JP2008187280A - 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム - Google Patents

電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム Download PDF

Info

Publication number
JP2008187280A
JP2008187280A JP2007016910A JP2007016910A JP2008187280A JP 2008187280 A JP2008187280 A JP 2008187280A JP 2007016910 A JP2007016910 A JP 2007016910A JP 2007016910 A JP2007016910 A JP 2007016910A JP 2008187280 A JP2008187280 A JP 2008187280A
Authority
JP
Japan
Prior art keywords
mail
encryption
file
password
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007016910A
Other languages
English (en)
Other versions
JP4148979B2 (ja
Inventor
Hirokatsu Hibino
洋克 日比野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORANGE SOFT KK
Original Assignee
ORANGE SOFT KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORANGE SOFT KK filed Critical ORANGE SOFT KK
Priority to JP2007016910A priority Critical patent/JP4148979B2/ja
Publication of JP2008187280A publication Critical patent/JP2008187280A/ja
Application granted granted Critical
Publication of JP4148979B2 publication Critical patent/JP4148979B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】電子メールの添付ファイルを安全かつ容易に受け渡し得るようにする。
【解決手段】本発明は、添付ファイル暗号化装置57によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化し暗号ファイルメールMC2をメール端末装置24へ送信すると共に送信完了メールMN2をメール端末装置16へ送信し、当該送信完了メールMN2に記された照会アドレスADAにアクセスされたことに応じてパスワード通知メールMPを送信することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。
【選択図】図11

Description

本発明は電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムに関し、例えば電子メール端末同士で電子メールを送受信する電子メールシステムに適用して好適なものである。
近年、電子メールシステムにおいては、ネットワークを介してメール端末同士で電子メールを送受信するようになされており、インターネットが普及するに連れ利用者数や利用頻度が増加しつつある。
これに伴い電子メールシステムでは、一般的な内容の電子メール以外にも、例えば内容の誤りが許されない重要な電子メールや、他者に見られたくない秘密の電子メール等といった様々な電子メールがやりとりされるようになっており、また一般のコンピュータ等で利用される各種ファイルやデータ等を添付して送信し得るようにもなされている。
しかしながら電子メールシステムでは、その構成上、ネットワーク上に存在する複数の電子メールサーバの間で電子メールを中継(転送)させるようになされている。このため、この電子メールシステムでは、標準的な送受信を行った場合に、その途中過程において当該電子メールの内容が第三者に覗かれる(いわゆる傍受又は盗聴)、或いは当該電子メールの内容が不正に書き換えられる(いわゆる改竄)等の恐れがあり、重要な内容や秘密の内容を必ずしも安全に送受信できなかった。
そこで電子メールシステムの中には、送信側で電子メールを暗号化した上で送信し、受信側で当該暗号化された電子メールを受信して復号化することによりセキュリティを確保するといった手法が考えられる。実際上、電子メールに適用し得る暗号化方式としては、S/MIME(Secure/Multipurpose Internet Mail Extensions)やPGP(Pretty Good Privacy)等の種々の手法が提案されている。
しかしながら、一般的な電子メールシステムでは、電子メール端末において用いられているメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))に、暗号化機能及び復号化機能が必ずしも搭載されているわけではない。
このため、電子メールシステムにおいて実際に電子メールを暗号化してやりとりするためには、送信側の電子メール端末に暗号化ソフトウェアが必要となり、また受信側の電子メール端末でこの暗号化方式に対応した復号化ソフトウェアが必要となる等、電子メール端末のユーザによる構成の追加・変更や煩雑な操作が要求されていた。
そこで、電子メールシステムの中には、送信側及び受信側の電子メール端末には暗号化ソフトウェア及び復号化ソフトウェアを搭載せず、送信側の電子メール端末が接続された送信側の電子メールサーバで電子メールの暗号化処理を行い、受信側の電子メール端末が接続された受信側の電子メールサーバで当該電子メールの復号化処理を行うようになされたものが提案されている(例えば、特許文献1参照)。
特開2006−13747公報(第2図及び第5図)
しかしながら、かかる構成の電子メールシステムでは、送信側の電子メールサーバに暗号化機能を持たせるだけでなく、受信側の電子メールサーバに復号化機能を持たせる必要があるため、暗号化された電子メールを復号化できるのは、復号化機能を有する電子メールサーバに限定されてしまう。
このため、この電子メールシステムでは、受信側の電子メールサーバが復号化機能を持たない場合、当該電子メールサーバに接続された受信側の電子メール端末も復号化機能を有していない可能性が高いため、受信した電子メールを復号化できない恐れがある。
ところで電子メールシステムでは、例えば電子メール本文の重要性は低いものの添付ファイルの重要性が高い場合等に、電子メール全文ではなく、添付ファイルのみを送信側の電子メールサーバにより暗号化しセキュリティを確保することも考えられる。
しかしながら、添付ファイルのみを暗号化する電子メールシステムにおいても、電子メール全文を暗号化する場合と同様、暗号化された添付ファイルを復号化できるのは復号化機能を有する受信サーバに限定されてしまうことに変わりはない。
このため、この電子メールシステムでは、復号化機能を有さない電子メールサーバに接続された電子メール端末が添付ファイルを正しく取得できない恐れがあるという問題があった。
本発明は以上の点を考慮してなされたもので、電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを提案しようとするものである。
かかる課題を解決するため本発明の電子メールシステムにおいては、送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、電子メール中継装置は、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信すると共に、暗号ファイル電子メールに対応付けた指示受付宛先を通知する送信完了メールを送信側電子メール端末に宛てて送信する送信手段と、指示受付宛先に対する送信側電子メール端末からの通知指示を受け付ける受付手段と、受付手段により通知指示を受け付けた場合、暗号ファイルに対応づけられた暗号パスワードを記したパスワード通知メールを生成し受信側電子メール端末に宛てて送信する通知手段とを設け、受信側電子メール端末は、暗号ファイルメールに添付された暗号ファイルを、パスワード通知メールに記された暗号パスワードを用いて復号化する復号化手段を設けるようにした。
これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末に対して別個の電子メールにより暗号パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。
また本発明の電子メール中継装置、電子メール中継方法及び電子メール中継プログラムにおいては、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信し、電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成し、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信すると共に、暗号パスワードに対応付けた指示受付宛先を通知する送信完了メールを送信側電子メール端末に宛てて送信し、指示受付宛先に対する送信側電子メール端末からの通知指示を受け付けた場合、暗号ファイルに対応づけられた暗号パスワードを記したパスワード通知メールを生成し受信側電子メール端末に宛てて送信するようにした。
これにより、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末に対して別個の電子メールにより暗号パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができる。
本発明によれば、送信側電子メール端末からの添付ファイルを暗号化した暗号ファイルを受信側電子メール端末に取得させると共に、当該受信側電子メール端末に対して別個の電子メールにより暗号パスワードを通知でき、元の添付ファイルを正当なユーザにのみ取得させることができ、かくして電子メールの添付ファイルを安全かつ容易に受け渡し得る電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラムを実現できる。
以下、図面について、本発明の一実施の形態を詳述する。
(1)第1の実施の形態
(1−1)電子メールシステムの構成
図1において、第1の実施の形態における電子メールシステム1は、全体としてネットワークに接続されたメール端末装置間で電子メール(以下、単にメールと呼ぶ)を互いに送受信し得るようになされている。
電子メールシステム1は、第1のネットワーク群2と第2のネットワーク群3とに大きく分けられており、当該第1のネットワーク群2と当該第2のネットワーク群3とがインターネット4を介して互いに接続されている。
第1のネットワーク群2は、予め指定された不要な通信や不正なアクセス等を遮断し必要なデータ(パケット)のみを通過させるファイアウォール11によって、内部のネットワークと外部のネットワーク(すなわちインターネット4)とに分離されている。
さらに第1のネットワーク群2は、その内部において、ファイアウォール11と同様のファイアウォール12により、外部のネットワークからのアクセスが一部許可された公開ネットワーク13と、外部のネットワークからのアクセスがほぼ禁止された内部ネットワーク14とに分離されている。
公開ネットワーク13には、第1のネットワーク群2内にあるメール端末装置のメールアカウントを管理するメールサーバ15が接続されており、管理対象となっているメール端末装置から送信されたメールMを一時的に蓄積し、その宛先に応じて外部のネットワーク等へ当該メールMを送信するようになされている。
またメールサーバ15は、管理対象となっているメール端末装置ごとに(すなわちメールアカウントごとに)各メール端末装置宛てのメールMを受信して蓄積するようになされており、各メール端末装置からアクセスされた際に、蓄積しているメールMを取得させるようになされている。
内部ネットワーク14には、ユーザの操作に基づきメールMを送受信するメール端末装置16、及び当該メール端末装置16と同様の構成でなる他のメール端末装置(図示せず)が接続されている。
メール端末装置16は、一般的なコンピュータと同様の構成を有しており、所定のOS(Operating System)上でメールクライアントソフトウェア(いわゆるMUA(Mail User Agent))を実行することにより、メールMの送信及び受信を行い得るようになされている。またメール端末装置16は、メールMの本文BDに対して各種ファイルを添付ファイルFAとして添付した添付ファイルメールMAも送信し得るようにもなされている。
さらに内部ネットワーク14には、メールMを中継する添付ファイル暗号化装置17が接続されている。添付ファイル暗号化装置17は、メール端末装置16から受信した添付ファイルメールMAのうち、添付ファイルFAのみを暗号化して暗号ファイルFCとし、メールサーバ15へ送信するようになされている(詳しくは後述する)。
具体的に、添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAの本文BDから添付ファイルFAを分離し、所定の暗号鍵(暗号パスワードPC)を用いて当該添付ファイルFAを暗号化することにより暗号ファイルFCを生成する。続いて添付ファイル暗号化装置17は、暗号ファイルFCを本文BDに添付することにより暗号ファイルメールMCを生成し、これをメールサーバ15へ受け渡すようになされている。
因みに添付ファイル暗号化装置17は、メール端末装置16から添付ファイルFAが付されていない通常のメールMが送信された場合、当該メールMを変更することなくそのままメールサーバ15へ受け渡すようになされている。
また添付ファイル暗号化装置17は、元の電子メールの本文BDの末尾に、暗号ファイルFCのパスワードを照会するための照会情報INFを追記しており、暗号ファイルメールMCを受信したメール端末装置からこの照会情報INFを基に暗号ファイルFCの暗号パスワードPCについての照会を受け、所定の認証処理により当該メール端末装置のユーザを認証した上で、当該暗号ファイルFCの暗号パスワードPCを当該ユーザに通知するようになされている。
このように添付ファイル暗号化装置17は、メール端末装置16から送信された添付ファイルメールMAを中継してメールサーバ15へ受け渡すようになされており、その際、当該添付ファイルメールMAの添付ファイルFAを暗号ファイルFCに変換することにより、当該添付ファイルメールMAに代えて暗号ファイルメールMCを送信するようになされている。
なお添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置から暗号ファイルFCの暗号パスワードPCについての照会を受けた場合、正しく認証したユーザに対して当該暗号パスワードPCを通知し得るようにもなされている。
一方、第2のネットワーク群3は、ファイアウォール11と同様の構成でなるファイアウォール21により、内側のネットワーク22と外側のネットワーク(すなわちインターネット4)とに分離されている。このネットワーク22には、メールサーバ15と同様の構成でなるメールサーバ23、及びメール端末装置16と同様の構成でなるメール端末装置24が接続されている。
このように電子メールシステム1では、メール端末装置16とメール端末装置24とがインターネット4を含む各種のネットワークを介して接続されており、これらのネットワークを介して互いにデータ(実際にはパケット)を送受信し得るようになされている。
(1−2)添付ファイルが付された電子メールの送受信
(1−2−1)添付ファイルの暗号化及び送信
次に、電子メールシステム1において添付ファイルFAが付された添付ファイルメールMAをメール端末装置16からメール端末装置24へ送信する際のシーケンスについて、図2、図3、図4及び図5を用いて説明する。
図2において、添付ファイルメールMAの送信側となるメール端末装置16は、まずシーケンスSQ1において、図3(A)に示すように、ユーザの操作に基づいて本文BDに添付ファイルFAを付した添付ファイルメールMAを作成し、SMTP(Simple Mail Transfer Protocol)を利用して当該メールMを添付ファイル暗号化装置17へ送信する。
因みにこの場合、添付ファイルメールMAは、送信側メールアドレスADS(すなわちメール端末装置16のアドレス)から受信側メールアドレスADR(すなわちメール端末装置24のアドレス)へ宛てられたものとする。
これに応じて添付ファイル暗号化装置17は、シーケンスSQ11(図2)において添付ファイルメールMAを受信し、次のシーケンスSQ12へ移る。
シーケンスSQ12において添付ファイル暗号化装置17は、所定の暗号パスワードPC(詳しくは後述する)を用いて添付ファイルFAを暗号化することにより暗号ファイルFCを生成し、さらに当該暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、次のシーケンスSQ13へ移る。
シーケンスSQ13において添付ファイル暗号化装置17は、図3(B)に示すように、暗号ファイルFCのパスワードを照会するための、当該添付ファイル暗号化装置17のURL(Uniform Resource Locator)、ファイル識別子FID及び受信側メールアドレスADR等を含む照会情報INFを本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、次のシーケンスSQ14へ移る。
シーケンスSQ14(図2)において添付ファイル暗号化装置17は、SMTPを利用してインターネット4等の各種ネットワークを介して暗号ファイルメールMCをメールサーバ23(図1)へ送信し、次のシーケンスSQ15へ移る。
一方、暗号ファイルメールMCの送信先であるメール端末装置24は、シーケンスSQ21(図2)において、POP(Post Office Protocol)を利用してメールサーバ23(図1)から当該暗号ファイルメールFCを取得(受信)する。
シーケンスSQ15において添付ファイル暗号化装置17は、図4に示すような、添付ファイルを送信したことを通知するための送信完了メールMNを生成し、メール端末装置24へ宛ててSMTPによりメールサーバ15へ送信する。
これに応じてメール端末装置24は、シーケンスSQ2において、メールサーバ15へアクセスすることにより送信完了メールを取得し、添付ファイルFAの暗号化及び送信が完了したことと共に、その暗号パスワードPCをユーザ(すなわち添付ファイルメールMAの送信者)に通知する。
ここで、メールM及び添付ファイルFAの受け渡しについて、図5(A)を用いて整理する。まずメール端末装置16は、添付ファイルメールMAを添付ファイル暗号化装置17へ送信する。添付ファイル暗号化装置17は、添付ファイルメールMAの添付ファイルFAを暗号化して暗号ファイルFCに置き換えることにより、元の添付ファイルメールMAを暗号ファイルメールMCに変換し、これをメールサーバ15へ送信する。
メールサーバ15は、インターネット4を介して暗号ファイルメールMCをメールサーバ23へ送信し、一時蓄積させる。メール端末装置24は、メールサーバ23にアクセスすることにより、暗号ファイルメールMCを取得する。
このように電子メールシステム1では、メール端末装置16からメール端末装置24に対して添付ファイルメールMAを送信する際、添付ファイル暗号化装置17からメール端末装置24までの間において、暗号ファイルメールMCの状態で、すなわち添付ファイルFAを暗号化した暗号ファイルFCの状態で転送するようになされている。
このため電子メールシステム1では、その転送途中において仮に第三者により暗号ファイルメールMCが傍受(盗聴)されたとしても、暗号ファイルFCの暗号パスワードPCを知り得ない第三者によって当該暗号ファイルFCが添付ファイルFAに復号化される可能性をほぼ皆無とすることができるため、当該添付ファイルFAのセキュリティを維持することができる。
(1−2−2)暗号パスワードの通知
その後、メール端末装置24は、暗号ファイルメールMCに記された照会情報INF(図3(B))を参照したユーザの操作により、シーケンスSQ22(図2)において、添付ファイル暗号化装置17に対して暗号ファイルFCの暗号パスワードPCを照会する。
具体的にメール端末装置24は、当該メール端末装置24が搭載しているウェブブラウザ等を介して、添付ファイル暗号化装置17にアクセスする。このときメール端末装置24は、照会情報INFに基づき、ユーザの識別子となる受信側メールアドレスADRとファイル識別子FIDとを添付ファイル暗号化装置17へ送信する。
因みにメール端末装置24は、照会情報INFに基づきSSL(Secure Socket Layer)を利用した暗号化通信によって添付ファイル暗号化装置17にアクセスするようになされており、通信の内容が第三者により不正に解読されることを事実上不可能としている。
これに応じて添付ファイル暗号化装置17は、シーケンスSQ16において、メール端末装置24のユーザに照会用パスワードPIを入力させるユーザ認証処理を行い、次のシーケンスSQ16へ移る。
因みに添付ファイル暗号化装置17は、メール端末装置24のユーザが未登録であった場合、所定の初回認証登録処理を行うことにより、当該ユーザに対して認証用パスワードPEを発行した上で当該ユーザの認証処理を行うようになされている。
添付ファイル暗号化装置17は、シーケンスSQ17において、メール端末装置24のユーザに入力された照会用パスワードPIと登録済みの認証用パスワードPEとを比較し、両者が一致した場合に認証成功とみなして、ファイル識別子FIDを基に暗号ファイルFCに対応した暗号パスワードPCをメール端末装置24へ送信する
これに応じてメール端末装置24は、シーケンスSQ23において暗号ファイルFCに対応した暗号パスワードPCを受信し、次のシーケンスSQ24へ移る。
メール端末装置24は、シーケンスSQ24において、受信した暗号パスワードPCを用いて暗号ファイルFCを復号化することにより、元の添付ファイルFAを取得する。
実際上、暗号ファイルFCは、「パスワード付きZIP形式」と呼ばれる形式でなり、元の添付ファイルFAが暗号パスワードPCを暗号鍵として圧縮符号化されたものとなっている。このため、例えばメール端末装置24は、OS(Operating System)として一般に広く利用されているWindows(登録商標)XPを使用していれば、正しい暗号パスワードPCを指定することにより、当該OSの標準的な機能を用いて暗号ファイルFCを添付ファイルFAに復元することができる。
このように電子メールシステム1では、図5(B)に示すように、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードPCの照会を受けた場合、ユーザ識別子(すなわち受信側メールアドレスADR)及び認証用パスワードPEを用いてユーザの認証を行い、認証成功の場合のみ、暗号パスワードPCをメール端末装置24へ通知して暗号ファイルFCを復号化させるようになされている。
このため電子メールシステム1では、暗号ファイルFCの正当な受信者であるユーザのみに対して、添付ファイル暗号化装置17から暗号パスワードPCを通知することができ、メール端末装置24により当該暗号ファイルFCを復号化させて元の添付ファイルFAを取得させることができる。
(1−3)添付ファイル暗号化装置の詳細構成
(1−3−1)添付ファイル暗号化装置の回路構成
まず、添付ファイル暗号化装置17の回路構成について説明する。図6に示すように、添付ファイル暗号化装置17は、一般的なコンピュータ装置とほぼ同様の構成を有しており、制御部30のCPU(Central Processing Unit)31によって全体を統括制御するようになされている。
添付ファイル暗号化装置17のCPU31は、バス32を介して接続されたROM33やハードディスクドライブ34から基本プログラムやOS等を読み出してRAM35に展開して実行し、さらに当該ハードディスクドライブ34から添付ファイル暗号化プログラムや暗号パスワード通知プログラム等の各種プログラムを読み出して当該RAM35上で実行することにより、添付ファイルFAの暗号化処理や暗号パスワードPCの通知処理等を行うようになされている。
(1−3−2)添付ファイルが付された電子メールの送受信
次に、添付ファイル暗号化装置17の機能構成について説明する。図7に示すように、添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、メール受信部41により当該添付ファイルメールMAを受信し、これをメール判別生成部42へ供給する。
メール判別生成部42は、ハードディスクドライブ34に予め記憶されている、添付ファイルFAを暗号化する際のルールが格納された暗号化ルールデータベースDB1を参照する。
この暗号化ルールデータベースDB1は、図8に示すように、送信側メールアドレスADSに対応付けて、受信側メールアドレスADR毎に暗号化のキーワードKW及びパスワードの種類TPが暗号化ルールとして格納されている。
ここでキーワードKWとしては、添付ファイルFAを暗号化するか否かの判断条件となるような、添付ファイルメールMAの「件名」欄に含まれる文字列が格納されており、そのままキーワードとなる文字列の他、全ての添付ファイルFAを無条件に暗号化する「全て」、全ての添付ファイルFAを一切暗号化しない「なし」、添付ファイルFAを暗号化する旨の指示と共に暗号化のパスワードを指定する「password:」のいずれかが予め選択されるようになされている。
またパスワードの種類TPとしては、毎回新たな暗号パスワードPCを生成し再利用しない「使い捨て」、予め指定された暗号パスワードPCを毎回用いる「固定」、その都度ユーザに指定させる「毎回指定」、及び添付ファイルFAを暗号化しないことを意味する「なし」といった4種類のいずれかが選択されている。
因みに暗号化ルールデータベースDB1の内容は、メール端末装置16のユーザや電子メールシステム1の管理者等により自在に設定され得るようになされている。
実際上、メール判別生成部42は、添付ファイルメールMAの送信側メールアドレスADS(すなわちメールヘッダのFrom:欄)及び受信側メールアドレスADR(すなわちメールヘッダのTo:欄)を基に、暗号化ルールとして、当該添付ファイルメールMAと対応するキーワードKW及びパスワードの種類TPを読み出す。
続いてメール判別生成部42は、添付ファイルメールMAの件名欄(すなわちメールヘッダのSubject:欄)にキーワードが含まれている、又は当該キーワードが「全て」である場合、パスワードの種類TPが「使い捨て」であればランダムな暗号パスワードPCを生成し、「固定」であれば予め指定されたパスワードを暗号パスワードPCとし、「毎回指定」であれば添付ファイルメールMAの件名欄に記入された「password:」に続く文字列を暗号パスワードPCとして、添付ファイルFA及び当該暗号パスワードPCを添付ファイル暗号化部43へ供給する。
これに応じて添付ファイル暗号化部43は、暗号パスワードPCを用いて添付ファイルFAを「パスワード付きZIP形式」に変換することにより暗号化された暗号ファイルFCを生成し、これをメール判別生成部42へ供給する。
このときメール判別生成部42は、暗号ファイルFCに対して一意となるファイル識別子FIDを割り当て、当該ファイル識別子FIDに対して暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRを対応付けて添付ファイル情報データベースDB2に格納する。
因みに添付ファイル情報データベースDB2は、ハードディスクドライブ34(図6)に記憶されており、図8(B)に示すように、ファイル識別子FIDに暗号パスワードPC、送信側メールアドレスADS及び受信側メールアドレスADRが対応付けられて格納されている。
その後メール判別生成部42は、元の添付ファイルメールMAに対して、ファイル識別子FIDが含まれる照会情報INF(図3(B))を本文BDの末尾に追記し、さらに添付ファイルFAに代えて暗号ファイルFCを添付することにより暗号ファイルメールMCを生成し、これをメール送信部44へ供給すると共に、その日時や受信側メールアドレスADR等でなる履歴情報をログデータベースDB3に格納する。
一方、メール判別生成部42は、メールM(すなわち添付ファイルFAが無いメール)が供給された場合、或いは添付ファイルメールMAを受信し暗号化ルールに従った結果として添付ファイルFAを暗号化しない場合、元のメールM又は添付ファイルメールMAをそのままメール送信部44へ供給する。
メール送信部44は、受信側メールアドレスADRを管理するメールサーバ23へ向けて暗号ファイルメールMC、メールM又は添付ファイルメールMAを送信する。
またメール判別生成部42は、メール送信部44により暗号ファイルメールMCを送信させた後、送信完了メールMNを生成し、当該メール送信部44を介してメール端末装置16へ送信する。
これに応じてメールサーバ23は、暗号ファイルメールMC、メールM又は添付ファイルメールMAを受信して一時蓄積し、メール端末装置24からのアクセスに応じて当該暗号ファイルメールMC、メールM又は添付ファイルメールMAを当該メール端末装置24へ送信する。
メール端末装置24は、暗号ファイルメールMCを受信した場合、当該暗号ファイルメールMCの照会情報INF(図3(B))を参照したユーザの操作により、当該メール端末装置24が搭載しているウェブブラウザ等を介して添付ファイル暗号化装置17にアクセスし、照会情報INFに含まれているファイル識別子FID及び受信側メールアドレスADRを送信する。
これに応じて添付ファイル暗号化装置17のパスワード通知部45は、ユーザ情報データベースDB4を参照する。ここでユーザ情報データベースDB4は、図8(C)に示すように、受信側メールアドレスADRに対応付けて、当該受信側メールアドレスADRのユーザに対して予め発行した認証用パスワードPEが格納されている。
パスワード通知部45は、メール端末装置24から送信された受信側メールアドレスADRに対応する認証用パスワードPEをユーザ情報データベースDB4から読み出すと共に、メール端末装置24のウェブブラウザを介してユーザに照会用パスワードPIを入力させる。
このときパスワード通知部45は、認証用パスワードPEと照会用パスワードPIとを比較し、両者が一致すれば認証成功、すなわちメール端末装置24の操作者が正当なユーザであるとみなし、添付ファイル情報データベースDB2からファイル識別子FIDに対応付けられた暗号パスワードPCを読み出してメール端末装置24のウェブブラウザに表示させることにより当該暗号パスワードPCの通知を行う。
またパスワード通知部45は、認証結果を受信側メールアドレスADRや日時等と共に履歴情報としてログデータベースDB3に記録するようになされており、不正なアクセスがあった場合などに管理者に当該履歴情報を参照させ得るようになされている。
(1−3−3)添付ファイル暗号化処理
次に、添付ファイル暗号化装置17における添付ファイル暗号化処理手順RT1について、図9に示すフローチャートを用いて説明する。
添付ファイル暗号化装置17の制御部30(図6)は、電源が投入されOSが起動すると、ハードディスクドライブ34から添付ファイル暗号化プログラムを読み出して実行することにより添付ファイル暗号化処理手順RT1を開始し、ステップSP1へ移る。
ステップSP1において制御部30は、メール受信部41によってメール端末装置16からのメールM又は添付ファイルメールMAが受信されたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP1を繰り返すことにより、メール端末装置16からのメールM又は添付ファイルメールMAの受信を待ち受ける。
一方ステップSP1において肯定結果が得られると、制御部30は次のステップSP2へ移る。ステップSP2において制御部30は、メール判別生成部42により、添付ファイルFAがあるか否か、すなわち添付ファイルメールMAを受信したか否かを判定する。ここで否定結果が得られると、このことは添付ファイルFAが付されていないメールMを受信したため、添付ファイルFAに関する処理を行う必要がないことを表しており、このとき制御部30は次のステップSP5へ移る。
一方ステップSP2において肯定結果が得られると、制御部30は、添付ファイルメールFAに関する処理を行うべく、次のステップSP3へ移る。ステップSP3において制御部30は、添付ファイルメールMAの送信側メールアドレスADS及び受信側メールアドレスADRを基に、暗号化ルールデータベースDB1(図8(A))から暗号化ルールとしてキーワードKW及びパスワードの種類TPを読み出し、次のステップSP4へ移る。
ステップSP4において制御部30は、読み出した暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従い、添付ファイルFAを暗号化するか否かを判定する。ここで否定結果が得られると、このことは元の添付ファイルメールMAをそのままメール送信部44から送信すべきであることを表しており、このとき制御部30は次のステップSP5へ移る。
ステップSP5において制御部30は、メール送信部44(図7)により受信側メールアドレスに宛ててメールM又は添付ファイルメールMAを送信させて当該メールM又は添付ファイルメールMAに関する一連の処理を完了し、再度ステップSP1へ戻って次のメールM又は添付ファイルメールMAを待ち受ける。
一方、ステップSP4において肯定結果が得られると、制御部30は次のステップSP6へ移る。ステップSP6において制御部30は、添付ファイル暗号化部43(図7)により、暗号化ルール(すなわちキーワードKW及びパスワードの種類TP)に従った暗号パスワードPCを用いて添付ファイルFAを暗号化することにより暗号ファイルFCに変換し、次のステップSP7へ移る。
ステップSP7において制御部30は、メール判別生成部42により、メールの本文BDの末尾に照会情報INF(図3(B))を追記し、次のステップSP8へ移る。
ステップSP8において制御部30は、メール判別生成部42によって、暗号ファイルFCをメールの本文BDに添付することにより暗号ファイルメールMCを生成し、次のステップSP9へ移る。
ステップSP9において制御部30は、メール送信部44から受信側メールアドレスADRへ向けて暗号ファイルメールMCを送信させ、次のステップSP10へ移る。
ステップSP10において制御部30は、メール判別生成部42によって送信完了メールMNを生成し、これをメール送信部44から送信側メールアドレスADSへ向けて送信させることにより、一連の添付ファイル暗号化処理を終了し、再度ステップSP1へ戻り次のメールM又は添付ファイルメールMAを待ち受ける。
その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって添付ファイル暗号化プログラムが停止されるまで、この添付ファイル暗号化処理手順RT1を繰り返すようになされている。
(1−3−4)暗号パスワード通知処理手順
次に、添付ファイル暗号化装置17がメール端末装置24から暗号パスワードFCの照会を受けて通知する際の暗号パスワード通知処理手順RT2について、図10のフローチャートを用いて説明する。
添付ファイル暗号化装置17の制御部30は、電源が入力されOSが起動すると、ハードディスクドライブ34から暗号パスワード通知プログラムを読み出して実行することにより暗号パスワード通知処理手順RT2を開始し、ステップSP11へ移る。
ステップSP11において制御部30は、パスワード通知部45(図7)により、メール端末装置24から暗号ファイルメールMCに添付されていた暗号ファイルFCの暗号パスワードFCに関する照会を受けたか否かを判定する。ここで否定結果が得られると、制御部30は再びステップSP11を繰り返すことにより、メール端末装置24からの暗号パスワードFCの照会を待ち受ける。
一方ステップSP11において肯定結果が得られると、制御部30は次のステップSP12へ移る。ステップSP12において制御部30は、パスワード通知部45によって、メール端末装置24からファイル識別子FID及び受信側メールアドレスADRを取得し、次のステップSP13へ移る。
ステップSP13において制御部30は、パスワード通知部45によって、ユーザ情報データベースDB4を参照することにより受信側メールアドレスADRに対応した認証用パスワードPEを取得し、次のステップSP14へ移る。
ステップSP14において制御部30は、パスワード通知部45によって、メール端末装置24のユーザに対して照会用パスワードPIを入力させ、次のステップSP15へ移る。
ステップSP15において制御部30は、認証用パスワードPE及び照会用パスワードPIを比較し、両者が一致したか否か、すなわち認証に成功したか否かを判定する。ここで否定結果が得られると、このことはメール端末装置24のユーザが正当なユーザではない可能性があることを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。
一方ステップSP15において肯定結果が得られると、このことはメール端末装置24のユーザが既に登録された正当なユーザであると見なし得ることを表しており、このとき制御部30は、次のステップSP16へ移る。
ステップSP16において制御部30は、パスワード通知部45によって添付ファイル情報データベースDB2(図8(B))を参照し、メール端末装置24から送信されたファイル識別子FIDに対応する送信側メールアドレスADS、受信側メールアドレスADR及び暗号パスワードPCを読み出して、次のステップSP17へ移る。
ステップSP17において制御部30は、メール端末装置から送信された受信側メールアドレスADRが添付ファイル情報データベースDB2から読み出した送信側メールアドレスADS又は受信側メールアドレスADRと一致するか否かを判定する。
ここで否定結果が得られると、このことはメール端末装置24のユーザがユーザ情報データベースDB4に登録されたユーザではあるものの、暗号ファイルFCの正当な受信者或いは正当な送信者のいずれでも無いことを表しており、このとき制御部30は、所定のエラーメッセージをメール端末装置24の表示画面上に表示させる等した上で、暗号パスワードPCの通知に関する処理を中断し、再度ステップSP11へ戻る。
一方ステップSP17において肯定結果が得られると、このことはメール端末装置24のユーザが暗号ファイルFCの正当な受信者又は正当な送信者であることを表しており、このとき制御部30は次のステップSP18へ移る。
ステップSP18において制御部30は、暗号パスワードPCをメール端末装置24へ送信することにより、一連の暗号パスワードPCを通知する処理を終了し、再度ステップSP11へ戻ることにより、次の暗号パスワードPCの照会を待ち受ける。
その後制御部30は、添付ファイル暗号化装置17の電源が切断されるか管理者等によって暗号パスワード通知プログラムが停止されるまで、この暗号パスワード通知処理手順RT2を繰り返すようになされている。
(1−4)動作及び効果
以上の構成において、第1の実施の形態における電子メールシステム1の添付ファイル暗号化装置17は、メール端末装置16から添付ファイルメールMAが送信されると、送信側メールアドレスADS及び受信側メールアドレスADRに対応付けられた暗号化ルールに従って添付ファイルFAを暗号化することにより暗号ファイルFCとし、当該暗号ファイルFCを添付した暗号ファイルメールMCを受信側メールアドレスADRに宛てて送信し、メール端末装置24に受信させる。
これにより電子メールシステム1の添付ファイル暗号化装置17は、添付ファイルFAを暗号化した暗号ファイルFCの状態で各種ネットワークを経由させメール端末装置24に受信させることができるので、元の添付ファイルFAのセキュリティを維持し、第三者により元の添付ファイルFAの内容が知られたり改竄されたりする可能性を事実上皆無とすることができる。
特に電子メールシステム1では、暗号化ルールデータベースDB1(図8(A))のキーワードが「全て」であった場合、添付ファイル暗号化装置17により全ての添付ファイルFAを自動的に暗号化することができるので、ユーザに煩わしい暗号化作業をさせずに済み、また当該ユーザがうっかり暗号化を忘れたまま添付ファイルFAを送信してしまうといった人為的ミスを未然に防止することができる。
これに加えて電子メールシステム1では、暗号化ルールデータベースDB1(図8(A))のキーワードKWに対応した文字列が添付ファイルメールMAの件名欄に含まれる場合、暗号化の可否やパスワードをユーザに敢えて指示させることもできるので、例えばユーザが添付ファイルFAをどうしても暗号化したくない場合や、特定の暗号パスワードPCを用いたい場合等に柔軟に対応することができる。
さらに電子メールシステム1では、暗号化ルールとしてパスワードの種類が「使い捨て」であった場合、個々の暗号ファイルFCに対して互いに異なる暗号パスワードPCを生成することができるので、仮にある暗号ファイルFCの暗号パスワードPCが第三者に知られたとしても、当該暗号パスワードPCでは他の暗号ファイルFCを復号化し得ないため、情報漏洩を最小限に食い止めることができる。
一方、添付ファイル暗号化装置17は、暗号ファイルメールMCを受信したメール端末装置24からのSSLを用いたセキュアなアクセスを受け、当該メール端末装置24の受信側メールアドレスADR及びユーザに入力された照会用パスワードPIを基に当該ユーザの認証処理を行い、認証が成功し且つ当該ユーザが暗号ファイルFCの正当な受信者又は正当な送信者であった場合にのみ当該暗号ファイルFCの暗号パスワードPCを通知する。
これにより電子メールシステム1の添付ファイル暗号化装置17は、暗号ファイルメールMCの正当な受信者又は正当な送信者であるメール端末装置24のユーザに対してのみ暗号ファイルFCの暗号パスワードPCを安全に通知することができるので、当該暗号パスワードPCを第三者に知られないようにすることができ、暗号ファイルFCが不正に復号化される危険性を実質的に皆無とすることができる。
また電子メールシステム1では、添付ファイル暗号化装置17が添付ファイルFAを暗号化した際の暗号パスワードPCを添付ファイル情報データベースDB2(図8(B))によって管理しているため、元の添付ファイルメールMAを送信したメール端末装置16のユーザにより当該暗号パスワードPCを把握させ、或いはメール端末装置24のユーザに対して別のメールや郵便、電話、ファクシミリ等の通信手段によって当該暗号パスワードPCを通知させるといった煩雑な作業をさせずに済む。
さらに電子メールシステム1では、添付ファイル暗号化装置17により暗号ファイルFCを暗号化する際、圧縮方式として広く利用されているZIP方式とパスワードによる暗号化とを組み合わせた「パスワード付きZIP形式」としているため、暗号ファイルメールMCを受信したメール端末装置24により正しい暗号パスワードPCを取得できた場合、当該メール端末装置24によってほぼ確実に元の添付ファイルFAに復元させることができる。
また電子メールシステム1は、暗号ファイルメールMCの送信後、暗号パスワードPCを記載した送信完了メールMNを添付ファイルメールMAの送信者であるメール端末装置16のユーザへ送信する。これにより電子メールシステム1では、仮にメール端末装置24のユーザが暗号パスワードPCをうまく照会できなかった場合等に、ユーザの手作業により、送信完了メールMNに記されている暗号パスワードPCを電子メールに転記して送信すれば、当該暗号パスワードPCを通知することもできる。
以上の構成によれば、第1の実施の形態における電子メールシステム1は、添付ファイル暗号化装置17によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化ルールに従って暗号化すると共に暗号パスワードPCを管理し、認証された正当なユーザに対してのみ当該暗号パスワードPCを通知することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。
(2)第2の実施の形態
(2−1)電子メールシステムの構成
第2の実施の形態における電子メールシステム50は、第1の実施の形態における電子メールシステム1と比較して、添付ファイル暗号化装置17に代えて添付ファイル暗号化装置57が設けられている点が異なるものの、他は同様に構成されている。
この添付ファイル暗号化装置57は、添付ファイル暗号化装置17と一部同様の動作を行うようになされており、メール端末装置16から送信された添付ファイルメールMAの本文BDから添付ファイルFAを分離し、所定の暗号鍵(暗号パスワードPC)を用いて当該添付ファイルFAを暗号化することにより暗号ファイルFCを生成する。続いて添付ファイル暗号化装置17は、暗号ファイルFCを本文BDに添付することにより暗号ファイルメールMCを生成し、これをメールサーバ15へ受け渡すようになされている。
(2−2)添付ファイルが付された電子メールの送受信
次に、電子メールシステム50において、添付ファイルFAが付された添付ファイルメールMAをメール端末装置16からメール端末装置24へ送信する際のシーケンスについて、図2、図3、図4及び図5とそれぞれ対応する図11、図12、図13及び図14を用いて説明する。
図11において、メール端末装置16、添付ファイル暗号化装置57及びメール端末装置24は、第1の実施の形態におけるメール端末装置16、添付ファイル暗号化装置17及びメール端末装置24と同様に、それぞれシーケンスSQ1〜SQ2、SQ11〜SQ15及びSQ21の処理(すなわち図中の一点鎖線以前の処理)を行う。
この場合、添付ファイル暗号化装置57は、シーケンスSQ13において、図3(B)と対応する図12(B)に示すように、本文BDに照会情報INF(図3(B))を追記せず暗号ファイルFCを添付することにより暗号ファイルメールMC2を生成し、次のシーケンスSQ14においてメールサーバ23(図1)へ送信するようになされている。
また添付ファイル暗号化装置57は、シーケンスSQ15において、図13に示すように所定のURL(Uniform Resource Locator、以下これを照会アドレスADAと呼ぶ)が記された送信完了メールMN2をメール端末装置16へ送信するようになされている。
ここで送信完了メールMN2に記された指示受付宛先としての照会アドレスADAは、添付ファイル暗号化装置57によって、添付ファイルメールMAの宛先ごとに専用のアドレスが生成されると共に、各アドレスが個別に管理されるようになされている。
メール端末装置16は、シーケンスSQ31において、送信完了メールMN2に記された照会アドレスADA(図13)を参照したユーザ(すなわち添付ファイルメールMAの送信者)の操作により、当該メール端末装置16が搭載しているウェブブラウザ等を介して、添付ファイル暗号化装置17にアクセスする。
一方、添付ファイル暗号化装置57は、シーケンスSQ41において、添付ファイルメールMA専用のアドレス(すなわち照会アドレスAR)に対してアクセスされたことをアクセス受付部61(図15)により検出すると、メール端末装置24のユーザに暗号パスワードPCを通知する旨の指示を受け付けたものとみなし、次のシーケンスSQ42へ移る。
シーケンスSQ42において、添付ファイル暗号化装置57は、暗号パスワードPCを記したパスワード通知メールMPを生成し、シーケンスSQ13及びSQ14において添付ファイルメールMAを送信したときと同様に、SMTPを利用してインターネット4等の各種ネットワークを介し、パスワード通知メールMPをメールサーバ23(図1)へ送信する。
これに応じてメール端末装置24は、シーケンスSQ51において、POP、IMAP又はグループウェアの独自プロトコル等を利用してメールサーバ23(図1)から当該パスワード通知メールMPを取得(受信)し、次のシーケンスSQ52へ移る。
シーケンスSQ52においてメール端末装置24は、ユーザの操作等に基づき、受信したパスワード通知メールMPに記されている暗号パスワードPCを用いて暗号ファイルFCを復号化することにより、元の添付ファイルFAを取得する。
このように第2の実施の形態における電子メールシステム50では、第1の実施の形態と異なり、メール端末装置16から照会アドレスADAにアクセスされると、添付ファイル暗号化装置57からメール端末装置24に対して、暗号ファイルメールMC2と別個の電子メールでなるパスワード通知メールMPにより暗号ファイルFCの暗号パスワードPCを通知するようになされている。
因みに、第1の実施の形態と同様に、第2の実施の形態におけるメールM及び添付ファイルFAの受け渡しについて整理すると、図5と対応する図14のように表すことができる。
かくして第2の実施の形態における電子メールシステム50では、メール端末装置24のユーザが添付ファイル暗号化装置57にアクセスすること無く暗号パスワードPCを取得できるため、第1の実施の形態のような、添付ファイル暗号化装置57に対するメール端末装置24のユーザの登録を不要とすることができる。
(2−3)添付ファイル暗号化装置の詳細構成
次に、添付ファイル暗号化装置57の詳細構成について説明する。添付ファイル暗号化装置57は、第1の実施の形態における添付ファイル暗号化装置17(図6)と比較して、制御部30に対応する制御部60を有している以外はほぼ同様の回路構成を有しているため、その説明は省略する。
一方、添付ファイル暗号化装置57は、図7との対応部分に同一符号を付した図15に示すように、第1の実施の形態における添付ファイル暗号化装置17と全体的に類似しているものの、一部異なる機能構成を有している。
具体的に添付ファイル暗号化装置57は、制御部30のパスワード通知部45(図7)に代えて、制御部60にアクセス受付部61が設けられている。また添付ファイル暗号化装置57は、添付ファイル情報データベースDB2(図8)に代えて、図16に示す添付ファイル情報データベースDB12を有しているほか、ユーザ情報データベースDB4が省略されている。
添付ファイル情報データベースDB12は、ファイル識別子FIDごとに異なる照会アドレスADAが格納されている。
この第2の実施の形態では、メール端末装置16のユーザが送信完了メールMN2(図13)を参照し、照会アドレスADAをクリック等することにより、当該メール端末装置16にインストールされているウェブブラウザ等を介して当該照会アドレスADA、すなわち添付ファイル暗号化装置57にアクセスすることになる。
このとき添付ファイル暗号化装置57は、アクセス受付部61によりメール端末装置16からアクセスされたことを検出すると、添付ファイル情報データベースDB2から照会アドレスADAに対応付けられた暗号パスワードPC及び受信側メールアドレスADRを読み出し、これらをメール判別生成部42へ供給する。
メール判別生成部42は、本文に暗号パスワードPCを記し受信側メールアドレスADRへ宛てたパスワード通知メールMPを生成し、これをメール送信部44からメールサーバ23へ向けて送信する。
これに応じてメールサーバ23は、パスワード通知メールMPを受信して一時蓄積し、メール端末装置24からのアクセスに応じて当該パスワード通知メールMPを当該メール端末装置24へ送信する。
このように添付ファイル暗号化装置57は、照会アドレスADAに対するアクセスを検出すると、当該照会アドレスADAに対応付けられた暗号パスワードPCを、当該照会アドレスADAに対応付けられた受信側メールアドレスADRへ送信するようになされている。
(2−4)添付ファイル暗号化処理及び暗号パスワード通知処理
次に、添付ファイル暗号化装置57における添付ファイル暗号化処理手順及び暗号パスワード通知処理手順について説明する。
添付ファイル暗号化装置57による添付ファイル暗号化処理手順は、第1の実施の形態における添付ファイル暗号化装置17による添付ファイル暗号化処理手順RT1(図9)と比較し、一部の処理が異なっている。
具体的に添付ファイル暗号化装置57の制御部60は、添付ファイル暗号化処理手順RT1におけるステップSP7の処理を省略し、ステップSP8において暗号ファイルメールMC2を生成し、ステップSP9において当該暗号ファイルメールMC2を送信させ、さらにステップSP10において送信完了メールMN2を送信するようになされている。
一方、添付ファイル暗号化装置57は、図10と対応する図17に示す暗号パスワード通知処理手順RT3に従い、パスワード通知メールMPをメール端末装置24へ送信するようになされている。
すなわち添付ファイル暗号化装置57の制御部60は、電源が入力されOSが起動すると、ハードディスクドライブ34から暗号パスワード通知プログラムを読み出して実行することにより暗号パスワード通知処理手順RT3を開始し、ステップSP21へ移る。
ステップSP21において制御部60は、アクセス受付部61(図15)により、照会アドレスADAにアクセスされたか否かを判定する。ここで否定結果が得られると、制御部60は再びステップSP21を繰り返すことにより、メール端末装置16からの照会アドレスADAへのアクセスを待ち受ける。
ステップSP22において制御部60は、アクセス受付部61によって、添付ファイル情報データベースDB12を参照することにより照会アドレスADAに対応付けられた暗号パスワードPC及び受信側メールアドレスADRを取得し、次のステップSP23へ移る。
ステップSP23において制御部60は、暗号パスワードPCを本文に記したパスワード通知メールMPを生成し、次のステップSP24へ移る。
ステップSP24において制御部60は、受信側メールアドレスADRに宛ててパスワード通知メールMPを送信することにより、一連の暗号パスワードPCを通知する処理を終了し、再度ステップSP21へ戻ることにより、次の照会アドレスへのアクセスを待ち受ける。
(2−5)動作及び効果
以上の構成において、第2の実施の形態における電子メールシステム50の添付ファイル暗号化装置57は、メール端末装置16から添付ファイルメールMAが送信されると、送信側メールアドレスADS及び受信側メールアドレスADRに対応付けられた暗号化ルールに従って添付ファイルFAを暗号化することにより暗号ファイルFCとし、当該暗号ファイルFCを添付した暗号ファイルメールMC2を受信側メールアドレスADRに宛てて送信し、メール端末装置24に受信させる。
さらに添付ファイル暗号化装置57は、照会アドレスADAを記した送信完了メールMN2をメール端末装置16へ送信する。これに応じてメール端末装置16のユーザにより照会アドレスADAにアクセスされると、添付ファイル暗号化装置57は、メール端末装置24に対して、暗号ファイルメールMC2と別個の電子メールでなるパスワード通知メールMPにより暗号ファイルFCの暗号パスワードPCを通知する。
すなわち添付ファイル暗号化装置57は、第1の実施の形態における添付ファイル暗号化装置17と同様に、添付ファイルFAを暗号化した暗号ファイルFCの状態で各種ネットワークを経由させメール端末装置24に受信させ、さらに当該暗号ファイルFCの復号化に必要な暗号パスワードPCを別個の電子メールとして送信するため、仮に暗号ファイルメールMC2が第三者により盗聴されたとしても、暗号パスワードPCまでは知られないため、暗号ファイルFCが解読され添付ファイルFAの内容が知られ、或いは改竄される可能性を事実上皆無とすることができる。
このとき電子メールシステム50では、メール端末装置16のユーザにより照会アドレスADAにアクセスされるだけで、パスワード通知メールMPを送信することができるため、当該ユーザにパスワード通知メールMPを作成させる、或いは郵便、電話、ファクシミリ等の通信手段によって当該暗号パスワードPCを通知させるといった煩雑な作業をさせずに済む。
また電子メールシステム50では、例えばユーザの手作業により暗号パスワードPCをコピーアンドペーストによりパスワード通知メールMPの文章中に貼り付ける際に、ダブルクリックによる単語選択をした場合に「−」や「=」等の記号が選択されないために不完全なパスワードを通知してしまう、といった人為的なミスを誘発させずに済む。
さらに電子メールシステム50では、送信完了メールMN2に記された照会アドレスADAをメール端末装置16のユーザに敢えて手作業でクリックさせるため、このときに当該ユーザに送信先の電子メールアドレスを確認させることができる。このため電子メールシステム50では、仮に暗号ファイルメールMC2の送信先アドレスを誤って第三者に暗号ファイルFCを送信してしまったとしても、ユーザが当該送信先アドレスを誤ったことに気付き、照会アドレスADAにアクセスせずパスワード通知メールMPを送信しないことにより、第三者が当該暗号ファイルFCを復号化し得ないため、添付ファイルFAの内容を当該第三者に知られずに済む。
また添付ファイル暗号化装置57は、暗号ファイルメールMC2ごとに専用の照会アドレスADAを生成し、これを送信完了メールMN2に記してメール端末装置16へ送信するため、もとの添付ファイルメールMAを送信したメール端末装置16のユーザ以外に当該照会アドレスADAが知られることが無く、当該ユーザの意に反してパスワード通知メールMPが送信されることを未然に防止することができる。
さらに電子メールシステム50では、第1の実施の形態と同様、添付ファイル暗号化装置57により暗号ファイルFCを暗号化する際、圧縮方式として広く利用されているZIP方式とパスワードによる暗号化とを組み合わせた「パスワード付きZIP形式」としているため、暗号ファイルメールMC2を受信したメール端末装置24に暗号パスワードPCを通知することにより、当該メール端末装置24によってほぼ確実に元の添付ファイルFAに復元させることができる。
以上の構成によれば、電子メールシステム50は、添付ファイル暗号化装置57によって、メール端末装置16から送信された添付ファイルメールMAの添付ファイルFAを暗号化し暗号ファイルメールMC2をメール端末装置24へ送信すると共に送信完了メールMN2をメール端末装置16へ送信し、当該送信完了メールMN2に記された照会アドレスADAにアクセスされたことに応じてパスワード通知メールMPを送信することにより、添付ファイルFAを自動的に暗号化することができると共にユーザに手間をかけさせず安全に暗号パスワードPCを正当なユーザにのみ通知することができるので、メール配信の仕組みを利用して添付ファイルFAを安全かつ容易に受け渡すことができる。
(3)他の実施の形態
なお上述した第2の実施の形態においては、送信完了メールMN2に照会アドレスADAと共に暗号パスワードPCを記すようにした場合について述べたが(図13)、本発明はこれに限らず、当該送信完了メールMN2に暗号パスワードPCを記さず照会アドレスADAのみを記しても良い。これにより、メール端末装置16のユーザに対して、暗号パスワードPCの管理に気を遣わせずに済む。
また上述した第2実施の形態においては、照会アドレスADAにアクセスされたときに限りパスワード通知メールMPを送信するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置57が、暗号ファイルメールMCを送信すると共に、無条件でパスワード通知メールMPを通知するようにしても良く、或いは添付ファイルメールMAの「件名」欄に所定のキーワードを含むことにより、これらを切り換えるようにする等しても良い。
さらに上述した第1の実施の形態においては、暗号化ルールデータベースDB1(図8(A))により、送信側メールアドレスADS及び受信側メールアドレスADRに応じた暗号化ルールを定めるようにした場合について述べたが、本発明はこれに限らず、例えば受信側メールアドレスADRに関わらず送信側メールアドレスADSのみに応じて暗号化ルールを定めるようにし、或いは反対に送信側メールアドレスADSに関わらず受信側メールアドレスADRのみに応じて暗号化ルールを定めるようにし、さらには送信側メールアドレスADS及び受信側メールアドレスADRに関わらず唯一の暗号化ルールを定めるようにしても良い。
さらに上述した第1の実施の形態においては、メールの本文BD(図3(B))の末尾に照会情報INFを追記するようにした場合について述べたが、本発明はこれに限らず、例えば特定の受信側メールアドレスADRに対する暗号ファイルメールMCの本文BDに当該照会情報INFを追記しないようにし、或いはパスワードの種類TP(図8(A))が「固定」である場合に当該照会情報INFを追記しないようにする等、種々の条件により当該照会情報INFを本文BDに追記しないようにしても良い。
これにより、暗号ファイルメールMCを傍受した第三者に対して、暗号パスワードPCを取得するための手段があることを敢えて知らせないようにすることができる。
さらに上述した第1の実施の形態においては、暗号化ルールのキーワード(図8(A))としてキーワードとなる文字列、「全て」、「なし」、或いは「password:」のいずれかが予め選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「password:」とする等、選択対象を制限するようにしても良い。
またキーワードの記載箇所としては、添付ファイルメールMAの件名欄以外にも、本文BDの冒頭や末尾、或いは宛先欄等の様々な箇所としても良い。
さらに上述した第1の実施の形態においては、暗号化ルールのパスワードの種類TP(図8(A))として、「使い捨て」、「固定」、「毎回指定」、及び「なし」の4種類のいずれかが選択されるようにした場合について述べたが、本発明はこれに限らず、例えば「なし」を選択できないようにし、或いは無条件で「使い捨て」とする等、選択対象を制限するようにしても良い。
さらに上述した実施の形態においては、添付ファイルFAを暗号化する際、「パスワード付きZIP形式」の暗号ファイルFCに変換するようにした場合について述べたが、本発明はこれに限らず、当該添付ファイルFAを種々のファイル形式でなる暗号ファイルFCに変換するようにしても良い。この場合、任意の暗号パスワードPCを暗号鍵として指定でき、またメール端末装置24により容易かつ確実に当該暗号ファイルFCを復号化できることが望ましい。
さらに上述した第2の実施の形態においては、添付ファイル暗号化装置57によって、添付ファイルメールMAの宛先ごとに専用の照会アドレスADAを生成するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイルメールMAに複数の添付ファイルFAが添付されている場合に、添付ファイルFAごとに異なる暗号パスワードPCを用いてそれぞれ暗号化し、添付ファイルFAごとに専用の照会アドレスADAを生成する等しても良い。
さらに上述した第2の実施の形態においては、添付ファイルメールMAの宛先ごとに生成した専用の照会アドレスADAが記された送信完了メールMN2をメール端末装置16へ送信し、当該メール端末装置16のユーザの操作により、ウェブブラウザ等を介して照会アドレスADAにアクセスされた場合に、パスワード通知メールMPを生成・送信するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイルメールMAの宛先ごとに専用の照会電子メールアドレスを生成した上で、当該照会電子メールアドレスが返信先に指定され、或いは当該照会電子メールアドレスが本文中に記された送信完了メールMN2をメール端末装置16へ送信し、当該メール端末装置16のユーザの操作により、照会電子メールアドレスへ宛てて電子メールが返信又は送信された場合に、パスワード通知メールMPを生成及び送信する等しても良い。
さらに上述した第2の実施の形態においては、図11のシーケンスSQ42において、パスワード通知メールMPにより暗号パスワードPCをメール端末装置24のユーザに通知するようにした場合について述べたが、本発明はこれに限らず、例えばインスタントメッセージにより暗号パスワードPCを通知し、又は暗号パスワードPCを記載した文書を自動生成してファクシミリにより送信することにより通知し、或いは音声合成等により音声化した暗号パスワードPCを電話により通知する等、種々の通知手段を用いるようにしても良い。
さらに上述した第2の実施の形態においては、添付ファイルFAのみを暗号化し、メール本文BDは平文のままとする場合について述べたが、本発明はこれに限らず、メール本文も暗号化するようにしても良い。この場合、例えば添付ファイルメールMAの件名欄に所定のキーワードを記述することにより、メール本文BDも暗号化することを指定できるようにすればよい。
さらに上述した実施の形態においては、添付ファイルFAに対してメール判別生成部42(図7)により添付ファイル情報データベースDB2(図8(B))における一意のファイル識別子FIDを割り当てるようにした場合について述べたが、本発明はこれに限らず、例えばメールヘッダに含まれ事実上一意である「Message−Id」を利用して暗号ファイルFCを特定する等しても良い。
さらに上述した第1の実施の形態においては、メール端末装置24から添付ファイル暗号化装置17に対してアクセスする際にウェブブラウザを介してSSLを利用したセキュアな通信を用いるようにした場合について述べたが、本発明はこれに限らず、例えばtelnetとSSLとを組み合わせたセキュアな通信やFTP(File Transfer Protocol)とSSLとを組み合わせたセキュアな通信等により暗号パスワードPCを通知するようにしても良い。
さらに上述した第1の実施の形態においては、添付ファイル暗号化装置17が暗号パスワードPCを通知するようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置17と別に、ユーザ情報データベースDB4を有すると共に当該添付ファイル暗号化装置17の添付ファイルDBにアクセス可能な暗号パスワード通知用サーバを用意しておき、当該暗号パスワード通知用サーバが暗号パスワード通知処理手順RT2(図10)を実行しメール端末装置24に対して暗号パスワードPCを通知するようにしても良い。この場合、添付ファイル暗号化装置17と暗号パスワード通知用サーバとの間の通信についてはセキュリティが確保されていることが望ましい。
同様に、第2の実施の形態においても、添付ファイル暗号化装置57が照会アドレスADAに基づいたアクセスを受け付けるようにした場合について述べたが、本発明はこれに限らず、例えば添付ファイル暗号化装置57と別に、メール端末装置16等からのアクセスを受け付けパスワード通知メールMPを送信するパスワード通知サーバを用意しておくようにしても良い。この場合パスワード通知サーバは、例えば添付ファイル暗号化装置57との連携により当該パスワード通知サーバが照会アドレスADAを生成して管理し、当該照会アドレスADAに対するアクセスに基づき、パスワード通知メールMPをメール端末装置24へ送信するようにしても良い。
さらに上述した第1の実施の形態においては、メール端末装置24から添付ファイル暗号化装置17に正しくアクセスされた際に暗号パスワードPCを通知し、第2の実施の形態においては、メール端末装置16から照会アドレスADAにアクセスされた際に添付ファイル暗号化装置57がパスワード通知メールMPを送信するようにした場合について述べたが、本発明はこれに限らず、例えば両者を組み合わせるようにしても良い。
この場合、添付ファイル暗号化装置17は、受信側メールアドレスADRが既に登録されたものであれば、第1の実施の形態の手法を用い、当該受信側メールアドレスADRが登録されていなければ、第2の実施の形態の手法を用いるようにすれば良い。
さらに上述した第1及び第2の実施の形態においては、添付ファイル暗号化装置17及び57を独立した装置として第1のネットワーク群(図1)内の内部ネットワーク14に接続するようにした場合について述べたが、本発明はこれに限らず、例えばメールサーバ15に添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをインストールして添付ファイル暗号化処理手順RT1(図9)並びに暗号パスワード通知処理手順RT2(図10)及びRT3(図17)を実行させることにより、当該メールサーバ15に添付ファイル暗号化装置17及び57の機能を実装するようにする等、ネットワーク上の種々の情報処理装置に添付ファイル暗号化処理手順RT1(図9)並びに暗号パスワード通知処理手順RT2(図10)及びRT3(図17)を実行させることにより添付ファイル暗号化装置17及び57の機能を実装するようにしても良い。
この場合、添付ファイル暗号化装置17及び57の機能が実装される情報処理装置としては、一般的なコンピュータ装置やサーバ装置等、図6に示したような回路構成を有していれば良い。
さらに上述した第1の実施の形態においては、制御部30において添付ファイル暗号化処理手順RT1(図9)及び暗号パスワード通知処理手順RT2(図10)を実行することによりソフトウェアによって添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにした場合について述べたが、本発明はこれに限らず、例えばメール受信部41、メール判別生成部42(図7)、添付ファイル暗号化部43、メール送信部44及びパスワード通知部45をそれぞれハードウェアによって実現することにより、添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにしても良い。
同様に第2の実施の形態においても、制御部60において添付ファイル暗号化処理手順RT1(図9)及び暗号パスワード通知処理手順RT3(図17)を実行することによりソフトウェアによって添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにした場合について述べたが、本発明はこれに限らず、例えばメール受信部41、メール判別生成部42(図15)、添付ファイル暗号化部43、メール送信部44及びアクセス受付部61をそれぞれハードウェアによって実現することにより、添付ファイルFAの暗号化処理及び暗号パスワードPCの通知処理を実行するようにしても良い。
さらに上述した第1及び第2の実施の形態においては、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムをハードディスクドライブ34に格納するようにした場合について述べたが、本発明はこれに限らず、添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを例えばROM33に予め記憶させておく他、図示しないCD−ROM(Compact Disc-Read Only Memory)や小型メモリーカード等の挿脱可能な記憶媒体から読み出し、或いはネットワークインタフェース36や図示しないUSB(Universal Serial Bus)インタフェース等を介して外部のコンピュータ等から受信する等、当該添付ファイル暗号化プログラム及び暗号パスワード通知プログラムを外部から取得して実行するようにしても良い。
さらに上述した実施の形態においては、受信手段としてのメール受信部41と、暗号化手段としてのメール判別生成部42及び添付ファイル暗号化部43と、送信手段としてのメール送信部44と、受付手段としてのアクセス受付部61と、通知手段としてのメール判別生成部42及びメール送信部44とによって電子メール中継装置としての添付ファイル暗号化装置57を構成する場合について述べたが、本発明はこれに限らず、その他種々の回路構成でなる受信手段と、暗号化手段と、送信手段と、受付手段と、通知手段とによって電子メール中継装置を構成するようにしても良い。
本発明は、電子メールを利用して添付ファイルを受け渡す種々のネットワークでも利用できる。
電子メールシステムの全体構成を示すブロック図である。 第1の実施の形態におけるメール及び添付ファイルの送受信シーケンスを示すシーケンスチャートである。 第1の実施の形態におけるメールの内容の例を示す略線図である。 第1の実施の形態における送信完了メールの例を示す略線図である。 第1の実施の形態におけるメール及び添付ファイルの流れを示す略線図である。 添付ファイル暗号化装置の回路構成を示すブロック図である。 第1の実施の形態における添付ファイル暗号化装置の機能構成を示すブロック図である。 第1の実施の形態におけるデータベースの構成を示す略線図である。 添付ファイル暗号化処理手順を示すフローチャートである。 第1の実施の形態における暗号パスワード通知処理手順を示すフローチャートである。 第2の実施の形態におけるメール及び添付ファイルの送受信シーケンスを示すシーケンスチャートである。 第2の実施の形態におけるメールの内容の例を示す略線図である。 第2の実施の形態における送信完了メールの例を示す略線図である。 第2の実施の形態におけるメール及び添付ファイルの流れを示す略線図である。 第2の実施の形態における添付ファイル暗号化装置の機能構成を示すブロック図である。 第2の実施の形態におけるデータベースの構成を示す略線図である。 第2の実施の形態における暗号パスワード通知処理手順を示すフローチャートである。
符号の説明
1、50……電子メールシステム、16、24……メール端末装置、17、57……添付ファイル暗号化装置、30、60……制御部、31……CPU、34……ハードディスクドライブ、41……メール受信部、42……メール判別生成部、43……添付ファイル暗号化部、44……メール送信部、45……パスワード通知部、61……アクセス受付部、M……メール、MA……添付ファイルメール、MC、MC2……暗号ファイルメール、MN、MN2……暗号通知メール、MP……パスワード通知メール、FA……添付ファイル、MA……暗号ファイル、PC……暗号パスワード、INF……照会情報、ADS……送信側メールアドレス、ADR……受信側メールアドレス、ADA……照会アドレス、FID……ファイル識別子、PE……認証用パスワード、PI……照会用パスワード、DB1……暗号化ルールデータベース、DB2……添付ファイル情報データベース、DB4……ユーザ情報データベース。
また本発明の電子メール中継装置、電子メール中継方法及び電子メール中継プログラムにおいては、送信側電子メール端末から受信側電子メール端末に宛てた電子メールを電子メール中継装置の受信手段により受信し、電子メールに添付ファイルが付されていた場合、電子メール中継装置の暗号化手段によって所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成し、電子メール中継装置の送信手段により、添付ファイルに代えて暗号ファイルを添付した暗号ファイル電子メールを受信側電子メール端末に宛てて送信すると共に、暗号パスワードに対応付けた指示受付宛先を通知する送信完了メールを送信側電子メール端末に宛てて送信し、指示受付宛先に対する送信側電子メール端末からの通知指示を電子メール中継装置の受付手段により受け付けた場合、電子メール中継装置の通知手段により暗号ファイルに対応づけられた暗号パスワードを記したパスワード通知メールを生成し受信側電子メール端末に宛てて送信するようにした。

Claims (9)

  1. 送信側電子メール端末から送信された電子メールを電子メール中継装置により中継し、受信側電子メール端末により当該電子メールを受信する電子メールシステムであって、
    上記電子メール中継装置は、
    上記送信側電子メール端末から上記受信側電子メール端末に宛てた電子メールを受信する受信手段と、
    上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
    上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信すると共に、上記暗号ファイル電子メールに対応付けた指示受付宛先を通知する送信完了メールを上記送信側電子メール端末に宛てて送信する送信手段と、
    上記指示受付宛先に対する上記送信側電子メール端末からの通知指示を受け付ける受付手段と、
    上記受付手段により上記通知指示を受け付けた場合、上記暗号ファイルに対応付けられた上記暗号パスワードを記したパスワード通知メールを生成し上記受信側電子メール端末に宛てて送信する通知手段と
    を具え、
    上記受信側電子メール端末は、
    上記暗号ファイルメールに添付された上記暗号ファイルを、上記パスワード通知メールに記された上記暗号パスワードを用いて復号化する復号化手段
    を具えることを特徴とする電子メールシステム。
  2. 送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信手段と、
    上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化手段と、
    上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信すると共に、上記暗号パスワードに対応付けた指示受付宛先を通知する送信完了メールを上記送信側電子メール端末に宛てて送信する送信手段と、
    上記指示受付宛先に対する上記送信側電子メール端末からの通知指示を受け付ける受付手段と、
    上記受付手段により上記通知指示を受け付けた場合、上記暗号ファイルに対応付けられた上記暗号パスワードを記したパスワード通知メールを生成し上記受信側電子メール端末に宛てて送信する通知手段と
    を具えることを特徴とする電子メール中継装置。
  3. 上記送信手段は、
    上記暗号ファイル電子メールごとの上記指示受付宛先を生成して通知し、
    上記通知手段は、
    上記通知指示を受け付けた上記指示受付宛先に応じて上記暗号パスワードを正しい上記受信側電子メール端末に宛てて送信する
    ことを特徴とする請求項2に記載の電子メール中継装置。
  4. 上記送信手段は、
    上記送信完了メールによりURL(Uniform Resource Locator)でなる上記指示受付宛先を上記送信側電子メール端末に宛てて送信し、
    上記受付手段は、上記指示受付宛先に対しアクセスされることを上記通知指示として受け付ける
    ことを特徴とする請求項2に記載の電子メール中継装置。
  5. 上記送信手段は、
    上記送信完了メールにより電子メールアドレスでなる上記指示受付宛先を上記送信側電子メール端末に宛てて送信し、
    上記受付手段は、上記指示受付宛先に対する電子メールを上記通知指示として受け付ける
    ことを特徴とする請求項2に記載の電子メール中継装置。
  6. 上記暗号化手段は、
    上記添付ファイルごとに異なる上記暗号パスワードを生成して暗号化する
    ことを特徴とする請求項2に記載の電子メール中継装置。
  7. 上記通知手段は、
    上記受信側電子メール端末のユーザが認証された場合、さらに当該ユーザが上記暗号ファイルの正当な受信者又は正当な発信者であることを確認したときのみ、当該暗号ファイルに対応づけられた上記暗号パスワードを上記受信側電子メール端末に通知する
    ことを特徴とする請求項2に記載の電子メール中継装置。
  8. 送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信ステップと、
    上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
    上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信すると共に、上記暗号パスワードに対応付けた照会用アドレスを通知する送信完了メールを上記送信側電子メール端末に宛てて送信する送信ステップと、
    上記照会用アドレスにアクセスされたことを検出する検出ステップと、
    上記検出ステップにより上記照会用アドレスにアクセスされたことを検出した場合、上記暗号ファイルに対応づけられた上記暗号パスワードを記したパスワード通知メールを生成し上記受信側電子メール端末に宛てて送信する通知ステップと
    を具えることを特徴とする電子メール中継方法。
  9. 情報処理装置に対して、
    送信側電子メール端末から受信側電子メール端末に宛てた電子メールを受信する受信ステップと、
    上記電子メールに添付ファイルが付されていた場合、所定の暗号パスワードを暗号鍵として当該添付ファイルを暗号化することにより暗号ファイルを生成する暗号化ステップと、
    上記添付ファイルに代えて上記暗号ファイルを添付した暗号ファイル電子メールを上記受信側電子メール端末に宛てて送信すると共に、上記暗号パスワードに対応付けた照会用アドレスを通知する送信完了メールを上記送信側電子メール端末に宛てて送信する送信ステップと、
    上記照会用アドレスにアクセスされたことを検出する検出ステップと、
    上記検出ステップにより上記照会用アドレスにアクセスされたことを検出した場合、上記暗号ファイルに対応づけられた上記暗号パスワードを記したパスワード通知メールを生成し上記受信側電子メール端末に宛てて送信する通知ステップと
    を実行させることを特徴とする電子メール中継プログラム。
JP2007016910A 2007-01-26 2007-01-26 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム Expired - Fee Related JP4148979B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007016910A JP4148979B2 (ja) 2007-01-26 2007-01-26 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007016910A JP4148979B2 (ja) 2007-01-26 2007-01-26 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Publications (2)

Publication Number Publication Date
JP2008187280A true JP2008187280A (ja) 2008-08-14
JP4148979B2 JP4148979B2 (ja) 2008-09-10

Family

ID=39730050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007016910A Expired - Fee Related JP4148979B2 (ja) 2007-01-26 2007-01-26 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム

Country Status (1)

Country Link
JP (1) JP4148979B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278269A (ja) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
JP2010212828A (ja) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd プログラム、誤送信防止システム、及び電子メールの送信管理方法
JP2010258934A (ja) * 2009-04-28 2010-11-11 Kddi Corp パスワード通知装置およびパスワード通知システム
JP2011071615A (ja) * 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP2013062667A (ja) * 2011-09-13 2013-04-04 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
JP2014075014A (ja) * 2012-10-04 2014-04-24 Digital Arts Inc 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
JP2014115728A (ja) * 2012-12-06 2014-06-26 Canon Marketing Japan Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2014142903A (ja) * 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
JP2015122097A (ja) * 2015-02-03 2015-07-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015179550A (ja) * 2015-07-01 2015-10-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015207309A (ja) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム
JP2021131675A (ja) * 2020-02-19 2021-09-09 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
JP7463899B2 (ja) 2020-07-31 2024-04-09 サクサ株式会社 メール制御装置およびプログラム
JP7463898B2 (ja) 2020-07-31 2024-04-09 サクサ株式会社 メール制御装置およびプログラム
JP7468231B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468232B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468230B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7283351B2 (ja) * 2019-11-01 2023-05-30 サクサ株式会社 メール監視装置およびメール監視方法

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278269A (ja) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP2010154419A (ja) * 2008-12-26 2010-07-08 Digital Arts Inc 電子ファイル送信方法
JP2010212828A (ja) * 2009-03-09 2010-09-24 Sumitomo Electric System Solutions Co Ltd プログラム、誤送信防止システム、及び電子メールの送信管理方法
JP2010258934A (ja) * 2009-04-28 2010-11-11 Kddi Corp パスワード通知装置およびパスワード通知システム
JP2011071615A (ja) * 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP2013062667A (ja) * 2011-09-13 2013-04-04 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
JP2014075014A (ja) * 2012-10-04 2014-04-24 Digital Arts Inc 電子ファイル送信システム、プログラム及び電子ファイルの送信方法
US10387663B2 (en) 2012-10-04 2019-08-20 Digital Arts Inc. System, a method and a computer readable medium for transmitting an electronic file
JP2014115728A (ja) * 2012-12-06 2014-06-26 Canon Marketing Japan Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015207309A (ja) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2014142903A (ja) * 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
JP2015122097A (ja) * 2015-02-03 2015-07-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015179550A (ja) * 2015-07-01 2015-10-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム
JP2021131675A (ja) * 2020-02-19 2021-09-09 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
JP7054015B2 (ja) 2020-02-19 2022-04-13 キヤノンマーケティングジャパン株式会社 情報処理装置、制御方法、及びプログラム
JP7463899B2 (ja) 2020-07-31 2024-04-09 サクサ株式会社 メール制御装置およびプログラム
JP7463898B2 (ja) 2020-07-31 2024-04-09 サクサ株式会社 メール制御装置およびプログラム
JP7468231B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468232B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム
JP7468230B2 (ja) 2020-07-31 2024-04-16 サクサ株式会社 メール制御装置およびプログラム

Also Published As

Publication number Publication date
JP4148979B2 (ja) 2008-09-10

Similar Documents

Publication Publication Date Title
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US20100217984A1 (en) Methods and apparatus for encrypting and decrypting email messages
WO2009104285A1 (ja) 電子メール暗号化システム
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP4434680B2 (ja) 電子メール処理装置用プログラム
US20110099366A1 (en) Secure Transfer of Information
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US6968458B1 (en) Apparatus and method for providing secure communication on a network
JP2001237872A (ja) メール装置
JP4367546B2 (ja) メール中継装置
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
EP3282670A1 (en) Maintaining data security in a network device
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
US20230353518A1 (en) File Transfer System
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2006229279A (ja) 機密データ送受信方法およびシステム
US11563562B2 (en) System and method for securely exchanging messages
JP2011217268A (ja) メールサーバ、メール通信システム、及びメール送受信方法
CN112637230A (zh) 一种即时通信方法及系统
JP2002118546A (ja) 公開鍵取扱装置及び通信装置
US20050138367A1 (en) System and method for storing user credentials on a server copyright notice
JP2005326933A (ja) 電子メール送受信方法および電子メール送受信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080619

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080624

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110704

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4148979

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120704

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130704

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees