JP2009278269A - 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 - Google Patents

電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 Download PDF

Info

Publication number
JP2009278269A
JP2009278269A JP2008126163A JP2008126163A JP2009278269A JP 2009278269 A JP2009278269 A JP 2009278269A JP 2008126163 A JP2008126163 A JP 2008126163A JP 2008126163 A JP2008126163 A JP 2008126163A JP 2009278269 A JP2009278269 A JP 2009278269A
Authority
JP
Japan
Prior art keywords
password
mail
email
destination
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008126163A
Other languages
English (en)
Inventor
Sunao Ando
直 安藤
Zenta Ando
善太 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Broad Solution and Consulting Inc
Priority to JP2008126163A priority Critical patent/JP2009278269A/ja
Publication of JP2009278269A publication Critical patent/JP2009278269A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】送信者が電子メール送信時に指定したパスワードで電子メールの添付ファイルを暗号化することができるようにする。
【解決手段】添付ファイルが付与された電子メールがメール受信手段で受信されると、パスワード抽出手段により、電子メール内のパスワード位置特定情報に示される場所からパスワードが抽出される。また、パスワード抽出手段により、電子メールからパスワードが削除される。次に、暗号化手段により、抽出したパスワードを用いて電子メールの添付ファイルが暗号化される。そして、メール転送手段により、添付ファイルが暗号化された電子メールが、電子メールの宛先に応じて転送される。
【選択図】図1

Description

本発明は電子メール中継装置、電子メール中継プログラム、および電子メール中継方法に関し、特に添付ファイルの暗号化を行う電子メール中継装置、電子メール中継プログラム、および電子メール中継方法に関する。
電子メールには添付ファイルを付加することができる。この添付ファイルには、機密性の高い情報が含まれていることがある。そこで、電子メールの利用者間で、電子メールの添付ファイルを暗号化して送受信し、秘匿性を保ちたいというニーズがある。
すなわち、コンピュータ通信における電子メールは、送信者の有する端末から、受信者のメールアカウントがあるメールサーバに送信される。受信者は、自己のメールアカウントが設けられたメールサーバに自己の端末でアクセスし、自身宛の電子メールを取得する。このとき、送信者の端末から受信者のメールアカウントがあるメールサーバまでの電子メールの伝送ルート上で、第三者に電子メールが読み取られる危険性がある。特に、インターネットを介した電子メールでは、送信者や受信者が所属する組織とは異なる組織で管理されるメールサーバを経由して、電子メールが配信される。そのため、インターネット経由で送受信される電子メールの内容は、添付ファイルも含め、悪意の第三者であれば容易に盗み見ることができる。
そこで、秘匿すべき内容を含む電子メールの添付ファイルを暗号化して送信することが考えられる。例えば、利用者同士が、同じ暗号ソフトをメールクライアントにインストールし、それを利用して、相互に添付ファイルの暗号・復号を行うことにより、ファイルの秘匿性を容易に保つことができる。その場合、暗号化された添付ファイルを復号するための鍵(例えばパスワード)を受信者に安全に通知する必要がある。そこで、復号用パスワードを安全に受信者に送信する技術が考えられている(特許文献1参照)。
なお、送信者と受信者それぞれの端末で暗号化・復号を行う場合、同一の暗号ソフトウェアを相互にインストールしている必要がある。そのため、特定の相手としか秘匿性の高い通信を実現できない。そこで、送信者が送信した電子メールの添付ファイルについて、メールサーバで暗号化する技術が考えられている(特許文献2参照)。この場合、自己復号型の暗号ファイルに暗号化された添付ファイルを受信者に送信すれば、暗号ソフトウェアが導入されていない端末でも復号が可能である。自己復号型の暗号ファイルは、暗号データと復号用のプログラムとを包含した実行形式のファイルである。この暗号ファイルを受信側の端末で実行すると、端末によって復号用のパスワードの入力が要求される。受信者が正しいパスワードを入力すると復号用のプログラムが実行され、暗号データが復号される。なお、復号用のパスワードについては、特許文献1などの手法で安全に受信者に渡すことができる。
特開2007−310433号公報 特開2007−150454号公報
しかし、メールサーバで電子メールの暗号化を行う場合、メールサーバの管理者がユーザごとのパスワードを管理しなければならず、ユーザが増えるにつれパスワードの管理負荷が増大する。なお、同一のパスワードを全ユーザに利用させれば管理者の負荷を軽減できるが、秘匿性が脆弱になってしまう。
そこで、メールサーバで暗号化を行う場合においても、パスワードについては送信者が随時指定できることが望まれている。メール送信者が自由にパスワードを設定することで、管理者の負担が軽減する。また、送信者自身によってパスワードが管理されるため、高い秘匿性を保つことができる。
本発明はこのような点に鑑みてなされたものであり、送信者が電子メール送信時に指定したパスワードで電子メールの添付ファイルを暗号化することができる電子メール中継装置、電子メール中継プログラム、および電子メール中継方法を提供することを目的とする。
上記課題を解決するために、電子メールを中継するために、メール受信手段、パスワード抽出手段、暗号化手段、およびメール転送手段を有する電子メール中継装置が提供される。
メール受信手段は、添付ファイルを含む電子メール本体と宛先のメールアドレスとを含む電子メールを受信する。パスワード抽出手段は、メール受信手段が受信した電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、メール受信手段が受信した電子メールの中から、パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、電子メールからパスワードを削除する。暗号化手段は、パスワード抽出手段が抽出したパスワードを用いて電子メールの添付ファイルを暗号化する。メール転送手段は、暗号化手段で添付ファイルが暗号化された電子メールを、電子メールの宛先に応じて転送する。
このような電子メール中継装置によれば、添付ファイルが付与された電子メールがメール受信手段で受信されると、パスワード抽出手段により、電子メール内のパスワード位置特定情報に示される場所にからパスワードが抽出される。また、パスワード抽出手段により、電子メールからパスワードが削除される。次に、暗号化手段により、抽出したパスワードを用いて電子メールの添付ファイルが暗号化される。そして、メール転送手段により、添付ファイルが暗号化された電子メールが、電子メールの宛先に応じて転送される。
また、上記電子メール中継装置の機能をコンピュータに実行させる電子メール中継プログラムが提供される。さらに、上記電子メール中継装置と同様の処理をコンピュータで行う電子メール中継方法が提供される。
上記電子メール中継装置では、電子メールに送信者が任意に設定したパスワードを用いて添付ファイルを暗号化することができる。
以下、本発明の実施の形態を図面を参照して説明する。
図1は、実施の形態の概要を示す図である。電子メール中継装置1は、パスワード位置特定情報記憶手段1a、メール受信手段1b、パスワード抽出手段1c、暗号化手段1d、およびメール転送手段1eを有している。
パスワード位置特定情報記憶手段1aは、メール受信手段1bが受信した電子メール2(電子メール本体、送信元のメールアドレス、宛先のメールアドレスなどを含む)内のパスワードの設定場所を示すパスワード位置特定情報を記憶する。例えば、パスワードの設定対象が電子メール本体の「件名」であり、その件名の記述のうち括弧内の予約語「pwd:」に続く文字列がパスワードであることが、パスワード位置特定情報としてパスワード位置特定情報記憶手段1aに設定される。
メール受信手段1bは、添付ファイルが付与された電子メール2を受信する。受信する電子メール2には、電子メール本体、電子メールの送信元のメールアドレスや宛先のメールアドレスが含まれる。
パスワード抽出手段1cは、パスワード位置特定情報記憶手段1aを参照し、メール受信手段1bが受信した電子メール2の中から、パスワード位置特定情報に示される場所に設定されたパスワードを抽出する。また、パスワード抽出手段1cは、電子メール2からパスワードを削除する。
暗号化手段1dは、パスワード抽出手段1cが抽出したパスワードを用いて電子メール2の添付ファイルを暗号化する。
メール転送手段1eは、暗号化手段1dで添付ファイルが暗号化された電子メール3を、電子メールの宛先に応じて転送する。
このような電子メール中継装置1によれば、添付ファイルが付与された電子メール2がメール受信手段1bで受信されると、パスワード抽出手段1cにより、電子メールの中から、パスワード位置特定情報に示される場所に設定されたパスワードが抽出される。また、パスワード抽出手段1cにより、電子メールまたは制御情報からパスワードが削除される。次に、暗号化手段1dにより、抽出したパスワードを用いて電子メールの添付ファイルが暗号化される。そして、メール転送手段1eにより、添付ファイルが暗号化された電子メールが、電子メールの宛先に応じて転送される。
これにより、送信者が電子メールの送信時に任意に指定したパスワードを用いて、電子メール中継装置1が添付ファイルを暗号化することができる。その結果、電子メール中継装置1において各ユーザが使用するパスワードを管理する必要がなくなり、電子メール中継装置1の管理者にかかる労力が軽減される。また、重要なファイルを作成したユーザ本人(送信者)がパスワードを管理するため、ファイル内の情報の高い秘匿性も保たれる。
次に、本実施の形態の詳細を説明する。なお、以下の各実施の形態では、1つのパスワードで、添付ファイルの暗号化と復号との両方を行うものとする。
[第1の実施の形態]
第1の実施の形態は、電子メールの件名の欄にパスワードを挿入できるようにしたものである。
図2は、本実施の形態のシステム構成例を示す図である。電子メールの送信者が使用する送信者端末21は、メールサーバ30に接続されている。メールサーバ30は、ゲートウェイ(GW)サーバ100を介してインターネット10に接続される。GWサーバ100は、メールサーバ30からインターネット10上に送信される電子メールの添付ファイルを暗号化する。インターネット10には、複数のメールサーバ40,50が接続されている。メールサーバ40には、受信者端末22が接続されている。メールサーバ50には、受信者端末23が接続されている。
なお、メールサーバ30のドメイン名は「a.com」、メールサーバ40のドメイン名は「b.com」、メールサーバ50のドメイン名は「c.com」であるものとする。また、送信者端末21を使用する送信者の電子メールアドレスは「user1@a.com」、受信者端末22を使用する受信者の電子メールアドレスは「user2@b.com」、受信者端末23を使用する受信者の電子メールアドレスは「user3@c.com」であるものとする。
送信者は、送信者端末21で、受信者端末22,23を使用する受信者宛の電子メールを作成する。電子メールにファイルを添付した場合、送信者は、件名の欄にパスワードを設定する。その電子メールが送信者端末21からメールサーバ30に送られると、その電子メールがメールサーバ30からGWサーバ100に転送される。GWサーバ100では、件名の欄に設定されたパスワードを用いて、電子メールの添付ファイルを暗号化する。そして、GWサーバ100は、添付ファイルが暗号化された電子メールをインターネット10上のメールサーバ40,50に転送する。
GWサーバ100における添付ファイルの暗号化処理の概略手順は、以下の通りである。
まずGWサーバ100は、電子メールを受付けると、メール件名の先頭が予め定めた予約語であるかどうかを判断する。予約語である場合、GWサーバ100は予約語に続く文字列を取得する。この際GWサーバ100は、電子メールの件名から予約語とパスワードとを削除する。次にGWサーバ100は、当該電子メールの添付ファイルを、取得した文字列を暗号パスワードとして暗号化する。そしてGWサーバ100は、暗号化した添付ファイルを添えて受信者のメールサーバ40,50に電子メールを転送する。
このようにして、送信者が件名に任意に設定した文字列をパスワードとして、GWサーバ100が添付ファイルの暗号化を行うことができる。なお第1の実施の形態では、GWサーバ100は、送信者が設定した文字列がパスワードとして不適切な場合、別の適切なパスワードで暗号化を行う。この場合、送信者あるいは受信者に、復号に使用するパスワードを通知する必要がある。すなわち送信者が指定したパスワードが仕様を満たさないことで、別のパスワード(例えば既定のパスワード)で暗号化に用いられてしまうと、送信者から受信者に対して復号用の正しいパスワードを通知できなくなることがある。そこでGWサーバ100は、暗号化に用いたパスワードの通知機能を有している。すなわちGWサーバ100は、添付ファイルを含む電子メールを中継した後、その電子メールの送信者などに対し、当該添付ファイルの暗号化に用いたパスワードを通知する。
図3は、本実施の形態に用いるGWサーバのハードウェア構成例を示す図である。GWサーバ100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス108を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、および通信インタフェース106,107が接続されている。
RAM102は、GWサーバ100の主記憶装置として使用される。RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103は、GWサーバ100の二次記憶装置として使用される。HDD103には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、二次記憶装置としては、フラッシュメモリなどの半導体記憶装置を使用することもできる。
グラフィック処理装置104には、モニタ11が接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をモニタ11の画面に表示させる。モニタ11としては、CRT(Cathode Ray Tube)を用いた表示装置や液晶表示装置がある。
入力インタフェース105には、キーボード12とマウス13とが接続されている。入力インタフェース105は、キーボード12やマウス13から送られてくる信号を、バス108を介してCPU101に送信する。なお、マウス13は、ポインティングデバイスの一例であり、他のポインティングデバイスを使用することもできる。他のポインティングデバイスとしては、タッチパネル、タブレット、タッチパッド、トラックボールなどがある。
通信インタフェース106は、インターネット10に接続されている。通信インタフェース106は、インターネット10を介して、他のコンピュータとの間でデータの送受信を行う。
通信インタフェース107は、メールサーバ20に接続されている。通信インタフェース107は、メールサーバ20との間でデータの送受信を行う。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3ではGWサーバ100のハードウェア構成を示したが、送信者端末21、受信者端末22,23、およびメールサーバ20,30,40も同様のハードウェア構成で実現することができる。
図4は、GWサーバの機能を示すブロック図である。GWサーバ100には、暗号化ポリシー記憶部110、メール受信部120、暗号化ポリシー選択部130、パスワード決定部140、パスワード位置特定情報記憶部141、暗号化部150、メール転送部160、およびパスワード通知部170を有している。
暗号化ポリシー記憶部110は、電子メールの添付ファイルを暗号化するための規則(暗号化ポリシー)が記憶されている。暗号化ポリシーは、送信者と受信者との組みに対応付けて個別に設定することができる。また、暗号化ポリシーの内容には、暗号化・復号に使用するパスワードの決定方法が含まれる。
メール受信部120は、メールサーバ30から送信された電子メールを受信する。メール受信部120は、受信した電子メールに添付ファイルが含まれていれば、その電子メールを暗号化ポリシー選択部130に渡す。また、メール受信部120は、受信した電子メールに添付ファイルが含まれていなければ、その電子メールをメール転送部160に渡す。
暗号化ポリシー選択部130は、受信した電子メールに適用する暗号化ポリシーを、暗号化ポリシー記憶部110内から選択する。
パスワード決定部140は、メール受信部120が受信した電子メールの添付ファイルを暗号化するためのパスワードを決定する。具体的には、パスワード決定部140は、パスワード位置特定情報記憶部141を参照して、受信した電子メールまたはその電子メールの受信時に送られる制御情報(送信元のメールアドレスや宛先のメールアドレス)の中からパスワードを抽出する。パスワード位置特定情報記憶部141には、パスワードの位置を特定するための情報(パスワード位置特定情報)が予め格納されている。第1の実施の形態では、パスワードの設定場所が電子メールの「件名」であり、予め指定された予約語に続く文字列がパスワードであることが、パスワード位置特定情報としてパスワード位置特定情報記憶部141に格納されている。
そこで、パスワード決定部140は、電子メールの件名の欄に、予め決められた予約語に続けてパスワードが設定されていた場合、件名の欄からパスワードを抽出する。そして、パスワード決定部140は、抽出したパスワードを暗号化・復号のパスワードとする。この際、件名の欄に記載されていたパスワードの記述は、パスワード決定部140が削除する。また、パスワード決定部140は、件名の欄にパスワードが設定されていない場合には、暗号化ポリシー記憶部110に設定されている暗号化ポリシーに従って、パスワードを決定する。
暗号化部150は、パスワード決定部140で決定されたパスワードを用いて、電子メールの添付ファイルを暗号化する。
メール転送部160は、添付ファイルが暗号化された電子メールを、宛先となるメールサーバ40,50に転送する。
