JP2009080847A - Mail server system - Google Patents

Mail server system Download PDF

Info

Publication number
JP2009080847A
JP2009080847A JP2008319306A JP2008319306A JP2009080847A JP 2009080847 A JP2009080847 A JP 2009080847A JP 2008319306 A JP2008319306 A JP 2008319306A JP 2008319306 A JP2008319306 A JP 2008319306A JP 2009080847 A JP2009080847 A JP 2009080847A
Authority
JP
Japan
Prior art keywords
setting
file
mail
encrypted
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008319306A
Other languages
Japanese (ja)
Other versions
JP4776680B2 (en
Inventor
Kohei Murakami
耕平 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2008319306A priority Critical patent/JP4776680B2/en
Publication of JP2009080847A publication Critical patent/JP2009080847A/en
Application granted granted Critical
Publication of JP4776680B2 publication Critical patent/JP4776680B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To ensure security of an attached file on a communication path by causing a mail server device to encrypt the attached file, while not requiring a user of a sending terminal to intentionally perform any operation regarding encryption. <P>SOLUTION: In an email encryption apparatus, a setting file reading means 22 reads both a setting file attached to an email and stored in text format and an integrated setting file stored in advance, and a setting means 23 determines settings about emails according to the setting file, the integrated setting file, and a setting permission designation file that defines allowable values for choices; the settings are stored temporarily, an encryption process means 24 encrypts, if any, attached files to emails, and encrypted attached files are added to form encrypted emails. A sending and receiving means 18 receives emails sent from sending terminals, and sends the encrypted emails to receiving terminals. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明はメールサーバシステムに関し、特に添付ファイルを自己解凍型暗号ファイルにして、送信先に送信するメール暗号装置を有するメールサーバシステムに関するものである。   The present invention relates to a mail server system, and more particularly to a mail server system having a mail encryption device that converts an attached file into a self-extracting encryption file and transmits it to a transmission destination.

従来のメール暗号システムでは、メールに添付するファイルを暗号化するとき、送信側端末で暗号化処理する必要があった。   In a conventional mail encryption system, when a file attached to an email is encrypted, it is necessary to perform an encryption process on the transmission side terminal.

例えば特許文献1(特開平11−345182号公報)には、メール本文のテキスト部分またはヘッダ部分に、添付ファイルを取り出すためのアドレスとパスワードを書き込み、受信側端末で添付ファイルを取り出す構成が開示されている。この構成によると、添付ファイルは、送信側端末で暗号化されるため、送信側端末で個別に暗号化装置を導入する必要があり、また送信側端末からメールを送信するときに、添付ファイルがあるかどうかを送信側端末のユーザが都度意識して、特定の暗号化処理を施す必要があった。
特開平11−345182号公報
For example, Patent Document 1 (Japanese Patent Application Laid-Open No. 11-345182) discloses a configuration in which an address and a password for retrieving an attached file are written in a text part or a header part of an email body, and the attached file is retrieved by a receiving terminal. ing. According to this configuration, since the attached file is encrypted at the transmission side terminal, it is necessary to individually install an encryption device at the transmission side terminal. Also, when sending an email from the transmission side terminal, It is necessary for the user of the transmission side terminal to recognize whether or not there is a specific encryption process every time.
JP 11-345182 A

本発明は、従来のメール暗号システムの課題を解決するために構成し、送信側端末のユーザが暗号化に関して意識的に操作を行わなくても、メールサーバ装置で添付ファイルを暗号化することにより、通信経路での添付ファイルの安全性を確保することを課題とする。   The present invention is configured to solve the problems of the conventional mail encryption system, and by encrypting the attached file with the mail server device even if the user of the transmission side terminal does not consciously operate the encryption. It is an object to ensure the safety of the attached file on the communication path.

本発明に係るメールサーバシステムは、送信側端末から受信側端末に送信される電子メールを中継するメールサーバとメール暗号装置とを有するメールサーバシステムであって、上記電子メールの送信先アドレスにより、送信先が企業内ネットワークの内部宛の電子メールか外部宛の電子メールかを判断する判断手段と、上記判断手段の判断に基づき、企業内ネットワークの内部宛の電子メールは受信側端末に送信し、企業内ネットワークの外部宛の電子メールは上記メール暗号装置に送信する第1の送受信手段と、を備えたメールサーバ、上記電子メールに添付され、この電子メールに対する個別の設定をテキスト形式で記憶されている設定ファイルと、予め記憶されている統合設定ファイルを読み込む設定ファイル読み込み手段と、上記設定ファイル読み込み手段が読み込んだ、上記設定ファイル及び上記統合設定ファイルと、上記設定ファイルまたは上記統合設定ファイルの設定項目に対応して選択肢の許容値を定めた設定許容指定ファイルとにより、上記電子メールに関する設定を定め、この設定を一時的に記憶する設定手段と、上記設定手段が定めた設定に基づき、上記電子メールに添付された添付ファイルがあれば暗号化をし、暗号化した添付ファイルを合わせて暗号化メールとして構成する暗号処理手段と、上記第1の送受信手段から送信された電子メールを受信し、受信側端末に暗号化メールを送信する第2の送受信手段と、を備えたメール暗号装置、を有することを特徴とするものである。   A mail server system according to the present invention is a mail server system having a mail server for relaying an electronic mail transmitted from a transmission side terminal to a reception side terminal and a mail encryption device, and is based on a transmission destination address of the electronic mail. Judgment means for judging whether the destination is an e-mail addressed to the inside of the corporate network or an e-mail addressed to the outside, and based on the judgment of the judgment means, the e-mail addressed to the inside of the corporate network is transmitted to the receiving terminal. An e-mail addressed to the outside of the corporate network is attached to the e-mail, a mail server comprising a first transmission / reception means for transmitting to the e-mail encryption device, and individual settings for the e-mail are stored in text format Setting file reading means, a setting file reading means for reading an integrated setting file stored in advance, and the above The e-mail by the setting file and the integrated setting file read by the fixed file reading means, and the setting allowable designation file in which allowable values of options are determined corresponding to the setting items of the setting file or the integrated setting file. And setting means for temporarily storing the setting, and if there is an attached file attached to the e-mail based on the setting determined by the setting means, the encrypted attachment file is encrypted. A mail comprising: encryption processing means configured as encrypted mail; and second transmission / reception means for receiving the electronic mail transmitted from the first transmission / reception means and transmitting the encrypted mail to the receiving terminal. And an encryption device.

また、上記設定手段は、各設定項目に関して、上記設定ファイルの設定内容と、上記統合設定ファイルの設定内容が同一のとき、この設定内容を該当の設定項目に関する設定とし、上記設定ファイルの設定項目と、上記統合設定ファイルの設定項目との設定が異なるとき、上記設定許容指定ファイルを参照して、上記設定ファイルの設定項目が上記設定許容指定ファイルの該当設定項目に指定された許容値に含まれるときは、上記設定ファイルの設定内容を該当の設定項目に関する設定とし、上記設定ファイルの設定項目が上記設定許容指定ファイルの該当設定項目に指定された許容値に含まれないときは、上記統合設定ファイルの設定内容を該当の設定項目に関する設定とすることを特徴とするものである。   In addition, when the setting contents of the setting file and the setting contents of the integrated setting file are the same for each setting item, the setting means sets the setting contents as a setting for the corresponding setting item, and sets the setting item of the setting file. When the setting differs from the setting item of the integrated setting file, the setting item of the setting file is included in the allowable value specified in the corresponding setting item of the setting allowable specification file with reference to the setting allowable specification file. If the setting content of the setting file is set for the corresponding setting item, and the setting item of the setting file is not included in the allowable value specified in the corresponding setting item of the setting allowable specification file, the integration is performed. The setting content of the setting file is a setting related to the corresponding setting item.

また、上記設定ファイルまたは、上記統合設定ファイルに記憶された設定項目は、復号パスワードの設定、パスワード通知メールの設定、上記電子メール本文を添付ファイルにするか否かの設定、自己解凍暗号化ファイル種別の設定のいずれかを含むことを特徴とするものである。   The setting items stored in the setting file or the integrated setting file include a decryption password setting, a password notification e-mail setting, a setting as to whether or not the e-mail body is an attached file, a self-extracting encrypted file It includes any one of setting of types.

また、上記設定手段が、上記電子メール本文を添付ファイルにすると設定したとき、上記電子メール本文を添付ファイル形式に変更し、上記電子メールに複数の添付ファイルが添付されているときは、順次暗号化し、複数の暗号化ファイルを含む暗号メールとして構成することを特徴とするものである。
また、上記設定手段が、パスワード通知メールの設定に関して、上記受信側端末に本文送信後定時経過後に通知と、定めたとき、上記第2の送受信手段は、定時経過後、別のメールを構成し、上記受信側端末にパスワードを通知することを特徴とするものである。
また、上記設定手段は、自己解凍暗号化ファイル種別の設定に関して、自己解凍型Exe形式または、Zip形式によるファイル形式と定め、上記暗号処理手段は、上記設定手段が定めたファイル形式にて、添付ファイルを暗号化することを特徴とするものである。
In addition, when the setting means sets the e-mail body to be an attachment file, the e-mail body is changed to an attachment file format, and when a plurality of attachment files are attached to the e-mail, encryption is sequentially performed. And configured as an encrypted mail including a plurality of encrypted files.
In addition, when the setting means determines that the password notification mail is set to be notified after the fixed time elapses after sending the text to the receiving terminal, the second transmission / reception means configures another mail after the fixed time elapses. The password is notified to the receiving terminal.
Further, the setting means determines the file format in the self-extracting Exe format or Zip format with respect to the setting of the self-extracting encrypted file type, and the encryption processing means is attached in the file format determined by the setting means. It is characterized by encrypting a file.

本発明のメールサーバシステムによると、送信側端末のユーザが暗号化に対して意識的に操作を行わなくても、メールサーバ装置で添付ファイルを暗号化することにより、通信経路での添付ファイルの安全性を確保することができる。   According to the mail server system of the present invention, even if the user of the transmission side terminal does not consciously operate for encryption, the attached file is encrypted on the communication path by encrypting the attached file with the mail server device. Safety can be ensured.

実施の形態1.
図1は、本実施の形態のシステム構成図である。図1に示すように、送信者クライアント端末(送信側端末)1から電子メールが送信されると、メールサーバシステム4で中継され、受信者クライアント端末(受信側端末)5で電子メールを受信する。送信者クライアント端末1、メールサーバシステム4及び受信者クライアント端末5はネットワークで接続されているが、送信者クライアント端末1とメールサーバシステム4との間は、イントラネット等の企業内ネットワークにて接続され、メールサーバシステム4と受信者クライアント端末5との間は、イントラネット等または、インターネット等により接続されている。メールサーバシステム4は、メールサーバ2と暗号化メールサーバ3を含み、メールサーバ2と暗号化メールサーバ3との間は、LAN(Local Area Network)、イントラネット等により接続されている。また、本実施の形態では、メールサーバ2と暗号化メールサーバ3は異なるサーバ装置として構成しているが、同一のサーバ装置で構成することもできる。
Embodiment 1 FIG.
FIG. 1 is a system configuration diagram of the present embodiment. As shown in FIG. 1, when an e-mail is transmitted from the sender client terminal (transmitting terminal) 1, the e-mail is relayed by the mail server system 4 and received by the receiver client terminal (receiving terminal) 5. . The sender client terminal 1, the mail server system 4 and the receiver client terminal 5 are connected by a network, but the sender client terminal 1 and the mail server system 4 are connected by an intra-company network such as an intranet. The mail server system 4 and the recipient client terminal 5 are connected via an intranet or the like or the Internet. The mail server system 4 includes a mail server 2 and an encrypted mail server 3, and the mail server 2 and the encrypted mail server 3 are connected by a LAN (Local Area Network), an intranet, or the like. In the present embodiment, the mail server 2 and the encrypted mail server 3 are configured as different server devices, but may be configured as the same server device.

本実施の形態では、企業内ネットワークの外部に送信される電子メールは、メールサーバ2から暗号化メールサーバ(メール暗号装置)3へ中継され、暗号化メールサーバ3にて、暗号処理を行うように動作する。企業内ネットワークの内部に接続されている受信者クライアント端末5a宛の電子メール6(1)は、メールサーバ2を経由して、受信者クライアント端末5aに送信される。もし電子メール6(1)に暗号化されていない添付ファイルが添付されていたとしても、受信者クライアント端末5aはイントラネットに接続されていることから、ネットワークの安全性は確保されているとして、そのまま添付ファイルは送信される。   In the present embodiment, an e-mail transmitted outside the corporate network is relayed from the mail server 2 to the encrypted mail server (mail encryption device) 3 so that the encrypted mail server 3 performs encryption processing. To work. The e-mail 6 (1) addressed to the recipient client terminal 5a connected to the inside of the corporate network is transmitted to the recipient client terminal 5a via the mail server 2. Even if an unencrypted attachment is attached to the e-mail 6 (1), since the recipient client terminal 5a is connected to the intranet, it is assumed that the security of the network is ensured. The attached file is sent.

また企業内ネットワークの外部に接続されている受信者クライアント端末5bに電子メール6(2)を送信するときは、メールサーバ2において、送信先のアドレスにより、企業内ネットワークの外部宛の電子メールであると判断し、暗号化メールサーバ3へ電子メール6(2)を中継させる。電子メール6(2)は、本文6a、添付ファイル6b、設定ファイル6cから構成されるが、添付ファイル6b、設定ファイル6cは添付されていないときもある。その後、暗号化メールサーバ3で、添付ファイルを暗号化して、電子メール6(2)から暗号メール7を作成し、受信者クライアント端末5bに送信する。受信者クライアント端末5bでは、暗号メール7を受信した後、添付された自己解凍型になっている暗号ファイルを復号して、添付ファイルを入手する。
なお「自己解凍型暗号ファイル」とは、ファイル自体が実行可能なファイル形式(EXEファイル、Zipファイル等)になるように暗号化され、パスワード指定で復号するため、復号のためのソフトウェア等を必要としないファイル形式になっているものである。
Further, when the e-mail 6 (2) is transmitted to the recipient client terminal 5b connected to the outside of the corporate network, the e-mail addressed to the outside of the corporate network is sent by the mail server 2 according to the destination address. The electronic mail 6 (2) is relayed to the encrypted mail server 3. The e-mail 6 (2) includes a body 6a, an attached file 6b, and a setting file 6c. However, the attached file 6b and the setting file 6c may not be attached. Thereafter, the encrypted mail server 3 encrypts the attached file, creates an encrypted mail 7 from the electronic mail 6 (2), and transmits it to the recipient client terminal 5b. After receiving the encrypted mail 7, the receiver client terminal 5b decrypts the attached self-decompressing encrypted file to obtain the attached file.
The “self-extracting encrypted file” is encrypted so that the file itself can be executed in an executable file format (EXE file, Zip file, etc.), and decryption is performed by specifying a password. It is a file format that does not.

図2は、送信者クライアント端末1、メールサーバシステム4、受信者クライアント端末5の構成について、示している。送信者クライアント端末1には、メールソフト11、エディタ手段12、入力手段13、送受信手段14が備えられていて、メールソフト11でメール本文を作成し、添付ファイルの添付を指定する。また、入力手段13により入力されたデータに基づき、エディタ手段12を用いて設定ファイルを編集し、メールソフト11でこの設定ファイルを添付ファイルとして添付を指定することにより、電子メール6(2)を構成する。送受信手段14により、電子メール6(電子メール6(1)及び電子メール6(2))は、メールサーバ2に送信される。メールソフト11は、「MUA(Mail User Agent)」、「電子メールソフト」、「メールクライアント」、「メーラー」とも呼ばれるが、電子メールの作成、送受信、メールの保存・管理が行えるソフトウェアである。   FIG. 2 shows the configuration of the sender client terminal 1, the mail server system 4, and the receiver client terminal 5. The sender client terminal 1 is provided with mail software 11, editor means 12, input means 13, and transmission / reception means 14. The mail software 11 creates a mail text and designates attachment of an attached file. Further, based on the data inputted by the input means 13, the editor file 12 is used to edit the setting file, and the mail software 11 designates the setting file as an attached file, whereby the e-mail 6 (2) is sent. Constitute. The e-mail 6 (e-mail 6 (1) and e-mail 6 (2)) is transmitted to the mail server 2 by the transmission / reception means 14. The mail software 11, which is also called “MUA (Mail User Agent)”, “electronic mail software”, “mail client”, or “mailer”, is software that can create, send / receive electronic mail, and store / manage mail.

またエディタ手段12は、OS(Operating System)上で動作して、テキストファイルが作成できるものであれば、どのようなものでも構わない。メールソフト11からエディタ手段12を起動するように構成してもよい。また、受信者クライアント端末5も送信者クライアント端末1と同じ構成を有している(図2では送信者クライアント端末1、受信者クライアント端末5と表現しているが、実際にはどちらのクライアント端末からも電子メールの送受信を行う。)。   The editor unit 12 may be anything as long as it operates on an OS (Operating System) and can create a text file. The editor unit 12 may be activated from the mail software 11. Also, the receiver client terminal 5 has the same configuration as the sender client terminal 1 (in FIG. 2, it is expressed as the sender client terminal 1 and the receiver client terminal 5; To send and receive emails.

メールサーバシステム4の説明に移すと、メールサーバ2には、判断手段15と、送受信手段(第1の送受信手段)16が備えられている。判断手段15は、電子メール6の送信先アドレス(宛先アドレス)により、イントラネットの内部宛の電子メールか外部宛の電子メールかを判断し、その結果を送受信手段16に伝達する。送受信手段16は、電子メール6を送信者クライアント端末1から受信すると、一旦判断手段15に電子メール6を受け渡し、判断手段15の判断により、電子メール6を受信側クライアント端末5aまたは、暗号化メールサーバ3に送信する。それにより、企業内ネットワークの内部に接続されている受信者クライアント端末5a宛の電子メール6(1)は、受信者クライアント端末5aに送信され、企業内ネットワークの外部に接続されている受信者クライアント端末5b宛の電子メール6(2)は、暗号化メールサーバ3に送信される。   Turning to the description of the mail server system 4, the mail server 2 includes a determination unit 15 and a transmission / reception unit (first transmission / reception unit) 16. The determination unit 15 determines whether the email is addressed to the inside of the intranet or the email addressed to the outside based on the transmission destination address (destination address) of the email 6, and transmits the result to the transmission / reception unit 16. When the transmission / reception means 16 receives the email 6 from the sender client terminal 1, the transmission / reception means 16 once delivers the email 6 to the determination means 15, and the determination means 15 determines that the email 6 is received by the receiving client terminal 5 a or the encrypted mail. Send to server 3. Thereby, the e-mail 6 (1) addressed to the recipient client terminal 5a connected to the inside of the corporate network is transmitted to the recipient client terminal 5a, and the recipient client connected to the outside of the corporate network. The electronic mail 6 (2) addressed to the terminal 5b is transmitted to the encrypted mail server 3.

また暗号化メールサーバ3には、暗号化処理を行う暗号化手段17と、電子メールをメールサーバ2から受信し、電子メールの宛先に送信する送受信手段(第2の送受信手段)18が備えられている。図3を用いて、暗号化メールサーバ3の暗号化手段17について、詳細に構成説明を行う。暗号化手段17には、統合設定ファイル21、設定ファイル読み込み手段22、設定手段23、暗号処理手段24、設定許容指定ファイル26が備えられ、暗号処理手段24により、暗号メール文(暗号化メール)25が作成される。また、電子メール6(2)は、本文6aと、添付ファイル6bと、設定ファイル6cにより構成されているが、添付ファイル6bと、設定ファイル6cは添付されていないときもある。   The encrypted mail server 3 includes an encryption unit 17 that performs encryption processing, and a transmission / reception unit (second transmission / reception unit) 18 that receives an email from the mail server 2 and transmits the email to a destination of the email. ing. The configuration of the encryption unit 17 of the encrypted mail server 3 will be described in detail with reference to FIG. The encryption unit 17 includes an integrated setting file 21, a setting file reading unit 22, a setting unit 23, an encryption processing unit 24, and a setting permission designation file 26. The encryption processing unit 24 uses the encrypted mail text (encrypted mail). 25 is created. The e-mail 6 (2) includes a body 6a, an attached file 6b, and a setting file 6c. However, the attached file 6b and the setting file 6c may not be attached.

設定ファイル読み込み手段22は送受信手段18から電子メール6(2)を受け渡されると、電子メール6(2)に添付されているテキスト形式の設定ファイル6cと、統合設定ファイル21を読み込み、記憶装置(図示せず)に一時的に記憶する。その後、設定手段23が設定許容指定ファイル26を読み込み、さらに記憶装置(図示せず)にその内容を一時的に記憶し、これら3ファイルに記憶されている設定内容により、該当の電子メールに関する設定を定め、記憶装置(図示せず)に一時的に記憶する。その後、暗号処理手段24は、設定手段23が定めた設定により、該当の電子メールに添付ファイルがあれば、順次添付ファイルを暗号化し、1つの暗号化メール25を構成し、送受信手段18に受け渡す。送受信手段18は、暗号化メール25を暗号メール7として該当の宛先に送信する。   When the setting file reading means 22 receives the e-mail 6 (2) from the transmission / reception means 18, the setting file reading means 22 reads the setting file 6c in the text format attached to the e-mail 6 (2) and the integrated setting file 21 and stores them. (Not shown) temporarily. Thereafter, the setting means 23 reads the setting allowance designation file 26, further temporarily stores the contents in a storage device (not shown), and sets the relevant e-mail according to the setting contents stored in these three files. And temporarily stored in a storage device (not shown). Thereafter, if there is an attached file in the corresponding electronic mail according to the setting determined by the setting means 23, the encryption processing means 24 sequentially encrypts the attached file to form one encrypted mail 25, which is received by the transmission / reception means 18. hand over. The transmission / reception means 18 transmits the encrypted mail 25 as the encrypted mail 7 to the corresponding destination.

設定手段23を含む暗号化手段17の処理については、フローチャートを用いて後述するが、概要について説明すると以下のとおりになる。設定手段23は、各設定項目に関して、記憶装置(図示せず)に一時的に記憶された、設定ファイル6cの設定内容と、統合設定ファイル21の設定内容が同一のとき、この設定内容を該当の設定項目に関する設定と決定する。一方、設定ファイル6cの設定項目と、統合設定ファイル21の設定項目との設定が異なるとき、記憶装置(図示せず)に一時的に記憶された設定許容指定ファイル26の該当項目を参照して、設定ファイル6cの設定項目が設定許容指定ファイル26の該当設定項目に指定された許容値に含まれるときは、設定ファイル6cの設定内容を該当の設定項目に関する設定と決定し、設定ファイル6cの設定項目が設定許容指定ファイル26の該当設定項目に指定された許容値に含まれないときは、統合設定ファイル21の設定内容を該当の設定項目に関する設定と決定する。   The processing of the encryption means 17 including the setting means 23 will be described later with reference to a flowchart, but the outline will be described as follows. When the setting contents of the setting file 6c and the setting contents of the integrated setting file 21, which are temporarily stored in a storage device (not shown), are the same for each setting item, the setting means 23 applies the setting contents. Determine the setting related to the setting item. On the other hand, when the setting item of the setting file 6c is different from the setting item of the integrated setting file 21, the corresponding item of the setting permissible designation file 26 temporarily stored in the storage device (not shown) is referred to. When the setting item of the setting file 6c is included in the allowable value specified in the corresponding setting item of the setting allowable specification file 26, the setting content of the setting file 6c is determined as the setting relating to the corresponding setting item, and the setting file 6c When the setting item is not included in the allowable value specified in the corresponding setting item of the setting allowable specification file 26, the setting content of the integrated setting file 21 is determined as the setting related to the corresponding setting item.

次に図4〜図8を用いて、暗号化メールサーバ3での処理について説明する。先に、図6〜図8を用いて、ファイルの構成について説明する。図6は、電子メール6(2)に添付されている設定ファイル6cである。設定ファイル6cは、該当の電子メール6(2)に対して、個別の設定を行うとき、送信者が添付するファイルである。前述のように、エディタ手段12によりテキスト形式で作成される。設定項目としては、一例として、「復号パスワードの設定」、「パスワード通知メールの設定」、「本文の設定」、「自己解凍暗号化ファイル種別の選択」を記載している。図6の下部には、各設定項目の設定内容と、設定可能内容の選択肢を記載している。設定内容の数値が示している設定内容は、予めメールサーバシステム4で定義され、送信者クライアント端末1に通知されているか、使用手引書(マニュアル)等の形式で送信者に周知されているものである。設定ファイル6cの実体としては、図6の上部に示したものを記憶していて、図6の下部に示したものは、説明上記載している。   Next, processing in the encrypted mail server 3 will be described with reference to FIGS. First, the file structure will be described with reference to FIGS. FIG. 6 shows a setting file 6c attached to the e-mail 6 (2). The setting file 6c is a file attached by the sender when individual settings are made for the corresponding e-mail 6 (2). As described above, it is created in the text format by the editor means 12. As setting items, for example, “decryption password setting”, “password notification mail setting”, “text setting”, and “selection of self-extracting encrypted file type” are described. In the lower part of FIG. 6, setting contents of each setting item and options of settable contents are described. The setting content indicated by the numerical value of the setting content is defined in advance in the mail server system 4 and is notified to the sender client terminal 1 or is known to the sender in the form of a user's manual (manual) or the like. It is. As the entity of the setting file 6c, what is shown in the upper part of FIG. 6 is stored, and what is shown in the lower part of FIG. 6 is described for explanation.

設定項目と、設定内容について説明すると、「復号パスワードの設定」とは、自己解凍型暗号ファイルを復号するためのパスワードをどのように設定するかの指定であり、1「統合設定ファイルの指定に従う」、2「ランダムにパスワードを発生させる」、3「順序立ったパスワードを発生させる」、4「送信者に対応して一定のパスワードを発生させる」、5「受信者に対応して一定のパスワードを発生させる」の選択肢が考えられる。1〜3は、暗号化メールサーバ3の処理に委ねることになり、4〜5は、合わせて設定ファイル6cでパスワードを指定するように構成してもいいし、暗号化メールサーバ3の統合設定ファイル21に送信者または受信者毎のパスワード予め記憶しておき、それを用いるように構成してもよい。   The setting items and setting contents will be described. “Decryption password setting” is a specification of how to set a password for decrypting a self-extracting encryption file, and 1 “according to the specification of the integrated setting file” ”2” Generate password randomly ”3” Generate password in sequence ”4” Generate a certain password corresponding to the sender ”5” Constant password corresponding to the recipient Can be considered. 1 to 3 are left to the processing of the encrypted mail server 3, and 4 to 5 may be configured to specify the password in the setting file 6 c together, or the integrated setting of the encrypted mail server 3. A password for each sender or receiver may be stored in the file 21 in advance and used.

「パスワード通知メールの設定」とは、復号のためのパスワードをどのように通知するかの指定であり、1「送信者に通知」、2「受信者に本文送信後、定時経過後に通知」、3「通知しない」の選択肢が考えられる。1,3によると、送信者にパスワード通知処理について委ねることになり、2によると、暗号メール7とは別の電子メールを構成して、受信者に通知することになる。また、定時経過後とは、例えば5分後、10分後と任意に指定できる。   “Password notification e-mail setting” is a designation of how to notify the password for decryption. 1 “Notify sender”, 2 “Send text to receiver, notify after elapse of time”, 3 The option of “not notify” is considered. According to 1 and 3, the sender is entrusted with the password notification process, and according to 2, an e-mail different from the encrypted mail 7 is formed and notified to the receiver. Moreover, after the fixed time has elapsed, for example, 5 minutes later and 10 minutes later can be arbitrarily designated.

「本文の設定」とは、本文を添付ファイルにするかどうかの指定であり、1「添付ファイルにする」、2「添付ファイルにしない」の選択肢が考えられる。さらに、「自己解凍暗号化ファイル種別の選択」とは、自己解凍型暗号化ファイルの実行形式を定める指定であり、1「Exe形式」、2「Zip形式」の選択肢が考えられる。   The “text setting” is to specify whether or not the text is an attached file, and options of “1” to be an attached file and 2 “not to be an attached file” are conceivable. Further, “selection of self-extracting encrypted file type” is a specification that determines the execution format of the self-extracting encrypted file, and there are 1 “Exe format” and 2 “Zip format” options.

次に、図7に示した統合設定ファイル21の構成について説明する。統合設定ファイル21は、暗号化メールサーバ3で予め記憶され、規定値を示すファイルである。図6と同様に、統合設定ファイル21の実体としては、図7の上部に示したもので構成され、図7の下部に示したものは、説明上記載している。設定項目は、図6で示した設定ファイル6cと同一としているが、統合設定ファイル21に設定項目を増やすことも可能であり、設定ファイル6cには、該当の電子メール6(2)に対して統合設定ファイル21の設定を変更する設定項目だけ設定してもよい。統合設定ファイル21に追加する設定項目の一例としては、「暗号化添付ファイルに関する設定」として、「既に暗号化してある添付ファイルは暗号化しない」、またはさらに「暗号化する」の選択肢が考えられる。   Next, the configuration of the integrated setting file 21 shown in FIG. 7 will be described. The integrated setting file 21 is a file that is stored in advance in the encrypted mail server 3 and that shows a specified value. As in FIG. 6, the entity of the integrated setting file 21 is composed of the one shown in the upper part of FIG. 7, and the one shown in the lower part of FIG. Although the setting items are the same as those of the setting file 6c shown in FIG. 6, it is possible to increase the setting items in the integrated setting file 21, and the setting file 6c contains the corresponding e-mail 6 (2). Only setting items for changing the settings of the integrated setting file 21 may be set. As an example of setting items to be added to the integrated setting file 21, “Encrypted attachment file setting” can be an option of “Do not encrypt attachment file that has already been encrypted” or “Encrypt”. .

統合設定ファイル21の設定項目と、設定内容について確認すると、「復号パスワードの設定」に、11「ランダムにパスワードを発生させる」、12「順序立ったパスワードを発生させる」、13「送信者に対応して一定のパスワードを発生させる」、14「受信者に対応して一定のパスワードを発生させる」、15「設定ファイルに指定された、指定パスワードを使用」の選択肢が考えられる。11,12のとき、所定の暗号化手法を用いてパスワードを発生させるが、13,14の場合、統合設定ファイル21に(または統合設定ファイル21から紐付けされる別のファイルに)送信者、受信者毎(ユーザ毎)のパスワードを指定しておいてもよいし、設定ファイル6cに指定されたパスワードを読み込むように構成してもよい。また15の場合、設定ファイル6cにパスワードが指定されてこない場合も考えられるので、そのときは第2の候補として、別の選択肢を指定することもできる。   After confirming the setting items and setting contents of the integrated setting file 21, 11 “Generate password randomly”, 12 “Generate password in order”, 13 “Support sender” And “Generate a fixed password corresponding to the recipient”, 15 “Use specified password specified in the setting file”. In the case of 11, 12, the password is generated using a predetermined encryption method. In the case of 13, 14, the sender is sent to the integrated setting file 21 (or to another file linked from the integrated setting file 21), A password for each receiver (for each user) may be designated, or the password designated in the setting file 6c may be read. In the case of 15, the password may not be specified in the setting file 6c. In this case, another option can be specified as the second candidate.

また、「パスワード通知メールの設定」は、11「送信者に通知」、12「受信者に本文送信後、定時経過後に通知」、13「通知しない」の選択肢が考えられ、「本文の設定」は、11「添付ファイルにする」、12「添付ファイルにしない」の選択肢が考えられる。また「自己解凍暗号化ファイル種別の選択」は、11「Exe形式」、12「Zip形式」の選択肢が考えられる。   In addition, “password notification mail setting” can be selected from 11 “notify sender”, 12 “send text to recipient and notify after a fixed time”, and 13 “not notify”. The options of 11 “make attachment” and 12 “do not make attachment” are conceivable. In addition, for “selection of self-extracting encrypted file type”, options of 11 “Exe format” and 12 “Zip format” are conceivable.

次に、設定許容指定ファイル26について図8を用いて説明する。設定許容指定ファイル26は、企業のセキュリティポリシーに基づき、各設定項目の許容範囲を定めている。暗号化メールサーバ3は、設定ファイル6cに基づき統合設定ファイル21の設定を上書きするように動作するため、設定ファイル6cの設定が許容範囲内であるかどうかを確認するために用いられる。図8には、設定許容指定ファイル26の2つの例を示しているが、設定許容指定ファイル26を複数個有し、電子メール6の種別に応じて、設定許容指定ファイル26を使い分けるように構成することができる。例えば、送信先アドレス、受信先アドレス、または送信先アドレスと受信先アドレスの組み合わせでグルーピングし、設定許容指定ファイル26を対応づけるように構成したり、添付ファイルの種別によりグルーピングし、対応の設定許容指定ファイル26を複数有するように構成する。なお、図6〜図8で示した設定項目と設定内容は、一例であり、その他任意に設定することができる。   Next, the setting permission designation file 26 will be described with reference to FIG. The setting permissible designation file 26 defines the permissible range of each setting item based on the company security policy. Since the encrypted mail server 3 operates to overwrite the setting of the integrated setting file 21 based on the setting file 6c, it is used to check whether the setting of the setting file 6c is within an allowable range. FIG. 8 shows two examples of the setting permissible designation file 26, but there are a plurality of setting permissible designation files 26, and the configuration is such that the setting permissible designation file 26 is properly used according to the type of the e-mail 6. can do. For example, grouping is performed according to a destination address, a destination address, or a combination of a destination address and a destination address, and the setting permissible designation file 26 is associated with each other, or grouping is performed according to the type of attached file, and corresponding setting permissible A plurality of designated files 26 are configured. Note that the setting items and setting contents shown in FIGS. 6 to 8 are examples, and can be arbitrarily set.

続いて、図4、図5のフローチャートを用いて、暗号化メールサーバ3での処理の流れを説明する。処理を開始し、送受信手段18は電子メール6を取得し、設定ファイル読み込み手段22に受け渡す(ステップS1)。設定ファイル読み込み手段22は、統合設定ファイル21を読み込み(ステップS2)、次に、取得した電子メール6に設定ファイル6cがあれば(ステップS3)、設定ファイル6cを読み込み、統合設定ファイル21と設定ファイル6cの内容を、記憶装置(図示せず)に一時的に記憶する(ステップ4)。   Next, the processing flow in the encrypted mail server 3 will be described with reference to the flowcharts of FIGS. The processing is started, and the transmission / reception means 18 acquires the electronic mail 6 and transfers it to the setting file reading means 22 (step S1). The setting file reading means 22 reads the integrated setting file 21 (step S2). Next, if the acquired e-mail 6 has the setting file 6c (step S3), the setting file reading means 22 reads the setting file 6c and sets the integrated setting file 21 and the setting file 6c. The contents of the file 6c are temporarily stored in a storage device (not shown) (step 4).

その後、設定手段23は、設定許容指定ファイル26を読み込み、一時的に記憶した設定ファイル6c、統合設定ファイル21、及び設定許容指定ファイル26により、各設定項目に対する設定値を判断し、定める(ステップS5)。例えば図6、図7で示した例では、設定項目「パスワード通知メールの設定」は、どちらも「送信者に通知」が設定されている。このように、設定ファイル6cの設定内容と、統合設定ファイル21の設定内容が同一のときは、問題なくこの設定内容を該当の設定項目に関する設定とする。   Thereafter, the setting means 23 reads the setting permissible designation file 26, and determines and sets the setting value for each setting item from the temporarily stored setting file 6c, the integrated setting file 21, and the setting permissible designation file 26 (step S5). For example, in the example shown in FIGS. 6 and 7, the setting item “setting of password notification mail” is set to “notify sender”. Thus, when the setting contents of the setting file 6c and the setting contents of the integrated setting file 21 are the same, the setting contents are set as the setting for the corresponding setting item without any problem.

一方、設定項目「本文の設定」は、設定内容が異なっているが、このように設定ファイル6cの設定項目と、統合設定ファイル21の設定項目との設定が異なるとき、記憶装置(図示せず)に一時的に記憶された設定許容指定ファイル26の該当項目を参照する。設定項目「本文の設定」は、設定ファイル6cでは、1「添付ファイルにする」と設定されているが、統合設定ファイル21では、12「添付ファイル」にしないと設定されている。この場合、設定許容指定ファイル26の該当設定項目を参照し、設定ファイル6cの設定項目(1「添付ファイルにする」)が設定許容指定ファイル26の該当設定項目に指定された許容値に含まれているので、設定ファイル6cの設定内容(1「添付ファイルにする」)を該当の設定項目に関する設定とする。
また、設定項目「自己解凍暗号化ファイル種別の選択」も設定ファイル6cの設定項目の設定(Zip形式)と、統合設定ファイル21の設定項目との設定(Exe形式)が異なるが、設定ファイル6cの設定項目が設定許容指定ファイル26の該当設定項目に指定された許容値に含まれないので、統合設定ファイル21の設定内容(Exe形式)を該当の設定項目に関する設定とする。
On the other hand, the setting item “text setting” has different settings, but when the setting items in the setting file 6c and the setting items in the integrated setting file 21 are different, the storage device (not shown) is used. ) Is referred to in the setting permissible designation file 26 temporarily stored. The setting item “text setting” is set as 1 “attached file” in the setting file 6c, but is set not to be set as 12 “attached file” in the integrated setting file 21. In this case, with reference to the corresponding setting item of the setting permissible designation file 26, the setting item of the setting file 6c (1 “Make an attached file”) is included in the permissible value designated as the corresponding setting item of the setting permissible designation file 26. Therefore, the setting contents of the setting file 6c (1 “make attached file”) are set for the corresponding setting item.
Also, the setting item “select self-extracting encrypted file type” is different in the setting item setting (Zip format) of the setting file 6c and the setting item (Exe format) of the integrated setting file 21, but the setting file 6c. Is not included in the allowable value specified in the corresponding setting item of the setting allowable specification file 26, the setting content (Exe format) of the integrated setting file 21 is set as the setting for the corresponding setting item.

また、設定ファイル6cに該当の項目がなく、統合設定ファイル21に該当の項目があるときは(該当の電子メール6に対して個別の設定がされていないとき)、統合設定ファイル21を有効にするように動作する。また、ステップS3で設定ファイル6cがないと判断されたときは、ステップS5で統合設定ファイル21の設定が有効とされる。   Further, when there is no corresponding item in the setting file 6c and there is a corresponding item in the integrated setting file 21 (when individual settings are not made for the corresponding e-mail 6), the integrated setting file 21 is enabled. To work. If it is determined in step S3 that there is no setting file 6c, the setting of the integrated setting file 21 is validated in step S5.

次に、暗号処理手段24がメール処理(ステップS6)を行い、送受信手段18が暗号化メール(暗号メール)7または、未処理メール(暗号処理手段により、暗号化処理を行わなかったもの)を送信先に、送信する(ステップS7)。また、設定手段23により設定された、「パスワード通知メールの設定」に基づき、所定のパスワード通知処理を行い(ステップS8)、処理を終了する。ステップS8において、パスワードを「通知しない」と設定されていることが確認されたときは、パスワード通知処理は行わない。   Next, the encryption processing means 24 performs mail processing (step S6), and the transmission / reception means 18 performs encrypted mail (encrypted mail) 7 or unprocessed mail (that has not been encrypted by the encryption processing means). Transmit to the destination (step S7). Further, based on “setting of password notification mail” set by the setting means 23, a predetermined password notification process is performed (step S8), and the process is terminated. In step S8, when it is confirmed that the password is set to “not notify”, the password notification process is not performed.

また、ステップS6で示したメール処理について、図5を用いて説明する。処理を開始し、暗号処理手段24は設定手段23により設定された「本文の設定」により、本文を添付ファイルとして暗号化するかどうかを確認し(ステップS11)、暗号化するときは、メール本文を添付ファイル形式にする(ステップS12)。その後、添付ファイルがあるかどうかを確認し(ステップS13)、あるときは、設定手段23が決定した設定に基づき、添付ファイルを暗号化する(ステップS14)。ステップS14の処理は、1つの電子メール6に対して、複数の添付ファイルがあれば、複数の添付ファイル全てに対して繰り返し行われ、その後暗号化した添付ファイルをまとめて1つのメール(暗号メール文25)として構成し(ステップS15)、処理を終了する。ステップS13で添付ファイルがなければ(メール本文を添付ファイル形式に変更することもなければ)、ステップS15に処理が移り、電子メールは未処理のまま、処理を終了する。
なお、ステップS14で説明した添付ファイルの暗号化は、自己解凍型暗号ファイルが作成できれば、どのような暗号手法によって作成してもよい。
Further, the mail processing shown in step S6 will be described with reference to FIG. The processing is started, and the encryption processing means 24 confirms whether or not the body text is to be encrypted as an attached file based on the “text body setting” set by the setting section 23 (step S11). In the attached file format (step S12). Thereafter, it is confirmed whether there is an attached file (step S13). If there is, the attached file is encrypted based on the setting determined by the setting means 23 (step S14). The process in step S14 is repeated for all of the plurality of attachment files if there are a plurality of attachment files for one electronic mail 6, and then the encrypted attachment files are combined into one mail (encrypted mail). Sentence 25) (step S15), and the process ends. If there is no attached file in step S13 (if the mail text is not changed to the attached file format), the process moves to step S15, and the process ends without processing the e-mail.
Note that the attachment file encryption described in step S14 may be created by any encryption method as long as a self-extracting encryption file can be created.

以上説明したように、本発明のメール暗号装置によると、送信側端末のユーザが暗号化に対して意識しなくても、暗号化メールサーバで添付ファイルを暗号化することにより、通信経路での添付ファイルの安全性を確保することができる。また選択により、メール本文も添付ファイルとして暗号化することができる。   As described above, according to the mail encryption device of the present invention, even if the user of the transmission side terminal is not aware of the encryption, the encrypted file is encrypted by the encrypted mail server, so that The security of the attached file can be ensured. In addition, the mail text can be encrypted as an attached file by selection.

また暗号化メールサーバで、暗号化の処理を行い、暗号化ファイルは自己解凍型ファイルとして構成するので、送信側端末及び受信側端末とも、特定の暗号化装置を必要としない。   In addition, since the encryption process is performed by the encrypted mail server and the encrypted file is configured as a self-decompressing file, neither the transmission-side terminal nor the reception-side terminal requires a specific encryption device.

さらに、企業のセキュリティポリシーを反映した統合設定ファイル21及び設定許容指定ファイル26と個別のメールに添付された設定ファイル6cとにより、セキュリティポリシーに適用した範囲内で、個別の電子メール毎に処理内容を変更することが可能であり、柔軟な処理が行える。   Furthermore, processing contents for each individual e-mail within the scope applied to the security policy by the integrated setting file 21 and setting permissible designation file 26 reflecting the company security policy and the setting file 6c attached to the individual e-mail. Can be changed, and flexible processing can be performed.

また本実施の形態では、企業内ネットワークを想定し、メールサーバ2にて企業内ネットワークの内部と外部で処理を分離するように構成しているが、内部、外部で処理を分けることなく、全ての中継する電子メールに関して、暗号化メールサーバ3にて所定の暗号化処理を行うように構成することもできる。それにより、ネットワークの安全性に依存しなくても、全ての添付ファイルに対して、同様な処理を行うことができる。   In the present embodiment, it is assumed that the company network is assumed, and the mail server 2 is configured to separate the processing inside and outside the company network. The encrypted mail server 3 can also be configured to perform a predetermined encryption process on the relayed electronic mail. As a result, the same processing can be performed for all attached files without depending on the security of the network.

実施の形態2.
実施の形態1と比較して本実施の形態で特徴的なことは、実施の形態1では電子メール6(2)にテキスト形式の設定ファイル6cが添付されているとしたが、本実施の形態では設定ファイル6cは添付されていない。
Embodiment 2. FIG.
What is characteristic of the present embodiment compared to the first embodiment is that in the first embodiment, the configuration file 6c in text format is attached to the e-mail 6 (2). Then, the setting file 6c is not attached.

送信者クライアント端末1から電子メールが送信されると、メールサーバシステム4で中継され、受信者クライアント端末5で電子メールを受信する全体の流れは、実施の形態1と同一であるが、送信者クライアント端末1では添付ファイル6bを添付する場合、添付しない場合とも、設定ファイル6cの添付を必要としない。   When an e-mail is transmitted from the sender client terminal 1, the entire flow of relaying by the mail server system 4 and receiving the e-mail by the receiver client terminal 5 is the same as in the first embodiment. The client terminal 1 does not require the setting file 6c to be attached when the attached file 6b is attached or not attached.

図9は、本実施の形態におけるメールサーバシステム4の構成を示した図である。暗号化手段17の設定ファイル読み込み手段22は、統合設定ファイル21を読み込み、記憶装置に一時的に記憶して、設定手段23は、統合設定ファイル21の設定内容を共通の各設定項目に関する設定とし、暗号処理手段24は、設定手段23が定めた設定により添付ファイルがあれば暗号化をし、暗号化メールとして構成する。   FIG. 9 is a diagram showing the configuration of the mail server system 4 in the present embodiment. The setting file reading means 22 of the encryption means 17 reads the integrated setting file 21 and temporarily stores it in the storage device, and the setting means 23 sets the setting contents of the integrated setting file 21 as settings related to common setting items. The encryption processing unit 24 encrypts an attached file according to the setting determined by the setting unit 23 and configures it as an encrypted mail.

また、図10は本実施の形態における暗号化メールサーバ3での処理の流れを示したフローチャートである。処理を開始し、送受信手段18は電子メール6を取得し、設定ファイル読み込み手段22に受け渡す(ステップS21)。設定ファイル読み込み手段22は、統合設定ファイル21を読み込み(ステップS22)、統合設定ファイル21に基づき設定を、記憶装置(図示せず)に一時的に記憶する(ステップ23)。   FIG. 10 is a flowchart showing the flow of processing in the encrypted mail server 3 in this embodiment. The processing is started, and the transmission / reception means 18 acquires the electronic mail 6 and transfers it to the setting file reading means 22 (step S21). The setting file reading means 22 reads the integrated setting file 21 (step S22), and temporarily stores the setting based on the integrated setting file 21 in a storage device (not shown) (step 23).

次に、暗号処理手段24がメール処理(ステップS24)を行い、送受信手段18が暗号化メールまたは、未処理メール(暗号処理手段により、暗号化処理を行わなかったもの)を送信先に、送信する(ステップS25)。また、設定手段23により設定された、「パスワード通知メールの設定」に基づき、所定のパスワード通知処理を行い(ステップS26)、処理を終了する。ステップS26において、パスワードを「通知しない」と設定されていることが確認されたときは、パスワード通知処理は行わない。また、ステップS24で示したメール処理は、実施の形態1で図5を用いて説明した処理と同様である。   Next, the encryption processing unit 24 performs mail processing (step S24), and the transmission / reception unit 18 transmits the encrypted mail or the unprocessed mail (that has not been encrypted by the encryption processing unit) to the transmission destination. (Step S25). Further, based on “setting of password notification mail” set by the setting means 23, a predetermined password notification process is performed (step S26), and the process is terminated. If it is confirmed in step S26 that the password is set to “not notify”, the password notification process is not performed. Further, the mail process shown in step S24 is the same as the process described with reference to FIG. 5 in the first embodiment.

このように本実施の形態によれば、送信者クライアント端末1で特別な設定を行わなくても暗号化メールサーバ3にて、企業のセキュリティポリシーを反映した添付ファイル及び電子メールの本文の暗号化処理を行うことができる。   As described above, according to the present embodiment, the encrypted mail server 3 encrypts the attached file and the body text of the e-mail in the encrypted mail server 3 without performing any special setting in the sender client terminal 1. Processing can be performed.

以上の各実施の形態で、メール暗号装置は、コンピュータで実現できるものである。また図示していないが、メール暗号装置は、前述した「〜手段」を実行したり、「〜手段」を実現するプログラムを実行するCPU(Central Processing Unit)を備えている。   In each of the above embodiments, the mail encryption apparatus can be realized by a computer. Although not shown, the mail encryption apparatus includes a CPU (Central Processing Unit) that executes the above-described “means” and executes a program that realizes the “˜means”.

例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。   For example, the CPU is connected to a ROM (Read Only Memory), a RAM (Random Access Memory), a communication board, a display device, a K / B (keyboard), a mouse, an FDD (Flexible Disk Drive), and a CDD (Compact Disc) via a bus. Drive), magnetic disk device, optical disk device, printer device, scanner device and the like.

RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。   The RAM is an example of a volatile memory. ROM, FDD, CDD, magnetic disk device, and optical disk device are examples of nonvolatile memory. These are examples of a storage device or a storage unit.

前述した実施の形態のメール暗号装置が扱うデータや情報は、記憶装置あるいは記憶部に保存され、メール暗号装置の各部により、記録され読み出されるものである。   Data and information handled by the mail encryption apparatus of the above-described embodiment are stored in a storage device or a storage unit, and are recorded and read by each unit of the mail encryption apparatus.

また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。   The communication board is connected to a WAN (Wide Area Network) such as a LAN, the Internet, or ISDN. The magnetic disk device stores an operating system (OS), a window system, a program group, and a file group (database).

プログラム群は、CPU、OS、ウィンドウシステムにより実行される。   The program group is executed by a CPU, OS, and window system.

上記メール暗号装置の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。   Each part of the mail encryption apparatus may be configured by a program that can be operated by a computer in part or in whole. Alternatively, it may be realized by firmware stored in the ROM. Alternatively, it may be implemented by software, hardware, or a combination of software, hardware, and firmware.

上記プログラム群には、実施の形態の説明において「〜手段」や「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。   The program group stores programs that cause the CPU to execute the processes described as “˜means” and “˜unit” in the description of the embodiments. These programs are created by computer languages, such as C language, HTML, SGML, and XML, for example.

また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。   The program is stored in another recording medium such as a magnetic disk device, FD (Flexible Disk), optical disk, CD (compact disk), MD (mini disk), DVD (Digital Versatile Disk), and read by the CPU. And executed.

実施の形態1におけるシステム構成図で、電子メールの流れと処理概要について示したものである。FIG. 3 is a system configuration diagram according to the first embodiment and shows an electronic mail flow and processing outline. 実施の形態1におけるシステム構成図で、各構成を示したものである。Each system configuration is shown in the system configuration diagram of the first embodiment. 実施の形態1におけるシステム構成図で、暗号化メールサーバ3について構成を示したものである。In the system configuration diagram according to Embodiment 1, the configuration of the encrypted mail server 3 is shown. 実施の形態1において暗号化メールサーバ3での処理の流れを示したフローチャートである。4 is a flowchart showing a flow of processing in the encrypted mail server 3 in the first embodiment. 実施の形態1において暗号化メールサーバ3での暗号処理の流れを示したフローチャートである。3 is a flowchart showing a flow of encryption processing in the encrypted mail server 3 in the first embodiment. 設定ファイル6cの構成を示した図である。It is the figure which showed the structure of the setting file 6c. 設定ファイル21の構成を示した図である。3 is a diagram showing a configuration of a setting file 21. FIG. 設定許容指定ファイル26の構成を示した図である。3 is a diagram showing a configuration of a setting permission designation file 26. FIG. 実施の形態2におけるシステム構成図で、暗号化メールサーバ3について構成を示したものである。In the system configuration diagram in the second embodiment, the configuration of the encrypted mail server 3 is shown. 実施の形態2において暗号化メールサーバ3での処理の流れを示したフローチャートである。6 is a flowchart showing a flow of processing in the encrypted mail server 3 in the second embodiment.

符号の説明Explanation of symbols

1 送信側端末(送信者クライアント端末)、2 メールサーバ、3 メール暗号装置(暗号化メールサーバ)、4 メールサーバシステム、5 受信側端末(受信者クライアント端末)、6 電子メール、6c 設定ファイル、18 送受信手段、21 統合設定ファイル、22 設定ファイル読み込み手段、23 設定手段、24 暗号処理手段、25 暗号化メール(暗号メール文)、26 設定許容指定ファイル。   1 sending terminal (sender client terminal), 2 mail server, 3 mail encryption device (encrypted mail server), 4 mail server system, 5 receiving terminal (receiver client terminal), 6 e-mail, 6c setting file, 18 transmission / reception means, 21 integrated setting file, 22 setting file reading means, 23 setting means, 24 encryption processing means, 25 encrypted mail (encrypted mail text), 26 setting allowable designation file.

Claims (6)

送信側端末から受信側端末に送信される電子メールを中継する
メールサーバとメール暗号装置とを有するメールサーバシステムであって、
上記電子メールの送信先アドレスにより、送信先が企業内ネットワークの内部宛の電子メールか外部宛の電子メールかを判断する判断手段と、
上記判断手段の判断に基づき、企業内ネットワークの内部宛の電子メールは受信側端末に送信し、企業内ネットワークの外部宛の電子メールは上記メール暗号装置に送信する第1の送受信手段と、
を備えたメールサーバ、
上記電子メールに添付され、この電子メールに対する個別の設定をテキスト形式で記憶されている設定ファイルと、予め記憶されている統合設定ファイルを読み込む設定ファイル読み込み手段と、
上記設定ファイル読み込み手段が読み込んだ、上記設定ファイル及び上記統合設定ファイルと、上記設定ファイルまたは上記統合設定ファイルの設定項目に対応して選択肢の許容値を定めた設定許容指定ファイルとにより、上記電子メールに関する設定を定め、この設定を一時的に記憶する設定手段と、
上記設定手段が定めた設定に基づき、上記電子メールに添付された添付ファイルがあれば暗号化をし、暗号化した添付ファイルを合わせて暗号化メールとして構成する暗号処理手段と、
上記第1の送受信手段から送信された電子メールを受信し、受信側端末に暗号化メールを送信する第2の送受信手段と、
を備えたメール暗号装置、
を有することを特徴とするメールサーバシステム。
A mail server system having a mail server and a mail encryption device for relaying an electronic mail transmitted from a transmitting terminal to a receiving terminal,
Judgment means for judging whether the destination is an email addressed to the inside of the corporate network or an email addressed to the outside, based on the destination address of the email,
Based on the determination by the determination means, an e-mail addressed to the inside of the corporate network is transmitted to the receiving terminal, and an e-mail addressed to the outside of the corporate network is transmitted to the mail encryption device;
A mail server with
A setting file attached to the e-mail and storing individual settings for the e-mail in a text format; a setting file reading means for reading an integrated setting file stored in advance;
The setting file and the integrated setting file read by the setting file reading means, and the setting permission designation file in which allowable values of options are determined corresponding to the setting items of the setting file or the integrated setting file. A setting means for determining settings related to the mail and temporarily storing the settings;
An encryption processing unit configured to encrypt if there is an attached file attached to the e-mail based on the setting determined by the setting unit, and configure the encrypted attached file as an encrypted mail;
A second transmission / reception means for receiving the electronic mail transmitted from the first transmission / reception means and transmitting the encrypted mail to the receiving terminal;
Email encryption device with
A mail server system comprising:
上記設定手段は、各設定項目に関して、上記設定ファイルの設定内容と、上記統合設定ファイルの設定内容が同一のとき、この設定内容を該当の設定項目に関する設定とし、
上記設定ファイルの設定項目と、上記統合設定ファイルの設定項目との設定が異なるとき、上記設定許容指定ファイルを参照して、上記設定ファイルの設定項目が上記設定許容指定ファイルの該当設定項目に指定された許容値に含まれるときは、上記設定ファイルの設定内容を該当の設定項目に関する設定とし、上記設定ファイルの設定項目が上記設定許容指定ファイルの該当設定項目に指定された許容値に含まれないときは、上記統合設定ファイルの設定内容を該当の設定項目に関する設定とすることを特徴とする請求項1に記載のメールサーバシステム。
When the setting contents of the setting file and the setting contents of the integrated setting file are the same for each setting item, the setting means sets the setting contents as the setting for the corresponding setting item.
When the setting item of the setting file is different from the setting item of the integrated setting file, the setting item of the setting file is specified as the corresponding setting item of the setting allowable specification file with reference to the setting allowable specification file. If it is included in the specified allowable value, the setting contents of the setting file are set as the setting related to the corresponding setting item, and the setting item of the setting file is included in the allowable value specified in the corresponding setting item of the setting allowable specification file. 2. The mail server system according to claim 1, wherein when there is not, the setting content of the integrated setting file is set for the corresponding setting item.
上記設定ファイルまたは、上記統合設定ファイルに記憶された設定項目は、復号パスワードの設定、パスワード通知メールの設定、上記電子メール本文を添付ファイルにするか否かの設定、自己解凍暗号化ファイル種別の設定のいずれかを含むことを特徴とする請求項1または2に記載のメールサーバシステム。 The setting items stored in the setting file or the integrated setting file include a decryption password setting, a password notification mail setting, a setting as to whether the e-mail body is to be an attached file, a self-extracting encrypted file type The mail server system according to claim 1, comprising any one of settings. 上記設定手段が、上記電子メール本文を添付ファイルにすると設定したとき、上記電子メール本文を添付ファイル形式に変更し、上記電子メールに複数の添付ファイルが添付されているときは、順次暗号化し、複数の暗号化ファイルを含む暗号メールとして構成することを特徴とする請求項3に記載のメールサーバシステム。 When the setting means sets the e-mail body to be an attachment file, the e-mail body is changed to an attachment file format, and when a plurality of attachment files are attached to the e-mail, encryption is sequentially performed, The mail server system according to claim 3, wherein the mail server system is configured as an encrypted mail including a plurality of encrypted files. 上記設定手段が、パスワード通知メールの設定に関して、上記受信側端末に本文送信後定時経過後に通知と、定めたとき、
上記第2の送受信手段は、定時経過後、別のメールを構成し、上記受信側端末にパスワードを通知することを特徴とする請求項3または4に記載のメールサーバシステム。
When the setting means determines that a notification is to be made after a fixed time has elapsed after sending a text to the receiving terminal regarding the setting of a password notification email,
5. The mail server system according to claim 3, wherein the second transmission / reception unit composes another mail after a fixed period of time and notifies the receiving terminal of the password.
上記設定手段は、自己解凍暗号化ファイル種別の設定に関して、自己解凍型Exe形式または、Zip形式によるファイル形式と定め、
上記暗号処理手段は、上記設定手段が定めたファイル形式にて、添付ファイルを暗号化することを特徴とする請求項3〜5のいずれかに記載のメールサーバシステム。
The setting means defines a self-extracting Exe format or a Zip format file format for setting the self-extracting encrypted file type,
6. The mail server system according to claim 3, wherein the encryption processing unit encrypts the attached file in a file format determined by the setting unit.
JP2008319306A 2008-12-16 2008-12-16 Mail server system Expired - Fee Related JP4776680B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008319306A JP4776680B2 (en) 2008-12-16 2008-12-16 Mail server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008319306A JP4776680B2 (en) 2008-12-16 2008-12-16 Mail server system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005339150A Division JP4252569B2 (en) 2005-11-24 2005-11-24 Email encryption device

Publications (2)

Publication Number Publication Date
JP2009080847A true JP2009080847A (en) 2009-04-16
JP4776680B2 JP4776680B2 (en) 2011-09-21

Family

ID=40655493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008319306A Expired - Fee Related JP4776680B2 (en) 2008-12-16 2008-12-16 Mail server system

Country Status (1)

Country Link
JP (1) JP4776680B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012053649A1 (en) * 2010-10-22 2012-04-26 富士通株式会社 Access control device, access control program, and access control method
JP2012094110A (en) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc Information processor, and control method and program therefor
JP2012094112A (en) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc Relay processor and control method and program thereof
JP2014089535A (en) * 2012-10-29 2014-05-15 Canon Marketing Japan Inc Information processing device, information processing system, control method, and program
JP2015122097A (en) * 2015-02-03 2015-07-02 キヤノンマーケティングジャパン株式会社 Information processing device, information processing system, control method, and program
JP2015207309A (en) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345182A (en) * 1998-03-31 1999-12-14 Nec Corp System and method for transmitting/receiving electronic mail and recording medium with electronic mail transmission/reception program recorded therein
JP2000261493A (en) * 1999-03-09 2000-09-22 Hitachi Ltd Electronic mail system
JP2004032664A (en) * 2001-12-26 2004-01-29 Toshiba Corp Radio communication system, radio communication apparatus, and radio communication method
JP2004302693A (en) * 2003-03-28 2004-10-28 Fujitsu Ltd Electronic mail transmission method and electronic mail transmission program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345182A (en) * 1998-03-31 1999-12-14 Nec Corp System and method for transmitting/receiving electronic mail and recording medium with electronic mail transmission/reception program recorded therein
JP2000261493A (en) * 1999-03-09 2000-09-22 Hitachi Ltd Electronic mail system
JP2004032664A (en) * 2001-12-26 2004-01-29 Toshiba Corp Radio communication system, radio communication apparatus, and radio communication method
JP2004302693A (en) * 2003-03-28 2004-10-28 Fujitsu Ltd Electronic mail transmission method and electronic mail transmission program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012094110A (en) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc Information processor, and control method and program therefor
JP2012094112A (en) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc Relay processor and control method and program thereof
JP2013084289A (en) * 2010-09-30 2013-05-09 Canon Marketing Japan Inc Relay processing device, control method thereof, and program
WO2012053649A1 (en) * 2010-10-22 2012-04-26 富士通株式会社 Access control device, access control program, and access control method
JPWO2012053649A1 (en) * 2010-10-22 2014-02-24 富士通株式会社 Access restriction device, access restriction program, and access restriction method
JP5598547B2 (en) * 2010-10-22 2014-10-01 富士通株式会社 Access restriction device, access restriction program, and access restriction method
US9288172B2 (en) 2010-10-22 2016-03-15 Fujitsu Limited Access restriction device, access restriction method, computer readable storage medium
JP2014089535A (en) * 2012-10-29 2014-05-15 Canon Marketing Japan Inc Information processing device, information processing system, control method, and program
JP2015207309A (en) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 Information processing device, information processing method and program
JP2015122097A (en) * 2015-02-03 2015-07-02 キヤノンマーケティングジャパン株式会社 Information processing device, information processing system, control method, and program

Also Published As

Publication number Publication date
JP4776680B2 (en) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4776680B2 (en) Mail server system
US8572369B2 (en) Security for collaboration services
US9596219B2 (en) Method of transmission of encrypted documents
JP5838502B2 (en) Securing email conversations
JP4252569B2 (en) Email encryption device
JP5000658B2 (en) Processing of protective electronic communication
JP2008187280A (en) Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program
US20220237517A1 (en) Creating a machine learning policy based on express indicators
US20070061896A1 (en) On-the-fly contents-based access control system
US20230188537A1 (en) Delivery of an electronic message using a machine learning policy
KR100868712B1 (en) Transmission of secure electronic mail formats
US20150264022A1 (en) Securely tracking electronic messages
JP2007235716A (en) Image reading apparatus, image reading method and computer program
JP5618583B2 (en) E-mail processing program, e-mail processing apparatus, and e-mail processing method
JP2005275112A (en) Encryption/decryption system
JP2008204052A (en) Network communication system
JP2006268218A (en) Mail transmitter and mail transmitting method
JP2008299561A (en) Device for transmitting electronic mail
US10909068B2 (en) Data communication method, storage medium, data communication apparatus, and information processing apparatus that store transmitted data in folders in hierarchical structure
JP7468232B2 (en) Mail control device and program
JP2011086011A (en) Program, device, system and method of transmitting log data
JP5103087B2 (en) COMMUNICATION DEVICE, PROGRAM, AND RECORDING MEDIUM
JP6417813B2 (en) E-mail relay device, e-mail system and program
US20090300583A1 (en) Apparatus, Method, and Computer Program Product for Performing a Software Build
US20060004883A1 (en) Encryption/decryption method incorporated with local server software

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110628

R150 Certificate of patent or registration of utility model

Ref document number: 4776680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees