JP2010273311A - Mail encryption composite control apparatus and control method thereof, and program - Google Patents

Mail encryption composite control apparatus and control method thereof, and program Download PDF

Info

Publication number
JP2010273311A
JP2010273311A JP2009139648A JP2009139648A JP2010273311A JP 2010273311 A JP2010273311 A JP 2010273311A JP 2009139648 A JP2009139648 A JP 2009139648A JP 2009139648 A JP2009139648 A JP 2009139648A JP 2010273311 A JP2010273311 A JP 2010273311A
Authority
JP
Japan
Prior art keywords
mail
encrypted
root
encryption
reply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009139648A
Other languages
Japanese (ja)
Other versions
JP2010273311A5 (en
JP5229741B2 (en
Inventor
Yoshitaka Hayashi
淑隆 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2009139648A priority Critical patent/JP5229741B2/en
Publication of JP2010273311A publication Critical patent/JP2010273311A/en
Publication of JP2010273311A5 publication Critical patent/JP2010273311A5/ja
Application granted granted Critical
Publication of JP5229741B2 publication Critical patent/JP5229741B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information from being leaked by electronic mail sent to an external network by using data of electronic mail of the same thread as a common key. <P>SOLUTION: When new electronic mail that is not a reply is transmitted, route mail is generated which becomes common key data for encrypting and decrypting the new electronic mail, and the common key data obtained from the route mail are used to encrypt the new electronic mail. Furthermore, when electronic mail of a reply is transmitted, common key data obtained from reply source mail are used to encrypt the electronic mail of the reply, and the common key data included in the route mail and the electronic mail in an encryption mail thread are used to decrypt the electronic mail which is encrypted and transmitted from the outside. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、メール暗号複合制御システムに関し、特に暗号化電子メールにおける制御技術に関するものである。  The present invention relates to a mail encryption composite control system, and more particularly to a control technique for encrypted electronic mail.

近年のネットワーク技術の発達により、情報のやりとりにかかるコストが格段に低下する中、個人や各企業では電子メールやウェブサービスといったインターネットを利用した各種サービスを利用することにより、効率的な情報伝達ができるようになった。  With the development of network technology in recent years, the cost of information exchange has dropped dramatically. Individuals and companies can efficiently communicate information by using various services using the Internet such as e-mail and web services. I can do it now.

2005年の個人情報保護法の施行を始めとして、特に企業を始めとした組織では情報管理について厳格な対応を求められることになり、例えば、情報漏洩対策として、社外へ外部送信する電子メールの内容チェックを行うなど、組織が予め定めた基準に合致した場合のみ、外部への情報送信を許可するといった送信制御システムを導入することが一般的になっている。  Beginning with the enforcement of the Personal Information Protection Law in 2005, organizations such as companies are required to take strict measures for information management. For example, the contents of e-mails sent outside the company as measures against information leakage It is common to introduce a transmission control system that permits information transmission to the outside only when the organization meets predetermined criteria, such as by checking.

しかしながら、このような送信制御システムを導入しても、誤送信を始めとした情報漏洩に関する事故は後を絶たないため、情報セキュリティおける多段防御の施策として、暗号化メールの利用を検討する組織もある。  However, even with the introduction of such a transmission control system, accidents related to information leakage, such as erroneous transmission, will not stop. Therefore, organizations that consider the use of encrypted mail as a multi-level defense measure in information security. is there.

現在、暗号化メールとして利用可能な技術として、S/MIME、PGP(Pretty Good Privacy)や、送信経路上のみを暗号化通信する製品等が販売されている。今では企業におけるメールゲートウェイでのウィルスチェックは一般的であるが、暗号化メールはEnd−To−Endの仕組みであるため、このような暗号化メールのウィルスチェックは実施不可能である。このような場合、組織外から直接、組織内部へウィルスが送り込まれることが可能である。更に言えば、暗号化メールを利用することで、組織内から機密情報が送出されたかどうかの確認も不可能であることから、暗号化メールの積極的な利用には、懸念が生じている。  Currently, S / MIME, PGP (Pretty Good Privacy), products that perform encrypted communication only on the transmission path, and the like are available as technologies that can be used as encrypted mail. Virus check at a mail gateway in a company is now common, but since encrypted mail has an End-To-End mechanism, such virus check of encrypted mail cannot be performed. In such a case, a virus can be sent directly from outside the organization to the inside of the organization. Furthermore, since it is impossible to confirm whether confidential information has been transmitted from within the organization by using encrypted mail, there is a concern about the active use of encrypted mail.

このような状況の下、パスワード保護されたZIPアーカイブを添付ファイルに利用する人が多くなってきた。パスワード保護されたZIPアーカイブを添付したメールを送信し、別メールにパスワードを記述して同じ宛先へ再び送信するという手法である。この手法では、
・別経路でパスワードを送付する等しない限り、盗聴される可能性が非常に高く、添付ファイルが保護できない
・利用者が注意深く2通目を送信しない限り、誤送信する可能性が非常に高い
という特徴があり、本質的に安全な手法とは言えない。しかしながら、組織の情報管理の観点から見れば、送受信される電子メールをすべて保存しておくことで、暗号化された添付ファイルも事後確認可能であることや、人的コストの増加で対策できることから、本質的に安全でなくても積極的に利用されている理由のひとつとされている。
また、コンテンツを暗号化して送信する手法として、特許文献1に開示されている手法では、予め受信して蓄積した複数コンテンツに組み込まれた複数鍵を使用してコンテンツの復号を実施する方法を開示している。
Under such circumstances, many people use a password-protected ZIP archive as an attached file. In this method, a mail with a password-protected ZIP archive attached is sent, and the password is written in another mail and sent to the same destination again. In this method,
・ It is very likely that the eavesdropper will eavesdrop unless the password is sent via another route, and the attached file cannot be protected. It has its characteristics and is not an intrinsically safe method. However, from the viewpoint of organization information management, it is possible to confirm encrypted attachments later by storing all sent and received e-mails and to take measures against increased human costs. This is one of the reasons why it is actively used even if it is not intrinsically safe.
In addition, as a technique for encrypting and transmitting content, the technique disclosed in Patent Document 1 discloses a method for decrypting content using a plurality of keys embedded in a plurality of contents received and stored in advance. is doing.

特開2008−165486号公報JP 2008-165486 A

このように暗号化メールを利用するにあたって、情報保護(暗号化)と情報監視(内容監査)という、相反する要求があり、更には、公開鍵暗号方式における認証局のような鍵管理コスト(運用コスト)を可能な限り抑えたいという課題がある。
更に、スレッド単位で電子メールの改竄がされていないことの確かめることが困難であった(スレッド単位で電子メールの原本性を保証することが困難であった)。
即ち、暗号化メールシステムの運用コストを抑えつつ情報監視が可能であり、第三者への誤送信が発生しても容易に情報漏洩をさせない仕組みを提供することが困難であった。
更に、インターネットサービスプロバイダ(ISP)などが提供している外部のネットワークに送信される電子メールの内容を、外部の者(ISPなど)に閲覧出来ないようにすることにより、情報漏洩を防止することが困難であった。
In this way, when using encrypted mail, there are conflicting demands for information protection (encryption) and information monitoring (content audit). There is a problem of reducing cost as much as possible.
Furthermore, it has been difficult to confirm that the email has not been tampered with on a thread basis (it was difficult to guarantee the originality of the email on a thread basis).
That is, it is difficult to provide a mechanism that can monitor information while suppressing the operating cost of an encrypted mail system and that does not easily leak information even if erroneous transmission to a third party occurs.
In addition, information leakage is prevented by preventing outsiders (such as ISPs) from viewing the contents of e-mails sent to external networks provided by Internet service providers (ISPs). It was difficult.

本発明の目的は、同一スレッドの電子メールのデータを共通鍵として用いることにより、外部のネットワークに送出される電子メールによる情報漏洩を防止する仕組みを提供することである。  An object of the present invention is to provide a mechanism for preventing information leakage due to an e-mail sent to an external network by using e-mail data of the same thread as a common key.

本発明は、電子メールの暗号化と復号化を制御するメール暗号複合制御装置であって、返信ではない新規の電子メールを送信する場合に、当該新規の電子メールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成手段と、前記ルートメール生成手段で生成されるルートメールから得られる共通鍵データを用いて、前記新規の電子メールを暗号化する第1暗号化手段と、返信の電子メールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信の電子メールを暗号化する第2暗号化手段と、前記ルートメール生成手段により生成されたルートメールと、前記第1暗号化手段により暗号化された電子メールと、前記第2暗号化手段により暗号化された電子メールと、暗号化されて外部から送信されてくる電子メールとを記憶する記憶手段と、暗号化されて外部から送信されてくる電子メールの親となる電子メールを、前記ルートメールまで、前記記憶手段で記憶されたデータの中から特定して暗号化メールスレッドを抽出する抽出手段と、前記抽出手段により抽出された暗号化メールスレッド中のルートメール及び電子メールに含まれる前記共通鍵データを用いて、前記暗号化されて外部から送信されてくる電子メールを復号化する復号化手段と、を備えることを特徴とする。  The present invention is a mail encryption composite control apparatus that controls encryption and decryption of an electronic mail, and when a new electronic mail that is not a reply is transmitted, the new electronic mail is encrypted and decrypted. First mail for encrypting the new e-mail using the root mail generating means for generating the root mail as the common key data and the common key data obtained from the root mail generated by the root mail generating means Generated by the encryption means, the second encryption means for encrypting the reply e-mail using the common key data obtained from the reply source mail, and the route mail generation means when sending the reply e-mail Routed mail, electronic mail encrypted by the first encryption means, electronic mail encrypted by the second encryption means, and encrypted Storage means for storing e-mail sent from the unit, and e-mail that is the parent of the e-mail that is encrypted and sent from the outside, up to the root mail, of the data stored in the storage means Extraction means for extracting the encrypted mail thread from the inside, and using the common key data included in the root mail and e-mail in the encrypted mail thread extracted by the extraction means And decrypting means for decrypting an electronic mail transmitted from the outside.

本発明によれば、同一スレッドの電子メールのデータを共通鍵として用いることにより、外部のネットワークに送出される電子メールによる情報漏洩を防止することができる。  According to the present invention, by using e-mail data of the same thread as a common key, information leakage due to e-mail sent to an external network can be prevented.

本発明の実施形態に係るシステムの構成例を示す模式図である。It is a schematic diagram which shows the structural example of the system which concerns on embodiment of this invention. 本発明の実施形態の暗号化メール送信装置100のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the encryption mail transmission apparatus 100 of embodiment of this invention. 本発明の実施形態のメールサマリの一例を示す図である。It is a figure which shows an example of the mail summary of embodiment of this invention. 本発明の実施形態の暗号化メールスレッドの構成例を示す図である。It is a figure which shows the structural example of the encryption mail thread | sled of embodiment of this invention. 本発明の実施形態の転送処理を含む暗号化メールスレッドの構成例を示す図である。It is a figure which shows the structural example of the encryption mail thread containing the transfer process of embodiment of this invention. 本発明の実施形態の暗号化メールの新規作成を示すフローチャートである。It is a flowchart which shows new preparation of the encryption mail of embodiment of this invention. 本発明の実施形態のルール管理部105の一例である。It is an example of the rule management part 105 of embodiment of this invention. 本発明の実施形態のメール暗号化処理を示すフローチャートである。It is a flowchart which shows the mail encryption process of embodiment of this invention. 本発明の実施形態のメール受信処理を示すフローチャートである。It is a flowchart which shows the mail reception process of embodiment of this invention. 本発明の実施形態のルートメール受信処理を示すフローチャートである。It is a flowchart which shows the route mail reception process of embodiment of this invention. 本発明の実施形態の関連メール移動処理を示すフローチャートである。It is a flowchart which shows the related mail movement process of embodiment of this invention. 本発明の実施形態の暗号化メール受信処理を示すフローチャートである。It is a flowchart which shows the encryption mail reception process of embodiment of this invention. 本発明の実施形態の親メール検索処理を示すフローチャートである。It is a flowchart which shows the parent mail search process of embodiment of this invention. 本発明の実施形態の検索条件選定処理を示すフローチャートである。It is a flowchart which shows the search condition selection process of embodiment of this invention. 本発明の実施形態の暗号化メールの返信処理を示すフローチャートである。It is a flowchart which shows the reply process of the encryption mail of embodiment of this invention. 本発明の実施形態の暗号化メールの復号処理を示すフローチャートである。It is a flowchart which shows the decoding process of the encryption mail of embodiment of this invention. 本発明の実施形態の暗号化メールスレッドにおける全親スレッドの受信処理を示すフローチャートである。It is a flowchart which shows the reception process of all the parent threads in the encryption mail thread | sled of embodiment of this invention. 本発明の実施形態の暗号化メールの転送処理を示すフローチャートである。It is a flowchart which shows the transfer process of the encryption mail of embodiment of this invention. 本発明の実施形態のルートメール情報の一例を示す図である。It is a figure which shows an example of the root mail information of embodiment of this invention. 本発明の実施形態のルートメール情報の実施例を示す図である。It is a figure which shows the Example of the route mail information of embodiment of this invention. 本発明の実施形態のメールスレッドの実施例を示す図である。It is a figure which shows the Example of the mail thread | sled of embodiment of this invention. 本発明の実施形態の暗号化メールスレッドの実施例を示す図である。It is a figure which shows the Example of the encryption mail thread | sled of embodiment of this invention. 本発明の実施形態の親メール検索条件選定処理を示すフローチャートである。It is a flowchart which shows the parent mail search condition selection process of embodiment of this invention.

