFCをメールの本文BDに添付することにより暗号ファイルメールMCを生成し、次のステップSP9へ移る。   In step SP8, the control unit 30 causes the mail determination unit 42 to generate the encrypted file mail MC by attaching the encrypted file FC to the mail body BD, and proceeds to the next step SP9.

ステップSP9において制御部30は、メール送信部44から受信側メールアドレスADRへ向けて暗号ファイルメールMCを送信させることにより、一連の添付ファイル暗号化処理を終了し、再度ステップSP1へ戻ることにより次のメールM又は添付ファイルメールMAを待ち受ける。   In step SP9, the control unit 30 ends the series of attached file encryption processing by transmitting the encrypted file mail MC from the mail transmission unit 44 to the receiving side mail address ADR, and returns to step SP1 again to return to the next. Waiting for the mail M or the attached mail MA.

その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって添付ファイル暗号化プログラムが停止されるまで、この添付ファイル暗号化処理手順RT1を繰り返すようになされている。   Thereafter, the control unit 30 repeats the attached file encryption processing procedure RT1 until the attached file encryption apparatus 17 is turned off or the attached file encryption program is stopped by an administrator or the like.

(3−4)暗号パスワード通知処理手順
次に、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードFCの照会を受けて通知する際の暗号パスワード通知処理手順RT2について、図9のフローチャートを用いて説明する。
(3-4) Encryption Password Notification Processing Procedure Next, the flowchart of FIG. 9 will be described with respect to the encryption password notification processing procedure RT2 when the attached file encryption device 17 receives an inquiry about the encryption password FC from the mail terminal device 24 and notifies it. It explains using.

添付ファイル暗号化装置17の制御部30は、電源が入力されOSが起動すると、ハードディスクドライブ34から暗号パスワード通知プログラムを読み出して実行することにより暗号パスワード通知処理手順RT2を開始し、ステップSP11へ移る。   When the power is input and the OS is activated, the control unit 30 of the attached file encryption apparatus 17 starts the encryption password notification processing procedure RT2 by reading and executing the encryption password notification program from the hard disk drive 34, and proceeds to step SP11. .

ステップSP11において制御部30は、パスワード通知部45(図6)により、メール端末装置24から暗号ファイルメールMCに添付されていた暗号ファイルFCの暗号パスワードFCに関する照会を受けたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP11を繰り返すことにより、メール端末装置24からの暗号パスワードFCの照会を待ち受ける。   In step SP11, the control unit 30 determines whether or not the password notification unit 45 (FIG. 6) has received an inquiry regarding the encryption password FC of the encryption file FC attached to the encryption file mail MC from the mail terminal device 24. If a negative result is obtained here, the control unit 30 waits for an inquiry about the encryption password FC from the mail terminal device 24 by repeating step SP11 again.

一方ステップSP11において肯定結果が得られると、制御部30は次のステップSP12へ移る。ステップSP12において制御部30は、パスワード通知部45によって、メール端末装置24からファイル識別子FID及び受信側メールアドレスADRを取得し、次のステップSP13へ移る。   On the other hand, if a positive result is obtained in step SP11, the control unit 30 proceeds to the next step SP12. In step SP12, the control unit 30 acquires the file identifier FID and the receiving side mail address ADR from the mail terminal device 24 by the password notification unit 45, and proceeds to the next step SP13.

ステップSP13において制御部30は、パスワード通知部45によって、ユーザ情報データベースDB4を参照することにより受信側メールアドレスADRに対応した認証用パスワードPEを取得し、次のステップSP14へ移る。   In step SP13, the control unit 30 refers to the user information database DB4 by using the password notification unit 45 to acquire the authentication password PE corresponding to the receiving side mail address ADR, and proceeds to the next step SP14.

ステップSP14において制御部30は、パスワード通知部45によって、メール端末装置24のユーザに対して照会用パスワードPIを入力させ、次のステップSP15へ移る。   In step SP14, the control unit 30 causes the password notification unit 45 to input the inquiry password PI to the user of the mail terminal device 24, and proceeds to the next step SP15.

ステップSP15において制御部30は、認証用パスワードPE及び照会用パスワードPIを比較し、両者が一致したか否か、すなわち認証に成功したか否かを判定する。ここで否定結果が得られると、このことはメール端末装置24のユーザが正当なユーザではない可能性があることを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。   In step SP15, the control unit 30 compares the authentication password PE and the inquiry password PI, and determines whether or not they match, that is, whether or not the authentication is successful. If a negative result is obtained here, this means that the user of the mail terminal device 24 may not be a valid user. At this time, the control unit 30 sends a predetermined error message to the mail terminal device 24. , The process related to the notification of the encryption password PC is interrupted, and the process returns to step SP11 again.

一方ステップSP15において肯定結果が得られると、このことはメール端末装置24のユーザが既に登録された正当なユーザであると見なし得ることを表しており、このとき制御部30は、次のステップSP16へ移る。   On the other hand, if an affirmative result is obtained in step SP15, this indicates that the user of the mail terminal device 24 can be regarded as a legitimate user who has already been registered. At this time, the control unit 30 performs the next step SP16. Move on.

ステップSP16において制御部30は、パスワード通知部45によって添付ファイル情報データベースDB2(図7(B))を参照し、メール端末装置24から送信されたファイル識別子FIDに対応する送信側メールアドレスADS、受信側メールアドレスADR及び暗号パスワードPCを読み出して、次のステップSP17へ移る。   In step SP16, the control unit 30 refers to the attached file information database DB2 (FIG. 7B) by the password notification unit 45, receives the transmission side mail address ADS corresponding to the file identifier FID transmitted from the mail terminal device 24, and receives it. The side mail address ADR and the encryption password PC are read out, and the process proceeds to the next step SP17.

ステップSP17において制御部30は、メール端末装置から送信された受信側メールアドレスADRが添付ファイル情報データベースDB2から読み出した送信側メールアドレスADS又は受信側メールアドレスADRと一致するか否かを判定する。   In step SP17, the control unit 30 determines whether or not the reception side mail address ADR transmitted from the mail terminal device matches the transmission side mail address ADS or the reception side mail address ADR read from the attached file information database DB2.

ここで否定結果が得られると、このことはメール端末装置24のユーザがユーザ情報データベースDB4に登録されたユーザではあるものの、暗号ファイルFCの正当な受信者或いは正当な送信者のいずれでも無いことを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。   If a negative result is obtained here, this means that the user of the mail terminal device 24 is a user registered in the user information database DB4, but is neither a valid recipient nor a valid sender of the encrypted file FC. At this time, the control unit 30 displays a predetermined error message on the display screen of the mail terminal device 24, interrupts the process related to the notification of the encryption password PC, and returns to step SP11 again.

一方ステップSP17において肯定結果が得られると、このことはメール端末装置24のユーザが暗号ファイルFCの正当な受信者又は正当な送信者であることを表しており、このとき制御部30は次のステップSP18へ移る。   On the other hand, if a positive result is obtained in step SP17, this indicates that the user of the mail terminal device 24 is a valid receiver or a valid sender of the encrypted file FC. Control goes to step SP18.

ステップSP18において制御部30は、暗号パスワードPCをメール端末装置24へ送信することにより、一連の暗号パスワードPCを通知する処理を終了し、再度ステップSP11へ戻ることにより、次の暗号パスワードPCの照会を待ち受ける。   In step SP18, the control unit 30 transmits the encrypted password PC to the mail terminal device 24, thereby ending the series of processes for notifying the encrypted password PC, and returning to step SP11 again to inquire the next encrypted password PC. Await.

その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって暗号パスワード通知プログラムが停止されるまで、この暗号パスワード通知処理手順RT2を繰り返すようになされている。   Thereafter, the control unit 30 repeats this encryption password notification processing procedure RT2 until the power of the attached file encryption device 17 is turned off or the encryption password notification program is stopped by an administrator or the like.

(4)動作及び効果
以上の構成において、電子メールシステム1の添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、送信側メールアドレスADS及び受信側メールアドレスADRに対応付けられた暗号化ルールに従って添付ファイルFAを暗号化することにより暗号ファイルFCとし、当該暗号ファイルFCを添付した暗号ファイルメールMCを受信側メールアドレスADRに宛てて送信し、メール端末装置24に受信させる。
(4) Operation and Effect In the above configuration, when the attached file mail MA is transmitted from the mail terminal device 16, the attached file encryption apparatus 17 of the electronic mail system 1 transmits the sending mail address ADS and the receiving mail address ADR. The attached file FA is encrypted according to the encryption rule associated with the encrypted file FC, and the encrypted file mail MC attached with the encrypted file FC is sent to the receiving side mail address ADR. To receive.

これにより電子メールシステム1の添付ファイル暗号化装置17は、添付ファイルFAを暗号化した暗号ファイルFCの状態で各種ネットワークを経由させメール端末装置24に受信させることができるので、元の添付ファイルFAのセキュリティを維持し、第三者により元の添付ファイルFAの内容が知られたり改竄されたりする可能性を事実上皆無とすることができる。   As a result, the attached file encryption device 17 of the e-mail system 1 can be received by the mail terminal device 24 via various networks in the state of the encrypted file FC obtained by encrypting the attached file FA. Security can be maintained, and there is virtually no possibility that the contents of the original attached file FA will be known or altered by a third party.

特に電子メールシステム1では、暗号化ルールデータベースDB1(図7(A))のキーワードが「全て」であった場合、添付ファイル暗号化装置17により全ての添付ファイルFAを自動的に暗号化することができるので、ユーザに煩わしい暗号化作業をさせずに済み、また当該ユーザがうっかり暗号化を忘れたまま添付ファイルFAを送信してしまうといった人為的ミスを未然に防止することができる。   In particular, in the electronic mail system 1, when the keyword of the encryption rule database DB1 (FIG. 7A) is “all”, the attached file encryption device 17 automatically encrypts all attached files FA. Therefore, it is possible to prevent a human error such that the user does not have to perform a troublesome encryption operation, and the user inadvertently forgets the encryption and transmits the attached file FA.

これに加えて電子メールシステム1では、暗号化ルールデータベースDB1(図7(A))のキーワードKWに対応した文字列が添付ファイルメールMAの件名欄に含まれる場合、暗号化の可否やパスワードをユーザに敢えて指示させることもできるので、例えばユーザが添付ファイルFAをどうしても暗号化したくない場合や、特定の暗号パスワードPCを用いたい場合等に柔軟に対応することができる。   In addition to this, in the electronic mail system 1, when a character string corresponding to the keyword KW of the encryption rule database DB1 (FIG. 7A) is included in the subject field of the attached mail MA, the encryption permission / inhibition and the password are set. Since the user can also be instructed, for example, when the user does not want to encrypt the attached file FA, or when he / she wants to use a specific encryption password PC, the user can flexibly respond.

さらに電子メールシステム1では、暗号化ルールとしてパスワードの種類が「使い捨て」であった場合、個々の暗号ファイルFCに対して互いに異なる暗号パスワードPCを生成することができるので、仮にある暗号ファイルFCの暗号パスワードPCが第三者に知られたとしても、当該暗号パスワードPCでは他の暗号ファイルFCを復号化し得ないため、情報漏洩を最小限に食い止めることができる。   Further, in the electronic mail system 1, when the type of password is “disposable” as the encryption rule, different encryption passwords PC can be generated for each encryption file FC. Even if the encryption password PC is known to a third party, other encryption files FC cannot be decrypted by the encryption password PC, so that information leakage can be minimized.

一方、添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置24からのSSLを用いたセキュアなアクセスを受け、当該メール端末装置24の受信側メールアドレスADR及びユーザに入力された照会用パスワードPIを基に当該ユーザの認証処理を行い、認証が成功し且つ当該ユーザが暗号ファイルFCの正当な受信者又は正当な送信者であった場合にのみ当該暗号ファイルFCの暗号パスワードPCを通知する。   On the other hand, the attached file encryption device 17 receives secure access using SSL from the mail terminal device 24 that has received the encrypted file mail MC, and is input to the receiving side mail address ADR of the mail terminal device 24 and the user. The encryption password PC of the encrypted file FC is authenticated only when the user is authenticated based on the inquiry password PI, and the authentication is successful and the user is a valid receiver or sender of the encrypted file FC. To be notified.

これにより電子メールシステム1の添付ファイル暗号化装置17は、暗号ファイルメールMCの正当な受信者又は正当な送信者であるメール端末装置24のユーザに対してのみ暗号ファイルFCの暗号パスワードPCを安全に通知することができるので、当該暗号パスワードPCを第三者に知られないようにすることができ、暗号ファイルFCが不正に復号化される危険性を実質的に皆無とすることができる。   As a result, the attached file encryption device 17 of the e-mail system 1 secures the encryption password PC of the encryption file FC only to the user of the mail terminal device 24 who is a valid recipient or sender of the encrypted file mail MC. Therefore, it is possible to prevent the encryption password PC from being known to a third party, and it is possible to substantially eliminate the risk that the encrypted file FC is illegally decrypted.

また電子メールシステム1では、添付ファイル暗号化装置17が添付ファイルFAを暗号化した際の暗号パスワードPCを添付ファイル情報データベースDB2(図7(B))によって管理しているため、元の添付ファイルメールMAを送信したメール端末装置16のユーザにより当該暗号パスワードPCを把握させ、或いはメール端末装置24のユーザに対して別のメールや郵便、電話、ファクシミリ等の通信手段によって当該暗号パスワードPCを通知させるといった煩雑な作業をさせずに済む。   In the electronic mail system 1, since the attached file encryption apparatus 17 manages the encryption password PC when the attached file FA is encrypted by the attached file information database DB2 (FIG. 7B), the original attached file is stored. The user of the mail terminal device 16 that has sent the mail MA is made aware of the encryption password PC, or the user of the mail terminal device 24 is notified of the encryption password PC by another communication means such as mail, mail, telephone, or facsimile. This eliminates the troublesome task of making it happen.

さらに電子メールシステム1では、添付ファイル暗号化装置17により暗号ファイルFCを暗号化する際、圧縮方式として広く利用されているZIP方式とパスワードによる暗号化とを組み合わせた「パスワード付きZIP形式」としているため、暗号ファイルメールMCを受信したメール端末装置24により正しい暗号パスワードPCを取得できた場合、当該メール端末装置24によってほぼ確実に元の添付ファイルFAに復元させることができる。   Further, in the electronic mail system 1, when the encrypted file FC is encrypted by the attached file encryption device 17, the “ZIP format with password” is combined with the ZIP method widely used as the compression method and the encryption by the password. Therefore, when the correct encrypted password PC can be acquired by the mail terminal device 24 that has received the encrypted file mail MC, the mail terminal device 24 can almost certainly restore the original attached file FA.

以上の構成によれば、電子メールシステム1は、添付ファイル暗号化装置17によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化ルールに従って暗号化すると共に暗号パスワードPCを管理し、認証された正当なユーザに対してのみ当該暗号パスワードPCを通知することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。   According to the above configuration, the electronic mail system 1 encrypts the attachment file FA of the attachment file mail MA transmitted from the mail terminal device 16 by the attachment file encryption device 17 in accordance with the encryption rule and sets the encryption password PC. By managing and notifying the authenticated password PC only to authorized users, the attached file FA can be automatically encrypted, and the encrypted password PC can be safely and securely saved without requiring the user. Since only a legitimate user can be notified, the attached file FA can be delivered safely and easily using a mail delivery mechanism.

(5)他の実施の形態
なお上述した実施の形態においては、暗号化ルールデータベースDB1(図7(A))により、送信側メールアドレスADS及び受信側メールアドレスADRに応じた暗号化ルールを定めるようにした場合について述べたが、本発明はこれに限らず、例えば受信側メールアドレスADRに関わらず送信側メールアドレスADSのみに応じて暗号化ルールを定めるようにし、或いは反対に送信側メールアドレスADSに関わらず受信側メールアドレスADRのみに応じて暗号化ルールを定めるようにし、さらには送信側メールアドレスADS及び受信側メールアドレスADRに関わらず唯一の暗号化ルールを定めるようにしても良い。
(5) Other Embodiments In the above-described embodiment, encryption rules corresponding to the sender mail address ADS and the receiver mail address ADR are defined by the encryption rule database DB1 (FIG. 7A). Although the present invention is not limited to this, the present invention is not limited to this. For example, the encryption rule is determined only in accordance with the transmission side mail address ADS regardless of the reception side mail address ADR, or on the contrary, the transmission side mail address. The encryption rule may be determined according to only the reception side mail address ADR regardless of the ADS, and further, the only encryption rule may be determined regardless of the transmission side mail address ADS and the reception side mail address ADR.

また上述した実施の形態においては、メールの本文BD(図3(B))の末尾に照会情報INFを追記するようにした場合について述べたが、本発明はこれに限らず、例えば特定の受信側メールアドレスADRに対する暗号ファイルメールMCの本文BDに当該照会情報INFを追記しないようにし、或いはパスワードの種類TP(図7(A))が「固定」である場合に当該照会情報INFを追記しないようにする等、種々の条件により当該照会情報INFを本文BDに追記しないようにしても良い。   In the above-described embodiment, the case where the inquiry information INF is added to the end of the mail body BD (FIG. 3B) has been described. However, the present invention is not limited to this, for example, specific reception is performed. The inquiry information INF is not added to the body BD of the encrypted file mail MC for the side mail address ADR, or the inquiry information INF is not added when the password type TP (FIG. 7A) is “fixed”. For example, the inquiry information INF may not be added to the text BD depending on various conditions.

これにより、暗号ファイルメールMCを傍受した第三者に対して、暗号パスワードPCを取得するための手段があることを敢えて知らせないようにすることができる。   Thereby, it is possible to prevent the third party who has intercepted the encrypted file mail MC from knowing that there is a means for obtaining the encrypted password PC.

さらに上述した実施の形態においては、暗号化ルールのキーワード(図7(A))としてキーワードとなる文字列、「全て」、「なし」、或いは「password:」のいずれかが予め選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「password:」とする等、選択対象を制限するようにしても良い。   Furthermore, in the above-described embodiment, as the encryption rule keyword (FIG. 7A), any one of a character string that becomes a keyword, “all”, “none”, or “password:” is selected in advance. However, the present invention is not limited to this. For example, “None” cannot be selected, or “password:” is unconditionally set, and the selection target may be limited.

またキーワードの記載箇所としては、添付ファイルメールMAの件名欄以外にも、本文BDの冒頭や末尾、或いは宛先欄等の様々な箇所としても良い。   In addition to the subject field of the attached file mail MA, various keywords such as the beginning and end of the body text BD or the destination field may be used as the keyword description location.

さらに上述した実施の形態においては、暗号化ルールのパスワードの種類TP(図7(A))として、「使い捨て」、「固定」、「毎回指定」、及び「なし」の4種類のいずれかが選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「使い捨て」とする等、選択対象を制限するようにしても良い。   Further, in the above-described embodiment, the password type TP (FIG. 7A) of the encryption rule is any one of four types of “disposable”, “fixed”, “designated every time”, and “none”. Although the case where the selection is made has been described, the present invention is not limited to this. For example, the selection target may be limited such that “None” cannot be selected, or “Disposable” is unconditionally set. good.

さらに上述した実施の形態においては、添付ファイルFAを暗号化する際、「パスワード付きZIP形式」の暗号ファイルFCに変換するようにした場合について述べたが、本発明はこれに限らず、当該添付ファイルFAを種々のファイル形式でなる暗号ファイルFCに変換するようにしても良い。この場合、任意の暗号パスワードPCを暗号鍵として指定でき、またメール端末装置24により容易かつ確実に当該暗号ファイルFCを復号化できることが望ましい。   Furthermore, in the above-described embodiment, the case where the attached file FA is encrypted is converted to the encrypted file FC of “ZIP format with password”. However, the present invention is not limited to this, and the attached file FA is not limited thereto. The file FA may be converted into an encrypted file FC having various file formats. In this case, it is desirable that an arbitrary encryption password PC can be designated as the encryption key, and that the encrypted file FC can be decrypted easily and reliably by the mail terminal device 24.

さらに上述した実施の形態においては、添付ファイルFAに対してメール判別部42(図6)により添付ファイル情報データベースDB2(図7(B))における一意のファイル識別子FIDを割り当てるようにした場合について述べたが、本発明はこれに限らず、例えばメールヘッダに含まれ事実上一意である「Message−Id」を利用して暗号ファイルFCを特定する等しても良い。   Furthermore, in the above-described embodiment, a case where a unique file identifier FID in the attached file information database DB2 (FIG. 7B) is assigned to the attached file FA by the mail discriminating unit 42 (FIG. 6) will be described. However, the present invention is not limited to this. For example, the encrypted file FC may be specified by using “Message-Id” that is included in the mail header and is unique in nature.

さらに上述した実施の形態においては、メール端末装置24から添付ファイル暗号化装置17に対してアクセスする際にウェブブラウザを介してSSLを利用したセキュアな通信を用いるようにした場合について述べたが、本発明はこれに限らず、例えばtelnetとSSLとを組み合わせたセキュアな通信やFTP(File Transfer Protocol)とSSLとを組み合わせたセキュアな通信等により暗号パスワードPCを通知するようにしても良い。   Furthermore, in the above-described embodiment, the case where secure communication using SSL is used via a web browser when accessing the attached file encryption device 17 from the mail terminal device 24 has been described. The present invention is not limited to this. For example, the encryption password PC may be notified by secure communication combining telnet and SSL, secure communication combining FTP (File Transfer Protocol) and SSL, or the like.

さらに上述した実施の形態においては、添付ファイル暗号化装置17が暗号パスワードPCを通知するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置17と別に、ユーザ情報データベースDB4を有すると共に当該添付ファイル暗号化装置17の添付ファイルDBにアクセス可能な暗号パスワード通知用サーバを用意しておき、当該暗号パスワード通知用サーバが暗号パスワード通知処理手順RT2(図9)を実行しメール端末装置24に対して暗号パスワードPCを通知するようにしても良い。この場合、添付ファイル暗号化装置17と暗号パスワード通知用サーバとの間の通信についてはセキュリティが確保されていることが望ましい。   Further, in the above-described embodiment, the case where the attached file encryption device 17 notifies the encryption password PC has been described. However, the present invention is not limited to this, for example, a user separately from the attached file encryption device 17. An encryption password notification server having the information database DB4 and capable of accessing the attachment file DB of the attachment file encryption device 17 is prepared, and the encryption password notification server performs the encryption password notification processing procedure RT2 (FIG. 9). The encryption password PC may be notified to the mail terminal device 24. In this case, it is desirable that security is ensured for communication between the attached file encryption device 17 and the encryption password notification server.

さらに上述した実施の形態においては、添付ファイル暗号化装置17を独立した装置として第1のネットワーク群(図1)内の内部ネットワーク14に接続するようにした場合について述べたが、本発明はこれに限らず、例えばメールサーバ15に添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをインストールして添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行させることにより、当該メールサーバ15に添付ファイル暗号化装置17の機能を実装するようにする等、ネットワーク上の種々の情報処理装置に添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行させることにより添付ファイル暗号化装置17の機能を実装するようにしても良い。   Further, in the above-described embodiment, the case where the attached file encryption apparatus 17 is connected to the internal network 14 in the first network group (FIG. 1) as an independent apparatus has been described. For example, the attachment file encryption program and the encryption password notification program are installed in the mail server 15 and the attachment file encryption processing procedure RT1 (FIG. 8) and the encryption password notification processing procedure RT2 (FIG. 9) are executed. The attachment file encryption processing procedure RT1 (FIG. 8) and the encryption password notification processing procedure RT2 () are performed on various information processing apparatuses on the network, such as mounting the function of the attachment file encryption device 17 on the mail server 15. The function of the attached file encryption device 17 is implemented by executing FIG. It may be so that.

この場合、添付ファイル暗号化装置17の機能が実装される情報処理装置としては、一般的なコンピュータ装置やサーバ装置等、図5に示したような回路構成を有していれば良い。   In this case, the information processing apparatus in which the function of the attached file encryption apparatus 17 is implemented may have a circuit configuration as shown in FIG. 5 such as a general computer apparatus or server apparatus.

さらに上述した実施の形態においては、制御部30において添付ファイル暗号化処理手順RT1(図8)及び暗号パスワード通知処理手順RT2(図9)を実行することによりソフトウェアによって添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにした場合について述べたが、本発明はこれに限らず、例えばメール受信部41、メール判別部42(図6)、添付ファイル暗号化部43、メール送信部44及びパスワード通知部45をそれぞれハードウェアによって実現することにより、添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにしても良い。   Furthermore, in the above-described embodiment, the attached file FA encryption process and the encryption process of the attached file FA are performed by software by executing the attached file encryption process procedure RT1 (FIG. 8) and the encrypted password notification process procedure RT2 (FIG. 9) in the control unit 30. Although the case where the notification process of the encryption password PC is executed has been described, the present invention is not limited to this. For example, the mail reception unit 41, the mail determination unit 42 (FIG. 6), the attached file encryption unit 43, the mail transmission The unit 44 and the password notification unit 45 may be realized by hardware, so that the encryption process of the attached file FA and the notification process of the encryption password PC may be executed.

さらに上述した実施の形態においては、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをハードディスクドライブ34に格納するようにした場合について述べたが、本発明はこれに限らず、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを例えばROM33に予め記憶させておく他、図示しないCD−ROM(Compact Disc-Read Only Memory)や小型メモリーカード等の挿脱可能な記憶媒体から読み出し、或いはネットワークインタフェース36や図示しないUSB(Universal Serial Bus)インタフェース等を介して外部のコンピュータ等から受信する等、当該添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを外部から取得して実行するようにしても良い。   Further, in the above-described embodiment, the case where the attached file encryption program and the encryption password notification program are stored in the hard disk drive 34 has been described. However, the present invention is not limited to this, and the attached file encryption program and encryption program are not limited thereto. The password notification program is stored in advance in the ROM 33, for example, and is read out from a removable storage medium such as a CD-ROM (Compact Disc-Read Only Memory) or a small memory card (not shown), or the network interface 36 or a USB (not shown). The attached file encryption program and the encryption password notification program may be acquired from the outside and executed, for example, received from an external computer via a (Universal Serial Bus) interface.

さらに上述した実施の形態においては、受信手段としてのメール受信部41及びメール判別部42と、暗号化手段としての添付ファイル暗号化部43及びメール判別部42と、送信手段としてのメール送信部44及びメール判別部42と、通知手段としてのパスワード通知部45とによって電子メール中継装置としての添付ファイル暗号化装置17を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる電子メール受信手段と、暗号化手段と、送信手段と、通知手段とによって電子メール中継装置を構成するようにしても良い。   Further, in the above-described embodiment, the mail receiving unit 41 and the mail discriminating unit 42 as the receiving unit, the attached file encryption unit 43 and the mail discriminating unit 42 as the encrypting unit, and the mail transmitting unit 44 as the transmitting unit. The case where the attached file encryption device 17 as the electronic mail relay device is configured by the mail determination unit 42 and the password notification unit 45 as the notification means has been described, but the present invention is not limited to this, and other various circuits An electronic mail relay device may be configured by the electronic mail receiving means, the encryption means, the transmission means, and the notification means.

本発明は、電子メールを利用する種々のネットワークでも利用できる。   The present invention can also be used in various networks using electronic mail.

電子メールシステムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of an electronic mail system. メール及び添付ファイルの送受信シーケンスを示すシーケンスチャートである。It is a sequence chart which shows the transmission / reception sequence of a mail and an attached file. メールの内容の例を示す略線図である。It is a basic diagram which shows the example of the content of mail. メール及び添付ファイルの流れを示す略線図である。It is a basic diagram which shows the flow of an email and an attached file. 添付ファイル暗号化装置の回路構成を示すブロック図である。It is a block diagram which shows the circuit structure of an attached file encryption apparatus. 添付ファイル暗号化装置の機能構成を示すブロック図である。It is a block diagram which shows the function structure of an attached file encryption apparatus. データベースの構成を示す略線図である。It is a basic diagram which shows the structure of a database. 添付ファイル暗号化処理手順を示すフローチャートである。It is a flowchart which shows an attachment file encryption processing procedure. 暗号パスワード通知処理手順を示すフローチャートである。It is a flowchart which shows an encryption password notification process procedure.

符号の説明Explanation of symbols

1……電子メールシステム、16、24……メール端末装置、17……添付ファイル暗号化装置、30……制御部、31……CPU、34……ハードディスクドライブ、41……メール受信部、42……メール判別部、43……添付ファイル暗号化部、44……メール送信部、45……パスワード通知部、M……メール、MA……添付ファイルメール、MC……暗号ファイルメール、FA……添付ファイル、MA……暗号ファイル、PC……暗号パスワード、INF……照会情報、ADS……送信側メールアドレス、ADR……受信側メールアドレス、FID……ファイル識別子、PE……認証用パスワード、PI……照会用パスワード、DB1……暗号化ルールデータベース、DB2……添付ファイル情報データベース、DB4……ユーザ情報データベース。   DESCRIPTION OF SYMBOLS 1 ... E-mail system 16, 24 ... Mail terminal device, 17 ... Attached file encryption device, 30 ... Control part, 31 ... CPU, 34 ... Hard disk drive, 41 ... Mail receiving part, 42 ...... Mail discriminating unit, 43 …… Attached file encryption unit, 44 …… Mail sending unit, 45 …… Password notifying unit, M …… Mail, MA …… Attached file mail, MC …… Encrypted file mail, FA… ... Attached file, MA ... Encrypted file, PC ... Encrypted password, INF ... Inquiry information, ADS ... Sender mail address, ADR ... Receiver mail address, FID ... File identifier, PE ... Authentication password , PI …… Password for inquiry, DB1 …… Encryption rule database, DB2 …… Attached file information database, DB4 …… User Multi-address database.

Claims (10)

送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、
上記電子メール中継装置は、
上記送信側電子メール端末から上記受信側電子メール端末に宛てた電子メールを受信する受信手段と、
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信手段と、
上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受け、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知手段と
を具えることを特徴とする電子メールシステム。
An e-mail system that relays an e-mail transmitted from a sending-side e-mail terminal by an e-mail relay device and receives the e-mail by a receiving-side e-mail terminal,
The above e-mail relay device
Receiving means for receiving an e-mail addressed to the receiving e-mail terminal from the transmitting e-mail terminal;
An encryption means for generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
A transmitting means for transmitting an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal;
In response to the encryption password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail, if the user of the receiving e-mail terminal is authenticated by a predetermined authentication process, it is associated with the encrypted file An e-mail system comprising: notifying means for notifying the encryption password to the receiving e-mail terminal.
送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信手段と、
上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知手段と
を具えることを特徴とする電子メール中継装置。
Receiving means for receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal;
An encryption means for generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
A transmitting means for transmitting an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal;
Corresponds to the encrypted file when the user of the receiving e-mail terminal is authenticated by a predetermined authentication process when receiving the cipher password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail An e-mail relay apparatus comprising: a notifying means for notifying the received e-mail terminal of the attached encrypted password.
上記送信手段は、
上記暗号ファイル電子メールの本文に上記暗号パスワードの照会に関する情報を付加し上記受信側電子メール端末に宛てて送信する
ことを特徴とする請求項2に記載の電子メール中継装置。
The transmission means is
The e-mail relay apparatus according to claim 2, wherein information related to the inquiry of the encryption password is added to the body of the encrypted file e-mail and transmitted to the receiving e-mail terminal.
上記暗号化手段は、
上記添付ファイルごとに異なる上記暗号パスワードを生成して暗号化する
ことを特徴とする請求項2に記載の電子メール中継装置。
The encryption means is
The electronic mail relay apparatus according to claim 2, wherein the encryption password that is different for each attached file is generated and encrypted.
上記暗号化手段は、
上記添付ファイルを暗号化する際の条件を表す暗号化ルールを上記受信側電子メール端末ごとに有し、当該暗号化ルールに従って上記添付ファイルを暗号化する
ことを特徴とする請求項2に記載の電子メール中継装置。
The encryption means is
The encryption rule indicating a condition for encrypting the attached file is provided for each of the receiving-side e-mail terminals, and the attached file is encrypted according to the encryption rule. E-mail relay device.
上記暗号化ルールは、
上記添付ファイルが付された上記電子メールの所定箇所に記される、当該添付ファイルの暗号化の要否を指定するためのキーワードでなる
ことを特徴とする請求項5に記載の電子メール中継装置。
The above encryption rule is
6. The e-mail relay device according to claim 5, wherein the e-mail relay device is a keyword for designating necessity of encryption of the attached file, which is described at a predetermined location of the e-mail to which the attached file is attached. .
上記暗号化ルールは、
上記添付ファイルを暗号化する際に用いる暗号パスワードそのもの又は当該暗号パスワードの選定手法が指示されている
ことを特徴とする請求項5に記載の電子メール中継装置。
The above encryption rule is
6. The e-mail relay apparatus according to claim 5, wherein an encryption password itself used for encrypting the attached file or a method for selecting the encryption password is instructed.
上記通知手段は、
上記受信側電子メール端末のユーザが認証された場合、さらに当該ユーザが上記暗号ファイルの正当な受信者又は正当な発信者であることを確認したときのみ、当該暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する
ことを特徴とする請求項2に記載の電子メール中継装置。
The notification means is
When the user of the receiving e-mail terminal is authenticated, the cipher associated with the cipher file only when the user confirms that the user is a legitimate receiver or legitimate sender of the cipher file. The e-mail relay device according to claim 2, wherein the e-mail terminal is notified of a password.
送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信ステップと、
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信ステップと、
上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知ステップと
を具えることを特徴とする電子メール中継方法。
A receiving step of receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal;
An encryption step of generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
A sending step of sending an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal;
Corresponds to the encrypted file when the user of the receiving e-mail terminal is authenticated by a predetermined authentication process when receiving the cipher password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail And a notification step of notifying the receiving e-mail terminal of the attached encrypted password.
情報処理装置に対して、
送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信ステップと、
上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信する送信ステップと、
上記暗号ファイル電子メールを受信した上記受信側電子メール端末から上記暗号パスワードの照会を受けたとき、所定の認証処理により上記受信側電子メール端末のユーザが認証された場合に、上記暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する通知ステップと
を実行させることを特徴とする電子メール中継プログラム。
For information processing equipment
A receiving step of receiving an e-mail addressed to the receiving-side e-mail terminal from the sending-side e-mail terminal;
An encryption step of generating an encrypted file by encrypting the attached file using a predetermined encryption password as an encryption key when the attached file is attached to the e-mail;
A sending step of sending an encrypted file e-mail attached with the encrypted file instead of the attached file to the receiving e-mail terminal;
Corresponds to the encrypted file when the user of the receiving e-mail terminal is authenticated by a predetermined authentication process when receiving the cipher password inquiry from the receiving e-mail terminal that has received the encrypted file e-mail And a notification step of notifying the received e-mail terminal of the attached encrypted password.
JP2006102462A 2006-04-03 2006-04-03 Electronic mail system, and electronic mail relaying apparatus, method, and program Pending JP2007281622A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006102462A JP2007281622A (en) 2006-04-03 2006-04-03 Electronic mail system, and electronic mail relaying apparatus, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006102462A JP2007281622A (en) 2006-04-03 2006-04-03 Electronic mail system, and electronic mail relaying apparatus, method, and program

Publications (1)

Publication Number Publication Date
JP2007281622A true JP2007281622A (en) 2007-10-25

Family

ID=38682661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006102462A Pending JP2007281622A (en) 2006-04-03 2006-04-03 Electronic mail system, and electronic mail relaying apparatus, method, and program

Country Status (1)

Country Link
JP (1) JP2007281622A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109488A (en) * 2006-10-26 2008-05-08 Hitachi Software Eng Co Ltd E-mail transmitting/receiving system
JP2009171542A (en) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd Electronic mail encryption system and electronic mail encryption program
JP2009265775A (en) * 2008-04-22 2009-11-12 Chugoku Electric Power Co Inc:The Mail transmission management server device and method
JP2009278269A (en) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc E-mail relay device, e-mail relay program, and e-mail relay method
JP2010011000A (en) * 2008-06-26 2010-01-14 Kyocera Corp Communication terminal, communication terminal control program, communication terminal control method, communication control program, and authentication system
US8271756B2 (en) 2008-10-22 2012-09-18 Hitachi Solutions, Ltd. Content approving apparatus
JP2014075014A (en) * 2012-10-04 2014-04-24 Digital Arts Inc Electronic file transmission system, program and transmission method of electronic file
WO2018109808A1 (en) * 2016-12-12 2018-06-21 プログレス・テクノロジーズ株式会社 Area data providing server, display system, display method, and display program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143955A (en) * 1997-11-13 1999-05-28 Just Syst Corp On-line presentation system, server system to be applied to on-line presentation system, terminal to be applied to on-line presentation system, presenting method in on-line presentation system and computer readable record medium storing program making computer perform the method
JP2002330173A (en) * 2001-05-02 2002-11-15 Daiwa Securities Group Inc Mail distribution server, mail distribution system, mail distribution method and program
JP2005107935A (en) * 2003-09-30 2005-04-21 Ntt Software Corp Program for electronic mail processor, and electronic mail processor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143955A (en) * 1997-11-13 1999-05-28 Just Syst Corp On-line presentation system, server system to be applied to on-line presentation system, terminal to be applied to on-line presentation system, presenting method in on-line presentation system and computer readable record medium storing program making computer perform the method
JP2002330173A (en) * 2001-05-02 2002-11-15 Daiwa Securities Group Inc Mail distribution server, mail distribution system, mail distribution method and program
JP2005107935A (en) * 2003-09-30 2005-04-21 Ntt Software Corp Program for electronic mail processor, and electronic mail processor

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008109488A (en) * 2006-10-26 2008-05-08 Hitachi Software Eng Co Ltd E-mail transmitting/receiving system
JP2009171542A (en) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd Electronic mail encryption system and electronic mail encryption program
JP2009265775A (en) * 2008-04-22 2009-11-12 Chugoku Electric Power Co Inc:The Mail transmission management server device and method
JP2009278269A (en) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc E-mail relay device, e-mail relay program, and e-mail relay method
JP2010011000A (en) * 2008-06-26 2010-01-14 Kyocera Corp Communication terminal, communication terminal control program, communication terminal control method, communication control program, and authentication system
JP4638526B2 (en) * 2008-06-26 2011-02-23 京セラ株式会社 Communication terminal, communication terminal control program, communication terminal control method, communication control program, and authentication system
US8271756B2 (en) 2008-10-22 2012-09-18 Hitachi Solutions, Ltd. Content approving apparatus
JP2014075014A (en) * 2012-10-04 2014-04-24 Digital Arts Inc Electronic file transmission system, program and transmission method of electronic file
WO2018109808A1 (en) * 2016-12-12 2018-06-21 プログレス・テクノロジーズ株式会社 Area data providing server, display system, display method, and display program
WO2018110487A1 (en) * 2016-12-12 2018-06-21 プログレス・テクノロジーズ株式会社 Area data providing server, display system, display method, and display program
JPWO2018110487A1 (en) * 2016-12-12 2019-06-24 プログレス・テクノロジーズ株式会社 Regional data provision server and display system, display method and display program

Similar Documents

Publication Publication Date Title
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
US20170180393A1 (en) Confidential message exchange using benign, context-aware cover message generation
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
US20100217984A1 (en) Methods and apparatus for encrypting and decrypting email messages
JP2002024147A (en) System and method for secure mail proxy and recording medium
GB2568966A (en) An encryption process
JP2008166894A (en) Client terminal, relay server, communication system, and communication method
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP4434680B2 (en) E-mail processing device program
JP2006166028A (en) Vpn connection construction system
JP2001237872A (en) Mail system
JP4367546B2 (en) Mail relay device
KR101541165B1 (en) Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method
JP2012160110A (en) File exchange system, file exchange server and file exchange program
JP7116972B1 (en) file transfer system
JP2008219743A (en) File encryption management system and method of implementing same system
JP2006229279A (en) Method and system for transmitting/receiving secret data
JP2011217268A (en) Mail server, mail communication system, and mail transmitting/receiving method
JP2011193319A (en) File transfer system, and file transfer method
JP5417026B2 (en) Password notification device and password notification system
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
JP2002118546A (en) Public key handling device and communication equipment
JP2008219849A (en) Encryption managing device, and encryption managing method and encryption managing program of same device
JP2001352320A (en) Cipher text transferring method and device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110303