パスワード通知部170は、電子メールの添付ファイルが暗号化されると、暗号化ポリシーに従って、復号用のパスワードを受信者または送信者に通知する。
次に、GWサーバ100に予め設定されるデータの内容について説明する。
図5は、パスワード位置特定情報記憶部のデータ構造例を示す図である。パスワード位置特定情報記憶部141には、設定対象の欄と、予約後および対象文字列の欄とが設けられている。設定対象の欄には、受信した電子メールまたは電子メールの受信に伴ってメールサーバ30から送られてくる制御情報(送信元のアドレスや宛先のアドレスなど)のうち、パスワードが設定されている場所を指定する情報が設定される。図5の例では、電子メール本体の「件名」の欄に設定されていることが示されている。予約後および対象文字列の欄には、設定対象の中でパスワードを示す文字列の開始位置を示す文字(予約語)と、パスワードを構成する文字列(対象文字列)を特定するための情報が設定される。図5の例では、括弧内の「pwd:」の文字列が予約語であり、その予約語の後の括弧内の文字列が対象文字列であることが示されている。
次に、暗号化ポリシーについて詳細に説明する。暗号化ポリシーは、所定のデータフォーマットに従って設定される。
図6は、暗号化ポリシーデータフォーマットを示す図である。暗号化ポリシーデータフォーマット60には、使用パスワードと付加処理とのフィールドが設けられる。使用パスワードのフィールドには、「ランダム値」、「固定値」、「定期更新」のいずれかの使用パスワード指定情報が設定される。「ランダム値」とは、電子メールを受信するごとに、乱数列を自動生成し、その乱数列をパスワードとして使用することを示している。「固定値」とは、予め設定されたパスワードを使用することを示している。使用パスワード指定情報が「固定値」の場合、その使用パスワード指定情報には、使用するパスワードが含まれる。「定期更新」は、一定周期でパスワードを自動生成することを示している。使用パスワード指定情報が「定期更新」の場合、使用パスワード指定情報にはパスワードを更新する間隔を示す更新期間、現在使用可能な現行パスワード、現行パスワードの使用可能期限を示す使用期限が含まれる。
付加処理のフィールドには、添付ファイルの暗号化に伴って実行すべき付加処理が示されている。付加処理としては、拡張子変更処理やパスワード通知処理などがある。拡張子の変更処理は、例えば、暗号化した添付ファイルが実行形式となるときに、実行形式のファイルであることを示す拡張子「exe」を、「ex_」に変更する処理である。パスワード通知処理は、暗号化・復号に使用したパスワードを所定の相手に通知する処理である。例えば、送信者や受信者に対してパスワードを通知することができる。
このような暗号化ポリシーデータフォーマット60に従った暗号化ポリシーが、暗号化ポリシー記憶部110に予め格納される。
図7は、暗号化ポリシー記憶部のデータ構造例を示す図である。暗号化ポリシー記憶部110には、デフォルト情報111と個別情報112とが格納されている。デフォルト情報111は、送信者と受信者との組みに対応する個別の暗号化ポリシーが設定されていない場合に、適用される暗号化ポリシーである。個別情報112は、送信者と受信者との組み対応付けて設定された暗号化ポリシーである。
デフォルト情報111には、使用パスワードと付加処理の欄が設けられている。使用パスワードの欄には、デフォルトの暗号化ポリシーが適用されるときの使用パスワード指定情報が設定される。図7の例では、使用パスワードとして、「固定値:defaultpwd1」が設定されている。付加処理の欄には、デフォルトとの暗号化ポリシーが適用されるときの付加処理が設定される。図7の例では、付加情報として、拡張子を「exe」から「ex_」に変更する拡張子変更処理と、パスワードを送信者に通知するパスワード通知処理とが設定されている。
個別情報112には、送信者、受信者、使用パスワード、および付加処理の欄が設けられている。送信者の欄には、個別の暗号化ポリシーの適用対象となる送信者の電子メールアドレスが設定される。受信者の欄には、個別の暗号化ポリシーの適用対象となる受信者の電子メールアドレスが設定される。使用パスワードの欄には、送信者と受信者との組みに対応する暗号化ポリシーの使用パスワード指定情報が設定される。付加処理の欄には、送信者と受信者との組みに対応する暗号化ポリシーの付加処理が設定される。
図7の例では、個別情報112に、電子メールアドレスが「user1@a.com」の送信者から、電子メールアドレスが「user2@b.com」の受信者宛ての電子メールに適用する個別の暗号化ポリシーが設定されている。この暗号化ポリシーでは、添付ファイルの暗号化にランダム値が用いられ、付加処理として、拡張子変更処理とパスワード通知処理とが行われることが示されている。
また、個別情報112には、電子メールアドレスが「user1@a.com」の送信者から、電子メールアドレスが「user3@c.com」の受信者宛ての電子メールに適用する個別の暗号化ポリシーが設定されている。この暗号化ポリシーでは、添付ファイルの暗号化に期間1月で定期更新されるパスワードを用い、付加処理としてパスワード通知処理が行われることが示されている。
以上のような構成のシステムによって、送信者が指定したパスワードによる添付ファイルの暗号化をGWサーバ100に行わせることができる。送信者は、電子メールを送信する場合、件名の欄にパスワードを入力する。
図8は、新規作成画面を示す図である。この図8には、送信者が電子メールを作成する際に送信者端末21に表示される新規作成画面70が示されている。新規作成画面70には、送信者入力部71、受信者入力部72、件名入力部73、本文入力部74、および添付ファイル登録部75が含まれている。
送信者入力部71は、送信者の電子メールアドレスを設定するテキストボックスである。送信者は、キーボートなどの入力装置を操作し、送信者入力部71に自己の電子メールアドレスを設定する。なお、予め送信者の電子メールアドレスをメーラに登録しておき、新規作成画面70が表示されたときに、登録されていた電子メールアドレスをメーラが送信者入力部71に自動設定することもできる。
受信者入力部72は、受信者の電子メールアドレスを設定するテキストボックスである。送信者は、キーボードなどの入力装置を操作し、受信者入力部72に受信者の電子メールアドレスを設定する。図8の例では、2人分の電子メールアドレス「user2@b.com」、「user3@c.com」が設定されている。
件名入力部73は、電子メールの件名を入力するテキストボックスである。送信者は、キーボードなどの入力装置を操作し、件名入力部73に電子メールの件名を示す文字列を入力する。なお、電子メールに添付ファイルがあり、任意のパスワードで暗号化・復号をする場合には、送信者は、件名入力部73にパスワードを入力する。図8の例では、括弧で囲まれた中に、「pwd:」という予約語に続けてパスワード「userpwd3」が設定されている。
本文入力部74は、電子メール本文を入力するテキストボックスである。送信者は、キーボードなどの入力装置を操作し、本文入力部74に、電子メールで受信者に伝える内容を示す文字列を入力する。
添付ファイル登録部75は、電子メールに付加する添付ファイルを登録する領域である。例えば、送信者は、電子メールに添付すべきファイルを示すアイコンを、マウスなどのポインティングデバイスを用いたドラッグアンドドロップ操作によって、添付ファイル登録部75内にアイコン76を配置する。添付ファイル登録部75内にアイコン76が設定されたファイルは、メーラによって、電子メールの添付ファイルと認識される。図8の例では、「仕様書.doc」というファイルが添付ファイルとして登録されている。
このような新規作成画面70で作成された電子メールは、送信者による送信を示す操作入力に応答して、送信者端末21からメールサーバ30に送信される。メールサーバ30では、受信者の電子メールアドレスに含まれるドメイン名が、インターネット10上のメールサーバであれば、受信した電子メールをGWサーバ100に転送する。GWサーバ100は、受け取った電子メールの添付ファイルを暗号化し、電子メール本体と制御情報(送信元のメールアドレス、宛先のメールアドレスなどの情報)を含む電子メールを転送する。
図9は、第1の実施の形態における電子メール中継処理を示す図である。以下、図9に示す処理をステップ番号に沿って説明する。
[ステップS11]GWサーバ100のメール受信部120は、メールサーバ30から送られた電子メールを受信する。
[ステップS12]メール受信部120は、受信した電子メールに添付ファイルがあるか否かを判断する。添付ファイルがあれば、処理がステップS14に進められる。添付ファイルがなければ、処理がステップS13に進められる。
[ステップS13]メール転送部160は、電子メールを受信者のメールアカウントがあるメールサーバに転送する。
[ステップS14]暗号化ポリシー選択部130は、メール受信部120が受信した電子メールに対応する個別の暗号化ポリシーがあるか否かを判断する。具体的には、暗号化ポリシー選択部130は、暗号化ポリシー記憶部110内の個別情報112を参照する。そして、暗号化ポリシー選択部130は、受信した電子メール本体の送信者(from)と受信者(to)との組みに対応する個別の暗号化ポリシーが個別情報112に登録されているか否かを判断する。該当する暗号化ポリシーが登録されていれば、暗号化ポリシー選択部130は、個別の暗号化ポリシーがあると判断する。個別の暗号化ポリシーがある場合、処理がステップS15に進められる。個別の暗号化ポリシーがない場合、処理がステップS16に進められる。
[ステップS15]暗号化ポリシー選択部130は、暗号化ポリシー記憶部110内の個別情報112から、送信者と受信者との組みに対応する暗号化ポリシーを取得する。その後、処理がステップS17に進められる。
[ステップS16]暗号化ポリシー選択部130は、暗号化ポリシー記憶部110内のデフォルト情報111に設定されている暗号化ポリシーを取得する。
[ステップS17]パスワード決定部140は、メール受信部120が受信した電子メール本体の件名の欄に、パスワードが含まれているか否かを判断する。具体的には、パスワード決定部140は、受信した電子メール本体の件名内に、括弧書きがあり、かつその括弧内に「pwd:」の文字列があるか否かを判断する。該当する記述がある場合、パスワード決定部140は、件名内にパスワードがあると判断する。件名内にパスワードがあれば、処理がステップS18に進められる。件名内にパスワードがなければ、処理がステップS20に進められる。
[ステップS18]パスワード決定部140は、件名からパスワードを抽出する。具体的には、パスワード決定部140は、受信した電子メール本体の件名から、括弧内の「pwd:」に続く文字列を抽出し、RAM102内に格納する。そして、パスワード決定部140は、件名内の記述から、括弧で囲まれた部分(括弧も含む)を削除する。
[ステップS19]パスワード決定部140は、抽出したパスワードが適正か否かを判断する。具体的には、パスワード決定部140には、予めパスワードとして使用可能な文字列の条件が定義されている。使用可能な文字列の条件は、例えば、半角文字であること、8文字以上であること、アルファベット、算用数字、既定の記号のみが使用されていること、算用数字と他の文字とが混在していることなどである。パスワード決定部140は、抽出したパスワードが使用可能な文字列に関するすべての条件を満たしていれば、そのパスワードが適正であると判断する。一方、パスワード決定部140は、抽出したパスワードが満たしていない条件が少なくとも1つでもあれば、そのパスワードが適正ではないと判断する。パスワードが適正であれば、処理がステップS21に進められる。パスワードが適正でなければ、処理がステップS20に進められる。
[ステップS20]ステップS17の処理が件名にパスワードが含まれないと判断された場合、およびパスワードが適正でない場合、パスワード決定部140は、暗号化ポリシーに従ってパスワードを取得する。具体的には、パスワード決定部140は、暗号化ポリシー選択部130が取得した暗号化ポリシーにおける使用パスワードの欄を参照する。パスワード決定部140は、使用パスワードがランダム値であれば、乱数列を生成し、生成した乱数列をパスワードとする。なお、生成した乱数列が、パスワードとして使用可能な文字列の条件を満たしていない場合、パスワード決定部140は、条件を満たす乱数列が生成されるまで、乱数列の生成を繰り返す。そして、パスワード決定部140は、条件を満たした乱数列をパスワードとする。
パスワード決定部140は、使用パスワードが固定値であれば、予め設定されているパスワードを取得する。
パスワード決定部140は、使用パスワードが定期更新であれば、現在の時刻と期限とを比較し、期限を過ぎているか否かを判断する。期限を過ぎていなければ、パスワード決定部140は、設定されている現行パスワードを取得する。期限を過ぎている場合、パスワード決定部140は、新たに乱数列を生成する。パスワード決定部140は、パスワードとして使用可能な文字列の条件を満たした乱数列が生成されたら、その乱数列をパスワードとする。パスワード決定部140は、新たに生成したパスワードにより、暗号化ポリシー記憶部110内のステップS15またはステップS16で取得した暗号化ポリシー内の現行パスワードを更新する。その際、パスワード決定部140は、該当する暗号化ポリシーの期限として、現在時刻から更新期間経過後の時刻を設定する。
[ステップS21]暗号化部150は、パスワード決定部140が取得したパスワードを用いて、電子メール本体の添付ファイルを暗号化する。具体的には、暗号化部150は、電子メール本体から添付ファイルを抽出し、暗号化と復号とに同じパスワードを使用する暗号化アルゴリズムによって、添付ファイルを暗号化する。例えば、暗号化された添付ファイルは、自己復号型の暗号ファイルとなる。自己復号型の暗号ファイルの場合、実行形式のファイルが生成される。そこで、暗号化部150は、暗号化した添付ファイルの拡張子を「.exe」に変更する。
さらに、暗号化部150は、暗号化ポリシー選択部130が選択した暗号化ポリシーに設定されている付加処理を実行する。例えば、暗号化部150は、添付ファイルの拡張子を「.exe」から「.ex_」に変更する。その後、暗号化部150は、電子メール本体の添付ファイルを、暗号化した添付ファイルに置き換える。
[ステップS22]メール転送部160は、添付ファイルが暗号化された電子メール本体を含む電子メールを、受信者のメールアカウントがあるメールサーバに転送する。
[ステップS23]パスワード通知部170は、暗号化ポリシー選択部130が選択した暗号化ポリシーの付加処理にパスワード通知処理がある場合、暗号化ポリシーで指定されている相手に対して暗号化に用いたパスワードを通知する。例えば、パスワード通知部170は、通知相手のメールアドレス宛てに、パスワードを通知する電子メールを送信する。その後、処理が終了する。
このようにして、添付ファイルがGWサーバ100によって暗号化された後、電子メールがインターネット10経由で配信される。そして、受信者のメールアカウントを管理しているメールサーバ40,50に電子メールが届く。受信者は、受信者端末22,23を操作してメールサーバ40,50にアクセスし、自己のメールアカウント宛てに届いている電子メール本体の内容を受信者端末22,23に表示する。
図10は、受信した電子メールの表示画面を示す図である。この図10には、受信者が電子メール本体を取得した際に受信者端末22,23に表示される着信メール表示画面80が示されている。着信メール表示画面80には、送信者表示部81、受信者表示部82、件名表示部83、本文表示部84、および添付ファイル表示部85が含まれている。
送信者表示部81には、送信者のメールアドレスが表示される。受信者表示部82には、受信者のメールアドレスが表示される。
件名表示部83には、電子メールの件名が表示される。なお、図8に示した新規作成画面70における件名入力部73に入力された文字列のうち、パスワードに関する文字列はGWサーバ100で削除されているため、着信メール表示画面80の件名表示部83には表示されない。本文表示部84には、電子メールの本文が表示される。
添付ファイル表示部85には、電子メール本体に付加された添付ファイルを示すアイコン86が表示される。受信者は、マウスなどのポインティングデバイスを用いてアイコン86を選択することで、添付ファイルの操作が可能である。例えば、図10の例では、添付ファイルの拡張子が「ex_」になっている。このままの拡張子では、受信者端末22,23において、自己復号型のファイルであることが認識されない。そこで、受信者は、アイコン86を選択して、ファイル名の変更操作を行い、拡張子を「.exe」に変更する。その後、受信者は、アイコン86を指定した実行指示を入力する。すると、受信者端末22,23では、アイコン86で示された添付ファイルが実行され、パスワード入力画面が表示される。受信者は、送信者からパスワードの文字列を教わり、パスワードを入力する。すると、受信者端末22,23において添付ファイルが復号され、平文のファイル(図10の例では、仕様書.doc)が生成される。
以上のようにして、添付ファイルをGWサーバ100で暗号化することができる。しかも、パスワードは、送信者が電子メールを作成する際に、その都度指定することができる。従って、GWサーバ100でパスワードを管理する必要がない。しかも、送信者は、件名の欄に所定の書式でパスワードを設定すればよい。そのため、送信者端末21が有するメーラに対して特別な機能を追加する必要がない。
なお、第1の実施の形態では、件名の欄にパスワードを設定しているが、本文にパスワードを設定することもできる。その場合にも、パスワード位置特定情報を予め定義しておき、そのパスワード位置特定情報に従ってパスワードを本文に設定することで、GWサーバ100では、本文内からパスワードの記述を抽出すると共に、その記述を削除することができる。
また、第1の実施の形態では、件名から抽出したパスワードが適正でない場合、暗号化ポリシーに従ってパスワードを取得しているが、送信者にエラーを返し、電子メールの中継処理をエラー終了させてもよい。その場合、GWサーバ100が受信した電子メールは破棄される。
さらに、パスワード通知部170は、暗号化ポリシーに従ってパスワードを取得した場合に限って、パスワードの通知を行うこともできる。すなわち、電子メールに付加されたパスワードで正常に添付ファイルが暗号化された場合、送信者はパスワードの文字列を知っているため、パスワードの通知が行われなくてもよい。しかし、暗号化ポリシーに従って暗号化された場合、どのようなパスワードで暗号化されたのかを送信者が認識していないため、そのパスワードを通知する必要がある。これにより、無駄なパスワードの通知処理を省略し、処理の効率化を図ることができる。また、パスワードの情報の受け渡し機会が減ることで、パスワードの秘匿性が向上する。
[第2の実施の形態]
第2の実施の形態は、電子メール本体のヘッダにパスワードを埋め込むようにしたものである。通常のメーラでは、ヘッダ情報を任意に編集することはできない。そこで、第2の実施の形態では、送信者端末のメーラに、ヘッダ情報へのパスワード挿入機能が追加される。
なお、第2の実施の形態におけるシステム構成は、図2に示した第1の実施の形態の構成と同様である。ただし、図2に示した送信者端末21とGWサーバ100については、第2の実施の形態を実現する機能を備えたものに置き換えられる。
図11は、第2の実施の形態の送信者端末とGWサーバとの機能を示すブロック図である。なお、図11に示す構成のうち送信者端末200は、メーラ210を有している。メーラ210は、メール作成部211、パスワード設定部212、およびメール送信部213を有している。なお、図11では、メーラ210がメールを送信する際の機能のみを図示しており、メーラ210は図示した機能以外にも、電子メールの受信機能、アドレス帳管理機能などの通常の電子メール送受信に必要な機能を有している。
メーラ210のメール作成部211は、新規の電子メールを作成するための編集機能である。メール作成部211は、送信者からの操作入力に応答して、新規メール作成画面を表示する。送信者は、キーボードなどの入力装置を操作し、新規メール作成画面内に受信者のメールアドレス、件名、本文などを入力する。また、送信者は、電子メールにファイルを添付する場合、該当するファイルを作成中の電子メールに関連付ける操作(例えば、添付するファイルのアイコンの複製を新規メール作成画面内に作成する操作)を行う。メール作成部211は、送信者の操作入力に応答して、電子メールを編集する。送信者は、電子メールの作成作業が終了すると、電子メールの送信を指示する操作入力を行う。すると、メール作成部211は、新規メール作成画面に入力されたうちの電子メールをパスワード設定部212に渡す。
パスワード設定部212は、メール作成部211から渡された電子メールに添付ファイルが含まれている場合、パスワード入力画面を表示する。送信者は、パスワード入力画面にパスワードを入力する。パスワード設定部212は、入力されたパスワードを電子メールのヘッダに設定する。そして、パスワード設定部212は、パスワードを設定した電子メールを、メール送信部213に渡す。なお、電子メールに添付ファイルが含まれていない場合、パスワード設定部212はメール作成部211から受け取った電子メールをそのままメール送信部213に渡す。
メール送信部213は、パスワード設定部212から受け取った電子メールに基づいて、電子メール本体と制御情報(送信元のメールアドレスと宛先のメールアドレスなどを含む)を、メールサーバ30に送信する。
GWサーバ300は、暗号化ポリシー記憶部310、メール受信部320、暗号化ポリシー選択部330、パスワード決定部340、パスワード位置特定情報記憶部341、暗号化部350、メール転送部360、およびパスワード通知部370を有している。これらの構成要素のうちパスワード決定部340以外の各要素は、図4に示した第1の実施の形態のGWサーバ100の同名の要素と同じ機能を有している。
ただし、パスワード位置特定情報記憶部341に格納されるパスワード位置特定情報は、図4に示した第1の実施の形態のパスワード位置特定情報とは異なる。すなわち、パスワード位置特定情報記憶部341には、電子メール本体のヘッダ内にパスワードが設定されていること、およびヘッダ内でパスワードを特定するための必要な情報が、パスワード位置特定情報として格納されている。
パスワード決定部340は、メールサーバ30からインターネット10で転送すべき電子メールを受信すると、その電子メール本体の添付ファイルを暗号化するためのパスワードを決定する。具体的には、パスワード決定部340は、パスワード位置特定情報記憶部341を参照し、電子メール本体のヘッダに予め決められたフォーマットでパスワードが設定されていた場合、ヘッダからパスワードを抽出する。そして、パスワード決定部340は、抽出したパスワードを暗号化・復号のパスワードとする。この際、ヘッダに記載されていたパスワードの記述は、パスワード決定部340が削除する。また、パスワード決定部340は、ヘッダにパスワードが設定されていない場合には、暗号化ポリシー記憶部310に設定されている暗号化ポリシーに従って、パスワードを決定する。
図12は、第2の実施の形態のパスワード位置特定情報の例を示す図である。パスワード位置特定情報記憶部341のデータ構造は、図5に示したパスワード位置特定情報記憶部141と同じである。第2の実施の形態のパスワード位置特定情報では、設定対象が電子メール本体のヘッダであることが示されている。また、予約語が「X-Password:」であり、予約後の後の文字列が対象文字列(パスワードを構成する文字列)であることが示されている。
このようなシステムにより、添付ファイルのパスワードを電子メール本体のヘッダに設定し、そのパスワードを用いてGWサーバ300において添付ファイルの暗号化が可能となる。送信者は、添付ファイルを含む電子メールを送信する場合、まず、メーラ210を起動し、新規メール作成を指示する操作入力を行う。すると、送信者端末200に新規メール作成画面が表示される。そして、送信者が新規作成画面で電子メールの内容を入力すると共に添付ファイルを設定した後、送信の指示を入力すると、メーラ210が電子メールの送信処理を行う。
図13は、送信者端末における電子メール送信処理を示す図である。この処理は、メール作成部211において作成された電子メールの送信指示が入力されたときに実行される。以下、図13に示す処理をステップ番号に沿って説明する。
[ステップS31]パスワード設定部212は、送信する電子メールに添付ファイルがあるか否かを判断する。添付ファイルがある場合、処理がステップS32に進められる。添付ファイルが無い場合、処理がステップS36に進められる。
[ステップS32]パスワード設定部212は、宛先が1つか否かを判断する。すなわち、電子メールの宛先の欄に設定されている受信者のメールアドレスが1つだけか否かを判断する。宛先が1つであれば、処理がステップS34に進められる。宛先が複数あれば、処理がステップS33に進められる。
[ステップS33]パスワード設定部212は、宛先が複数の場合、宛先ごとに暗号化するか否かを判断する。具体的には、パスワード設定部212は、宛先ごとに暗号化するか否かを問い合わせるメッセージ表示する。送信者は、そのメッセージに対して、宛先ごとの暗号化を行うか否かを示す操作入力を行う。パスワード設定部212は、操作入力応答して、宛先ごとの暗号化の要否を判断する。宛先ごとに暗号化を行うのであれば、処理がステップS37に進められる。すべての宛先に対して同一の暗号化処理を行うのであれば、処理がステップS34に進められる。
[ステップS34]パスワード設定部212は、パスワード入力画面を表示する。送信者は、パスワード入力画面に対してパスワードとする文字列を入力する。パスワード設定部212は、パスワード入力画面に入力された文字列をパスワードと認識する。
[ステップS35]パスワード設定部212は、ステップS34で入力されたパスワードを、電子メール本体のヘッダに設定する。
[ステップS36]メール送信部36は、電子メールをメールサーバ30に送信する。その後、処理が終了する。
[ステップS37]宛先ごとに暗号化を行う場合、パスワード設定部212は、宛先として設定されているメールアドレスを1つ選択する。
[ステップS38]パスワード設定部212は、選択されたメールアドレスへ送信する複製電子メールを作成する。複製電子メールは、メール作成部211で作成された電子メールと同じ内容の電子メール本体を有するが、ステップS37で選択したメールアドレスのみが個別の送信先として設定される。なお、このとき設定された送信先を示す情報は、電子メール本体のヘッダとは別にメモリ内に格納される。
[ステップS39]パスワード設定部212は、選択したメールアドレスに対応するパスワード入力画面を表示する。送信者は、パスワード入力画面に対してパスワードとする文字列を入力する。パスワード設定部212は、パスワード入力画面に入力された文字列を、選択したメールアドレスに送信する電子メールのパスワードと認識する。
[ステップS40]パスワード設定部212は、ステップS38で作成した複製電子メール本体のヘッダに、ステップS39で入力されたパスワードを設定する。
[ステップS41]パスワード設定部212は、すべての宛先を処理したか否かを判断する。すべての宛先の処理が完了した場合、処理がステップS42に進められる。未処理の宛先がある場合、処理がステップS37に進められる。
[ステップS42]パスワード設定部212は、すべての宛先に関して複製電子メールが作成され、ヘッダに個別のパスワードが設定されると、各複製電子メールを送信する。なお、各複製電子メールは、ステップS38において送信先として関連付けられたメールアドレスを宛先として送信される。その後、処理が終了する。
このようにして、ヘッダにパスワードを付加した電子メールを送信することができる。
図14は、新規作成中のパスワード設定画面を示す図である。この図14には、新規作成画面70とパスワード設定画面90とが示されている。なお、新規作成画面70の構造は、図8を参照して説明したとおりである。ただし、第2の実施の形態では、件名入力部73に対するパスワードの入力は行われない。
パスワード設定画面90には、パスワード入力部91と確定ボタン92とが設けられている。パスワード入力部91は、パスワードにする文字列を入力するためのテキストボックスである。送信者は、パスワード入力部91にパスワードを入力し、確定ボタン92を選択する。確定ボタン92が選択されることで、パスワード入力部91に設定された内容が確定する。そして、パスワード入力部91に入力された文字列が、パスワードとして電子メール本体のヘッダに追加される。
図15は、ヘッダにパスワードが設定された電子メール本体のデータ構造を示す図である。電子メール本体910は、ヘッダ部911、本文部912、および添付ファイル部913に分かれている。ヘッダ部911には、電子メール本体910のヘッダ情報が設定されている。ヘッダ部911には、送信元(From)、宛先(To)、件名(Subject)が含まれている。また、ヘッダ部911には、内容が複数に分かれていること、および内容の境界の示す文字列を示す情報が設定されている(Content-Type: multipart/mixed; boundary="123456789")。そして、ヘッダ部911には、パスワードであることを示す識別名(X-Password)に続けて、添付ファイルの暗号化・復号に使用されるパスワードが設定されている(X-Password: userpwd4)。ヘッダ部911の下に本文部912、添付ファイル部913が続く。本文部912には、電子メールの本文を示す文字列が設定されている。添付ファイル部913には、添付ファイル(仕様書.doc)が所定の形式にコード化して登録されている。
なお、パスワードであることを示す識別名(X-Password)は、予めパスワード設定部212が管理するメモリ内に記憶されている。パスワード設定部212は、メモリから識別名を読み出し、その識別名に「:」でパスワードを接続し、ヘッダに挿入する。
このような電子メール本体910がメールサーバ30を経由してGWサーバ300に送られると、GWサーバ300において添付ファイルの暗号化が行われる。
図16は、第2の実施の形態における電子メール中継処理を示す図である。以下、図16に示す処理をステップ番号に沿って説明する。
[ステップS51]GWサーバ300のメール受信部320は、メールサーバ30から送られた電子メール本体910を受信する。
[ステップS52]メール受信部320は、受信した電子メール本体910に添付ファイルがあるか否かを判断する。添付ファイルがあれば、処理がステップS54に進められる。添付ファイルがなければ、処理がステップS53に進められる。
[ステップS53]メール転送部360は、電子メール本体910を受信者のメールアカウントがあるメールサーバに転送する。その後、処理が終了する。
[ステップS54]暗号化ポリシー選択部330は、メール受信部320が受信した電子メール本体910に対応する個別の暗号化ポリシーがあるか否かを判断する。この処理の詳細は、図9に示した第1の実施の形態のステップS14の処理と同様である。個別の暗号化ポリシーがある場合、処理がステップS55に進められる。個別の暗号化ポリシーがない場合、処理がステップS56に進められる。
[ステップS55]暗号化ポリシー選択部330は、暗号化ポリシー記憶部310内の個別情報から、送信者と受信者との組みに対応する暗号化ポリシーを取得する。その後、処理がステップS57に進められる。
[ステップS56]暗号化ポリシー選択部330は、暗号化ポリシー記憶部310内のデフォルト情報に設定されている暗号化ポリシーを取得する。
[ステップS57]パスワード決定部340は、メール受信部320が受信した電子メール本体910のヘッダに、パスワードが含まれているか否かを判断する。具体的には、パスワード決定部340は、受信した電子メール本体910のヘッダ部911内に、X-Passwordの記述があるか否かを判断する。該当する記述がある場合、パスワード決定部340は、ヘッダにパスワードがあると判断する。ヘッダにパスワードがあれば、処理がステップS58に進められる。ヘッダにパスワードがなければ、処理がステップS60に進められる。
[ステップS58]パスワード決定部340は、ヘッダからパスワードを抽出する。具体的には、パスワード決定部340は、受信した電子メール本体910のヘッダ部911から、X-Passwordに続く文字列を抽出し、RAM102内に格納する。そして、パスワード決定部340は、ヘッダ部911から、X-Passwordで始まる一文を削除する。
[ステップS59]パスワード決定部340は、抽出したパスワードが適正か否かを判断する。この処理の詳細は、図9に示した第1の実施の形態のステップS19の処理と同様である。パスワードが適正であれば、処理がステップS61に進められる。パスワードが適正でなければ、処理がステップS60に進められる。
[ステップS60]ステップS57の処理で件名にパスワードが含まれないと判断された場合、およびパスワードが適正でない場合、パスワード決定部340は、暗号化ポリシーに従ったパスワードを取得する。この処理の詳細は、図9に示した第1の実施の形態のステップS20の処理と同様である。
[ステップS61]暗号化部350は、パスワード決定部340が取得したパスワードを用いて、電子メールの添付ファイルを暗号化する。この処理の詳細は、図9に示した第1の実施の形態のステップS21の処理と同様である。
[ステップS62]メール転送部360は、添付ファイルが暗号化された電子メールを受信者のメールアカウントがあるメールサーバに転送する。
[ステップS63]パスワード通知部370は、暗号化ポリシー選択部330が選択した暗号化ポリシーの付加処理にパスワード通知処理がある場合、暗号化ポリシーで指定されている相手に対して暗号化に用いたパスワードを通知する。その後、処理が終了する。
このようにして、添付ファイルを暗号化した電子メールがGWサーバ300からインターネット10上のメールサーバ40,50に転送される。
図17は、添付ファイルを暗号化後の電子メールのデータ構造を示す図である。添付ファイルが暗号化された電子メール本体920は、ヘッダ部921、本文部922、および添付ファイル部923で構成される。添付ファイルを暗号化した電子メール本体920と図15に示した電子メール本体910とを比較すると、ヘッダ部921においてパスワートを示す一文が削除されている。また、添付ファイル部923には、暗号化された添付ファイル(仕様書.ex_)データが所定のコードに変換して登録されている。
このように、送信者端末200のメーラ210がパスワードをヘッダに設定するようにすることで、送信者は、パスワード設定のためのフォーマットを認識している必要がなくなる。すなわち、予備知識が無くても、添付ファイルの暗号化・復号用のパスワードを電子メールに設定することができる。しかも、パスワード設定画面90のパスワード入力部91に入力されたパスワードの文字列を、画面上は別の文字で表示(例えば、すべての文字を"*"で表示)すれば、操作中の画面を覗かれることによるパスワードの漏洩を防止できる。
[第3の実施の形態]
第3の実施の形態は、従来から存在するメーラを用いて、受信者ごとにパスワードを設定できるようにしたものである。すなわち、第2の実施の形態では、電子メールの宛先が複数であれば、宛先となる受信者ごとにパスワード設定画面90を表示することで、個別のパスワードを設定可能である。しかし、第2の実施の形態では、送信者端末200のメーラ210にパスワード設定部212が含まれている必要がある。このパスワード設定部212は、従来からあるメーラには含まれていない。また、第1の実施の形態では、件名の欄にパスワードを設定するため、複数の受信者それぞれに対応付けた複数のパスワードを設定することはできない。
そこで、第3の実施の形態では、宛先(to,cc)の欄に設定された受信者のメールアドレスに、その受信者宛ての電子メールの添付ファイルを暗号化するパスワードを付加するようにする。これにより、通常のメーラでは宛先の欄は送信者が自由に編集可能であり、パスワード設定機能を含まないメーラであっても、受信者ごとのパスワードの設定が可能となる。
図18は、第3の実施の形態の送信者端末とGWサーバとの機能を示すブロック図である。なお、図18に示す構成のうち送信者端末400は、メーラ410を有している。メーラ410は、アドレス帳記憶部411、メール作成部412、およびメール送信部413を有している。これらの構成要素のうちメール作成部412とメール送信部413は、図11に示した第2の実施の形態のメーラ210の同名の要素と同じ機能を有している。なお、図18では、メーラ410がメールを送信する際の機能のみを図示しており、メーラ410は図示した機能以外にも、電子メールの受信機能などの通常の電子メール送受信に必要な機能を有している。
アドレス帳記憶部411は、受信者のメールアドレスが登録されたアドレス帳を記憶する記憶機能である。アドレス帳には、メールアドレスに対応付けて、受信者の名称が設定される。第3の実施の形態では、その名称に対して、該当する受信者当ての電子メールの添付ファイルを暗号化するためのパスワードが設定される。
メール作成部412は、アドレス帳記憶部411内のアドレス帳から受信者を選択して、選択した受信者を新規メールの宛先の欄に設定することができる。その際、メール作成部412は、受信者のメールアドレスだけでなく、その受信者の名称も宛先の欄に設定する。
GWサーバ500は、暗号化ポリシー記憶部510、メール受信部520、暗号化ポリシー選択部530、パスワード決定部540、パスワード位置特定情報記憶部541、暗号化部550、メール転送部560、およびパスワード通知部570を有している。これらの構成要素のうちパスワード決定部540とメール転送部560以外の各要素は、図4に示した第1の実施の形態のGWサーバ100の同名の要素と同じ機能を有している。
ただし、添付ファイルを有する電子メールの宛先に複数の受信者のメールアドレスが設定されている場合、暗号化ポリシー選択部530、暗号化部550、メール転送部560、およびパスワード通知部570は、受信者ごとに処理を実行する。すなわち、暗号化ポリシー選択部530は、受信者ごとの暗号化ポリシーを選択することとなる。暗号化部550は、受信者ごとにパスワード決定部540が決定したパスワードで、その受信者宛の電子メールの添付ファイルを暗号化する。メール転送部560は、受信者ごとに複製された電子メールを転送する。パスワード通知部570は、受信者ごとの暗号化ポリシーに従って、暗号化ポリシーで指定された相手にパスワードを通知する。
また、パスワード位置特定情報記憶部541に格納されるパスワード位置特定情報は、図4に示した第1の実施の形態のパスワード位置特定情報とは異なる。すなわち、パスワード位置特定情報記憶部541には、電子メール本体の宛先(to,cc)内にパスワードが設定されていること、および宛先内でパスワードを特定するための必要な情報が、パスワード位置特定情報として格納されている。
パスワード決定部540は、メール受信部520が受信した電子メールの添付ファイルを暗号化するためのパスワードを決定する。具体的には、パスワード決定部540は、電子メール本体の宛先(to,cc)の欄に予め決められたフォーマットでパスワードが設定されていた場合、宛先の欄からパスワードを抽出する。そして、パスワード決定部540は、抽出したパスワードを暗号化・復号のパスワードとする。この際、宛先の欄に記載されていたパスワードの記述は、パスワード決定部540が削除する。また、パスワード決定部540は、件名の欄にパスワードが設定されていない場合には、暗号化ポリシー記憶部510に設定されている暗号化ポリシーに従ってパスワードを決定する。
図19は、第3の実施の形態のパスワード位置特定情報の例を示す図である。パスワード位置特定情報記憶部541のデータ構造は、図5に示したパスワード位置特定情報記憶部141と同じである。第3の実施の形態のパスワード位置特定情報では、設定対象が電子メール本体の「to,cc」(宛先)であることが示されている。また、名前の記述における「:」が予約語であり、予約語の後の文字列が対象文字列であることが示されている。
このようなシステムにより、受信者ごとのパスワード指定が可能となる。なお、送信者は、アドレス帳に予め各受信者のパスワードを設定しておくことができる。
図20は、アドレス帳のデータ構造例を示す図である。アドレス帳記憶部411に格納されたアドレス帳411aには、名前、メールアドレスなどの欄が設けられている。名前の欄には、受信者の名前が設定される。メールアドレスの欄には、受信者のメールアドレスが設定される。
ここで、名前の欄には、受信者の名前に加えて、パスワードを設定することができる。図20の例では、受信者の名前の後ろに「:」が付加され、その「:」以降の文字列がパスワードである。例えば、「user2」のパスワードは「userpwd5」である。
このように、送信者は、アドレス帳411aに予めパスワードを設定しておく。そして、送信者は、電子メールを新規に作成する場合、メーラ410を起動し、電子メールの作成指示を入力する。すると、メール作成部412が起動され、新規作成画面が表示される。送信者は、新規作成画面の宛先(to,cc)の欄に受信者のメールアドレスを設定する際に、メール作成部412によりアドレス帳411aの内容を表示させる。アドレス帳411aに設定された受信者の名前が表示されると、送信者は、作成する電子メールを送信すべき受信者を選択する。すると、メール作成部412によって、選択された受信者の名前(付加されているパスワードも含む)とメールアドレスとが、宛先の欄に設定される。このようにして、送信者は、各受信者のパスワードを容易に設定できる。
図21は、受信者ごとのパスワードを設定した新規作成画面を示す図である。新規作成画面70の宛先(to)の欄には、選択された受信者の名前とメールアドレスとがアドレス帳411aから転記されている。名前には、「:」の後にパスワードが付加されている。メールアドレスは括弧内に設定されている。その他の設定内容は、図14に示した例と同じである。
このように、送信者は、通常の送信メール作成作業と同様に受信者をアドレス帳411aから選択することで、受信者ごとのパスワードを設定することができる。そして、送信者が送信者端末400に対してメール送信を指示する操作入力を行うと、作成された電子メールがメール送信部413によってメールサーバ30に送信される。メールサーバ30は、受信者のメールアドレスがインターネット10経由したメールサーバ40,50内のアドレスであれば、受信した電子メールをGWサーバ500に転送する。GWサーバ500では、受信した電子メールの添付ファイルを受信者ごとに暗号化して、メールサーバ40,50に転送する。
図22は、第3の実施の形態における電子メール中継処理を示す図である。以下、図22に示す処理をステップ番号に沿って説明する。
[ステップS71]GWサーバ500のメール受信部520は、メールサーバ30から送られた電子メールを受信する。
[ステップS72]メール受信部520は、受信した電子メールに添付ファイルがあるか否かを判断する。添付ファイルがあれば、処理がステップS74に進められる。添付ファイルがなければ、処理がステップS73に進められる。
[ステップS73]メール転送部560は、電子メールを受信者のメールアカウントがあるメールサーバに転送する。その後、処理が終了する。
[ステップS74]暗号化ポリシー選択部530、パスワード決定部540、および暗号化部550により、受信者別電子メール作成処理が行われる。この処理の詳細は後述する(図23参照)。
[ステップS75]メール転送部560は、添付ファイルが暗号化された電子メール(受信者ごとに複製された複製電子メール)を受信者のメールアカウントがあるメールサーバに転送する。
[ステップS76]パスワード通知部570は、暗号化ポリシー選択部530が受信者ごとに選択した暗号化ポリシーそれぞれの付加処理にパスワード通知処理がある場合、暗号化ポリシーで指定されている相手に対して暗号化に用いたパスワードを通知する。その後、処理が終了する。
次に、受信者別電子メール作成処理の詳細について説明する。
図23は、第3の実施の形態における受信者別電子メール作成処理の手順を示すフローチャートである。以下、図23に示す処理をステップ番号に沿って説明する。
[ステップS81]暗号化ポリシー選択部530は、受信した電子メール本体の宛先(to,cc)の欄から宛先を1つ選択する。
[ステップS82]暗号化ポリシー選択部530は、選択した宛先への複製電子メールを作成する。具体的には、暗号化ポリシー選択部530は、受信した電子メールのコピーを作成し複製電子メールとする。そして、暗号化ポリシー選択部530は、複製電子メールの電子メール本体は変更せずに、送信先を示す制御情報としてステップS81で選択した宛先に含まれるメールアドレスを設定する。設定されるメールアドレスは、GWサーバ500内で複製電子メールに対応付けてRAMなどのメモリ内に保持される(複製電子メールにおける電子メール本体のヘッダの内容は受信した電子メールのままである)。
[ステップS83]暗号化ポリシー選択部530は、複製電子メールに対応する個別の暗号化ポリシーがあるか否かを判断する。具体的には、暗号化ポリシー選択部530は、暗号化ポリシー記憶部510内の個別情報を参照する。そして、暗号化ポリシー選択部530は、受信した電子メール本体の送信者(from)と受信者(ステップS81で選択した宛先の受信者)との組みに対応する個別の暗号化ポリシーが個別情報112に登録されているか否かを判断する。該当する暗号化ポリシーが登録されていれば、暗号化ポリシー選択部530は、個別の暗号化ポリシーがあると判断する。個別の暗号化ポリシーがある場合、処理がステップS84に進められる。個別の暗号化ポリシーがない場合、処理がステップS85に進められる。
[ステップS84]暗号化ポリシー選択部530は、暗号化ポリシー記憶部510内の個別情報から、送信者と受信者との組みに対応する暗号化ポリシーを取得する。その後、処理がステップS86に進められる。
[ステップS85]暗号化ポリシー選択部530は、暗号化ポリシー記憶部510内のデフォルト情報に設定されている暗号化ポリシーを取得する。
[ステップS86]パスワード決定部540は、宛先の名前にパスワードが含まれているか否かを判断する。具体的には、パスワード決定部540は、ステップS81で選択した宛先の名前の記述を解析し、名前が「:」で区切られ、「:」とメールアドレスを示す括弧の間に文字列がある場合、その文字列をパスワードと判断する。パスワードがある場合、処理がステップS87に進められる。パスワードがない場合、処理がステップS89に進められる。
[ステップS87]パスワード決定部540は、宛先の名前からパスワードを抽出する。具体的には、パスワード決定部540は、ステップS81で選択した宛先の名前の「:」に続く文字列(メールアドレスの記述は除く)を抽出する。その際、パスワード決定部540は、ステップS82で作成した複製電子メールにおける電子メール本体の宛先(to,cc)の欄に設定されているすべての宛先からパスワードの記述を削除する。すなわち、すべての宛先内の名前の記述から「:」と、その「:」以降の文字列(メールアドレスの記述は除く)を削除する(「:」も削除される)。
[ステップS88]パスワード決定部540は、ステップS87で抽出したパスワードが適正か否かを判断する。この処理の詳細は、図9に示した第1の実施の形態のステップS19の処理と同様である。パスワードが適正であれば、処理がステップS90に進められる。パスワードが適正でなければ、処理がステップS89に進められる。
[ステップS89]ステップS86の処理で宛先の名前にパスワードが含まれないと判断された場合、およびパスワードが適正で無い場合、パスワード決定部540は、暗号化ポリシーに従ってパスワードを取得する。この処理の詳細は、図9に示した第1の実施の形態のステップS20の処理と同様である。
[ステップS90]暗号化部550は、パスワード決定部540が取得したパスワードを用いて、複製電子メールの添付ファイルを暗号化する。この処理の詳細は、図9に示した第1の実施の形態のステップS21の処理と同様である。
[ステップS91]暗号化ポリシー選択部530は、すべての宛先について処理したか否かを判断する。すべての宛先について処理が完了していれば、受信者別電子メール作成処理が終了する。未処理の宛先があれば、処理がステップS81に進められる。
このようにして、受信者ごとに個別のパスワードで、受信者それぞれに送信される電子メールの添付ファイルを暗号化することができる。
[第4の実施の形態]
第4の実施の形態は、メールアドレスにパスワードを付加して、受信者ごとの添付ファイルの暗号化を実現するものである。
第3の実施の形態では、宛先の名前にパスワードを付加している。この方法では、bccで指定された宛先の場合、パスワードがGWサーバに渡されない。すなわち、bccの記述は、送信者端末のメーラにおいてヘッダから削除される。そのため、bccで設定された宛先の名前にパスワードが付加されていても、そのパスワードはメーラによって削除されてしまう。
そこで、第4の実施の形態では、宛先のメールアドレスにパスワードを付加する。宛先として設定されたメールアドレスは、電子メール本体の送信に先立って、メーラによってメールサーバに通知される。電子メールを受信したメールサーバでも、電子メール本体のGWサーバへの転送に先立って、宛先となるメールアドレスをGWサーバに通知する。従って、電子メール本体のヘッダからbccの記述が削除されても、パスワードを含むメールアドレスがGWサーバ通知される。
なお、第4の実施の形態を実現するために必要な要素は、図18に示した第3の実施の形態と同様である。そこで、図18に示した各要素の符号を引用して、第4の実施の形態における各要素の機能のうち、第3の実施の形態と異なる機能について説明する。
第4の実施の形態では、パスワード位置特定情報記憶部541に格納されるパスワード位置特定情報は、図19に示した第3の実施の形態のパスワード位置特定情報と異なる。
図24は、第4の実施の形態のパスワード位置特定情報の例を示す図である。パスワード位置特定情報記憶部541のデータ構造は、図5に示したパスワード位置特定情報記憶部141と同じである。第4の実施の形態のパスワード位置特定情報では、設定対象が宛先情報であることが示されている。また、「:」が予約語であり、予約語の後の文字列が対象文字列であることが示されている。
まず、第4の実施の形態では、アドレス帳記憶部411に対して、パスワードを付加したメールアドレスを設定しておく。
図25は、第4の実施の形態のアドレス帳を示す図である。アドレス帳411bには、名前とメールアドレスとの欄が設けられている。名前の欄には、受信者の名前が設定される。メールアドレスの欄には、受信者のメールアドレスが設定されるとともに、その受信者に対応するパスワードが設定される。図25の例では、受信者のメールアドレスの記述のうち、「:」の前の部分が本来のメールアドレスであり、「:」の後ろの部分がパスワードである。
このように、送信者は、アドレス帳411bに予めパスワードを設定しておく。そして、送信者は、電子メールを新規に作成する場合、メーラ410を起動し、電子メールの作成指示を入力する。すると、メール作成部412が起動され、新規作成画面が表示される。送信者は、新規作成画面の宛先(to,cc,bcc)の欄に受信者のメールアドレスを設定する際に、メール作成部412によりアドレス帳411aの内容を表示させる。アドレス帳411aに設定された受信者の名前が表示されると、送信者は、作成する電子メールを送信すべき受信者を選択する。すると、メール作成部412によって、選択された受信者の名前とメールアドレス(付加されているパスワードも含む)とが、宛先の欄に設定される。このようにして、送信者は、各受信者のパスワードを容易に設定できる。
図26は、メールアドレスにパスワードを設定した新規作成画面を示す図である。新規作成画面70の宛先(to,bcc)の欄には、選択された受信者の名前とメールアドレスとがアドレス帳411bから転記されている。メールアドレスは括弧内に設定されている。そのメールアドレスには、「:」の後にパスワードが付加されている。その他の設定内容は、図14に示した例と同じである。
このように、送信者は、通常の送信メール作成作業と同様に受信者をアドレス帳411bから選択することで、受信者ごとのパスワードを設定することができる。そして、送信者が送信者端末400に対してメール送信を指示する操作入力を行うと、作成された電子メールがメール送信部413によってメールサーバ30に送信される。メールサーバ30は、受信者のメールアドレスがインターネット10を経由したメールサーバ40,50内のアドレスであれば、受信した電子メールをGWサーバ500に転送する。GWサーバ500では、受信した電子メールの添付ファイルを受信者ごとに暗号化して、メールサーバ40,50に転送する。
図27は、作成された電子メールがGWサーバに渡されるまでの処理を示すシーケンス図である。以下、図27に示す処理をステップ番号に沿って説明する。
[ステップS101]送信者端末400は、送信者からの操作入力に応答して電子メールを作成する。
[ステップS102]送信者端末400は、電子メールの送信を指示する操作入力が行われると、まず、宛先(to,cc,bcc)に設定されたメールアドレスをメールサーバ30に送信する。この際、メールアドレスに付加されているパスワードも同時に送信される。
なお、より詳細には、送信者端末400からメールサーバ30へ、セッションの開始コマンド、送信元の通知コマンド(送信者のメールアドレスを含む)が送信された後、受信者のメールアドレスを含む宛先の通知コマンドが送信される。
[ステップS103]メールサーバ30は、宛先のメールアドレスを受信し、メモリに記憶する。
[ステップS104]送信者端末400は、電子メール本体のbccを削除する。
[ステップS105]送信者端末400は、電子メール本体をメールサーバ30に送信する。
[ステップS106]メールサーバ30は、電子メール本体を受信する。
[ステップS107]メールサーバ30は、ステップS103で受信したメールアドレスに基づいて電子メール本体の転送先を判断する。この際、メールサーバ30は、メールアドレスの「:」以降の記述を無視する。すなわち、メールサーバ30は、送信者端末400から受信した宛先のメールアドレスの記述のうち、「:」より前の記述のみに基づいて、転送先を判断する。この例では、転送先がGWサーバ500であるものとする。
[ステップS108]メールサーバ30は、GWサーバ500に宛先のメールアドレスを送信する。
なお、より詳細には、メールサーバ30からGWサーバ500へ、セッションの開始コマンド、送信元の通知コマンド(送信者のメールアドレスを含む)が送信された後、受信者のメールアドレスを含む宛先の通知コマンドが送信される。
[ステップS109]GWサーバ500は、宛先のメールアドレスを受信し、メモリに記憶する。
[ステップS110]メールサーバ30は、電子メール本体をGWサーバ500に送信する。
[ステップS111]GWサーバ500は、電子メール本体を受信する。
このように、電子メール本体とは別に、宛先のメールアドレスが通知されている。なお、SMTP(Simple Mail Transfer Protocol)に沿った処理であれば、宛先のメールアドレスは、RCPT TOコマンドで宛先のメールアドレスが通知される。
次に、GWサーバ500における暗号化処理について詳細に説明する。
図28は、第4の実施の形態における電子メール中継処理を示す図である。以下、図28に示す処理をステップ番号に沿って説明する。
[ステップS121]GWサーバ500のメール受信部520は、メールサーバ30から送られた宛先のメールアドレスを受信する。
[ステップS122]GWサーバ500のメール受信部520は、メールサーバ30から送られた電子メール本体を受信する。
[ステップS123]メール受信部520は、受信した電子メール本体に添付ファイルがあるか否かを判断する。添付ファイルがあれば、処理がステップS125に進められる。添付ファイルがなければ、処理がステップS124に進められる。
[ステップS124]メール転送部560は、電子メールを受信者のメールアカウントがあるメールサーバに転送する。その後、処理が終了する。
[ステップS125]暗号化ポリシー選択部530、パスワード決定部540、および暗号化部550により、受信者別電子メール作成処理が行われる。この処理の詳細は後述する(図29参照)。
[ステップS126]メール転送部560は、添付ファイルが暗号化された電子メール(受信者ごとに複製された複製電子メール)を受信者のメールアカウントがあるメールサーバに転送する。
[ステップS127]パスワード通知部570は、暗号化ポリシー選択部530が受信者ごとに選択した暗号化ポリシーそれぞれの付加処理にパスワード通知処理がある場合、暗号化ポリシーで指定されている相手に対して暗号化に用いたパスワードを通知する。その後、処理が終了する。
次に、受信者別電子メール作成処理の詳細について説明する。
図29は、第4の実施の形態における受信者別電子メール作成処理の手順を示すフローチャートである。以下、図29に示す処理をステップ番号に沿って説明する。
[ステップS131]暗号化ポリシー選択部530は、ステップS121で受信したメールアドレスの1つを選択する。
[ステップS132]暗号化ポリシー選択部530は、選択したメールアドレスへの複製電子メールを作成する。具体的には、暗号化ポリシー選択部530は、受信した電子メールのコピーを作成し複製電子メールとする。そして、暗号化ポリシー選択部530は、複製電子メールの送信先の情報として、ステップS131で選択したメールアドレスを設定する。設定されるメールアドレスは、GWサーバ500内で複製電子メールに対応付けてRAMなどのメモリ内に保持される(複製電子メールにおける電子メール本体のヘッダの内容は受信した電子メールのままである)。
[ステップS133]暗号化ポリシー選択部530は、複製電子メールに対応する個別の暗号化ポリシーがあるか否かを判断する。具体的には、暗号化ポリシー選択部530は、暗号化ポリシー記憶部510内の個別情報を参照する。そして、暗号化ポリシー選択部530は、受信した電子メール本体の送信者(from)と受信者(ステップS131で選択したメールアドレスの受信者)との組みに対応する個別の暗号化ポリシーが個別情報112に登録されているか否かを判断する。該当する暗号化ポリシーが登録されていれば、暗号化ポリシー選択部530は、個別の暗号化ポリシーがあると判断する。個別の暗号化ポリシーがある場合、処理がステップS134に進められる。個別の暗号化ポリシーがない場合、処理がステップS135に進められる。
[ステップS134]暗号化ポリシー選択部530は、暗号化ポリシー記憶部510内の個別情報から、送信者と受信者との組みに対応する暗号化ポリシーを取得する。その後、処理がステップS136に進められる。
[ステップS135]暗号化ポリシー選択部530は、暗号化ポリシー記憶部510内のデフォルト情報に設定されている暗号化ポリシーを取得する。
[ステップS136]パスワード決定部540は、ステップS131で選択したメールアドレスにパスワードが含まれているか否かを判断する。具体的には、パスワード決定部540は、ステップS131で選択した宛先のメールアドレスを解析し、メールアドレスが「:」で区切られ、「:」の後に文字列がある場合、その文字列をパスワードと判断する。パスワードがある場合、処理がステップS137に進められる。パスワードがない場合、処理がステップS139に進められる。
[ステップS137]パスワード決定部540は、メールアドレスからパスワードを抽出する。具体的には、パスワード決定部540は、ステップS131で選択した宛先の名前の「:」に続く文字列(メールアドレスの記述は除く)を抽出する。その際、パスワード決定部540は、ステップS132で作成した複製電子メールにおける電子メール本体の宛先(to,cc)の欄に設定されているすべての宛先からパスワードの記述を削除する。すなわち、すべての宛先内のメールアドレスの記述から「:」以降の文字列を削除する(「:」も削除される)。
[ステップS138]パスワード決定部540は、ステップS137で抽出したパスワードが適正か否かを判断する。この処理の詳細は、図9に示した第1の実施の形態のステップS19の処理と同様である。パスワードが適正であれば、処理がステップS140に進められる。パスワードが適正でなければ、処理がステップS139に進められる。
[ステップS139]ステップS136の処理で宛先の名前にパスワードが含まれないと判断された場合、パスワード決定部540は、暗号化ポリシーに従ってパスワードを取得する。この処理の詳細は、図9に示した第1の実施の形態のステップS20の処理と同様である。
[ステップS140]暗号化部550は、パスワード決定部540が取得したパスワードを用いて、複製電子メールの添付ファイルを暗号化する。この処理の詳細は、図9に示した第1の実施の形態のステップS21の処理と同様である。
[ステップS141]暗号化ポリシー選択部530は、すべての宛先について処理したか否かを判断する。すべての宛先について処理が完了していれば、受信者別電子メール作成処理が終了する。未処理の宛先があれば、処理がステップS131に進められる。
このようにして、宛先のメールアドレスにパスワードを付加することで、受信者ごとに個別のパスワードによる添付ファイルの暗号化が可能となる。これは第3の実施の形態とは異なり、電子メール本体とは別に送信されるメールアドレスにパスワードを付加しているため、bccによって宛先が指定されていても、GWサーバ500にパスワードを通知することができる。
なお、第4の実施の形態では、受信者ごとのパスワードを指定するために宛先のメールアドレスにパスワードを付加しているが、複数の宛先に対して共通のパスワードでよいのであれば送信元のメールアドレスにパスワードを付加することもできる。この場合、パスワード位置特定情報の設定対象の欄に、パスワードの設定対象が「送信元情報のメールアドレス」であることを予め登録しておく。すると、GWサーバ500は、電子メール本体とは別に所定のコマンドでメールサーバ30から送られる送信元のメールアドレスからパスワードを抽出し、添付ファイルを暗号化する。
また、上記各実施の形態では、添付ファイルを暗号化する場合についてのみ説明したが、電子メールの本文を暗号化することもできる。その場合、上記各実施の形態におけるメール受信部120,320,520は、電子メールに添付ファイルが含まれていない場合であっても、電子メールを暗号化ポリシー選択部130,330,530に渡す。暗号化部150,350,550は、電子メールの本文を添付ファイル(例えば、テキスト形式の添付ファイル)にする。このとき、暗号化部150,350,550は、元からあった本文に代えて定型文(例えば、本文が暗号化されている旨のメッセージ)を、電子メールの本文とする。そして、暗号化部150,350,550は、本文の内容を有する添付ファイルを、パスワード決定部140,340,540が決定したパスワードで暗号化する。このようにして、送信者が指定したパスワードを用いて、GWサーバ100,300,500において電子メールの本文を暗号化することができる。
また、上記各実施の形態における処理機能は、コンピュータによって実現することができる。その場合、受信者端末、メールサーバ、GWサーバが有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disc)などがある。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
なお、本発明は、上述の実施の形態にのみ限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変更を加えることができる。
実施の形態の概要を示す図である。 本実施の形態のシステム構成例を示す図である。 本実施の形態に用いるGWサーバのハードウェア構成例を示す図である。 GWサーバの機能を示すブロック図である。 パスワード位置特定情報記憶部のデータ構造例を示す図である。 暗号化ポリシーデータフォーマットを示す図である。 暗号化ポリシー記憶部のデータ構造例を示す図である。 新規作成画面を示す図である。 第1の実施の形態における電子メール中継処理を示す図である。 受信した電子メールの表示画面を示す図である。 第2の実施の形態の送信者端末とGWサーバとの機能を示すブロック図である。 第2の実施の形態のパスワード位置特定情報の例を示す図である。 送信者端末における電子メール送信処理を示す図である。 新規作成中のパスワード設定画面を示す図である。 ヘッダにパスワードが設定された電子メール本体のデータ構造を示す図である。 第2の実施の形態における電子メール中継処理を示す図である。 添付ファイルを暗号化後の電子メールのデータ構造を示す図である。 第3の実施の形態の送信者端末とGWサーバとの機能を示すブロック図である。 第3の実施の形態のパスワード位置特定情報の例を示す図である。 アドレス帳のデータ構造例を示す図である。 受信者ごとのパスワードを設定した新規作成画面を示す図である。 第3の実施の形態における電子メール中継処理を示す図である。 第3の実施の形態における受信者別電子メール作成処理の手順を示すフローチャートである。 第4の実施の形態のパスワード位置特定情報の例を示す図である。 第4の実施の形態のアドレス帳を示す図である。 メールアドレスにパスワードを設定した新規作成画面を示す図である。 作成された電子メールがGWサーバに渡されるまでの処理を示すシーケンス図である。 第4の実施の形態における電子メール中継処理を示す図である。 第4の実施の形態における受信者別電子メール作成処理の手順を示すフローチャートである。
符号の説明
1 電子メール中継装置
1a パスワード位置特定情報記憶手段
1b メール受信手段
1c パスワード抽出手段
1d 暗号化手段
1e メール転送手段
2,3 電子メール

Claims (12)

  1. 電子メールを中継する電子メール中継装置であって、
    添付ファイルを含む電子メール本体と宛先のメールアドレスとを含む電子メールを受信するメール受信手段と、
    前記メール受信手段が受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、前記メール受信手段が受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除するパスワード抽出手段と、
    前記パスワード抽出手段が抽出した前記パスワードを用いて前記電子メールの前記添付ファイルを暗号化する暗号化手段と、
    前記暗号化手段で前記添付ファイルが暗号化された前記電子メールを、前記電子メールの宛先に応じて転送するメール転送手段と、
    を有する電子メール中継装置。
  2. 前記パスワート識別情報記憶手段には、前記電子メール本体の件名内の所定の予約語に続く文字列を前記パスワードとする前記パスワード位置特定情報が設定されており、
    前記パスワード抽出手段は、前記メール受信手段が受信した前記電子メール本体の件名からパスワードを抽出することを特徴とする請求項1記載の電子メール中継装置。
  3. 前記パスワート識別情報記憶手段には、前記電子メール本体のヘッダ内の所定の予約語に続く文字列を前記パスワードとする前記パスワード位置特定情報が設定されており、
    前記パスワード抽出手段は、前記メール受信手段が受信した前記電子メール本体のヘッダからパスワードを抽出することを特徴とする請求項1記載の電子メール中継装置。
  4. 前記パスワート識別情報記憶手段には、前記電子メール本体の各宛先の名前の記述内の所定の予約語に続く文字列を宛先ごとの前記パスワードとする前記パスワード位置特定情報が設定されており、
    前記パスワード抽出手段は、前記メール受信手段が受信した前記電子メール本体の宛先ごとに前記パスワードを抽出し、
    前記暗号化手段は、宛先ごとに抽出された前記パスワードを用いて宛先ごとに前記添付ファイルの暗号化を行い、宛先ごとの複製電子メール本体を生成し、
    前記メール転送手段は、宛先ごとの前記複製電子メール本体それぞれを、対応する宛先に応じて転送することを特徴とする請求項1記載の電子メール中継装置。
  5. 前記パスワート識別情報記憶手段には、前記宛先のメールアドレス内の所定の予約語に続く文字列を前記パスワードとする前記パスワード位置特定情報が設定されており、
    前記パスワード抽出手段は、前記メール受信手段が受信した宛先ごとのメールアドレスの記述から前記パスワードを抽出し、
    前記暗号化手段は、宛先ごとに抽出された前記パスワードを用いて宛先ごとに前記添付ファイルの暗号化を行い、宛先ごとの複製電子メール本体を生成し、
    前記メール転送手段は、宛先ごとの前記複製電子メール本体それぞれを、対応する宛先に応じて転送することを特徴とする請求項1記載の電子メール中継装置。
  6. 前記パスワード抽出手段は、抽出した前記パスワードが予め定義された使用可能パスワードの条件を満たすか否かを判断し、条件を満たさない場合、予め暗号化ポリシー記憶部に登録された暗号化ポリシーで示されるパスワードの生成条件に従ってパスワードを生成し、
    前記暗号化手段は、抽出した前記パスワードが、予め定義された使用可能パスワードの条件を満たさない場合、前記パスワード抽出手段が生成した前記パスワードを用いて前記添付ファイルの暗号化を行うことを特徴とする請求項1記載の電子メール中継装置。
  7. 前記暗号化手段が暗号化に使用した前記パスワードを、前記暗号化ポリシーで示される相手に通知するパスワード通知手段をさらに有することを特徴とする請求項1記載の電子メール中継装置。
  8. 電子メールを中継する電子メール中継装置であって、
    電子メール本体と宛先のメールアドレスとを含む電子メールを受信するメール受信手段と、
    前記メール受信手段が受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、前記メール受信手段が受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除するパスワード抽出手段と、
    前記パスワード抽出手段が抽出した前記パスワードを用いて前記電子メールの本文を暗号化する暗号化手段と、
    前記暗号化手段で前記本文が暗号化された前記電子メールを、前記電子メールの宛先に応じて転送するメール転送手段と、
    を有する電子メール中継装置。
  9. 電子メールを中継する処理をコンピュータに実行させる電子メール中継プログラムであって、
    前記コンピュータを、
    添付ファイルを含む電子メール本体と宛先のメールアドレスとを含む電子メールを受信するメール受信手段、
    前記メール受信手段が受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、前記メール受信手段が受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除するパスワード抽出手段、
    前記パスワード抽出手段が抽出した前記パスワードを用いて前記電子メールの前記添付ファイルを暗号化する暗号化手段、
    前記暗号化手段で添付ファイルが暗号化された前記電子メールを、前記電子メールの宛先に応じて転送するメール転送手段、
    として機能させる電子メール中継プログラム。
  10. 電子メールを中継する処理をコンピュータに実行させる電子メール中継プログラムであって、
    前記コンピュータを、
    電子メール本体と宛先のメールアドレスとを含む電子メールを受信するメール受信手段、
    前記メール受信手段が受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、前記メール受信手段が受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除するパスワード抽出手段、
    前記パスワード抽出手段が抽出した前記パスワードを用いて前記電子メールの本文を暗号化する暗号化手段、
    前記暗号化手段で前記本文が暗号化された前記電子メールを、前記電子メールの宛先に応じて転送するメール転送手段、
    として機能させる電子メール中継プログラム。
  11. 電子メールを中継する処理をコンピュータで実行する電子メール中継方法であって、
    前記コンピュータが、
    添付ファイルを含む電子メール本体と宛先のメールアドレスとを含む電子メールを受信し、
    受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除し、
    抽出した前記パスワードを用いて前記電子メールの前記添付ファイルを暗号化し、
    前記暗号化手段で添付ファイルが暗号化された前記電子メールを、前記電子メールの宛先に応じて転送する、
    ことを特徴とする電子メール中継方法。
  12. 電子メールを中継する処理をコンピュータで実行する電子メール中継方法であって、
    前記コンピュータが、
    電子メール本体と宛先のメールアドレスとを含む電子メールを受信し、
    受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除し、
    抽出した前記パスワードを用いて前記電子メールの本文を暗号化し、
    前記暗号化手段で本文が暗号化された前記電子メールを、前記電子メールの宛先に応じて転送する、
    ことを特徴とする電子メール中継方法。
JP2008126163A 2008-05-13 2008-05-13 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 Pending JP2009278269A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008126163A JP2009278269A (ja) 2008-05-13 2008-05-13 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008126163A JP2009278269A (ja) 2008-05-13 2008-05-13 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法

Publications (1)

Publication Number Publication Date
JP2009278269A true JP2009278269A (ja) 2009-11-26

Family

ID=41443300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008126163A Pending JP2009278269A (ja) 2008-05-13 2008-05-13 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法

Country Status (1)

Country Link
JP (1) JP2009278269A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011071615A (ja) * 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP2014089535A (ja) * 2012-10-29 2014-05-15 Canon Marketing Japan Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2014115728A (ja) * 2012-12-06 2014-06-26 Canon Marketing Japan Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2014142902A (ja) * 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びプログラム
JP2015028749A (ja) * 2013-06-24 2015-02-12 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015122097A (ja) * 2015-02-03 2015-07-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015179550A (ja) * 2015-07-01 2015-10-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7520196B2 (ja) 2021-06-29 2024-07-22 ビッグローブ株式会社 危険性チェックシステム、危険度チェック方法及びプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261493A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd 電子メールシステム
JP2005107935A (ja) * 2003-09-30 2005-04-21 Ntt Software Corp 電子メール処理装置用プログラム及び電子メール処理装置
JP2005275112A (ja) * 2004-03-25 2005-10-06 Bank Of Tokyo-Mitsubishi Ltd 暗号化/復号化システム
JP2005285111A (ja) * 2004-03-05 2005-10-13 Toshio Tazaki 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP2007150454A (ja) * 2005-11-24 2007-06-14 Mitsubishi Electric Information Systems Corp メール暗号装置
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2008187280A (ja) * 2007-01-26 2008-08-14 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2008219742A (ja) * 2007-03-07 2008-09-18 Sky Kk 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP2008262282A (ja) * 2007-04-10 2008-10-30 Hitachi Software Eng Co Ltd 暗号化及び復号化装置、並びに電子メールシステム
JP2008299561A (ja) * 2007-05-31 2008-12-11 Hitachi Software Eng Co Ltd 電子メール送信装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261493A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd 電子メールシステム
JP2005107935A (ja) * 2003-09-30 2005-04-21 Ntt Software Corp 電子メール処理装置用プログラム及び電子メール処理装置
JP2005285111A (ja) * 2004-03-05 2005-10-13 Toshio Tazaki 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体
JP2005275112A (ja) * 2004-03-25 2005-10-06 Bank Of Tokyo-Mitsubishi Ltd 暗号化/復号化システム
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP2007150454A (ja) * 2005-11-24 2007-06-14 Mitsubishi Electric Information Systems Corp メール暗号装置
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2008187280A (ja) * 2007-01-26 2008-08-14 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2008219742A (ja) * 2007-03-07 2008-09-18 Sky Kk 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP2008262282A (ja) * 2007-04-10 2008-10-30 Hitachi Software Eng Co Ltd 暗号化及び復号化装置、並びに電子メールシステム
JP2008299561A (ja) * 2007-05-31 2008-12-11 Hitachi Software Eng Co Ltd 電子メール送信装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011071615A (ja) * 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP2014089535A (ja) * 2012-10-29 2014-05-15 Canon Marketing Japan Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2014115728A (ja) * 2012-12-06 2014-06-26 Canon Marketing Japan Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2014142902A (ja) * 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びプログラム
JP2015207309A (ja) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2015028749A (ja) * 2013-06-24 2015-02-12 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015122097A (ja) * 2015-02-03 2015-07-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015179550A (ja) * 2015-07-01 2015-10-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7520196B2 (ja) 2021-06-29 2024-07-22 ビッグローブ株式会社 危険性チェックシステム、危険度チェック方法及びプログラム

Similar Documents

Publication Publication Date Title
US9231952B2 (en) Key-based content management and access systems and methods
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
JP2009278269A (ja) 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
JP4800686B2 (ja) 電子名刺交換システム及び方法
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
CA2616911C (en) Reduced traceability electronic message system and method
JP2009163525A (ja) 電子メール送信方法
JP2013182482A (ja) 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム
JP5161684B2 (ja) 電子メール暗号化システムおよび電子メール暗号化プログラム
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US7512657B2 (en) Message transmission and reception controlling system
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2006180532A (ja) メールシステム,管理装置,プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP2008112431A (ja) 通信装置
JP2010263275A (ja) 電子メールを中継するシステム、サーバ、方法及びコンピュータプログラム
JP5229741B2 (ja) メール暗号複合制御装置及びその制御方法、プログラム
JP4640433B2 (ja) 電子メール受信装置
JP2007164613A (ja) 電子メールの送受信方法及びプログラム
JP2011008480A (ja) 端末装置、端末装置の電子メール処理プログラム及び端末装置の電子メール処理方法
JP5618583B2 (ja) 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
KR102293610B1 (ko) 보안 인스턴트 메시징 방법 및 장치
JP5004859B2 (ja) メール送信管理サーバ装置および方法
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP5681585B2 (ja) ファイル配信装置
JP2011193319A (ja) ファイル転送システム、ファイル転送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130624

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131016

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131023

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20131227