以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。  Hereinafter, the present invention will be described in detail according to preferred embodiments with reference to the accompanying drawings.

図1は、本発明の一実施形態を示す電子メール管理装置について、システムの構成例を示す模式図である。  FIG. 1 is a schematic diagram showing a system configuration example of an electronic mail management apparatus according to an embodiment of the present invention.

図1において、100は暗号化メール送信装置を表し、暗号化メールを送信する機能を示した模式図である。110は暗号化メール受信装置を表し、暗号化メールを受信する機能を示した模式図である。広域ネットワーク網120は、インターネットを始めとするネットワークである。  In FIG. 1, reference numeral 100 denotes an encrypted mail transmission device, which is a schematic diagram showing a function of transmitting an encrypted mail. Reference numeral 110 denotes an encrypted mail receiving apparatus, and is a schematic diagram illustrating a function of receiving an encrypted mail. The wide area network 120 is a network including the Internet.

暗号化メール送信装置100は、メール入力部101と、メール本文変更部102と、スレッド検索部103と、スレッド暗号部104と、ルール管理部105と、送信部106と、メール保存部107と、ルートメール作成部108とを備える。  The encrypted mail transmission device 100 includes a mail input unit 101, a mail body changing unit 102, a thread search unit 103, a thread encryption unit 104, a rule management unit 105, a transmission unit 106, a mail storage unit 107, A route mail creation unit 108.

メール入力部101は、暗号化メール送信装置100にデータを入力するものであり、キーボードやマウスといった入力装置である。メール入力部101で入力されたメールは、メール本文変更部102で暗号化された本文に変更され、送信部106で暗号化メールとして送信される。なお、メール本文変更部102で変更されるメール本文は、スレッド暗号部104に送られ、スレッド検索部103がメール保存部107から検索した電子メールスレッドもしくはルートメール作成部108で作成したルートメールに基づいて暗号化される。これら一連のメールスレッド暗号化処理の詳細については、後述する。  The mail input unit 101 inputs data to the encrypted mail transmission device 100 and is an input device such as a keyboard and a mouse. The mail input by the mail input unit 101 is changed to the encrypted text by the mail text change unit 102 and is transmitted as an encrypted mail by the transmission unit 106. The mail body changed by the mail body changing unit 102 is sent to the thread encryption unit 104, and the e-mail thread searched by the thread search unit 103 from the mail storage unit 107 or the route mail created by the route mail creating unit 108. Based on encryption. Details of the series of mail thread encryption processing will be described later.

暗号化メール受信装置110は、受信部111と、ルール管理部112と、スレッド復号部113と、スレッド検索部114と、メール保存部115と、表示部116とを備える。  The encrypted mail receiving apparatus 110 includes a receiving unit 111, a rule management unit 112, a thread decryption unit 113, a thread search unit 114, a mail storage unit 115, and a display unit 116.

受信部111で受信した暗号化メールはメール保存部115へ保存される。利用者が当該暗号化メールの閲覧を所望した場合は、その命令を受けたスレッド復号部113がスレッド検索部114を介してメール保存部115より当該暗号化メールを含む電子メールスレッドを検索し、スレッド復号処理を実施した上で、表示部116に表示する。これら一連のスレッド復号処理の詳細については、後述する。  The encrypted mail received by the receiving unit 111 is stored in the mail storage unit 115. When the user desires to view the encrypted mail, the thread decryption unit 113 that has received the instruction searches the email storage unit 115 for an email thread including the encrypted mail via the thread search unit 114, and After executing the thread decoding process, the information is displayed on the display unit 116. Details of the series of thread decoding processes will be described later.

なお、スレッド検索部103とスレッド検索部114、及びルール管理部105とルール管理部112、及びメール保存部107とメール保存部115は同一機能である。
また、図1は、説明を分かりやすくするために、暗号化メール送信装置100と暗号化メール受信装置110とに分けて説明したが、暗号化メール送信装置100に示す機能及び構成は、暗号化メール受信装置110にも有しており、更に、暗号化メール受信装置110に示す機能及び構成は、暗号化メール送信装置100にも有している。したがって、暗号化メール送信装置100と暗号化メール受信装置110は、相互に暗号化メールを送受信することが可能である。
The thread search unit 103 and the thread search unit 114, the rule management unit 105 and the rule management unit 112, the mail storage unit 107, and the mail storage unit 115 have the same function.
Further, in FIG. 1, for ease of explanation, the encrypted mail transmitting device 100 and the encrypted mail receiving device 110 have been described separately. However, the function and configuration shown in the encrypted mail transmitting device 100 are encrypted. The encrypted mail transmitting apparatus 100 also has the functions and configuration shown in the encrypted mail receiving apparatus 110. Therefore, the encrypted mail transmitting device 100 and the encrypted mail receiving device 110 can send and receive encrypted mail to each other.

図2は、暗号化メール送信装置100(メール暗号複合制御装置)及び暗号化メール受信装置110(メール暗号複合制御装置)のハードウェア構成を示すブロック図である。  FIG. 2 is a block diagram illustrating a hardware configuration of the encrypted mail transmission device 100 (mail encryption composite control device) and the encrypted mail reception device 110 (mail encryption composite control device).

図2において、201はCPUで、RAM202やROM204に格納されているプログラムやデータを用いて暗号化メール送信装置100全体の制御を行うと共に、暗号化メール送信装置100が行う後述の各処理を実施する。  In FIG. 2, reference numeral 201 denotes a CPU that controls the entire encrypted mail transmission apparatus 100 using programs and data stored in the RAM 202 and ROM 204, and implements each process described below performed by the encrypted mail transmission apparatus 100. To do.

RAM202は、HDD(ハードディスクドライブ)204や記憶媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/F(インターフェース)205を介して外部から受信したプログラムやデータなどを一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリアなど、各種のエリアを適宜提供することができる。  The RAM 202 is an area for temporarily storing programs and data loaded from the HDD (hard disk drive) 204 and the storage medium drive 206, programs and data received from the outside via the network I / F (interface) 205, and the like. In addition, various areas such as a work area used when the CPU 201 executes various processes can be provided as appropriate.

ROM203は、暗号化メール送信装置100の設定データや、ブートプログラムなどを格納する。  The ROM 203 stores setting data of the encrypted mail transmission device 100, a boot program, and the like.

HDD204は、OS(オペレーティングシステム)や、暗号化メール送信装置100が行う後述の各処理をCPU201に実行させるためのプログラムやデータなどを保存するためのものであり、これらはCPU201による制御に従って適宜RAM202にロードされ、CPU201による処理対象となる。  The HDD 204 is used to store an OS (Operating System) and programs and data for causing the CPU 201 to execute processes to be described later performed by the encrypted mail transmission apparatus 100, and these are appropriately stored in the RAM 202 according to control by the CPU 201. To be processed by the CPU 201.

ネットワークI/F205は、暗号化メール送信装置100を広域ネットワーク網120に接続するためのものであり、暗号化メール送信装置100はこのネットワークI/F205を介して、広域ネットワーク網120に接続されている各装置とのデータ通信を行うことができる。  The network I / F 205 is for connecting the encrypted mail transmitting apparatus 100 to the wide area network 120, and the encrypted mail transmitting apparatus 100 is connected to the wide area network 120 through the network I / F 205. Data communication with each device can be performed.

記憶媒体ドライブ206は、CD−ROM、CD−R/RW、DVD−ROM、DVD−R/RW、DVD−RAM等の記憶媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、RAM202やHDD204が保持している情報のうち一部をこの記憶媒体に記録させておいてもよい。  The storage medium drive 206 reads a program and data recorded on a storage medium such as a CD-ROM, CD-R / RW, DVD-ROM, DVD-R / RW, and DVD-RAM, and outputs them to the RAM 202 and the HDD 204. . A part of the information stored in the RAM 202 or the HDD 204 may be recorded on this storage medium.

キーボード207、及びマウスやジョイスティック等により構成されているポインティングデバイス208は、暗号化メール送信装置100の操作者が操作することで、各種の指示をCPU201に対して入力することができる。  A keyboard 207 and a pointing device 208 configured with a mouse, a joystick, and the like can input various instructions to the CPU 201 when operated by an operator of the encrypted mail transmission apparatus 100.

表示部209は、CRTや液晶画面等により構成されており、CPU201による処理結果を画像や文字等をもって表示することができる。  The display unit 209 is configured by a CRT, a liquid crystal screen, or the like, and can display the processing result by the CPU 201 with images, characters, and the like.

外部機器接続I/F210は、周辺機器を暗号化メール送信装置100に接続させるためのインターフェースである。暗号化メール送信装置100は、この外部機器接続I/F210を介して、この周辺機器とのデータ送受信を行う。外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常複数の外部機器接続I/Fを有する。周辺機器との接続形態は有線/無線を問わない。  The external device connection I / F 210 is an interface for connecting peripheral devices to the encrypted mail transmission device 100. The encrypted mail transmission device 100 performs data transmission / reception with the peripheral device via the external device connection I / F 210. The external device connection I / F 210 is configured by USB, IEEE1394, or the like, and usually has a plurality of external device connection I / Fs. The connection form with the peripheral device may be wired or wireless.

バス211は上述の各部をつなぐものである。  The bus 211 connects the above-described units.

なお、暗号化メール送信装置100のハードウェア構成は図2に示した構成を有するとして説明するが、必ずしも同図の構成を有することに限定するものではなく、暗号化メール送信装置100が行う処理として説明する以下の処理が実行可能な構成であれば、暗号化メール送信装置100の構成は適宜変形してもよい。  Note that the hardware configuration of the encrypted mail transmitting apparatus 100 is described as having the structure shown in FIG. 2, but is not necessarily limited to having the structure shown in FIG. 2, and the processing performed by the encrypted mail transmitting apparatus 100 As long as the following processing described below can be executed, the configuration of the encrypted mail transmission device 100 may be modified as appropriate.

また、暗号化メール受信装置110のハードウェア構成については、これらには一般のコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。更には、暗号化メール送信装置100及び暗号化メール受信装置110は同一のハードウェア上で構成してもよい。  The hardware configuration of the encrypted mail receiving apparatus 110 is generally the same as that shown in FIG. 2 because a general computer is applied thereto. Furthermore, the encrypted mail transmitting device 100 and the encrypted mail receiving device 110 may be configured on the same hardware.

次に、メールスレッドについて図3及び図21を用いて説明する。  Next, the mail thread will be described with reference to FIGS.

図3はメールサマリの一例を示す図である。メールサマリ300は利用者のクライアント端末装置に保存されているメールの一部を表示したものである。また、ひとつの話題について差出人及びメール受信者の間でやりとりされた複数のメールを時系列に並べたものを、メールスレッドと呼ぶ。  FIG. 3 is a diagram showing an example of a mail summary. The mail summary 300 displays a part of the mail stored in the user's client terminal device. In addition, a mail thread is an arrangement of a plurality of mails exchanged between a sender and a mail recipient in a time series for one topic.

メールサマリ300において、メール301を基点としたメール302、メール303、メール304及びメール305が第一のメールスレッドを構成している。メール302、メール303、メール304及びメール305はすべて直前のメールへの返信処理であることを示している。  In the mail summary 300, the mail 302, the mail 303, the mail 304, and the mail 305 based on the mail 301 constitute a first mail thread. The mail 302, the mail 303, the mail 304, and the mail 305 all indicate reply processing to the previous mail.

また、メール306を基点としてメール307及びメール308は第二のメールスレッドを構成している。なお、メール308については、メール307の返信処理ではなく、メール306を差出人hayashiが宛先umedaへ転送したことを示している。  The mail 307 and the mail 308 form a second mail thread with the mail 306 as a base point. Note that the mail 308 indicates that the sender hayashi has forwarded the mail 306 to the destination umeda, not the reply process of the mail 307.

このように、複数メールからなるメールスレッドの構成を判断する第一の手法として、RFC(Request for Comments)2822に記述されている、Message−ID、In−Reply−ToもしくはReferenceの各ヘッダ情報を参照する手法がある。  As described above, as a first method for determining the configuration of a mail thread composed of a plurality of mails, each header information of Message-ID, In-Reply-To or Reference described in RFC (Request for Comments) 2822 is used. There is a method to refer to.

第一の手法について、図21を用いて詳しく説明する。メール2101は電子メールの一例であり、RFC2822に記述されているように、メール2101が唯一のものであると識別するために、Message−IDヘッダ2102を有している。また、メール2103は電子メールを返信した場合の一例であり、メール2101に対する返信処理を実施したものである。  The first method will be described in detail with reference to FIG. The mail 2101 is an example of an electronic mail, and has a Message-ID header 2102 for identifying that the mail 2101 is unique as described in RFC2822. A mail 2103 is an example when an electronic mail is returned, and a reply process for the mail 2101 is performed.

RFC2822に記述されているように、返信処理において返信元となるメールの識別情報をIn−Reply−Toヘッダに記載するべきであるとされており、メール2103において、In−Reply−Toヘッダ2104が付与されており、その値としてメール2101のMessage−IDヘッダ2102の値が記載されている。  As described in RFC2822, it is said that the identification information of the mail that is the reply source in the reply process should be described in the In-Reply-To header. In the mail 2103, the In-Reply-To header 2104 is The value of the Message-ID header 2102 of the mail 2101 is described as the value.

メール2101を送信しメール2103を受信した差出人のクライアント端末装置では、これらのへッダ情報を参照することで、メール2101の返信がメール2103であるとわかることから、メール2101とメール2103がメールスレッドを構成すると判断することができる。  The sender's client terminal apparatus that has sent the mail 2101 and received the mail 2103 can recognize that the reply of the mail 2101 is the mail 2103 by referring to these header information, so that the mail 2101 and the mail 2103 are mail. It can be determined that the thread is configured.

同様に、メール2106においても、In−Reply−Toヘッダ2108の値は、メール2103のMessage−IDヘッダ2105の値となっている。従って、メール2106も前記メールスレッドを構成するメールの一部であると判断できる。  Similarly, also in the mail 2106, the value of the In-Reply-To header 2108 is the value of the Message-ID header 2105 of the mail 2103. Therefore, it can be determined that the mail 2106 is also a part of the mail constituting the mail thread.

メールスレッドを構成するメールであると判断する第二の手法として、任意につけられたタグと呼ばれるものを使用する手法がある。タグは、クライアント端末利用者が任意に付与することもあれば、電子メールシステムで自動的に付与する場合もある。システムで自動化する場合は、例えば、複数の差出人をグループ化したものを利用する場合や、ある特定のヘッダ情報が同一のものに対して付与する場合がある。  As a second technique for determining that the mail is a mail thread, there is a technique that uses what is called an arbitrarily attached tag. The tag may be arbitrarily given by the client terminal user or may be automatically given by the e-mail system. In the case of automation by the system, for example, a group of a plurality of senders may be used, or certain specific header information may be assigned to the same.

メールスレッドの構成を判断する第三の手法として、件名が同じものを集めるという手法がある。返信メールや転送メールの場合、基になるメールの件名に返信を表す「Re:」や、転送を表す「Fw:」といった形式的な文字列を付与する。従って、このような文字列を除いた件名を持つ同一のメールがメールスレッドを構成すると判断する手法である。  As a third method for determining the configuration of the mail thread, there is a method of collecting the same subject. In the case of a reply mail or forwarded mail, a formal character string such as “Re:” representing a reply or “Fw:” representing forward is added to the subject of the mail. Therefore, this is a technique for determining that the same mail having a subject excluding such a character string constitutes a mail thread.

なお、前記第二及び前記第三の手法では、条件に該当する複数通のメールが検出されるため、時間順で並べるために各メールにおける送信時刻が参照される。  In the second and third methods, since a plurality of mails that meet the conditions are detected, the transmission time in each mail is referred to arrange them in time order.

以上、メールスレッドの構成判断手法について説明したが、以降の例では第一の手法(RFC2822)を主体として説明する。  The mail thread configuration determination method has been described above. In the following examples, the first method (RFC2822) will be mainly described.

次に、メールスレッド構造を利用したメールスレッド暗号化の概要について、図4及び図5を用いて説明する。  Next, an outline of mail thread encryption using the mail thread structure will be described with reference to FIGS.

図3におけるメール301を基点とした第一のメールスレッドが暗号化メールスレッドである場合の構成例の一部を、図4に示す。暗号化メール構造402はメール301に相当し、暗号化メール構造405はメール302に相当する。このとき、メール本文部は暗号化された状態(403及び406)にある。  FIG. 4 shows a part of a configuration example when the first mail thread based on the mail 301 in FIG. 3 is an encrypted mail thread. The encrypted mail structure 402 corresponds to the mail 301, and the encrypted mail structure 405 corresponds to the mail 302. At this time, the mail body part is in an encrypted state (403 and 406).

メールスレッド暗号化方式における復号処理は、当該メールの親メールの本文部を共通鍵ファイルとして使用する特徴を持つ。従って、暗号化本文406の復号鍵は、親メールにあたる暗号化メール構造402の暗号化本文403を復号したメール本文404である。即ち、メール本文404を共通鍵ファイルとして暗号化本文406を復号し、メール本文407を得る。  The decryption process in the mail thread encryption method has a feature of using the body part of the parent mail of the mail as a common key file. Therefore, the decryption key of the encrypted text 406 is the mail text 404 obtained by decrypting the encrypted text 403 of the encrypted mail structure 402 corresponding to the parent mail. That is, the encrypted text 406 is decrypted using the mail text 404 as a common key file to obtain the mail text 407.

このとき、共通鍵ファイルであるメール本文404を得るためには、暗号化本文403を復号しなければならない。この復号鍵となるのがルートメール構造400のルートメール本文401である。ルートメールの詳細については、後述する。  At this time, in order to obtain the mail text 404 that is a common key file, the encrypted text 403 must be decrypted. The decryption key is the root mail text 401 of the root mail structure 400. Details of the route mail will be described later.

図3におけるメール303を基点とした第二のメールスレッドが暗号化メールスレッドである場合の構成例の一部を、図5に示す。暗号化メール構造502はメール306に相当し、暗号化メール構造505はメール307に相当し、暗号化メール構造508はメール308に相当する。暗号化メール構造508は暗号化メール構造502と転送処理関係にある。従って、暗号化メール構造508の暗号化本文509を復号する共通鍵ファイルは、暗号化メール構造502の復号したメール本文504であり、暗号化メール構造505の暗号化本文506を復号する共通鍵ファイルと同一である。  FIG. 5 shows a part of a configuration example when the second mail thread based on the mail 303 in FIG. 3 is an encrypted mail thread. The encrypted mail structure 502 corresponds to the mail 306, the encrypted mail structure 505 corresponds to the mail 307, and the encrypted mail structure 508 corresponds to the mail 308. The encrypted mail structure 508 has a transfer processing relationship with the encrypted mail structure 502. Accordingly, the common key file for decrypting the encrypted body 509 of the encrypted mail structure 508 is the decrypted mail body 504 of the encrypted mail structure 502, and the common key file for decrypting the encrypted body 506 of the encrypted mail structure 505. Is the same.

このようにメールスレッド暗号化方式では、暗号化された本文部を復号するために親メールを連鎖的に復号していく必要がある。従って、ルートメールを含むメールスレッドを構成するすべてのメールを所持していない限り、暗号化本文を復号できない構造を特徴としている。  Thus, in the mail thread encryption method, it is necessary to decrypt the parent mail in a chain in order to decrypt the encrypted body part. Therefore, the encrypted text cannot be decrypted unless all mails constituting the mail thread including the root mail are possessed.

次に、メールスレッド暗号化方式において、メールを新規作成する場合の手順について、図1、図6、図7、図8を用いて説明する。  Next, a procedure for creating a new mail in the mail thread encryption method will be described with reference to FIGS. 1, 6, 7, and 8. FIG.

図6に暗号化メールを新規作成する場合のフローを示す。ステップS601において、利用者が図1におけるメール入力部101を操作することにより、新規メールを作成する。新規作成したメールを第一メールと呼び、この時点で第一メールは暗号化されていない。  FIG. 6 shows a flow for creating a new encrypted mail. In step S601, a user creates a new mail by operating the mail input unit 101 in FIG. The newly created mail is called the first mail, and at this point, the first mail is not encrypted.

続いて、ステップS602において、第一メールが暗号化の対象であるかどうかを確認する。即ち、図1においてメール本文変更部102へ送られた第一メールに対して、ルール管理部105が動作ルールを参照する。  Subsequently, in step S602, it is confirmed whether or not the first mail is an encryption target. That is, the rule management unit 105 refers to the operation rule for the first mail sent to the mail body changing unit 102 in FIG.

図7に、動作ルール700の一例を示す。動作ルールとは、作成されたメールの内容や宛先などの各種条件に応じて、システムがどのような動作を行うかを記述した管理テーブルである。例えば、動作ルール701は「宛先が組織外を含む場合は暗号化する」を示し、動作ルール702は、「キーワード検査の結果に“社外秘”を含む場合は暗号化する」を示し、動作ルール703は「添付ファイルがある場合は暗号化する」を示す。  FIG. 7 shows an example of the operation rule 700. The operation rule is a management table that describes what operation the system performs in accordance with various conditions such as the contents of the created mail and the destination. For example, the operation rule 701 indicates “encrypt if the destination includes outside the organization”, the operation rule 702 indicates “encrypt if the result of keyword inspection includes“ confidential ””, and the operation rule 703. Indicates “encrypt if there is an attached file”.

図6に戻って、ステップS602で「いいえ」の場合、即ち、暗号化対象外のメールであると判断した場合は、ステップS610において第一メールは非暗号化状態のまま送信部106へ送られ、送信処理を完了する。続くステップS609において、第一メールは非暗号化状態のままメール保存部107に保存される。  Returning to FIG. 6, if “No” in step S 602, that is, if it is determined that the mail is not encrypted, the first mail is sent to the transmitting unit 106 in an unencrypted state in step S 610. The transmission process is completed. In subsequent step S609, the first mail is stored in the mail storage unit 107 in an unencrypted state.

第一メールが暗号化対象であると判断した場合(ステップS602で「はい」の場合)、ステップS603へ進み、当該第一メールを作成した利用者に新規スレッド作成許可があるかどうかをルール管理部105で参照する。例えば、図7における動作ルール704は「利用者hayashi及びtanakaには新規作成許可がある」ことを示している。当該利用者に新規スレッド作成許可がない場合(ステップS603で「いいえ」の場合)は、その旨を当該利用者に通知し、処理を停止する。  If it is determined that the first mail is an object to be encrypted (“Yes” in step S602), the process proceeds to step S603 to manage whether the user who created the first mail has permission to create a new thread. Reference is made to part 105. For example, the operation rule 704 in FIG. 7 indicates that “users Hayashi and Tanaka have permission for new creation”. If the user does not have permission to create a new thread (if “NO” in step S603), the user is notified of the fact and the process is stopped.

当該利用者に新規スレッド作成許可がある場合(ステップS603で「はい」の場合)、ステップS604に進み、ルートメール作成部108においてルートメールを作成する。ルートメールとは、前記暗号化メール構造400及び前記暗号化メール構造500に示したように暗号化メールスレッドの基点となる特殊なメールであり、第一メールの本文部の暗号/復号処理の共通鍵ファイルとなるメールである。ルートメールの詳細については、後述する。  If the user has permission to create a new thread (“Yes” in step S603), the process proceeds to step S604, and the route mail creation unit 108 creates a route mail. The root mail is a special mail as a base point of the encrypted mail thread as shown in the encrypted mail structure 400 and the encrypted mail structure 500, and is common to the encryption / decryption processing of the body part of the first mail. This email is a key file. Details of the route mail will be described later.

ステップS604で作成されたルートメールを共通鍵ファイルとして、ステップS605において、第一メールの暗号化処理を実施する。ここで、図8を用いて暗号化処理について説明する。  Using the root mail created in step S604 as a common key file, the first mail is encrypted in step S605. Here, the encryption process will be described with reference to FIG.

図8のステップS801において、前記第一メールの暗号化対象となるメール本文を抽出する。続いて、ステップS802において、前記ルートメールを共通鍵ファイルとして抽出したメール本文を暗号化する。このとき、ルートメールの作成時にパスフレーズの利用を指定することで、パスフレーズを利用者が入力し、暗号化強度を向上することもできる。パスフレーズを始めとしたルートメールの詳細については、後述する。  In step S801 of FIG. 8, the mail text that is the encryption target of the first mail is extracted. In step S802, the mail text extracted from the root mail as a common key file is encrypted. At this time, by specifying the use of the passphrase when creating the root mail, the user can input the passphrase and the encryption strength can be improved. Details of the route mail including the pass phrase will be described later.

続くステップS803において、暗号化されたメール本文はメールサーバーで処理できるようにテキスト文字列に変換され、前記第一メールの本文と差替えられる。また、第一メールのヘッダ部には、前記ルートメールから連鎖していることを示すために、RFC2822に基づいたIn−Reply−To(もしくはReferenceヘッダ)が付与される。このとき、前記ルートメールに付与したMessage−IDの識別子がヘッダ値として付与される。これらルートメールを基点とした連鎖関係の詳細については、後述する。  In the following step S803, the encrypted mail body is converted into a text string so that it can be processed by the mail server, and replaced with the body of the first mail. In addition, an In-Reply-To (or Reference header) based on RFC2822 is assigned to the header portion of the first mail in order to indicate that it is chained from the root mail. At this time, the Message-ID identifier assigned to the root mail is assigned as a header value. Details of the chain relationship based on these route mails will be described later.

図6に戻って、ステップS606で前記ルートメールは送信部106より送信される。続いて、ステップS607で暗号化された第一メールが送信部106より送信される。送信完了後、ステップS608において、前記ルートメールはメール保存部107に保存され、続くステップS609において、前記暗号化第一メールもメール保存部107へ保存され、新規作成処理を終了する。  Returning to FIG. 6, the route mail is transmitted from the transmitting unit 106 in step S <b> 606. Subsequently, the first mail encrypted in step S <b> 607 is transmitted from the transmission unit 106. After the transmission is completed, in step S608, the route mail is stored in the mail storage unit 107, and in the subsequent step S609, the encrypted first mail is also stored in the mail storage unit 107, and the new creation process is terminated.

ここで、ステップS604で作成するルートメールについて説明する。  Here, the route mail created in step S604 will be described.

前述のように、ルートメールは暗号化メールスレッドの基点となるものであり、第一メールの作成時等において自動的に作成されるものである。ルートメール作成時において当該ルートメールには、以下の何れか一つ以上の情報が記載される。
(1)メール識別子に関する情報
(2)暗号化用の補助情報
(3)メールスレッド管理方法に関する情報
(4)第一メールの送信情報を証明する情報
このようなルートメール情報について、図19を用いて詳しく説明し、図20に実施例を示す。
As described above, the root mail is the base point of the encrypted mail thread, and is automatically created when the first mail is created. At the time of creating the route mail, the route mail includes one or more of the following information.
(1) Information related to mail identifier (2) Auxiliary information for encryption (3) Information related to mail thread management method (4) Information proving transmission information of first mail For such route mail information, FIG. 19 is used. FIG. 20 shows an embodiment.

図19におけるルートメール情報1900は、ルートメールに記載されるルートメール情報の一例を示している。ルートメール識別子1901、第一メール識別子1902はメール識別子に関する情報である。ルートメール識別子1901は当該ルートメールを唯一のものであると判断するための任意の文字列情報であり、前記RFC2822のMessage−IDに相当する。また、第一メール識別子1902は、例えば、図6におけるステップS601で作成した前記第一メールのMessage−IDを示す。  The route mail information 1900 in FIG. 19 shows an example of route mail information described in the route mail. The root mail identifier 1901 and the first mail identifier 1902 are information regarding the mail identifier. The root mail identifier 1901 is arbitrary character string information for determining that the root mail is unique, and corresponds to the Message-ID of RFC2822. Moreover, the 1st mail identifier 1902 shows Message-ID of the said 1st mail produced | generated by step S601 in FIG. 6, for example.

図20において、ルートメール2000はルートメールの実施例を示す。ヘッダ情報2001(Message−ID)が前記ルートメール識別子1901の実施例であり、ヘッダ情報2002(X−CryptThread−Mail)が前記第一メール識別子1902の実施例である。  In FIG. 20, a root mail 2000 shows an example of a root mail. Header information 2001 (Message-ID) is an example of the root mail identifier 1901, and header information 2002 (X-CryptThread-Mail) is an example of the first mail identifier 1902.

暗号化補助文字列1903は、ルートメール自体を共通鍵ファイルとするときの暗号強度を強化させるために、ランダムな文字列を予め記載しておくものである。図20において、暗号化補助文字列2003が前記暗号化補助文字列1903の実施例である。暗号化補助文字列2003は、メール本文領域に記述される。  The encryption auxiliary character string 1903 describes a random character string in advance in order to strengthen the encryption strength when the root mail itself is used as a common key file. In FIG. 20, an encryption auxiliary character string 2003 is an example of the encryption auxiliary character string 1903. The encryption auxiliary character string 2003 is described in the mail body area.

ルートメール識別子1901、第一メール識別子1902、及び暗号化補助文字列1903はルートメール情報として必須項目である。  The root mail identifier 1901, the first mail identifier 1902, and the auxiliary encryption character string 1903 are essential items as root mail information.

メールスレッド管理情報として、公開範囲1904、失効時間1905、及びパスフレーズ1906がある。これらの情報は、前記第一メールを基点としたメールスレッドの管理に関する情報であり、任意項目である。公開範囲1904は、予め指定した範囲外へのメール送信を制限するものである。後述する暗号化メールスレッドからの返信や転送処理において利用される。失効時間1905は、暗号化メールスレッドの失効時間を指定するものである。  The mail thread management information includes a disclosure range 1904, an expiration time 1905, and a passphrase 1906. These pieces of information are information related to mail thread management based on the first mail, and are optional items. The open range 1904 restricts mail transmission outside the range specified in advance. This is used in a reply or transfer process from an encrypted mail thread to be described later. The expiration time 1905 specifies the expiration time of the encrypted mail thread.

パスフレーズ1906は、メールの暗号化及び復号処理において、利用者にパスフレーズの入力を強要するものである。例えば、前記ステップS802のメール本文の暗号化処理において、当該暗号化メールスレッドのルートメールにパスフレーズの記載がある場合、パスフレーズの入力が強要され、入力したパスフレーズとルートメールに記載されたパスフレーズが一致しないと、暗号化処理に失敗することとなる。なお、パスフレーズ1906には、入力すべきパスフレーズがそのまま記載されるのではなく、例えば、SHA(Secure Hash Algorithm)を始めとしたハッシュ関数の値を記載しておき、入力されたパスフレーズのハッシュ値と比較する方式が望ましい。  The passphrase 1906 forces the user to input a passphrase in mail encryption and decryption processing. For example, in the process of encrypting the mail text in step S802, if a passphrase is described in the root mail of the encrypted mail thread, the input of the passphrase is compelled and the input passphrase and the root mail are described. If the passphrases do not match, the encryption process will fail. In the passphrase 1906, the passphrase to be input is not described as it is, but for example, the value of a hash function such as SHA (Secure Hash Algorithm) is described. A method of comparing with a hash value is desirable.

第一メールの送信情報を証明する情報として、証明書1907及び送信時刻1908がある。証明書1907は第一メールの送信者を証明するものであり、送信時刻1908は、第一メールの送信時刻を証明する情報(タイムスタンプ)を示す。これらの証明情報は、前述のように管理コストの増大を招くため、暗号化システムの安全性や信頼性とのバランスを考慮して利用できるよう、任意項目である。  Information that proves the transmission information of the first mail includes a certificate 1907 and a transmission time 1908. The certificate 1907 proves the sender of the first mail, and the transmission time 1908 indicates information (time stamp) that proves the transmission time of the first mail. Since the proof information increases the management cost as described above, it is an optional item so that it can be used in consideration of the balance between the security and reliability of the encryption system.

図20において、領域2004に前記メールスレッド管理情報及び前記証明書に関する情報の実施例である。領域2004はメール本文であり、前記暗号化補助文字列2003と空行を挟んで区別される。図20の実施例では、公開範囲を*@example.co.jpに制限し、パスフレーズを有効にし、失効時間や送信者証明及び送信時刻証明は設定されていない。即ち、ルートメール2000を基点とする暗号化メールスレッドは、暗号/復号処理に際してパスフレーズの入力が必要であり、且つexample.co.jpドメイン以外への送信ができない、という管理がなされている。  In FIG. 20, an area 2004 is an example of the mail thread management information and information related to the certificate. An area 2004 is a mail text, which is distinguished from the encryption auxiliary character string 2003 with a blank line in between. In the example of FIG. 20, the disclosure range is set to * @ example. co. It is limited to jp, the passphrase is validated, and the expiration time, sender certificate and transmission time certificate are not set. In other words, the encrypted mail thread based on the root mail 2000 requires the input of a passphrase for the encryption / decryption processing, and the example. co. It is managed that transmission to other than the jp domain is not possible.

ここで、ルートメール2000を基点とする暗号化メールスレッドの例を、図22に示す。メール2201はルートメール2000である。メール2201にはメール識別子であるヘッダ情報2202(Message−ID)が付与されている。メール2201はルートメールであるため、第一メール識別子を示すヘッダ情報2203が付与されており、その値はメール2204のメール識別子であるヘッダ情報2205の値と同一である。  Here, an example of an encrypted mail thread based on the root mail 2000 is shown in FIG. The mail 2201 is the root mail 2000. The mail 2201 is given header information 2202 (Message-ID) which is a mail identifier. Since the mail 2201 is a root mail, the header information 2203 indicating the first mail identifier is assigned, and the value thereof is the same as the value of the header information 2205 that is the mail identifier of the mail 2204.

さらに、メール2204はルートメール2201を基点としたメールスレッドを示すためのヘッダ情報2206(In−reply−to)を持つ。ヘッダ情報2206の値は、ルートメール識別子2202の値と同一である。以下、同様にして、メール2207、メール2208と暗号化メールスレッドを構成している。  Further, the mail 2204 has header information 2206 (In-reply-to) for indicating a mail thread based on the root mail 2201. The value of the header information 2206 is the same as the value of the root mail identifier 2202. In the same manner, the mail 2207, the mail 2208 and the encrypted mail thread are configured in the same manner.

また、ヘッダ情報2209(Content−type)は、その値がapplication/x−cryptthread−mailである場合、暗号化メールスレッドを構成する暗号化メールであることを示すものである。  Further, the header information 2209 (Content-type) indicates that the value is application / x-cryptthread-mail and that it is an encrypted mail constituting an encrypted mail thread.

次に、図1における暗号化メール受信装置110における暗号化メール受信の処理について、図9〜図14、及び図23を用いて説明する。  Next, encrypted mail reception processing in the encrypted mail receiving apparatus 110 in FIG. 1 will be described with reference to FIGS. 9 to 14 and FIG.

暗号化メールの新規作成において(図6)、ステップS606でルートメールを、ステップS607で暗号化された第一メールを送信している。このように、本システムでは複数の種類のメールを送信するため、暗号化メール受信装置110における受信部111では、受信したメールの種類によって処理をわける必要がある。図9にメール受信処理を示す。  In creating a new encrypted mail (FIG. 6), the root mail is transmitted in step S606, and the first mail encrypted in step S607 is transmitted. As described above, in this system, since a plurality of types of mail are transmitted, it is necessary for the receiving unit 111 in the encrypted mail receiving apparatus 110 to perform processing according to the type of received mail. FIG. 9 shows mail reception processing.

ステップS901で受信したメールがルートメールかどうかを判断する。判断基準には、例えば、図22におけるルートメール識別子2203があるか否かで判断することができる。ルートメールと判断した場合は(ステップS901で「はい」の場合)、ステップS902へ進み、ルートメール受信処理を行う。  It is determined whether the mail received in step S901 is a root mail. For example, the determination criterion can be determined by whether or not the route mail identifier 2203 in FIG. 22 is present. If it is determined that it is a root mail (in the case of “Yes” in step S901), the process proceeds to step S902, and a root mail receiving process is performed.

ルートメール受信処理を、図10に示す。ステップS1001において、利用者にルートメール受信許可があるかどうか、ルール管理部112の動作ルールで判断する。図7で例示した動作ルール700において、動作ルール705がルートメール受信許可に関するものである。動作ルール705の例示では、利用者hayashiとtanakaにルートメール受信許可が与えられている。  The route mail receiving process is shown in FIG. In step S <b> 1001, it is determined based on the operation rule of the rule management unit 112 whether the user has permission to receive route mail. In the operation rule 700 illustrated in FIG. 7, the operation rule 705 relates to the root mail reception permission. In the example of the operation rule 705, the root mail reception permission is given to the users Hayashi and Tanaka.

ルートメール受信許可がある場合(ステップS1001で「はい」の場合)、ステップS1002へ進み、受信したルートメールをメール保存部115に保存する。続くステップS1003で検索するメール(検索メール)をルートメールに設定し、ステップS1004で関連メール移動処理を実施する。  If there is permission to receive route mail (if “Yes” in step S1001), the process proceeds to step S1002, and the received route mail is stored in the mail storage unit 115. In the subsequent step S1003, the mail to be searched (search mail) is set as the root mail, and the related mail movement process is performed in step S1004.

関連メール移動処理とは、電子メールの遅延配送を考慮した処理である。電子メールは送信順に受信が保証されるシステムではない。例えば、図6における暗号化メールの新規作成において、ルートメールと第一メールを送信したとき、先に第一メールを受信する場合がある。このとき、第一メールの基点となるルートメールが存在しないため、暗号化メールスレッドを構成することができない。このような状況でルートメールを受信したときの処理となる。  The related mail movement process is a process that considers delayed delivery of electronic mail. E-mail is not a system that guarantees reception in the order of transmission. For example, in the new creation of the encrypted mail in FIG. 6, when the root mail and the first mail are transmitted, the first mail may be received first. At this time, since there is no root mail as a base point of the first mail, an encrypted mail thread cannot be configured. This process is performed when the root mail is received in such a situation.

図11に関連メール移動処理を、図14に検索条件選定処理を示す。
ステップS1401で「いいえ」と判定されるのは、WEBメールの場合である。また、SMTPで送受信するメールは、ステップS1401で「はい」と判定される。即ち、WEBメールは、一般にMessage−IDを有していないためである。したがって、WEBメールの場合は、ステップS1404又はS1405の処理が実行されることとなる。後述する図23もこれと同様である。すなわち、S2301で「いいえ」と判定されるのは、WEBメールの場合である。また、SMTPで送受信するメールは、ステップS2301で「はい」と判定される。
FIG. 11 shows the related mail movement process, and FIG. 14 shows the search condition selection process.
In step S1401, “No” is determined in the case of WEB mail. Also, mail sent and received by SMTP is determined as “Yes” in step S1401. That is, WEB mail generally does not have a Message-ID. Therefore, in the case of WEB mail, the process of step S1404 or S1405 is executed. The same applies to FIG. 23 described later. In other words, “NO” is determined in S2301 in the case of WEB mail. In addition, mail transmitted / received by SMTP is determined as “Yes” in step S2301.

ステップS1101において、検索条件を選定する。図14に移って、ステップS1401において、検索メールに設定したメールにMessage−IDヘッダ情報が存在しているかを確認する。ここでは、図10におけるステップS1003で検索メールにルートメールを設定しているためルートメール識別子が存在し、ステップS1402へ進み、検索キーにMessage−ID値、検索範囲を「なし」にする。検索範囲を指定しないのは、Message−IDのみでメールを一意に特定できるためである。  In step S1101, search conditions are selected. Moving to FIG. 14, in step S1401, it is confirmed whether Message-ID header information exists in the mail set as the search mail. Here, since the root mail is set as the search mail in step S1003 in FIG. 10, the root mail identifier exists, and the process proceeds to step S1402, where the Message-ID value and the search range are set to “none”. The reason why the search range is not specified is that a mail can be uniquely specified only by Message-ID.

ステップS1401で「いいえ」の場合、即ち、Message−IDヘッダ情報が存在しない場合、ステップS1403に進む。ステップS1403では、検索メールにタグが付与されているかどうかを確認する。タグが付与されている場合(ステップS1403で「はい」の場合)は、ステップS1404に進み、検索キーにタグ値、検索範囲を「時刻(未来)」とする。時刻(未来)とは、検索メールが送信された時刻より未来の時刻を示すものである。関連メール移動処理の目的は、遅延配送された検索メールよりも前に受信した検索メールを基点としたメールを検出することにある。即ち、本来ならば検索メールより後に受信すべきメールを先に受信していないかを確認することである。  If “NO” in the step S1401, that is, if the Message-ID header information does not exist, the process proceeds to a step S1403. In step S1403, it is confirmed whether a tag is attached to the search mail. If a tag is given (in the case of “Yes” in step S1403), the process proceeds to step S1404, in which the tag value and the search range are set as the search key and “time (future)”. The time (future) indicates a time that is in the future from the time when the search mail is transmitted. The purpose of the related mail movement process is to detect a mail based on a search mail received before a search mail that has been delayed. That is, it is to confirm whether an email that should be received after the search email is received first.

ステップS1403でタグが付与されていない場合(「いいえ」の場合)は、ステップS1405に進み、検索キーに件名、検索範囲を「時刻(未来)」とする。なお、以降では検索キーにMessage−ID値を設定した場合を例示して説明する。  If no tag has been assigned in step S1403 (in the case of “No”), the process proceeds to step S1405, where the subject is set as the search key and the search range is set to “time (future)”. Hereinafter, a case where a Message-ID value is set as a search key will be described as an example.

図11に戻って、ステップS1102において、設定した検索キー(Message−ID値)をIn−reply−toヘッダ情報に持つメールを一時保存領域から検索する。一時保存領域とは、前記第一メールのように遅延配送された基点を持たないメールを一時的に保存しておく領域である。検索キーがMessage−ID値であるので、検索結果は一意に決まる。  Returning to FIG. 11, in step S1102, the mail having the set search key (Message-ID value) in the In-reply-to header information is searched from the temporary storage area. The temporary storage area is an area for temporarily storing a mail that does not have a base point that is delayed and delivered, such as the first mail. Since the search key is the Message-ID value, the search result is uniquely determined.

検索結果があった場合(ステップS1103で「はい」の場合)、ステップS1104へ進み、検索メールを検索結果メールに設定し、検索結果メールは一時保存から通常の保存領域へ移動する(ステップS1105)。その後、ステップS1101へ戻り、再度、一時保存のメール検索(検索結果で見つかったメールを親とするメールを検索)を実施する。即ち、これら一連の処理は、一時保存されているメールから暗号化メールスレッドを構成するすべてのメールを検索するための処理である。すべてのメールを検索すると(ステップS1103で「いいえ」の場合)、関連メール移動処理を終了する。  If there is a search result ("Yes" in step S1103), the process proceeds to step S1104, the search mail is set as the search result mail, and the search result mail is moved from the temporary storage to the normal storage area (step S1105). . Thereafter, the process returns to step S1101, and a temporarily stored mail search (search for a mail whose parent is the mail found in the search result) is performed again. That is, the series of processes is a process for searching all mails constituting the encrypted mail thread from the temporarily stored mails. When all the mails are searched (in the case of “No” in step S1103), the related mail movement process is terminated.

図10に戻って、ステップS1004で関連メール移動処理を実施すると、
・ルートメール → 第一メールの順で受信した場合は、ルートメールのみ
・第一メール → ルートメールの順で受信した場合は、ルートメールと第一メールがメール保存部115に保存される。なお、第一メールを先に受信した場合の処理については、後述する。
Returning to FIG. 10, when the related mail movement process is performed in step S1004,
When receiving in the order of root mail → first mail, only the root mail is received. When receiving in order of first mail → root mail, the root mail and the first mail are stored in the mail storage unit 115. The process when the first mail is received first will be described later.

ルートメール受信許可がない場合(ステップS1001で「いいえ」の場合)、受信したルートメールを基点とする暗号化メールスレッドを受信することができないため、差出人へ通知を行うかどうかを判断する(ステップS1005)。図7で例示した動作ルール700において、動作ルール706が差出人通知に関するものである。動作ルール706の例示では、利用者hayashi、tanaka、umedaに差出人通知許可が与えられている。  If there is no permission to receive route mail (in the case of “No” in step S1001), an encrypted mail thread based on the received route mail cannot be received, and therefore it is determined whether to notify the sender (step S1001). S1005). In the operation rule 700 illustrated in FIG. 7, the operation rule 706 relates to the sender notification. In the example of the operation rule 706, the sender notification permission is given to the users Hayashi, Tanaka, and Umeda.

差出人通知許可がある場合(ステップS1005で「はい」の場合)、差出人通知を行う(ステップS1006)。この場合は、ルートメールの受信ができない旨を通知する。差出人通知が許可されていない場合(ステップS1005で「いいえ」の場合)は、ステップS1006をスキップする。  If the sender notification is permitted (“YES” in step S1005), the sender notification is performed (step S1006). In this case, it is notified that the root mail cannot be received. If the sender notification is not permitted (if “NO” in step S1005), step S1006 is skipped.

続いて、受信できないルートメールを基点とする暗号化メールスレッドを構成するメールが一時保存されていた場合、これらをすべて消去する。ステップS1007で検索メールにルートメールを設定し、図11における関連メール移動処理と同様に、一時保存からメールを検索し、消去する(ステップS1008〜S1001)。関連するすべてのメールを検索・削除した後(ステップS1009で「いいえ」の場合)、受信拒否としてルートメール受信処理を終了する。
なお、ステップS1007からS1011までの処理は、定期的に実行してもよい。
Subsequently, if the mail constituting the encrypted mail thread based on the root mail that cannot be received is temporarily stored, all of these are deleted. In step S1007, the root mail is set as the search mail, and the mail is searched from the temporary storage and deleted as in the related mail movement process in FIG. 11 (steps S1008 to S1001). After searching and deleting all related mails (in the case of “No” in step S1009), the root mail reception process is terminated as reception rejection.
Note that the processing from step S1007 to S1011 may be executed periodically.

図9に戻って、ステップS901でルートメールでないと判断した場合(「いいえ」の場合)、暗号化メールであるかどうかを判断する(ステップS903)。判断基準には、前記ヘッダ情報2209(Content−type)の値が、application/x−cryptthread−mailであるか否かで判断することができる。暗号化メールであると判断した場合は(ステップS903で「はい」の場合)、ステップS904へ進み、暗号化メール受信処理を行う。  Returning to FIG. 9, if it is determined in step S901 that it is not a root mail (in the case of “No”), it is determined whether it is an encrypted mail (step S903). The determination criterion can be determined based on whether the value of the header information 2209 (Content-type) is application / x-cryptthread-mail. If it is determined that it is an encrypted mail (“Yes” in step S903), the process proceeds to step S904, and an encrypted mail reception process is performed.

暗号化メール受信処理を、図12に示す。受信した暗号化メールは、暗号化メールスレッドを構成するための親メールを特定する必要がある。ステップS1201において、検索メールに受信した暗号化メールを設定し、ステップS1202において親メールの検索を実施する。  The encrypted mail reception process is shown in FIG. The received encrypted mail needs to specify the parent mail for configuring the encrypted mail thread. In step S1201, the received encrypted mail is set in the search mail, and the parent mail is searched in step S1202.

図13に親メール検索処理を、図23に親メール検索条件選定処理を示す。FIG. 13 shows parent mail search processing, and FIG. 23 shows parent mail search condition selection processing.

ステップS1301において、親メールの検索条件を選定する。図23に移って、ステップS2301において、検索メールに設定した暗号化メールにIn−reply−toヘッダ情報が存在しているか確認する。例えば、図22における暗号化メール2204にはヘッダ情報2206(In−reply−to)が存在する。従って、ステップS2302へ進み、検索キーにIn−reply−to値、検索範囲を「なし」にする。検索範囲を指定しないのは、In−reply−to値であるMessage−IDのみでメールを一意に特定できるためである。  In step S1301, parent mail search conditions are selected. Moving to FIG. 23, in step S2301, it is confirmed whether the In-reply-to header information exists in the encrypted mail set in the search mail. For example, the encrypted mail 2204 in FIG. 22 has header information 2206 (In-reply-to). Accordingly, the process proceeds to step S2302, and the search key is set to the In-reply-to value and the search range is set to “none”. The reason why the search range is not specified is that the mail can be uniquely specified only by the Message-ID that is the In-reply-to value.

ステップS2301で「いいえ」の場合、即ち、In−reply−toヘッダ情報が存在しない場合、ステップS2303に進む。ステップS2303では、検索メールにタグが付与されているかどうかを確認する。タグが付与されている場合(ステップS2303で「はい」の場合)は、ステップS2304に進み、検索キーにタグ値、検索範囲を「時刻(過去)」とする。時刻(過去)とは、検索メールが送信された時刻より過去の時刻を示すものである。親メール検索処理では、検索メールよりも未来のメールを検索対象とする必要はない。  If “NO” in the step S2301, that is, if the In-reply-to header information does not exist, the process proceeds to a step S2303. In step S2303, it is confirmed whether or not a tag is attached to the search mail. If a tag has been assigned (in the case of “Yes” in step S2303), the process proceeds to step S2304, in which the tag value and the search range are set as the search key and “time (past)”. The time (past) indicates a time that is earlier than the time when the search mail is transmitted. In the parent mail search process, it is not necessary to search for future mails rather than search mails.

ステップS2303でタグが付与されていない場合(「いいえ」の場合)は、ステップS2305に進み、検索キーに件名、検索範囲を「時刻(過去)」とする。なお、以降ではステップS2302で検索キーにIn−reply−to値を設定した場合を例示して説明する。  If no tag is assigned in step S2303 (if “No”), the process proceeds to step S2305, where the subject and the search range are set as the search key and “time (past)”. Hereinafter, a case where an In-reply-to value is set as a search key in step S2302 will be described as an example.

図13に戻って、ステップS1302において、設定した検索キー(In−reply−to値)をMessage−IDヘッダ情報に持つメールを保存メールから検索する。検索キーがIn−reply−to値(Message−ID)であるので、検索結果は一意に決まる。ステップS1303へ進み、検索結果を確認する。検索キーを持つメールが保存されていない場合(ステップS1303で「いいえ」の場合)は、親メール検索に失敗する。検索キーを持つメールがあった場合(ステップS1303で「はい」の場合)は、ステップS1304に進む。  Returning to FIG. 13, in step S1302, the stored mail is searched for mail having the set search key (In-reply-to value) in the Message-ID header information. Since the search key is an In-reply-to value (Message-ID), the search result is uniquely determined. In step S1303, the search result is confirmed. If the mail having the search key is not stored (“No” in step S1303), the parent mail search fails. If there is an email having a search key (“Yes” in step S1303), the process advances to step S1304.

ここで、検索キーがIn−reply−to値でない場合、即ち、検索キーがタグ、もしくは件名の場合はステップS1305へ進み、検索結果の中から最新のメールをひとつ選択し、これを親メールとする。検索キーがIn−reply−to値の場合は検索結果が一意に決まるため、ステップS1305をスキップし、親メール検索処理を終了する。  If the search key is not an In-reply-to value, that is, if the search key is a tag or subject, the process proceeds to step S1305, and the latest mail is selected from the search results, and this is set as the parent mail. To do. If the search key is an In-reply-to value, the search result is uniquely determined, so step S1305 is skipped and the parent mail search process is terminated.

図12に戻って、ステップS1203において親メールの検索が成功した場合(「はい」の場合)、ステップS1204へ進み、受信した暗号化メールをメール保存部115に保存する。続いて、ステップS1205で検索メールに前記暗号化メールを設定し、ステップS1206で前記暗号化メールを親に持つ暗号化メールが一時保存されていないかを確認し、暗号化メール受信処理を終了する。  Returning to FIG. 12, if the parent mail search is successful in step S1203 (in the case of “Yes”), the process proceeds to step S1204, and the received encrypted mail is stored in the mail storage unit 115. In step S1205, the encrypted mail is set as the search mail. In step S1206, it is confirmed whether the encrypted mail having the encrypted mail as a parent is temporarily stored, and the encrypted mail receiving process is terminated. .

親メール検索で親メールが検出されなかった場合(ステップS1203で「いいえ」の場合)、ステップS1207へ進み、差出人通知が許可されているかをルール管理部112の動作ルールで確認する。差出人通知が許可されている場合(ステップS1207で「はい」の場合)は、ステップS1208で差出人通知を実施する。この場合、暗号化メールの受信に際して親メールが発見できなかった旨を通知する。差出人通知が許可されていない場合(ステップS1207で「いいえ」の場合)は、ステップS1208をスキップする。ステップS1209に進み、前期暗号化メールを一時保存領域に保存し、暗号化メール受信処理を終了する。  If the parent mail is not detected in the parent mail search (“No” in step S1203), the process proceeds to step S1207, and it is confirmed by the operation rule of the rule management unit 112 whether the sender notification is permitted. If the sender notification is permitted (“Yes” in step S1207), the sender notification is executed in step S1208. In this case, it is notified that the parent mail could not be found when receiving the encrypted mail. If the sender notification is not permitted (in the case of “No” in step S1207), step S1208 is skipped. In step S1209, the encrypted mail in the previous period is stored in the temporary storage area, and the encrypted mail receiving process is terminated.

図9に戻って、ステップS903で暗号化メールでないと判断した場合(「いいえ」の場合、ステップS905へ進み、全親スレッドメールであるかどうかを判断する。全親スレッドメールの詳細については、後述する。全親スレッドメールであると判断した場合は、ステップS906へ進み、全親スレッドメール受信処理を実施する。  Returning to Fig. 9, if it is determined in step S903 that it is not an encrypted mail (in the case of "No", the process proceeds to step S905, where it is determined whether or not it is all parent thread mail. If it is determined that the message is all-parent thread mail, the process advances to step S906 to perform all-parent thread mail reception processing.

全親スレッドメールでないと判断した場合(ステップS905で「いいえ」の場合)、ステップS907へ進み、差出人通知かどうかを判断する。差出人通知であると判断した場合(ステップS907で「はい」の場合)、差出人通知受信処理を実施する(ステップS908)。差出人通知受信処理では、受信した通知データを表示部116に表示したり、通知の原因となった暗号化メールへの通知マークを自動的に付与したりすることで、利用者への通知を実施する。  If it is determined that the mail is not an all-parent thread mail (“No” in step S905), the process proceeds to step S907, and it is determined whether the notification is a sender notification. If it is determined that the notification is a sender notification (“Yes” in step S907), a sender notification reception process is performed (step S908). In the sender notification reception process, the received notification data is displayed on the display unit 116, or a notification mark is automatically given to the encrypted mail that causes the notification, thereby notifying the user. To do.

以上の条件に当てはまらないメールは(ステップS907で「いいえ」の場合)、ステップS909へ進み、通常メールとして受信する。  Mail that does not satisfy the above conditions (in the case of “No” in step S907) proceeds to step S909 and is received as a normal mail.

次に、暗号化メールの返信処理について、図15を用いて説明する。  Next, encrypted mail reply processing will be described with reference to FIG.

ステップS1501で返信対象となるメールを、検索メールに設定する。続くステップS1502においてメール復号処理を実施するが、本発明における暗号化メールスレッド構造の場合、返信対象となる暗号化メールを復号するためには、当該暗号化メールスレッドをルートメールまで遷移し、第一メールから順に復号していく必要がある。  In step S1501, the mail to be returned is set as a search mail. In the subsequent step S1502, the mail decryption process is performed. In the case of the encrypted mail thread structure in the present invention, in order to decrypt the encrypted mail to be returned, the encrypted mail thread is changed to the root mail, It is necessary to decrypt sequentially from one mail.

このような暗号化メールの復号処理について、図16を用いて説明する。  Such decryption processing of the encrypted mail will be described with reference to FIG.

ステップS1601で暗号化メールを保存するスタックを初期化する。ステップS1602で検索メールに復号対象となる暗号化メールを設定し、ステップS1603において親メールを検索する、復号するためには、親メールを含むすべての暗号化メールスレッドを構成するメールが必要であるため、親メール検索に失敗した場合(ステップS1604で「いいえ」の場合)、暗号化メールの復号処理に失敗して終了する。  In step S1601, the stack for storing the encrypted mail is initialized. In step S1602, the encrypted mail to be decrypted is set in the search mail, and in order to search and decrypt the parent mail in step S1603, mail that constitutes all encrypted mail threads including the parent mail is required. Therefore, when the parent mail search fails (in the case of “No” in step S1604), the decryption process of the encrypted mail fails and ends.

親メール検索に成功した場合(ステップS1604で「はい」の場合)、続くステップS1605で検索結果のメールがルートメールであるかどうかを判断する。ルートメールでない場合(ステップS1605で「いいえ」の場合)、ステップS1606へ進み、検索結果のメールをメールスタックへプッシュする。続く、ステップS1607にて、検索メールに検索結果の暗号化メールを設定し、ステップS1603に戻る。これら一連の処理を実施することで、復号対象メールからルートメールまでの暗号化メールスレッドを抽出することができる。  If the parent mail search is successful (in the case of “Yes” in step S1604), it is determined in the subsequent step S1605 whether the search result mail is a root mail. If it is not a root mail (“No” in step S1605), the process proceeds to step S1606, and the search result mail is pushed to the mail stack. In step S1607, the search result encrypted mail is set in the search mail, and the process returns to step S1603. By performing these series of processes, it is possible to extract the encrypted mail thread from the decryption target mail to the root mail.

ステップS1605でルートメールであった場合(「はい」の場合)、ステップS1608においてルートメール情報を抽出する。続くステップS1609で、ルートメール情報のうち、メールスレッド管理情報を参照し、例えば、図19における失効時間1905を確認することで、有効な暗号であるかどうかを判断する。暗号が無効であると判断した場合(ステップS1609で「いいえ」の場合)、メール復号処理を失敗して終了する。  If it is a root mail in step S1605 (if “Yes”), the root mail information is extracted in step S1608. In subsequent step S1609, the mail thread management information in the root mail information is referred to, for example, by checking the expiration time 1905 in FIG. 19, to determine whether the encryption is valid. If it is determined that the encryption is invalid (“No” in step S1609), the mail decryption process fails and ends.

暗号が有効であると判断した場合(ステップS1609で「はい」の場合)、暗号化メールスレッドを利用した復号処理を実施する。ステップS1610に進み、共通鍵ファイルとしてルートメールを設定する。続くステップS1611で、前記メールスタックが空でない間、メールスタックから暗号化メールを取り出し(ステップS1612)、共通鍵ファイルを参照して、暗号化メール本文を復号する(ステップS1613)。このとき、必要であればパスフレーズ1618の入力が必要となる。  If it is determined that the encryption is valid (“Yes” in step S1609), decryption processing using the encrypted mail thread is performed. In step S1610, root mail is set as a common key file. In subsequent step S1611, while the mail stack is not empty, the encrypted mail is extracted from the mail stack (step S1612), and the encrypted mail text is decrypted with reference to the common key file (step S1613). At this time, if necessary, input of a passphrase 1618 is required.

暗号化メールの復号に失敗した場合(ステップS1614で「いいえ」の場合)、メール復号処理を失敗して終了する。復号に成功した場合(ステップS1614で「はい」の場合)、復号した暗号化メール本文を共通鍵ファイルに設定し(ステップS1615)、ステップS1611に戻る。このようにメールスタックが空になるまで暗号化メールの復号処理を実施し、復号対象メールの親メールまで復号する。  If the decryption of the encrypted mail fails (“No” in step S1614), the mail decryption process fails and ends. If the decryption is successful (“Yes” in step S1614), the decrypted encrypted mail text is set in the common key file (step S1615), and the process returns to step S1611. In this way, the encrypted mail is decrypted until the mail stack becomes empty, and the parent mail of the decryption target mail is decrypted.

ステップS1619で前記親メール本文を共通鍵ファイルとして、復号対象メールを復号する。ステップS1619での復号処理に失敗した場合(ステップS1620で「いいえ」の場合)、メール復号処理を失敗して終了する。復号処理に成功した場合(ステップS1620で「はい」の場合)、メール復号処理を終了する。  In step S1619, the decryption target mail is decrypted using the parent mail text as a common key file. If the decryption process in step S1619 fails (in the case of “No” in step S1620), the mail decryption process fails and ends. If the decryption process is successful (“YES” in step S1620), the mail decryption process ends.

図15に戻って、ステップS1503で返信元メールの復号処理に失敗した場合、メール返信処理を終了する。復号処理に成功した場合は、復号した返信元メールを利用者へ提示して返信メールの入力を行う(ステップS1504)。  Returning to FIG. 15, when the decryption process of the reply source mail fails in step S1503, the mail reply process is terminated. If the decryption processing is successful, the decrypted reply source mail is presented to the user and the reply mail is input (step S1504).

ステップS1504で返信メールを入力した後、返信メールを配送するが、このとき、返信元メールに対して返信宛先が利用者によって修正される場合がある。この場合、本発明における暗号化メールスレッド方式では、新規宛先側には当該暗号化メールスレッドを構成するルートメールを始めとした返信元メールまでの一連の親メールが存在しないことから、返信メールを受信してもその内容を復号することができないため、新規に追加された宛先のみ処理をわける必要がある。従って、ステップS1505で作成された返信メールに宛先の追加があるか否かを確認する。  After the reply mail is input in step S1504, the reply mail is delivered. At this time, the reply destination may be modified by the user with respect to the reply source mail. In this case, in the encrypted mail thread method according to the present invention, there is no series of parent mails up to the reply source mail including the root mail constituting the encrypted mail thread on the new destination side. Even if it is received, its contents cannot be decrypted, so it is necessary to divide only the newly added destination. Therefore, it is confirmed whether or not there is an additional destination in the reply mail created in step S1505.

追加宛先がない場合(ステップS1505で「いいえ」の場合)、前記返信元メールを共通鍵ファイルとして作成した返信メールを暗号化処理する(ステップS1506)。続くステップS1507及びステップS1508において、すべての返信宛先に対して暗号化した返信メールを配信する。  If there is no additional destination (“No” in step S1505), the reply mail created using the reply source mail as a common key file is encrypted (step S1506). In subsequent steps S1507 and S1508, the encrypted reply mail is distributed to all reply destinations.

すべての宛先への返信を終了後、ステップS1509で作成した暗号化メールをメール保存部115に保存し、メール返信処理を終了する。  After completing the reply to all destinations, the encrypted mail created in step S1509 is stored in the mail storage unit 115, and the mail reply process is terminated.

ステップS1505で宛先の追加があった場合(「はい」の場合)、ステップS1510へ進み、追加されたすべての宛先について、以下の処理を実施する。  If a destination has been added in step S1505 (in the case of “Yes”), the process proceeds to step S1510, and the following processing is performed for all the added destinations.

ステップS1511において、動作ルールを確認し、その宛先や返信メールの内容から暗号化するルールであるかを判断する。暗号化するルールでない場合(ステップS1511で「いいえ」の場合)、暗号化メールの返信を非暗号化することになるため、ステップS1521へ進み、返信禁止の旨を表示し、ステップS1510へ戻る。  In step S1511, the operation rule is confirmed, and it is determined whether the rule is to be encrypted based on the destination or the content of the reply mail. If the rule is not for encryption (if “NO” in step S1511), the reply to the encrypted mail will be unencrypted, so the process proceeds to step S1521, a message indicating that the reply is prohibited is displayed, and the process returns to step S1510.

暗号化するルールである場合(ステップS1511で「はい」の場合)、ステップS1512へ進み、動作ルールを確認し、全親スレッドが送信できるか否かを確認する。新規宛先が暗号化された返信メールを受信した場合、その復号のためにルートメールを含む当該暗号化メールスレッドを持っていなければならない。全親スレッドとは、当該暗号化メールスレッドを構成する全親メールを意味する。図7に例示した動作ルール700において、動作ルール707は、利用者hayashi及びtanakaに全スレッド受信許可の例である。  If it is a rule to be encrypted (in the case of “Yes” in step S1511), the process proceeds to step S1512, where the operation rule is confirmed, and whether or not all the parent threads can transmit is confirmed. When a new destination receives an encrypted reply mail, it must have the encrypted mail thread including the root mail for decryption. The all parent thread means all the parent mails constituting the encrypted mail thread. In the operation rule 700 illustrated in FIG. 7, the operation rule 707 is an example of permitting all threads to be received by the users Hayashi and Tanaka.

当該宛先に対して全親スレッド送信許可がある場合(ステップS1512で「はい」の場合)、メール保存部107より全親スレッドを抽出する(ステップS1513)。続くステップS1514で、ステップS1506と同様に、返信元である親メールを共通鍵ファイルとして作成した返信メールを暗号化する。続くステップS1515で全親スレッドを送信し、ステップS1516で前記暗号化した返信メールを送信し、ステップS1510に戻る。  If there is permission to send all parent threads to the destination (“Yes” in step S1512), all parent threads are extracted from the mail storage unit 107 (step S1513). In subsequent step S1514, as in step S1506, the reply mail created by using the parent mail as a reply source as the common key file is encrypted. In step S1515, all the parent threads are transmitted. In step S1516, the encrypted reply mail is transmitted, and the process returns to step S1510.

全親スレッドが送信不可であると判断した場合(ステップS1512で「いいえ」の場合)、直前のステップS1511で暗号化すべきメールであると判断しているため、ステップS1517において新規スレッドとして作成できるか否かを動作ルールで確認する。新規スレッド作成許可がない場合(ステップS1517で「いいえ」の場合)、ステップS1521へ進み、返信禁止の旨を利用者へ提示する。  If it is determined that all the parent threads cannot be transmitted (in the case of “No” in step S1512), since it is determined that the mail should be encrypted in the immediately preceding step S1511, can it be created as a new thread in step S1517? Check whether or not the action rule. If there is no permission to create a new thread (“No” in step S1517), the process proceeds to step S1521, and a message indicating that the reply is prohibited is presented to the user.

新規スレッド作成許可がある場合(ステップS1517で「はい」の場合)、ルートメールを作成し(ステップS1518)、ルートメールを共通鍵ファイルといて返信メールを暗号化する(ステップS1519)。続くステップS1520でルートメールを送信し、ステップS1516で暗号化された返信メールを送信し、ステップS1510へ戻る。  If there is permission to create a new thread (if “Yes” in step S1517), a root mail is created (step S1518), and the reply mail is encrypted using the root mail as a common key file (step S1519). In step S1520, the root mail is transmitted. In step S1516, the encrypted reply mail is transmitted, and the process returns to step S1510.

ステップS1510において、すべての追加宛先に対しての返信処理を終了すると、ステップS1522へ進む。動作ルールを参照した結果、追加宛先があるにも関わらず当該追加宛先へ全く返信処理が実施されていない場合(ステップS1522で「いいえ」の場合)、宛先の指定に不正があるものとみなし、既存宛先の有無に関わらずメール返信処理を終了する。追加宛先への返信があった場合(ステップS1522で「はい」の場合)、ステップS1506へ進み、既存宛先に対しての返信処理を実施する。  In step S1510, when the reply process for all the additional destinations is completed, the process proceeds to step S1522. As a result of referring to the operation rule, when there is an additional destination and no reply process is performed on the additional destination (“No” in step S1522), it is considered that the designation of the destination is invalid. The mail reply process is terminated regardless of whether there is an existing destination. If there is a reply to the additional destination (“Yes” in step S1522), the process proceeds to step S1506, and a reply process for the existing destination is performed.

図15のステップS1515で送信した全親スレッドメールは、図9のメール受信処理において、ステップS906を通して処理される。全親スレッド受信処理について、図17を用いて説明する。  All the parent thread mails transmitted in step S1515 in FIG. 15 are processed through step S906 in the mail reception process in FIG. The all-parent thread reception process will be described with reference to FIG.

ステップS1701において動作ルールを参照し、全親スレッドの受信許可があるか否かを確認する。受信許可がない場合(ステップS1701で「いいえ」の場合)、ステップS1705へ進み、差出人通知許可があるか否かを動作ルールで確認する。差出人通知が許可されている場合(ステップS1705で「はい」の場合)、差出人へ全親スレッドの受信不可である旨を通知する(ステップS1706)。差出人通知許可がない場合(ステップS1705で「いいえ」の場合)、ステップS1706をスキップし、全親スレッドの受信を拒否する。  In step S1701, the operation rule is referred to, and it is confirmed whether or not reception of all parent threads is permitted. If there is no reception permission (“NO” in step S1701), the process proceeds to step S1705, and it is confirmed by the operation rule whether or not the sender notification is permitted. If the sender notification is permitted (“Yes” in step S1705), the sender is notified that all parent threads cannot be received (step S1706). If there is no sender notification permission (“NO” in step S1705), step S1706 is skipped and reception of all parent threads is rejected.

全親スレッドの受信が許可されている場合(ステップS1701で「はい」の場合)、全親スレッドをメール保存部115に保存する(ステップS1702)。続くステップS1703で検索メールに全親スレッド内での最終メールを設定し、関連メール移動処理を実施する(ステップS1704)。これは、全親スレッドに続く暗号化メールを先に受信していないかを確認するための処理となる。  If reception of all parent threads is permitted (“YES” in step S1701), all parent threads are stored in the mail storage unit 115 (step S1702). In the subsequent step S1703, the final mail in all the parent threads is set as the search mail, and the related mail movement process is performed (step S1704). This is a process for confirming whether an encrypted mail following all parent threads has been received first.

次に、暗号化メールの転送処理について、図18を用いて説明する。  Next, the encrypted mail transfer process will be described with reference to FIG.

ステップS1801で転送対象となるメールを、検索メールに設定する。続くステップS1802において、メール返信処理と同様に、転送対象となる暗号化メールを復号する。転送元メールの復号処理に失敗した場合(ステップS1803で「いいえ」の場合)、メール転送を終了する。  In step S1801, a mail to be transferred is set as a search mail. In the subsequent step S1802, the encrypted mail to be transferred is decrypted as in the mail reply process. If the decryption process of the transfer source mail fails (in the case of “No” in step S1803), the mail transfer ends.

転送元メールの復号に成功した場合(ステップS1803で「はい」の場合)、復号した転送元メールを利用者へ提示して転送メールの入力を行う(ステップS1804)。  If the transfer source mail is successfully decrypted (“Yes” in step S1803), the decrypted transfer source mail is presented to the user and the transfer mail is input (step S1804).

メール転送では転送元メールの宛先は継承されないため、ステップS1805からの一連の処理において、すべての宛先が対象となる。ステップS1806において、暗号化するルールではなかった場合(「いいえ」に場合)、暗号化メールを非暗号化で転送することになるため、ステップS1816に進み、転送禁止を利用者へ提示し、ステップS1805へ戻る。  Since the destination of the source mail is not inherited in the mail transfer, all destinations are targeted in the series of processing from step S1805. In step S1806, if it is not a rule for encryption (in the case of “No”), since the encrypted mail is transferred without encryption, the process proceeds to step S1816, and the transfer prohibition is presented to the user. The process returns to S1805.

暗号化するルールであった場合(ステップS1806で「はい」の場合)、ステップS1807へ進み、動作ルールを確認し、全親スレッドが送信できるか否かを確認する。宛先が暗号化された転送メールを受信した場合、その復号のためにルートメールを含む当該暗号化メールスレッドを持っていなければならない。  If it is a rule to be encrypted (in the case of “Yes” in step S1806), the process proceeds to step S1807, where the operation rule is confirmed, and whether or not all the parent threads can transmit is confirmed. When the destination receives an encrypted transfer mail, it must have the encrypted mail thread including the root mail for decryption.

当該宛先に対して全親スレッド送信許可がある場合(ステップS1807で「はい」の場合)、メール保存部107より全親スレッドを抽出する(ステップS1808)。続くステップS1809で、転送元である親メールを共通鍵ファイルとして作成した転送メールを暗号化する。続くステップS1810で全親スレッドを送信し、ステップS1811で前記暗号化した転送メールを送信し、ステップS1805に戻る。  If there is permission to send all parent threads to the destination (“Yes” in step S1807), all parent threads are extracted from the mail storage unit 107 (step S1808). In subsequent step S1809, the transfer mail created using the parent mail as the transfer source as a common key file is encrypted. In step S1810, all the parent threads are transmitted. In step S1811, the encrypted transfer mail is transmitted, and the process returns to step S1805.

全親スレッドが送信不可であると判断した場合(ステップS1807で「いいえ」の場合)、直前のステップS1806で暗号化すべきメールであると判断しているため、ステップS1812において新規スレッドとして作成できるか否かを動作ルールで確認する。新規スレッド作成許可がない場合(ステップS1812で「いいえ」の場合)、ステップS1816へ進み、転送禁止の旨を利用者へ提示する。  If it is determined that all the parent threads cannot be transmitted (in the case of “No” in step S1807), since it is determined that the mail should be encrypted in the immediately preceding step S1806, can it be created as a new thread in step S1812? Check whether or not the action rule. If there is no permission to create a new thread (“No” in step S 1812), the process advances to step S 1816 to present to the user that transfer is prohibited.

新規スレッド作成許可がある場合(ステップS1812で「はい」の場合)、ルートメールを作成し(ステップS1813)、ルートメールを共通鍵ファイルとして作成した転送メールを暗号化する(ステップS1814)。続いて、ルートメールを送信し(ステップS1815)、暗号化した転送メールを送信し(ステップS1811)、ステップS1805へ戻る。  If there is permission to create a new thread (if “Yes” in step S1812), a root mail is created (step S1813), and the forwarded mail created using the root mail as a common key file is encrypted (step S1814). Subsequently, the root mail is transmitted (step S1815), the encrypted transfer mail is transmitted (step S1811), and the process returns to step S1805.

ステップS1805から一連の処理をすべての宛先に対して実施した後、ステップS1817へ進み、全く転送が実施されなかった場合(「いいえ」の場合)は、メール転送処理を終了する。ひとつ以上の宛先へ暗号化メール転送処理が実施された場合(ステップS1817で「はい」の場合)は、作成した暗号化メールをメール保存部107に保存する(ステップS1818)。  After performing a series of processes for all destinations from step S1805, the process proceeds to step S1817. If no transfer is performed (in the case of “No”), the mail transfer process is terminated. When the encrypted mail transfer process is performed to one or more destinations (in the case of “Yes” in step S1817), the created encrypted mail is stored in the mail storage unit 107 (step S1818).

次に、メールゲートウェイ上で送受信される暗号化メールを監査する方法について、説明する。  Next, a method for auditing encrypted mail transmitted / received on the mail gateway will be described.

本発明における暗号化メールスレッド方式では、ルートメールを含むすべてのメールを所持していない限り、暗号化メールを復号することができない特徴がある。しかしながら、共通鍵ファイルである親メールのみ所持していることで、暗号化メールは復号することが可能である。この特徴を利用し、メールゲートウェイ上で監査目的に暗号化メールを復号する場合、直前のメールを復号した上で所持すればよい。  The encrypted mail thread method according to the present invention has a feature that the encrypted mail cannot be decrypted unless all mail including the root mail is possessed. However, the encrypted mail can be decrypted by possessing only the parent mail that is the common key file. Using this feature, when decrypting an encrypted mail on the mail gateway for auditing purposes, it should be possessed after the previous mail is decrypted.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様を取ることが可能であり、具体的には、暗号化メール送信装置及び暗号化メール受信装置については、それぞれ複数の機器から構成されるシステムに適用しても、ひとつの機器からなるシステムに適用してもよい。  Although one embodiment has been described above, the present invention can take an embodiment such as a system, an apparatus, a method, a program, or a recording medium. Specifically, an encrypted mail transmission apparatus, The encrypted mail receiving apparatus may be applied to a system composed of a plurality of devices or a system composed of a single device.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な内容で構成されることは言うまでもない。  It should be noted that the configuration and contents of the various data described above are not limited to this, and it is needless to say that they are configured with various contents according to applications and purposes.

また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。  Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。  Furthermore, by downloading and reading out a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. It becomes.

なお、上述した各実施形態及びその変形例を組み合わせた構成もすべて本発明に含まれるものである。In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

本発明によれば、電子メールはメールスレッド暗号化方式によって連鎖的に本文部を暗号化することができ、更にメールスレッド単位の原本保証性を確保できる。また、誤送信が発生した場合では、誤送信先がメールスレッド全体を所持していない限り、内容の閲覧はできないため、情報セキュリティが確保できる。更に、メールスレッド暗号化方式は電子メールの本文部が共通鍵ファイルとなるため鍵管理コストが軽減され、メールゲートウェイ上に電子メール本文部を保存しておくことで、情報監視が可能となる。また、ルートメールに記載される情報によって、メールスレッド単位で電子メールの送受信を含めた情報管理が可能となる等の効果を奏する。  According to the present invention, the body part of an electronic mail can be encrypted in a chain by the mail thread encryption method, and the original guarantee for each mail thread can be secured. In addition, when an erroneous transmission occurs, the contents cannot be browsed unless the erroneous transmission destination has the entire mail thread, so that information security can be ensured. Furthermore, the mail thread encryption method reduces the key management cost because the body part of the email becomes a common key file, and information can be monitored by storing the body part of the email on the mail gateway. In addition, the information described in the route mail has an effect that information management including transmission / reception of electronic mail can be performed for each mail thread.

100 暗号化メール送信装置
101 メール入力部
102 メール本文変更部
103 スレッド検索部
104 スレッド暗号部
105 ルール管理部
106 送信部
107 メール保存部
108 ルートメール作成部
110 暗号化メール受信装置
111 受信部
112 ルール管理部
113 スレッド復号部
114 スレッド検索部
115 メール保存部
116 表示部
120 広域ネットワーク網
201 CPU
202 RAM
203 ROM
204 HDD
205 ネットワークI/F
206 記憶媒体ドライブ
207 キーボード
208 ポインティングデバイス
209 表示部
210 外部機器接続I/F
211 バス
DESCRIPTION OF SYMBOLS 100 Encrypted mail transmission apparatus 101 Mail input part 102 Mail text change part 103 Thread search part 104 Thread encryption part 105 Rule management part 106 Transmission part 107 Mail storage part 108 Root mail creation part 110 Encrypted mail reception apparatus 111 Reception part 112 Rule Management unit 113 Thread decryption unit 114 Thread search unit 115 Mail storage unit 116 Display unit 120 Wide area network 201 CPU
202 RAM
203 ROM
204 HDD
205 Network I / F
206 Storage medium drive 207 Keyboard 208 Pointing device 209 Display unit 210 External device connection I / F
211 Bus

Claims (5)

電子メールの暗号化と復号化を制御するメール暗号複合制御装置であって、
返信ではない新規の電子メールを送信する場合に、当該新規の電子メールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成手段と、
前記ルートメール生成手段で生成されるルートメールから得られる共通鍵データを用いて、前記新規の電子メールを暗号化する第1暗号化手段と、
返信の電子メールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信の電子メールを暗号化する第2暗号化手段と、
前記ルートメール生成手段により生成されたルートメールと、前記第1暗号化手段により暗号化された電子メールと、前記第2暗号化手段により暗号化された電子メールと、暗号化されて外部から送信されてくる電子メールとを記憶する記憶手段と、
暗号化されて外部から送信されてくる電子メールの親となる電子メールを、前記ルートメールまで、前記記憶手段で記憶されたデータの中から特定して暗号化メールスレッドを抽出する抽出手段と、
前記抽出手段により抽出された暗号化メールスレッド中のルートメール及び電子メールに含まれる前記共通鍵データを用いて、前記暗号化されて外部から送信されてくる電子メールを復号化する復号化手段と、
を備えることを特徴とするメール暗号複合制御装置。
A mail encryption composite control apparatus that controls encryption and decryption of electronic mail,
Root mail generating means for generating a root mail serving as common key data for encrypting and decrypting the new e-mail when transmitting a new e-mail that is not a reply;
First encryption means for encrypting the new electronic mail using common key data obtained from the root mail generated by the root mail generation means;
A second encryption means for encrypting the reply e-mail using the common key data obtained from the reply source mail when sending the reply e-mail;
The root mail generated by the root mail generating means, the electronic mail encrypted by the first encryption means, the electronic mail encrypted by the second encryption means, and encrypted and transmitted from the outside Storage means for storing incoming e-mail;
An extraction means for extracting an encrypted mail thread by identifying an email that is a parent of an email that is encrypted and transmitted from the outside, up to the root mail, from data stored in the storage means;
Decryption means for decrypting the encrypted email transmitted from the outside using the common key data included in the root email and email in the encrypted email thread extracted by the extraction means; ,
A mail encryption composite control apparatus comprising:
前記返信の電子メールを送信する場合に、前記返信元メールの宛先及び送信元に設定されていないメールアドレスが、当該返信の電子メールの宛先に新規に追加されたかを判定する判定手段と、
前記判定手段で、返信の電子メールの宛先に当該メールアドレスが追加されたと判定された場合に、当該追加された宛先に対して、前記抽出手段により抽出される暗号化メールスレッドを送信する送信手段と、
を更に備えることを特徴とする請求項1に記載のメール暗号複合制御装置。
A determination means for determining whether a mail address that is not set as a destination of the reply source mail and a sender is newly added to the destination of the reply email when the reply email is transmitted;
When the determination unit determines that the mail address is added to the destination of the reply e-mail, the transmission unit transmits the encrypted mail thread extracted by the extraction unit to the added destination When,
The mail encryption composite control apparatus according to claim 1, further comprising:
前記判定手段で、返信の電子メールの宛先に当該メールアドレスが追加されたと判定された場合に、当該追加された宛先の電子メールを前記新規の電子メールとして送信するかを判定する送信判定手段と、を更に備え、
前記送信手段は、前記送信判定手段で当該新規の電子メールとして送信すると判定された場合に、前記ルートメール生成手段で生成されるルートメールと前記第1暗号化手段で暗号化される当該新規の電子メールとを当該追加された宛先に送信することを特徴とする請求項2に記載のメール暗号複合制御装置。
A transmission determination means for determining whether or not to transmit the added destination e-mail as the new e-mail when the determination means determines that the e-mail address has been added to the reply e-mail destination; Further comprising
The transmission means, when the transmission determination means determines to transmit as the new e-mail, the route mail generated by the route mail generation means and the new encryption encrypted by the first encryption means. 3. The mail encryption composite control apparatus according to claim 2, wherein an electronic mail is transmitted to the added destination.
電子メールの暗号化と復号化を制御するメール暗号複合制御装置における制御方法であって、
ルートメール生成手段が、返信ではない新規の電子メールを送信する場合に、当該新規の電子メールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成工程と、
第1暗号化手段が、前記ルートメール生成手段で生成されるルートメールから得られる共通鍵データを用いて、前記新規の電子メールを暗号化する第1暗号化工程と、
第2暗号化手段が、返信の電子メールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信の電子メールを暗号化する第2暗号化工程と、
記憶手段が、前記ルートメール生成手段により生成されたルートメールと、前記第1暗号化手段により暗号化された電子メールと、前記第2暗号化手段により暗号化された電子メールと、暗号化されて外部から送信されてくる電子メールとを記憶する記憶工程と、
抽出手段が、暗号化されて外部から送信されてくる電子メールの親となる電子メールを、前記ルートメールまで、前記記憶手段で記憶されたデータの中から特定して暗号化メールスレッドを抽出する抽出工程と、
復号化手段が、前記抽出手段により抽出された暗号化メールスレッド中のルートメール及び電子メールに含まれる前記共通鍵データを用いて、前記暗号化されて外部から送信されてくる電子メールを復号化する復号化工程と、
を備えることを特徴とするメール暗号複合制御装置における制御方法。
A control method in a mail encryption composite control apparatus that controls encryption and decryption of electronic mail,
A root mail generating step for generating a root mail as common key data for encrypting and decrypting the new e-mail when the root mail generating means transmits a new e-mail that is not a reply;
A first encryption step, wherein the first encryption means encrypts the new electronic mail using common key data obtained from the root mail generated by the root mail generation means;
A second encryption step of encrypting the reply e-mail using the common key data obtained from the reply source mail when the second encryption means transmits the reply e-mail;
The storage means is encrypted with the root mail generated by the root mail generating means, the electronic mail encrypted by the first encryption means, and the electronic mail encrypted by the second encryption means. A storage step for storing e-mails sent from outside,
The extraction unit extracts an encrypted mail thread by specifying, from the data stored in the storage unit, the electronic mail that is the parent of the electronic mail that is encrypted and transmitted from the outside, up to the root mail. An extraction process;
The decryption means decrypts the encrypted email transmitted from the outside using the common key data included in the root email and the email in the encrypted email thread extracted by the extraction means. A decryption step to
A control method in a mail encryption composite control apparatus, comprising:
電子メールの暗号化と復号化を制御するメール暗号複合制御装置において実行可能なプログラムであって、
前記メール暗号複合制御装置を、
返信ではない新規の電子メールを送信する場合に、当該新規の電子メールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成手段と、
前記ルートメール生成手段で生成されるルートメールから得られる共通鍵データを用いて、前記新規の電子メールを暗号化する第1暗号化手段と、
返信の電子メールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信の電子メールを暗号化する第2暗号化手段と、
前記ルートメール生成手段により生成されたルートメールと、前記第1暗号化手段により暗号化された電子メールと、前記第2暗号化手段により暗号化された電子メールと、暗号化されて外部から送信されてくる電子メールとを記憶する記憶手段と、
暗号化されて外部から送信されてくる電子メールの親となる電子メールを、前記ルートメールまで、前記記憶手段で記憶されたデータの中から特定して暗号化メールスレッドを抽出する抽出手段と、
前記抽出手段により抽出された暗号化メールスレッド中のルートメール及び電子メールに含まれる前記共通鍵データを用いて、前記暗号化されて外部から送信されてくる電子メールを復号化する復号化手段として機能させるためのプログラム。
A program executable in a mail encryption composite control device that controls encryption and decryption of electronic mail,
The mail encryption composite control device,
Root mail generating means for generating a root mail serving as common key data for encrypting and decrypting the new e-mail when transmitting a new e-mail that is not a reply;
First encryption means for encrypting the new electronic mail using common key data obtained from the root mail generated by the root mail generation means;
A second encryption means for encrypting the reply e-mail using the common key data obtained from the reply source mail when sending the reply e-mail;
The root mail generated by the root mail generating means, the electronic mail encrypted by the first encryption means, the electronic mail encrypted by the second encryption means, and encrypted and transmitted from the outside Storage means for storing incoming e-mail;
An extraction means for extracting an encrypted mail thread by identifying an email that is a parent of an email that is encrypted and transmitted from the outside, up to the root mail, from data stored in the storage means;
Decryption means for decrypting the encrypted email transmitted from the outside, using the common key data included in the root email and email in the encrypted email thread extracted by the extraction means A program to make it work.
JP2009139648A 2009-05-19 2009-05-19 Mail encryption composite control apparatus, control method therefor, and program Expired - Fee Related JP5229741B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009139648A JP5229741B2 (en) 2009-05-19 2009-05-19 Mail encryption composite control apparatus, control method therefor, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009139648A JP5229741B2 (en) 2009-05-19 2009-05-19 Mail encryption composite control apparatus, control method therefor, and program

Publications (3)

Publication Number Publication Date
JP2010273311A true JP2010273311A (en) 2010-12-02
JP2010273311A5 JP2010273311A5 (en) 2011-07-14
JP5229741B2 JP5229741B2 (en) 2013-07-03

Family

ID=43420940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009139648A Expired - Fee Related JP5229741B2 (en) 2009-05-19 2009-05-19 Mail encryption composite control apparatus, control method therefor, and program

Country Status (1)

Country Link
JP (1) JP5229741B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011071615A (en) * 2009-09-24 2011-04-07 Fujifilm Corp Device for determining password of encrypted file of electronic mail and electronic mail server, and operation control method for them
JP2011097480A (en) * 2009-10-30 2011-05-12 Canon It Solutions Inc Device for controlling encryption/decryption of e-mail, method of controlling the same, and program
JP2015070487A (en) * 2013-09-30 2015-04-13 株式会社エヌ・ティ・ティ・データ Key exchange device, key exchange method, and program
JP2015125652A (en) * 2013-12-26 2015-07-06 有限会社パワースター Data processing device and data processing method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0954733A (en) * 1995-08-11 1997-02-25 Nippon Telegr & Teleph Corp <Ntt> Electronic mail managing method
JP2000172586A (en) * 1998-12-04 2000-06-23 Hitachi Software Eng Co Ltd Mail sorting method and system therefor and recording medium
JP2001222477A (en) * 2000-02-08 2001-08-17 Nec Corp Electronic mail description management system
JP2007266674A (en) * 2006-03-27 2007-10-11 Nec Corp Method of transferring file

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0954733A (en) * 1995-08-11 1997-02-25 Nippon Telegr & Teleph Corp <Ntt> Electronic mail managing method
JP2000172586A (en) * 1998-12-04 2000-06-23 Hitachi Software Eng Co Ltd Mail sorting method and system therefor and recording medium
JP2001222477A (en) * 2000-02-08 2001-08-17 Nec Corp Electronic mail description management system
JP2007266674A (en) * 2006-03-27 2007-10-11 Nec Corp Method of transferring file

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011071615A (en) * 2009-09-24 2011-04-07 Fujifilm Corp Device for determining password of encrypted file of electronic mail and electronic mail server, and operation control method for them
JP2011097480A (en) * 2009-10-30 2011-05-12 Canon It Solutions Inc Device for controlling encryption/decryption of e-mail, method of controlling the same, and program
JP2015070487A (en) * 2013-09-30 2015-04-13 株式会社エヌ・ティ・ティ・データ Key exchange device, key exchange method, and program
JP2015125652A (en) * 2013-12-26 2015-07-06 有限会社パワースター Data processing device and data processing method

Also Published As

Publication number Publication date
JP5229741B2 (en) 2013-07-03

Similar Documents

Publication Publication Date Title
US9619659B1 (en) Systems and methods for providing information security using context-based keys
EP3314825B1 (en) Method and system for sender-controlled messaging and content sharing
KR101652871B1 (en) Securing email conversations
US9985933B2 (en) System and method of sending and receiving secret message content over a network
JP2008187280A (en) Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program
US10020940B2 (en) Identity-based encryption for securing access to stored messages
JP5229741B2 (en) Mail encryption composite control apparatus, control method therefor, and program
JP5161684B2 (en) E-mail encryption system and e-mail encryption program
KR20100059185A (en) System and method for transferring encrypted document
JP2009278269A (en) E-mail relay device, e-mail relay program, and e-mail relay method
JP6194965B2 (en) Information processing apparatus, control method, and computer program
JP4763817B2 (en) System, server, method and computer program for relaying electronic mail
JP2010198379A (en) Electronic mail distribution system and program
WO2016115401A1 (en) System and method for securing electronic messages
CN112655037B (en) Secure file distribution system and secure file distribution method
JP6427799B2 (en) Information processing apparatus, information processing method, and computer program
JP5618583B2 (en) E-mail processing program, e-mail processing apparatus, and e-mail processing method
JP5339289B2 (en) Mail encryption / decryption control device, control method therefor, and program
JP2011100363A (en) Information processing apparatus, method of controlling the same, and program
JP2010061476A (en) Electronic mail system, mail server, program for mail server, and information sharing method by use of e-mail
EP2302548B1 (en) Content approving system and method
JP2015084462A (en) Email transmission method, device, and program
JP2011191829A (en) Electronic mail auditing device, its control method and program
JP2020120157A (en) Encrypted data management system, encrypted data management program, and encrypted data management method
CN103188340A (en) Information processing apparatus, information processing method, and computer program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110526

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130312

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5229741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees