JP2011097480A - Device for controlling encryption/decryption of e-mail, method of controlling the same, and program - Google Patents

Device for controlling encryption/decryption of e-mail, method of controlling the same, and program Download PDF

Info

Publication number
JP2011097480A
JP2011097480A JP2009251488A JP2009251488A JP2011097480A JP 2011097480 A JP2011097480 A JP 2011097480A JP 2009251488 A JP2009251488 A JP 2009251488A JP 2009251488 A JP2009251488 A JP 2009251488A JP 2011097480 A JP2011097480 A JP 2011097480A
Authority
JP
Japan
Prior art keywords
mail
webmail
encrypted
web
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009251488A
Other languages
Japanese (ja)
Other versions
JP5339289B2 (en
Inventor
Yoshitaka Hayashi
淑隆 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2009251488A priority Critical patent/JP5339289B2/en
Publication of JP2011097480A publication Critical patent/JP2011097480A/en
Application granted granted Critical
Publication of JP5339289B2 publication Critical patent/JP5339289B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information leakage by web-based e-mail to be transmitted to an external network by using data of web-based e-mail of the same thread as a common key in a chain-reaction manner. <P>SOLUTION: When transmitting new web-based e-mail that is not a return e-mail, root e-mail becoming common key data for encrypting and decrypting the new web-based e-mail is generated, and the new web-based e-mail is encrypted using the common key data obtained from the root e-mail. When transmitting web-based e-mail being a return e-mail, the web-based e-mail being a return e-mail is encrypted using common key data obtained from return source e-mail, the web-based e-mail encrypted and transmitted from the outside is decrypted in a chain-reaction manner using root e-mail in an encrypted e-mail thread and the common key data included in the web-based e-mail. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、メール暗号復号制御装置及びその制御方法、プログラムに関し、特にウェブメールにおける暗号化管理技術に関するものである。   The present invention relates to a mail encryption / decryption control device, a control method therefor, and a program, and more particularly to an encryption management technique for web mail.

近年のネットワーク技術の発達により、情報のやりとりにかかるコストが格段に低下する中、個人や各企業では電子メールやウェブサービスといったインターネットを利用した各種サービスを利用することにより、効率的な情報伝達ができるようになった。   With the development of network technology in recent years, the cost of information exchange has dropped dramatically. Individuals and companies can efficiently communicate information by using various services using the Internet such as e-mail and web services. I can do it now.

2005年の個人情報保護法の施行を始めとして、特に企業を始めとした組織では情報管理について厳格な対応を求められることになり、例えば、情報漏洩対策として、社外へ外部送信する電子メールの内容チェックを行うなど、組織が予め定めた基準に合致した場合のみ、外部への情報送信を許可するといった送信制御システムを導入することが一般的になっている。   Beginning with the enforcement of the Personal Information Protection Law in 2005, organizations such as companies are required to take strict measures for information management. For example, the contents of e-mails sent outside the company as measures against information leakage It is common to introduce a transmission control system that permits information transmission to the outside only when the organization meets predetermined criteria, such as by checking.

さらに最近では、SaaS(Software As A Service)といったネットワークコンピューティング形態を利用する組織もある。Saasを利用したいと考える組織は、メールシステム等の情報システムを組織内に持たないことによる管理・運用コストの削減を主目的としており、従来の電子メールの代わりにウェブブラウザを利用したウェブメールを利用することが多い。   More recently, some organizations use a network computing configuration such as SaaS (Software As A Service). Organizations that want to use Saas have the main purpose of reducing management and operational costs by not having an information system such as a mail system in their organization. Web mail using a web browser can be used instead of conventional e-mail. Often used.

ウェブメールを利用する場合においても、前述した情報漏洩対策は必要である。情報漏洩の原因として、利用者による誤送信や、ウェブメールサービスの脆弱性(例えば、ログインアカウントの漏洩など)による侵入、内部犯行による意図的なウェブメールの閲覧・改ざんなどが考えられる。このような状況に対応する情報漏洩防止の方法のひとつに、暗号化メールがある。   Even when using webmail, the above-mentioned countermeasures against information leakage are necessary. Possible causes of information leakage include inadvertent transmission by users, intrusion due to webmail service vulnerabilities (for example, login account leakage), and intentional browsing / falsification of internal webmail by internal crimes. One method for preventing information leakage corresponding to such a situation is encrypted mail.

現在、暗号化メールとして利用可能な技術として、S/MIME、PGP(Pretty Good Privacy)などが存在するが、運用コストの増加等の理由により、あまり積極的に利用されている状況とは言いがたい。このような現状において、パスワード保護されたZIPアーカイブを利用する人が、近年多くなってきた。この手法は、重要な文書はパスワード保護されたZIPアーカイブ内に保存し、前記ZIPアーカイブを第一のメールに添付して送信してから、第二のメールに前記ZIPアーカイブのパスワードを記述して同じ宛先へ送信するという手法である。この手法では、
・別経路でパスワードを送付する等しない限り、盗聴や改ざんの可能性がある
・利用者が注意深く第二のメールを送信しないと、誤送信する可能性が高い
Currently, there are S / MIME, PGP (Pretty Good Privacy), etc. as technologies that can be used as encrypted mail, but it is said that it is used very actively due to reasons such as an increase in operating costs. I want. Under these circumstances, the number of people who use password-protected ZIP archives has increased in recent years. In this method, important documents are stored in a password-protected ZIP archive, the ZIP archive is attached to the first mail and transmitted, and then the password of the ZIP archive is described in the second mail. This is a technique of transmitting to the same destination. In this method,
・ There is a possibility of eavesdropping or tampering unless the password is sent by another route. ・ If the user does not carefully send the second e-mail, there is a high possibility that it will be sent incorrectly.

という特徴があり、本質的に安全とは言えない。しかしながら、前述したような暗号化メールの仕組みを導入するよりも安易に実現できることから、ウェブメールにおいても積極的に利用されている。 It is not safe in nature. However, since it can be realized more easily than the introduction of the encrypted mail mechanism as described above, it is actively used in web mail.

また、情報漏洩防止の観点から鑑みて、暗号化メールを利用している場合においても、正しい権限を持った人物が情報監視(内容監査)を実施できる必要もある。   Also, from the viewpoint of preventing information leakage, it is necessary that a person with the correct authority can perform information monitoring (content audit) even when using encrypted mail.

このようなメール本文を暗号化するように、コンテンツを暗号化して送信する手法として、特許文献1に開示されている手法がある。この手法では、予め受信して蓄積した複数コンテンツに組み込まれた複数鍵を使用してコンテンツの復号を実施する方法を開示している。   As a technique for encrypting and transmitting content so as to encrypt such a mail text, there is a technique disclosed in Patent Document 1. This technique discloses a method of decrypting content using a plurality of keys embedded in a plurality of contents received and stored in advance.

特開2008−165486号公報JP 2008-165486 A

ウェブメールにおいて暗号化メールを利用するにあたって、情報保護(暗号化)と情報監視(内容監査)という、相反する要求あり、更には、公開鍵暗号方式の認証局のような鍵管理コスト(運用コスト)を可能な限り抑えたいという課題がある。   When using encrypted mail in web mail, there are conflicting demands for information protection (encryption) and information monitoring (content audit), and moreover, key management costs (operation costs) such as public key cryptography certificate authorities ) As much as possible.

更に、スレッド単位でウェブメールの改ざんがされていないことを確かめることが困難であった(スレッド単位でウェブメールの原本性を保証することが困難であった)。即ち、暗号化メールシステムの運用コストを抑えつつ情報監視が可能であり、第三者への誤送信が発生しても容易に情報漏洩させない仕組みを提供することが困難であった。
更に、ウェブメールの内容を、ウェブメールサービスを提供している者に容易に閲覧できないようにすることにより、情報漏洩を防止することが困難であった。
Furthermore, it was difficult to confirm that the webmail was not falsified on a thread basis (it was difficult to guarantee the originality of the webmail on a thread basis). That is, it is difficult to provide a mechanism that can monitor information while suppressing the operating cost of an encrypted mail system and that does not easily leak information even if erroneous transmission to a third party occurs.
Furthermore, it has been difficult to prevent information leakage by making it impossible for a person who provides a webmail service to easily view the contents of a webmail.

本発明の目的は、同一スレッドのウェブメールのデータを共通鍵として用いることにより、外部ネットワークに送出されるウェブメールによる情報漏洩を防止する仕組みを提供することである。   An object of the present invention is to provide a mechanism for preventing information leakage due to webmail sent to an external network by using webmail data of the same thread as a common key.

本発明は、ウェブメールのサービスを提供するウェブメールサーバと通信可能であり、該ウェブメールの暗号化と復号化を制御するメール暗号復号制御装置であって、返信ではない新規のウェブメールを送信する場合に、当該新規のウェブメールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成手段と、前記ルートメール生成手段で生成されるルートメールから得られる共通鍵データを用いて、前記新規のウェブメールを暗号化する第1暗号化手段と、返信のウェブメールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信のウェブメールを暗号化する第2暗号化手段と、前記ルートメール生成手段により生成されたルートメールを記憶する記憶手段と、前記第1暗号化手段で暗号化された前記新規のウェブメールと前記第2暗号化手段で暗号化されたウェブメールとが記憶されたウェブメールサーバから暗号化されて送信されてくるウェブメールを表示する場合に、当該ウェブメールの親となるウェブメールを、前記ルートメールまで、前記記憶手段に記憶されたルートメールと前記ウェブメールサーバに記憶されたウェブメールの中から特定して暗号化メールスレッドを抽出する抽出手段と、前記抽出手段により抽出された暗号化メールスレッド中のルートメール及びウェブメールに含まれる前記共通鍵データを用いて、前記暗号化されて送信されてくるウェブメールを復号する復号手段と、を備えることを特徴とする。   The present invention is a mail encryption / decryption control apparatus that can communicate with a webmail server that provides a webmail service and controls encryption and decryption of the webmail, and transmits a new webmail that is not a reply. A root mail generating means for generating a root mail as common key data for encrypting and decrypting the new web mail, and a common key obtained from the root mail generated by the root mail generating means The first encryption means for encrypting the new web mail using data, and the common web key data obtained from the reply source mail when sending the reply web mail, Second encryption means for encryption; storage means for storing the route mail generated by the route mail generation means; and the first encryption When displaying a webmail that is encrypted and transmitted from a webmail server in which the new webmail encrypted by the means and the webmail encrypted by the second encryption means are stored, Extraction to extract the encrypted mail thread by specifying the webmail as the parent of the webmail from the root mail stored in the storage means and the webmail stored in the webmail server up to the root mail And decryption means for decrypting the encrypted and transmitted web mail using the common key data included in the root mail and web mail in the encrypted mail thread extracted by the extraction means, It is characterized by providing.

また、本発明は、ウェブメールのサービスを提供するウェブメールサーバと通信可能であり、該ウェブメールの暗号化と復号化を制御するメール暗号復号制御装置における制御方法であって、ルートメール生成手段が、返信ではない新規のウェブメールを送信する場合に、当該新規のウェブメールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成工程と、第1暗号化手段が、前記ルートメール生成工程で生成されるルートメールから得られる共通鍵データを用いて、前記新規のウェブメールを暗号化する第1暗号化工程と、第2暗号化手段が、返信のウェブメールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信のウェブメールを暗号化する第2暗号化工程と、記憶手段が、前記ルートメール生成工程により生成されたルートメールを記憶する記憶工程と、抽出手段が、前記第1暗号化工程で暗号化された前記新規のウェブメールと前記第2暗号化工程で暗号化されたウェブメールとが記憶されたウェブメールサーバから暗号化されて送信されてくるウェブメールを表示する場合に、当該ウェブメールの親となるウェブメールを、前記ルートメールまで、前記記憶工程で記憶されたルートメールと前記ウェブメールサーバに記憶されたウェブメールの中から特定して暗号化メールスレッドを抽出する抽出手段と、復号手段が、前記抽出工程により抽出された暗号化メールスレッド中のルートメール及びウェブメールに含まれる前記共通鍵データを用いて、前記暗号化されて送信されてくるウェブメールを復号する復号工程と、を備えることを特徴とする。   Further, the present invention is a control method in a mail encryption / decryption control device that is communicable with a webmail server that provides a webmail service and controls encryption and decryption of the webmail. A root mail generating step for generating a root mail as common key data for encrypting and decrypting the new web mail when transmitting a new web mail that is not a reply, and a first encryption means The first encryption step for encrypting the new web mail using the common key data obtained from the root mail generated in the root mail generation step, and the second encryption means are the return web mail. A second encryption step of encrypting the reply web mail using the common key data obtained from the reply source mail, A storage step for storing the route mail generated by the route mail generation step; and an extraction means for encrypting the new webmail encrypted by the first encryption step and the second encryption step. When displaying a webmail that is encrypted and transmitted from a webmail server in which the encrypted webmail is stored, the webmail that is the parent of the webmail is displayed up to the root mail in the storage step. Extraction means for extracting the encrypted mail thread by specifying from the stored root mail and the webmail stored in the webmail server, and decryption means in the encrypted mail thread extracted by the extraction step Using the common key data included in the root mail and the web mail, the encrypted web mail transmitted is restored. Characterized in that it comprises a decoding step of, a.

また、本発明は、ウェブメールのサービスを提供するウェブメールサーバと通信可能であり、該ウェブメールの暗号化と復号化を制御するメール暗号復号制御装置において実行可能なプログラムであって、前記メール暗号復号制御装置を、返信ではない新規のウェブメールを送信する場合に、当該新規のウェブメールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成手段と、前記ルートメール生成手段で生成されるルートメールから得られる共通鍵データを用いて、前記新規のウェブメールを暗号化する第1暗号化手段と、返信のウェブメールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信のウェブメールを暗号化する第2暗号化手段と、前記ルートメール生成手段により生成されたルートメールを記憶する記憶手段と、前記第1暗号化手段で暗号化された前記新規のウェブメールと前記第2暗号化手段で暗号化されたウェブメールとが記憶されたウェブメールサーバから暗号化されて送信されてくるウェブメールを表示する場合に、当該ウェブメールの親となるウェブメールを、前記ルートメールまで、前記記憶手段に記憶されたルートメールと前記ウェブメールサーバに記憶されたウェブメールの中から特定して暗号化メールスレッドを抽出する抽出手段と、前記抽出手段により抽出された暗号化メールスレッド中のルートメール及びウェブメールに含まれる前記共通鍵データを用いて、前記暗号化されて送信されてくるウェブメールを復号する復号手段として機能させることを特徴とする。   Further, the present invention is a program executable in a mail encryption / decryption control device that can communicate with a webmail server that provides a webmail service and controls encryption and decryption of the webmail, When transmitting a new webmail that is not a reply to the encryption / decryption control device, root mail generation means for generating root mail that is common key data for encrypting and decrypting the new webmail; and The first encryption means for encrypting the new web mail using the common key data obtained from the root mail generated by the root mail generation means, and when sending a reply web mail, from the reply source mail Second encryption means for encrypting the reply web mail using the obtained common key data; and the route mail generator Storage means for storing the root mail generated by the above, web mail storing the new web mail encrypted by the first encryption means and the web mail encrypted by the second encryption means When displaying a webmail that is encrypted and transmitted from a server, the webmail that is the parent of the webmail is stored in the webmail server and the root mail stored in the storage means, up to the root mail. Extracting means for extracting the encrypted mail thread by specifying from the web mail, and using the common key data included in the root mail and the web mail in the encrypted mail thread extracted by the extracting means, It is made to function as a decryption means for decrypting the encrypted web mail transmitted.

本発明によれば、同一スレッドのウェブメールのデータを共通鍵として用いることにより、外部ネットワークに送出されるウェブメールによる情報漏洩を防止することができる効果を奏する。   According to the present invention, it is possible to prevent information leakage due to webmail sent to an external network by using webmail data of the same thread as a common key.

本発明の実施形態に係るシステムの構成例を示す図である。It is a figure which shows the structural example of the system which concerns on embodiment of this invention. 本発明の実施形態のウェブメールクライアント装置100のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the webmail client apparatus 100 of embodiment of this invention. 本発明の実施形態に係るブラウザの拡張機能を示すブロック図である。It is a block diagram which shows the extended function of the browser which concerns on embodiment of this invention. 本発明の実施形態のメールサマリの一例を示す図である。It is a figure which shows an example of the mail summary of embodiment of this invention. 本発明の実施形態の暗号化メールスレッドの構成例を示す図である。It is a figure which shows the structural example of the encryption mail thread | sled of embodiment of this invention. 本発明の実施形態の転送処理を含む暗号化メールスレッドの構成例を示す図である。It is a figure which shows the structural example of the encryption mail thread containing the transfer process of embodiment of this invention. 返信ではない新規のウェブメールを暗号化して送信するときの一例を示すシーケンス図である。It is a sequence diagram which shows an example when encrypting and transmitting the new webmail which is not a reply. 本発明の実施形態のブラウザ拡張機能の初期化処理を示すフローチャートである。It is a flowchart which shows the initialization process of the browser extended function of embodiment of this invention. 本発明の実施形態のウェブメール送信処理を示すフローチャートである。It is a flowchart which shows the webmail transmission process of embodiment of this invention. 本発明の実施形態の親メール検出処理を示すフローチャートである。It is a flowchart which shows the parent mail detection process of embodiment of this invention. 本発明の実施形態の親メール検索条件選定処理を示すフローチャートである。It is a flowchart which shows the parent mail search condition selection process of embodiment of this invention. 本発明の実施形態のルートメール作成処理を示すフローチャートである。It is a flowchart which shows the route mail preparation process of embodiment of this invention. 本発明の実施形態のメール暗号化処理を示すフローチャートである。It is a flowchart which shows the mail encryption process of embodiment of this invention. 本発明の実施形態のルートメール送信処理を示すフローチャートである。It is a flowchart which shows the route mail transmission process of embodiment of this invention. 本発明の実施形態のルートメール削除処理を示すフローチャートである。It is a flowchart which shows the root mail deletion process of embodiment of this invention. 本発明の実施形態の全親スレッド送信処理を示すフローチャートである。It is a flowchart which shows the all-parent thread transmission process of embodiment of this invention. 本発明の実施形態の親メール集合作成処理を示すフローチャートである。It is a flowchart which shows the parent mail set creation process of embodiment of this invention. 本発明の実施形態のウェブメール表示処理を示すフローチャートである。It is a flowchart which shows the webmail display process of embodiment of this invention. 本発明の実施形態のメール復号処理を示すフローチャートである。It is a flowchart which shows the mail decoding process of embodiment of this invention. 本発明の実施形態のウェブメール削除処理を示すフローチャートである。It is a flowchart which shows the web mail deletion process of embodiment of this invention. 本発明の実施形態の検索条件選定処理を示すフローチャートである。It is a flowchart which shows the search condition selection process of embodiment of this invention. 本発明の実施形態のルール管理部301の一例である。It is an example of the rule management part 301 of embodiment of this invention. 本発明の実施形態のルートメール情報の一例を示す図である。It is a figure which shows an example of the root mail information of embodiment of this invention. 本発明の実施形態のルートメール情報の実施例を示す図である。It is a figure which shows the Example of the route mail information of embodiment of this invention. 本発明の実施形態のメールスレッドの実施例を示す図である。It is a figure which shows the Example of the mail thread | sled of embodiment of this invention. 本発明の実施形態の暗号化メールスレッドの実施例を示す図である。It is a figure which shows the Example of the encryption mail thread | sled of embodiment of this invention.

以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。 Hereinafter, the present invention will be described in detail according to preferred embodiments with reference to the accompanying drawings.

図1は、本発明の一実施形態を示すウェブメール管理装置について、システムの構成例を示す図である。 FIG. 1 is a diagram showing a system configuration example of a web mail management apparatus showing an embodiment of the present invention.

図1において、100及び110はウェブメールクライアント装置を表す。広域ネットワーク網120は、インターネットを始めとするネットワークである。130はウェブメールサービスを提供するウェブメールサーバを表す。 In FIG. 1, reference numerals 100 and 110 denote web mail client devices. The wide area network 120 is a network including the Internet. Reference numeral 130 denotes a web mail server that provides a web mail service.

ウェブメールクライアント装置100は、ウェブブラウザ101と、ウェブブラウザ拡張機能102とを備える。ウェブメールクライアント装置110も同様に、ウェブブラウザ111と、ウェブブラウザ拡張機能112とを備える。 The web mail client device 100 includes a web browser 101 and a web browser extension function 102. Similarly, the web mail client device 110 includes a web browser 111 and a web browser extension function 112.

ウェブメールクライアント装置100を使用してウェブメールサービスを利用する場合、利用者はウェブブラウザ101を使用して、ウェブメールサーバ130へアクセスする。従来の電子メール(SMTP方式)との違いは、ウェブメールサービスにおいて送受信したメール本体は、ウェブメールクライアント装置100内に保存されるのではなく、ウェブメールサーバ130内に保存されることである。ウェブブラウザ101は、ウェブブラウザ拡張機能102を必要に応じて呼び出しながら、ウェブメールサーバ130にアクセスする。ウェブブラウザ拡張機能102の詳細については、後述する。 When using the webmail client device 100 to use the webmail service, the user accesses the webmail server 130 using the web browser 101. The difference from the conventional electronic mail (SMTP system) is that the mail body transmitted and received in the web mail service is not stored in the web mail client apparatus 100 but is stored in the web mail server 130. The web browser 101 accesses the web mail server 130 while calling the web browser extension function 102 as necessary. Details of the web browser extension function 102 will be described later.

なお、図1に示す実施形態に、人事情報に基づいた認証用サーバーや設定情報保存サーバーをイントラネット(即ち、広域ネットワーク網120よりウェブメールクライアント装置100及び110側)に設置することで、ウェブメールクライアント装置100及び110の設置場所等に制限されることなく、利用者は使用していないウェブメールクライアント装置を適宜利用することが可能となる。 In the embodiment shown in FIG. 1, an authentication server based on personnel information and a setting information storage server are installed on the intranet (that is, the web mail client devices 100 and 110 side from the wide area network 120). Without being limited to the installation location of the client devices 100 and 110, the user can use a web mail client device that is not being used as appropriate.

図2は、ウェブメールクライアント装置100のハードウェア構成を示すブロック図である。 FIG. 2 is a block diagram showing a hardware configuration of the webmail client device 100.

図2において、201はCPUで、RAM202やROM204に格納されているプログラムやデータを用いてウェブメールクライアント装置100全体の制御を行うと共に、ウェブメールクライアント装置100が行う後述の各処理を実施する。 In FIG. 2, reference numeral 201 denotes a CPU that controls the entire web mail client device 100 using programs and data stored in the RAM 202 and the ROM 204, and performs each process described later performed by the web mail client device 100.

RAM202は、HDD(ハードディスクドライブ)204や記憶媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/F(インターフェース)205を介して外部から受信したプログラムやデータなどを一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリアなど、各種のエリアを適宜提供することができる。 The RAM 202 is an area for temporarily storing programs and data loaded from the HDD (hard disk drive) 204 and the storage medium drive 206, programs and data received from the outside via the network I / F (interface) 205, and the like. In addition, various areas such as a work area used when the CPU 201 executes various processes can be provided as appropriate.

ROM203は、ウェブメールクライアント装置100の設定データや、ブートプログラムなどを格納する。 The ROM 203 stores setting data of the webmail client device 100, a boot program, and the like.

HDD204は、OS(オペレーティングシステム)や、ウェブメールクライアント装置100が行う後述の各処理をCPU201に実行させるためのプログラムやデータなどを保存するためのものであり、これらはCPU201による制御に従って適宜RAM202にロードされ、CPU201による処理対象となる。 The HDD 204 is used to store an OS (operating system) and programs and data for causing the CPU 201 to execute processes described below performed by the web mail client device 100, and these are appropriately stored in the RAM 202 according to control by the CPU 201. It is loaded and becomes a processing target by the CPU 201.

ネットワークI/F205は、ウェブメールクライアント装置100を広域ネットワーク網120に接続するためのものであり、ウェブメールクライアント装置100はこのネットワークI/F205を介して、広域ネットワーク網120に接続されている各装置とのデータ通信を行うことができる。 The network I / F 205 is for connecting the web mail client device 100 to the wide area network 120, and the web mail client apparatus 100 is connected to the wide area network 120 via the network I / F 205. Data communication with the device can be performed.

記憶媒体ドライブ206は、CD−ROM、CD−R/RW、DVD−ROM、DVD−R/RW、DVD−RAM等の記憶媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、RAM202やHDD204が保持している情報のうち一部をこの記憶媒体に記録させておいてもよい。 The storage medium drive 206 reads a program and data recorded on a storage medium such as a CD-ROM, CD-R / RW, DVD-ROM, DVD-R / RW, and DVD-RAM, and outputs them to the RAM 202 and the HDD 204. . A part of the information stored in the RAM 202 or the HDD 204 may be recorded on this storage medium.

キーボード207、及びマウスやジョイスティック等により構成されているポインティングデバイス208は、ウェブメールクライアント装置100の操作者が操作することで、各種の指示をCPU201に対して入力することができる。 A keyboard 207 and a pointing device 208 configured with a mouse, a joystick, and the like can input various instructions to the CPU 201 when operated by an operator of the web mail client device 100.

表示部209は、CRTや液晶画面等により構成されており、CPU201による処理結果を画像や文字等をもって表示することができる。 The display unit 209 is configured by a CRT, a liquid crystal screen, or the like, and can display a processing result by the CPU 201 with an image, text, or the like.

外部機器接続I/F210は、周辺機器をウェブメールクライアント装置100に接続させるためのインターフェースである。ウェブメールクライアント装置100は、この外部機器接続I/F210を介して、この周辺機器とのデータ送受信を行う。外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常複数の外部機器接続I/Fを有する。周辺機器との接続形態は有線/無線を問わない。 The external device connection I / F 210 is an interface for connecting peripheral devices to the webmail client device 100. The web mail client device 100 performs data transmission / reception with the peripheral device via the external device connection I / F 210. The external device connection I / F 210 is configured by USB, IEEE1394, or the like, and usually has a plurality of external device connection I / Fs. The connection form with the peripheral device may be wired or wireless.

バス211は、上述した各部(201〜210)を通信可能に接続するものである。 The bus 211 connects the above-described units (201 to 210) in a communicable manner.

なお、ウェブメールクライアント装置100のハードウェア構成は図2に示した構成を有するとして説明するが、必ずしも同図の構成を有することに限定するものではなく、ウェブメールクライアント装置100が行う処理として説明する以下の処理が実行可能な構成であれば、ウェブメールクライアント装置100の構成は適宜変形してもよい。 The hardware configuration of the webmail client device 100 is described as having the configuration shown in FIG. 2, but is not necessarily limited to having the configuration shown in FIG. 2, and is described as processing performed by the webmail client device 100. As long as the following processing can be executed, the configuration of the web mail client device 100 may be modified as appropriate.

また、ウェブメールクライアント装置110及びウェブメールサーバ130のハードウェア構成については、これらには一般のコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。 The hardware configuration of the webmail client device 110 and the webmail server 130 has a configuration shown in FIG. 2 as is well known since a general computer is applied to them.

図3は、ウェブブラウザ拡張機能102を示すブロック図である。ウェブブラウザ拡張機能102は、ウェブブラウザ101から必要に応じて呼び出され、ウェブメールの暗号化や復号化、スレッドの管理等を実施する。 FIG. 3 is a block diagram showing the web browser extension function 102. The web browser extension function 102 is called from the web browser 101 as necessary, and performs encryption and decryption of web mail, thread management, and the like.

ウェブブラウザ拡張機能102は、メール本文変更部300と、ルール管理部301と、スレッド検索部302と、スレッド暗号・復号部303と、判定部304と、ブラウザ接続部305と、メール保存部306と、ルートメール作成部307とを備える。また、ブラウザ接続部305を介して、ブラウザ308(ウェブブラウザ101)と接続する。 The web browser extension function 102 includes a mail body changing unit 300, a rule management unit 301, a thread search unit 302, a thread encryption / decryption unit 303, a determination unit 304, a browser connection unit 305, and a mail storage unit 306. A route mail creation unit 307. Further, the browser 308 (web browser 101) is connected through the browser connection unit 305.

ブラウザ308でメールの送信が実施されると、ブラウザ接続部305がメール暗号化の指示を受け、判断部304で暗号化するべきメールであるかどうかを、ルール管理部301に保存されているルールを参照して判断する。暗号化すべきメールであると判断した場合、新規作成のメールであれば、ルートメール作成部307で作成したルートメールに基づいて、スレッド暗号・復号部303においてメール本文が暗号化される。暗号化されたメール本文は、メール本文変更部300で差し替えられてブラウザ接続部305を経由してブラウザ308へ送られる。これら一連のメールスレッド暗号化処理の詳細については、後述する。 When the mail is transmitted by the browser 308, the browser connection unit 305 receives a mail encryption instruction, and the rule stored in the rule management unit 301 indicates whether the mail should be encrypted by the determination unit 304. Judge with reference to. If it is determined that the mail is to be encrypted, if it is a newly created mail, the mail body is encrypted in the thread encryption / decryption unit 303 based on the route mail created by the route mail creation unit 307. The encrypted mail body is replaced by the mail body changing unit 300 and sent to the browser 308 via the browser connection unit 305. Details of the series of mail thread encryption processing will be described later.

ブラウザ308で暗号化メールの表示が実施されると、ブラウザ接続部305がメール復号の指示を受ける。判断部304で復号に必要なメールスレッドを取得するために、ブラウザ接続部305を介して、ブラウザ308にウェブメールサーバ130から必要なメールスレッドデータを取得するように指示を出し、更に、スレッド暗号・復号部303を介して、スレッド検索部302にメール保存部306で保存している当該ルートメールを取得するように指示を出す。スレッド暗号・復号部303は、取得したメールスレッドデータから暗号化メールの本文を復号し、メール本文変更部300で差し替えられてブラウザ接続部305を経由してブラウザ308へ送られる。これら一連のメールスレッド復号処理の詳細については、後述する。 When the browser 308 displays the encrypted mail, the browser connection unit 305 receives a mail decryption instruction. In order for the determination unit 304 to acquire a mail thread necessary for decryption, the browser 308 is instructed to acquire necessary mail thread data from the web mail server 130 via the browser connection unit 305, and further, thread encryption Instructs the thread search unit 302 to acquire the route mail stored in the mail storage unit 306 via the decryption unit 303. The thread encryption / decryption unit 303 decrypts the body of the encrypted mail from the acquired mail thread data, is replaced by the mail body change unit 300, and is sent to the browser 308 via the browser connection unit 305. Details of the series of mail thread decoding processes will be described later.

ブラウザ308で暗号化メールの削除が実施されると、ブラウザ接続部305がメール削除の指示を受ける。削除処理によって影響を受けるメールを取得するために、判断部304は、ブラウザ接続部305を介して、ブラウザ308にウェブメールサーバ130から必要なメールスレッドデータを取得するように指示を出す。また、メールスレッド全体の削除指示である場合は、スレッド暗号・復号部303を介して、スレッド検索部302にメール保存部306で保存している当該ルートメールを取得するように指示を出す。判断部304は、削除すべきメールのリストを作成した後、ブラウザ接続部305を介して利用者に削除に伴う警告を表示し、利用者の承諾を得た後に削除処理を実施する。これら一連のメールスレッド削除処理の詳細については、後述する。 When the browser 308 deletes the encrypted mail, the browser connection unit 305 receives an instruction to delete the mail. In order to acquire the mail affected by the deletion process, the determination unit 304 instructs the browser 308 to acquire necessary mail thread data from the web mail server 130 via the browser connection unit 305. If the instruction is to delete the entire mail thread, the thread search unit 302 is instructed to acquire the root mail stored in the mail storage unit 306 via the thread encryption / decryption unit 303. After creating a list of mails to be deleted, the determination unit 304 displays a warning associated with the deletion via the browser connection unit 305 to the user, and performs deletion processing after obtaining the user's consent. Details of the series of mail thread deletion processing will be described later.

次に、メールスレッドについて、図4及び図25を用いて説明する。 Next, the mail thread will be described with reference to FIGS. 4 and 25. FIG.

図4はメールサマリの一例を示す図である。メールサマリ400は、ウェブメールサーバ130に保存されているウェブメールの一部を表示したものである。また、ひとつの話題について差出人及びメール受信者の間でやりとりされた複数のメールを時系列に並べたものを、メールスレッドと呼ぶ。 FIG. 4 is a diagram showing an example of a mail summary. The mail summary 400 displays a part of web mail stored in the web mail server 130. In addition, a mail thread is an arrangement of a plurality of mails exchanged between a sender and a mail recipient in a time series for one topic.

メールサマリ400において、メール401を基点としたメール402、メール403、メール404及びメール405が第一のメールスレッドを構成している。メール402、メール403、メール404及びメール405は、すべて直前のメールへの返信処理であることを示している。 In the mail summary 400, the mail 402, the mail 403, the mail 404, and the mail 405 based on the mail 401 constitute the first mail thread. Mail 402, mail 403, mail 404, and mail 405 all indicate a reply process to the immediately preceding mail.

また、メール406を基点としてメール407及びメール408は第二のメールスレッドを構成している。なお、メール408については、メール407の返信処理ではなく、メール406を差出人hayashiが宛先umedaへ転送したことを示している。 The mail 407 and the mail 408 form a second mail thread with the mail 406 as a base point. Note that the mail 408 indicates that the sender hayashi has forwarded the mail 406 to the destination umeda, not the reply process of the mail 407.

このように、複数のメールからなるメールスレッドの構成を判断する第一の手法として、RFC(Request for Comments)2822に記述されている、Message−ID、In−Reply−ToもしくはReferenceの各ヘッダ情報を参照する手法がある。 Thus, as a first method for determining the configuration of a mail thread composed of a plurality of mails, each header information of Message-ID, In-Reply-To or Reference described in RFC (Request for Comments) 2822 There is a method to refer to.

第一の手法について、図25を用いて詳しく説明する。メール2501はメールの一例であり、RFC2822に記述されているように、メール2501が唯一のものであると識別するために、Message−IDヘッダ2502を有している。また、メール2503は返信メールの一例であり、メール2501に対する返信処理を実施したものである。 The first method will be described in detail with reference to FIG. The mail 2501 is an example of a mail, and has a Message-ID header 2502 to identify that the mail 2501 is unique as described in RFC2822. A mail 2503 is an example of a reply mail, and a reply process for the mail 2501 is performed.

RFC2822に記述されているように、返信処理において、返信元となるメールの識別情報をIn−Reply−Toヘッダに記載すべきであるとされており、メール2503において、In−Reply−Toヘッダ2504が付与されており、その値としてメール2501のMessage−IDヘッダ2502の値が記載されている。 As described in RFC2822, in the reply process, it is supposed that the identification information of the mail that is the reply source should be described in the In-Reply-To header. In the mail 2503, the In-Reply-To header 2504 The value of the Message-ID header 2502 of the mail 2501 is described as the value.

メール2501を送信しメール2503を受信したウェブメールサーバ130では、これらのヘッダ情報を参照することで、メール2501の返信メールがメール2503であるとわかることから、メール2501とメール2503がメールスレッドを構成すると判断することができる。 The web mail server 130 that has sent the mail 2501 and received the mail 2503 can refer to the header information to know that the reply mail of the mail 2501 is the mail 2503. Therefore, the mail 2501 and the mail 2503 have mail threads. It can be determined that it is configured.

同様に、メール2506においても、In−Reply−Toヘッダ2508の値は、メール2503のMessage−IDヘッダ2505の値となっている。従って、メール2506も前記メールスレッドを構成するメールの一部であると判断できる。 Similarly, in the mail 2506, the value of the In-Reply-To header 2508 is the value of the Message-ID header 2505 of the mail 2503. Therefore, it can be determined that the mail 2506 is also a part of the mail constituting the mail thread.

メールスレッドを構成するメールであると判断する第二の手法として、任意につけられたタグと呼ばれるものを使用する手法がある。タグは、ウェブメールの利用者が任意に付与することもあれば、ウェブメールサーバ130で自動的に付与する場合もある。システムで自動化する場合は、例えば、複数の差出人をグループ化したものを利用する場合や、ある特定のヘッダ情報が同一のものに対して付与する場合がある。 As a second technique for determining that the mail is a mail thread, there is a technique that uses what is called an arbitrarily attached tag. The tag may be arbitrarily given by the user of the web mail, or may be automatically given by the web mail server 130. In the case of automation by the system, for example, a group of a plurality of senders may be used, or certain specific header information may be assigned to the same.

メールスレッドの構成を判断する第三の手法として、件名が同じものを集めるという手法がある。返信メールや転送メールの場合、基になるメールの件名に返信を示す「Re:」や、転送を示す「Fw:」といった形式的な文字列を付与する。従って、このような文字列を除いた件名を持つ同一の
メールがメールスレッドを構成すると判断する手法である。
As a third method for determining the configuration of the mail thread, there is a method of collecting the same subject. In the case of a reply mail or a forward mail, a formal character string such as “Re:” indicating a reply or “Fw:” indicating a transfer is added to the subject of the base mail. Therefore, this is a technique for determining that the same mail having a subject excluding such a character string constitutes a mail thread.

なお、前記第二及び前記第三の手法では、条件に該当する複数通のメールが検出されるため、時系列で並べるために各メールにおける送信時刻が参照される。 In the second and third methods, since a plurality of mails that meet the conditions are detected, the transmission time in each mail is referred to in order in time series.

メールサマリ410は、メールサマリ400を別形式で表示した一例であり、メールスレッド単位で表示している。メールスレッド411は、件名「明細書送付の件」でまとめられたメールスレッドであり、メール401、メール402、メール403、メール404及びメール405から構成された表示である。メールスレッド412は、メール406、メール407及びメール408から構成された表示である。なお、件名に付与されている数字は、そのメールスレッドを構成しているメールの通数を示すものである。即ち、メールスレッド411は5通、メールスレッド412は3通のメールから構成されていることがわかる。 The mail summary 410 is an example in which the mail summary 400 is displayed in another format, and is displayed in units of mail threads. The mail thread 411 is a mail thread grouped by the subject “details sending”, and is a display composed of a mail 401, a mail 402, a mail 403, a mail 404 and a mail 405. The mail thread 412 is a display composed of a mail 406, a mail 407, and a mail 408. The number given to the subject indicates the number of mails that make up the mail thread. That is, it can be seen that the mail thread 411 is composed of five mails and the mail thread 412 is composed of three mails.

以上、メールスレッドの構成判断手法について説明したが、以降の例では、第一の手法(RFC2822)を主体として説明する。 The mail thread configuration determination method has been described above. In the following examples, the first method (RFC2822) will be mainly described.

次に、メールスレッド構造を利用したメールスレッド暗号の概要について、図5及び図6を用いて説明する。 Next, an outline of mail thread encryption using the mail thread structure will be described with reference to FIGS.

図4におけるメール401を基点とした第一のメールスレッドが暗号化メールスレッドである場合の構成例の一部を、図5に示す。暗号化メール構造502はメール401に相当し、暗号化メール構造505はメール402に相当する。このとき、メール本文部は暗号化された状態(503及び506)にある。 FIG. 5 shows a part of a configuration example when the first mail thread based on the mail 401 in FIG. 4 is an encrypted mail thread. The encrypted mail structure 502 corresponds to the mail 401, and the encrypted mail structure 505 corresponds to the mail 402. At this time, the mail body part is in an encrypted state (503 and 506).

メールスレッド暗号化方式における復号処理は、当該メールの親メールの本文部を共通鍵ファイル(共通鍵データ)として使用する特徴を持つ。従って、暗号化本文506の復号鍵は、親メールにあたる暗号化メール構造502の暗号化本文503を復号したメール本文504である。即ち、メール本文504を共通鍵ファイルとして暗号化本文506を復号し、メール本文507を得る。 The decryption process in the mail thread encryption method has a feature that the body part of the parent mail of the mail is used as a common key file (common key data). Accordingly, the decryption key of the encrypted text 506 is the mail text 504 obtained by decrypting the encrypted text 503 of the encrypted mail structure 502 corresponding to the parent mail. In other words, the encrypted body 506 is decrypted using the mail body 504 as a common key file, and the mail body 507 is obtained.

このとき、共通鍵ファイルであるメール本文504を得るためには、暗号化本文503を復号しなければならない。この復号鍵(共通鍵データ)となるのが、ルートメール構造500のルートメール本文501である。ルートメールの詳細については、後述する。 At this time, in order to obtain the mail text 504 that is a common key file, the encrypted text 503 must be decrypted. The decryption key (common key data) is the root mail body 501 of the root mail structure 500. Details of the route mail will be described later.

図4におけるメール403を基点とした第二のメールスレッドが暗号化メールスレッドである場合の構成例の一部を、図6に示す。暗号化メール構造602はメール406に相当し、暗号化メール構造605はメール407に相当し、暗号化メール構造608はメール408に相当する。暗号化メール構造608は、暗号化メール構造602と転送処理関係にある。従って、暗号化メール構造608の暗号化本文609を復号する共通鍵ファイルは、暗号化メール構造602の復号したメール本文604であり、暗号化メール構造605の暗号化本文606を復号する共通鍵ファイルと同一である。 FIG. 6 shows a part of a configuration example when the second mail thread based on the mail 403 in FIG. 4 is an encrypted mail thread. The encrypted mail structure 602 corresponds to the mail 406, the encrypted mail structure 605 corresponds to the mail 407, and the encrypted mail structure 608 corresponds to the mail 408. The encrypted mail structure 608 has a transfer processing relationship with the encrypted mail structure 602. Therefore, the common key file for decrypting the encrypted body 609 of the encrypted mail structure 608 is the decrypted mail body 604 of the encrypted mail structure 602, and the common key file for decrypting the encrypted body 606 of the encrypted mail structure 605. Is the same.

このようにメールスレッド暗号化方式では、暗号化された本文部を復号するために親メールを連鎖的に復号していく必要がある。従って、ルートメールを含むメールスレッドを構成するすべてのメールを所持していない限り、暗号化本文を復号できない構造を特徴としている。 Thus, in the mail thread encryption method, it is necessary to decrypt the parent mail in a chain in order to decrypt the encrypted body part. Therefore, the encrypted text cannot be decrypted unless all mails constituting the mail thread including the root mail are possessed.

次に、メールスレッド暗号化方式において、ウェブメールサーバ130への接続から、メールの新規作成及び送信処理までの一連の流れについて、図7を用いて説明する。 Next, in the mail thread encryption method, a series of flow from connection to the web mail server 130 to new mail creation and transmission processing will be described with reference to FIG.

利用者がウェブメールクライアント装置100のウェブブラウザ101を起動すると、ウェブブラウザ101はウェブブラウザ拡張機能102を初期化する(ステップS701)。ウェブブラウザ拡張機能102は初期化処理として、ウェブブラウザ101にイベントハンドラーを登録する(ステップS702)。イベントハンドラーとは、ウェブブラウザ101内の任意のイベント(例えば、マウスをクリックした、新しいホームページを読み込んだ、画面描画が終了した、等)に対して、ウェブブラウザ拡張機能102を呼び出すように設定する項目である。 When the user activates the web browser 101 of the web mail client device 100, the web browser 101 initializes the web browser extension function 102 (step S701). The web browser extension function 102 registers an event handler in the web browser 101 as an initialization process (step S702). The event handler is set to call the web browser extension function 102 for any event in the web browser 101 (for example, when a mouse is clicked, a new home page is loaded, screen drawing is finished, etc.). It is an item.

ウェブブラウザ101の初期化処理が終了し、利用者がウェブメールサーバ130に接続すると、ウェブメールサービスへのログイン処理が実施される(ステップS703)。ウェブメールサーバ130は、利用者のログインID及びログインパスワード等を認証し、ログイン成功をウェブブラウザ101に返す(ステップS704)。ログインに成功すると、一般的なウェブメールサービスでは、ウェブメールサーバ130に保存されているメールの一覧を取得する(ステップS705及びステップS706)。このとき、図4で示したメールサマリ400、あるいはメールサマリ410のようなメール一覧が、ウェブブラウザ101に表示される。 When the initialization process of the web browser 101 is completed and the user connects to the webmail server 130, a login process to the webmail service is performed (step S703). The web mail server 130 authenticates the login ID and login password of the user and returns a successful login to the web browser 101 (step S704). If the login is successful, a general web mail service acquires a list of mails stored in the web mail server 130 (steps S705 and S706). At this time, a mail list such as the mail summary 400 or the mail summary 410 shown in FIG.

利用者はメールサマリ400あるいはメールサマリ410の任意のメールを選択することで、当該メールの内容をウェブブラウザ101に表示することができる(ステップS707)。このとき、当該メールが、メールスレッド暗号化方式で暗号化されたメールであれば、ウェブブラウザ拡張機能102は、当該メールの本文部を復号してウェブブラウザ101に表示する(ステップS708)。復号処理の詳細については、後述する。 The user can display the content of the mail on the web browser 101 by selecting any mail in the mail summary 400 or the mail summary 410 (step S707). At this time, if the mail is mail encrypted by the mail thread encryption method, the web browser extension function 102 decrypts the body part of the mail and displays it on the web browser 101 (step S708). Details of the decoding process will be described later.

また、利用者が返信ではない新規のメール(第一メールと呼ぶ)を作成したい場合、ウェブブラウザ101を操作してウェブメールサーバ130に新規メール作成の指示を出し(ステップS709)、メール作成画面を表示する(ステップS710)。メール作成画面で第一メールを作成し(ステップS711)、作成を完了してウェブブラウザ101がウェブメールサーバ130に送信指示を出すときに、ステップS701で設定したイベントハンドラーが呼び出され、ウェブブラウザ拡張機能102に処理が移行する(ステップS712)。 If the user wants to create a new mail that is not a reply (referred to as the first mail), the user operates the web browser 101 to issue an instruction for creating a new mail to the web mail server 130 (step S709), and creates a mail creation screen. Is displayed (step S710). The first mail is created on the mail creation screen (step S711), and when the creation is completed and the web browser 101 issues a transmission instruction to the web mail server 130, the event handler set in step S701 is called to expand the web browser. Processing shifts to function 102 (step S712).

第一メールの送信指示を受信したウェブブラウザ拡張機能102は、ルートメールの作成及び保存を実施する(ステップS713)。ルートメールの詳細については、後述する。ウェブブラウザ拡張機能102は、作成したルートメールに対する送信指示をウェブメールサーバ130へ出し(ステップS714)、ウェブメールサーバ130は送信完了を返す(ステップS715)。ここで、ウェブブラウザ拡張機能102は、ルートメールを共通鍵ファイルとして利用し、前記第一メールの本文を暗号化し(ステップS716)、ウェブブラウザ101上の第一メールを暗号化された本文に差し替える(ステップS717)。 Upon receiving the first mail transmission instruction, the web browser extension function 102 creates and stores a root mail (step S713). Details of the route mail will be described later. The web browser extension function 102 issues a transmission instruction for the created route mail to the web mail server 130 (step S714), and the web mail server 130 returns a transmission completion (step S715). Here, the web browser extension function 102 uses the root mail as a common key file, encrypts the text of the first mail (step S716), and replaces the first mail on the web browser 101 with the encrypted text. (Step S717).

暗号化本文に差し替えられた前記第一メールは、ウェブメールサーバ130へ送信され(ステップS718)、送信完了を受信する(ステップS719)。 The first mail replaced with the encrypted text is transmitted to the web mail server 130 (step S718), and the transmission completion is received (step S719).

次に、ウェブブラウザ拡張機能102における各処理について、詳細に説明する。 Next, each process in the web browser extended function 102 will be described in detail.

図8は、ウェブブラウザ拡張機能102の初期化処理を示す。ウェブブラウザ101が起動すると、本初期化処理が呼び出される。ステップS801でウェブブラウザ拡張機能102の初期化処理を実施する。具体的には、設定情報の読込みや内部データの初期化を示す。前述したように、イントラネット内に設定情報を保存したサーバー等を設置していれば、ウェブメールクライアント装置100内に保存されている設定ファイルを読み込む方法に限らず、前記設定情報保存サーバーから各種設定情報を取得する方法も可能である。続くステップS802において、ウェブブラウザ101のイベントリスナーに、ウェブブラウザ拡張機能102への接続先を登録する。登録するポイントは、ウェブメールの送信、表示及び削除である。以上の処理をもって、ウェブブラウザ拡張機能102の初期化処理を終了する。 FIG. 8 shows an initialization process of the web browser extension function 102. When the web browser 101 is activated, this initialization process is called. In step S801, the web browser extension function 102 is initialized. Specifically, it indicates reading of setting information and initialization of internal data. As described above, as long as a server or the like that stores setting information is installed in the intranet, not only the method of reading the setting file stored in the web mail client device 100 but also various settings from the setting information storage server. A method of acquiring information is also possible. In subsequent step S <b> 802, the connection destination to the web browser extension function 102 is registered in the event listener of the web browser 101. The points to be registered are transmission, display and deletion of web mail. With the above processing, the initialization processing of the web browser extension function 102 is completed.

次に、前記イベントリスナーへ登録した接続先の処理について、詳細に説明する。図9〜図17及び図22を用いて、ウェブメール送信について説明する。ウェブメール送信処理は、大きく分けて2種類の送信がある。ひとつは返信ではない新規作成されたウェブメールの送信処理であり、もうひとつは返信や転送に伴うウェブメールの送信処理である。最初に、図9を用いて、返信ではない新規作成メール(以下、第一メールと呼ぶ)の送信処理について、詳しく説明する。 Next, the processing of the connection destination registered in the event listener will be described in detail. Web mail transmission will be described with reference to FIGS. 9 to 17 and FIG. Web mail transmission processing is roughly divided into two types of transmission. One is a process of sending a newly created webmail that is not a reply, and the other is a process of sending a webmail accompanying a reply or transfer. First, the transmission process of a newly created mail that is not a reply (hereinafter referred to as a first mail) will be described in detail with reference to FIG.

図9に、メールスレッド暗号化方式におけるウェブメール送信の処理フローを示す。ステップS901において、予め登録されているHTTPリクエストかどうかの確認を行う。確認方法は、例えば、送信先URLが予め登録されているものであるかどうか、或いは現在ウェブブラウザ101が表示しているHTMLのDOM構造が予め登録されているものと一致するかどうか、等を確認する、という方法である。ここで、登録されていない動作であると判断した場合(ステップS901で「いいえ」の場合)は、ステップS916に進み、暗号化処理を実施せずに第一メールを送信する。 FIG. 9 shows a processing flow of web mail transmission in the mail thread encryption method. In step S901, it is confirmed whether the HTTP request is registered in advance. The confirmation method is, for example, whether the destination URL is registered in advance, or whether the HTML DOM structure currently displayed on the web browser 101 matches that registered in advance. It is a method of confirming. If it is determined that the operation is not registered (“No” in step S901), the process proceeds to step S916, and the first mail is transmitted without performing the encryption process.

ステップS901で「はい」の場合は、ステップS902に進み、暗号化対象のメールであるかどうかを判断する。図22に、判断のための動作ルールの一例を示す。動作ルールとは、作成されたメールの内容や宛先などの各種条件に応じて、システムがどのような動作を行うかを記述した管理テーブルである。例えば、動作ルール2201は「宛先が組織外を含む場合は暗号化する」を示し、動作ルール2202は「キーワード検査の結果に“社外秘”を含む場合は暗号化する」を示し、動作ルール2203は「添付ファイルがある場合は暗号化する」を示す。 If “Yes” in step S901, the process advances to step S902 to determine whether the mail is an encryption target mail. FIG. 22 shows an example of operation rules for determination. The operation rule is a management table that describes what operation the system performs in accordance with various conditions such as the contents of the created mail and the destination. For example, the operation rule 2201 indicates “encrypt if the destination includes outside the organization”, the operation rule 2202 indicates “encrypt if the result of keyword inspection includes“ confidential ””, and the operation rule 2203 indicates Indicates “encrypt if there is an attached file”.

図9に戻って、ステップS902で「いいえ」の場合、即ち、暗号化対象外のメールであると判断した場合は、ステップS916に進み、暗号化処理を実施せずに第一メールを送信する。 Returning to FIG. 9, if “NO” in step S902, that is, if it is determined that the mail is not to be encrypted, the process proceeds to step S916, and the first mail is transmitted without performing the encryption process. .

第一メールが暗号化対象であると判断した場合(ステップS902で「はい」の場合)、ステップS903に進み、第一メールを検索メールに定義し、続くステップS904で親メール検出処理を行う。図10に親メール検出処理を、図11に親メール検索条件選定のフローを示す。 If it is determined that the first mail is an encryption target (“Yes” in step S902), the process proceeds to step S903, where the first mail is defined as a search mail, and the parent mail detection process is performed in the subsequent step S904. FIG. 10 shows a parent mail detection process, and FIG. 11 shows a parent mail search condition selection flow.

図10のステップS1001において、親メールの検索条件を選定する。図11に移って、ステップS1101において、検索メールに設定した第一メールにIn−reply−toヘッダ情報が存在するかを確認する。第一メールの場合、返信元を示すIn−reply−toヘッダ情報は存在しないため、ステップS1101は「いいえ」となり、ステップS1103へ進む。ステップS1103において、タグが設定されているかどうかを確認する。第一メールの場合、タグも指定されていないため、ステップS1103も「いいえ」となり、ステップS1105に進む。ステップS1105で検索キーを「件名」に検索範囲を「時間(過去)」に設定する。 In step S1001 of FIG. 10, a search condition for the parent mail is selected. Moving to FIG. 11, in step S1101, it is confirmed whether the In-reply-to header information exists in the first mail set as the search mail. In the case of the first mail, since there is no In-reply-to header information indicating the reply source, Step S1101 is “No”, and the process proceeds to Step S1103. In step S1103, it is confirmed whether a tag is set. In the case of the first mail, since no tag is specified, step S1103 also becomes “No”, and the process proceeds to step S1105. In step S1105, the search key is set to “subject” and the search range is set to “time (past)”.

図10に戻って、前記親メール検索条件選定で設定した親メール検索条件で、メール検索を実施する(ステップS1002)。メール検索の対象となる範囲は、メール保存部306に記憶されているルートメール及びウェブメールサーバ130に保存されているウェブメールである。前述のように第一メールの場合、検索キーが「件名」となるが、第一メールでは該当する検索結果がないものとして説明する(検索結果がある場合のフローの説明は、返信メールの送信を具体例として後述する)。ステップS1002の親メールの検索処理は、ウェブメールサーバに対して当該条件での検索指示を行い、ウェブメールサーバから検索結果を取得する処理でもよいし、ウェブメールサーバから取得した各ウェブメールのヘッダ情報(Message−IDやIn−Reply−to等)から、親メールを検索する処理でもよい。どちらの処理を実行するかは、ウェブメールサービスを提供するウェブメールサーバに応じて決定する構成を備えてもよい。ここでは、ウェブメールサーバから取得した各ウェブメールのヘッダ情報(Message−IDやIn−Reply−to等)から、親メールを検索する処理で説明する。 Returning to FIG. 10, the mail search is performed with the parent mail search condition set in the parent mail search condition selection (step S1002). The range to be searched for mail is the root mail stored in the mail storage unit 306 and the web mail stored in the web mail server 130. As described above, in the case of the first mail, the search key will be “subject”, but it will be explained that there is no corresponding search result in the first mail. (For the explanation of the flow when there is a search result, send a reply mail. Will be described later as a specific example). The search process of the parent mail in step S1002 may be a process of instructing a search to the web mail server under the condition and acquiring a search result from the web mail server, or a header of each web mail acquired from the web mail server. A process for searching for a parent mail from information (Message-ID, In-Reply-to, etc.) may be used. Which process is executed may be determined according to a webmail server that provides a webmail service. Here, a description will be given of a process for searching for a parent mail from header information (Message-ID, In-Reply-to, etc.) of each webmail acquired from the webmail server.

ステップS1002のメール検索の結果、該当するメールが存在しない
ため、即ち、ステップS1003において「いいえ」であるため、親メール検出処理に失敗する。図9に戻って、検出に失敗している(ステップS905で「いいえ」の場合)ため、ステップS906に進む。
As a result of the mail search in step S1002, since the corresponding mail does not exist, that is, “No” in step S1003, the parent mail detection process fails. Returning to FIG. 9, since the detection has failed (in the case of “No” in step S905), the process proceeds to step S906.

ステップS906において、第一メールを作成した利用者に新規スレッド作成許可があるかを動作ルール2200で確認する。例えば、図22において、動作ルール2204は「利用者hayashi及びtanakaには新規作成許可がある」ことを示している。当該利用者に新規スレッド作成許可がない場合(ステップS906で「いいえ」の場合)、その旨を利用者に通知し、送信禁止として送信処理を終了する。 In step S906, the operation rule 2200 confirms whether the user who created the first mail has permission to create a new thread. For example, in FIG. 22, the action rule 2204 indicates that “users Hayashi and Tanaka have permission for new creation”. If the user does not have permission to create a new thread (in the case of “No” in step S906), the user is notified of this, and transmission processing is terminated as transmission prohibition.

ステップS906で「はい」の場合、即ち、当該利用者に新規スレッド作成許可がある場合、ステップS907に進み、ルートメール作成処理を実施する。ルートメールとは、前記暗号化メール構造500及び前記暗号化メール構造600に示したように、暗号化メールスレッドの基点となる特殊なメールであり、第一メールの本文部の暗号及び復号処理における共通鍵ファイルとなるメールである。 If “Yes” in step S906, that is, if the user has permission to create a new thread, the process advances to step S907 to execute route mail creation processing. As shown in the encrypted mail structure 500 and the encrypted mail structure 600, the root mail is a special mail serving as a base point of the encrypted mail thread, and in the encryption and decryption processing of the body part of the first mail. This email is a common key file.

図12にルートメール作成処理(ルートメール生成処理)を示す。ステップS1201において、ルートメールを作成する。ルートメールの詳細については後述する。続くステップS1202において、前記ルートメールはメール保存部306に保存される。 FIG. 12 shows route mail creation processing (route mail generation processing). In step S1201, a route mail is created. Details of the route mail will be described later. In the subsequent step S1202, the route mail is stored in the mail storage unit 306.

図9に戻って、ステップS908でルートメール送信を実施する。図14にルートメール送信処理、図15にルートメール削除処理のフローを示す。 Returning to FIG. 9, route mail transmission is performed in step S908. FIG. 14 shows a flow of route mail transmission processing, and FIG. 15 shows a flow of route mail deletion processing.

図14のステップS1401において、当該ウェブメールサービスでウェブメールの自動送信が可能かどうかを確認する。自動送信が可能な場合(ステップS1401で「はい」の場合)、ステップS1402に進み、作成した前記ルートメールを送信する。自動送信の方法として、ウェブメールサービスが公開しているAPIを利用する方法や、SMTPサーバーが公開されている場合はSMTPサーバーを利用する方法等がある。このような自動送信の方法や自動送信が可能かどうかの情報は、前記管理テーブルに記述されていることが望ましい。 In step S1401 of FIG. 14, it is confirmed whether or not automatic transmission of web mail is possible with the web mail service. If automatic transmission is possible (in the case of “Yes” in step S1401), the process proceeds to step S1402, and the created route mail is transmitted. As an automatic transmission method, there are a method of using an API published by a web mail service, and a method of using an SMTP server when an SMTP server is published. Such automatic transmission method and information on whether automatic transmission is possible are preferably described in the management table.

自動送信が不可能な場合(ステップS1401で「いいえ」の場合)、ステップS1404に進み、手動で前記ルートメールを送信してもらうよう、ウェブブラウザ101上に指示を出す。具体的には、宛先、件名、暗号化本文を別画面に表示させて、OS(オペレーティング・システム)のコピー&ペースト機能を利用してウェブメール送信画面から手動で前記ルートメールを送信する等の方法である。 If automatic transmission is impossible (in the case of “No” in step S1401), the process proceeds to step S1404, and an instruction is issued on the web browser 101 to have the route mail transmitted manually. Specifically, the destination, subject, and encrypted text are displayed on a separate screen, and the route mail is manually transmitted from the web mail transmission screen using the copy and paste function of the OS (operating system). Is the method.

前記ルートメールの送信が完了すると、ステップS1403に進み、送信した前記ルートメールをウェブメールサーバ130から削除する。ここでは、ウェブメールクライアント装置がウェブメールサーバ130に対して削除指示を行うことで、当該ルートメールを削除する。前記ルートメールは、第一メールの共通鍵ファイルであり、これをウェブメールサーバ130上に残すことは、暗号化された第一メールが第三者によって復号可能になることを意味する。従って、前記ルートメールをウェブメールサーバ130より削除しなければならない。なお、前述のように、前記ルートメールは図12のステップS1202において、メール保存部306に保存されている。 When the transmission of the route mail is completed, the process proceeds to step S1403, and the transmitted route mail is deleted from the web mail server 130. Here, the webmail client device issues a deletion instruction to the webmail server 130 to delete the route mail. The root mail is a common key file of the first mail, and leaving it on the web mail server 130 means that the encrypted first mail can be decrypted by a third party. Therefore, the root mail must be deleted from the web mail server 130. As described above, the route mail is stored in the mail storage unit 306 in step S1202 of FIG.

図15のステップS1501において、当該ウェブメールサービスでウェブメールの自動削除が可能かどうかを確認する。自動削除が可能な場合(ステップS1501で「はい」の場合)、ステップS1502に進み、前記ルートメールを削除する。ここでは、ウェブメールクライアント装置がウェブメールサーバに対して、削除指示を行うことで削除する。自動削除の方法として、ウェブメールサービスが公開しているAPIを利用する方法や、削除指令をシミュレートしたHTTPリクエストを送信する方法等がある。このような自動削除の方法や自動削除が可能かどうかの情報は、前記管理テーブルに記述されていることが望ましい。 In step S1501 of FIG. 15, it is confirmed whether or not the web mail service can automatically delete the web mail. If automatic deletion is possible (if “Yes” in step S1501), the process advances to step S1502 to delete the route mail. Here, the webmail client device deletes the webmail server by issuing a deletion instruction. As a method of automatic deletion, there are a method of using an API published by a web mail service, a method of transmitting an HTTP request that simulates a deletion command, and the like. Such automatic deletion method and information on whether automatic deletion is possible are preferably described in the management table.

自動削除が不可能な場合(ステップS1501で「いいえ」の場合)、ステップS1503に進み、手動で前記ルートメールを削除してもらうよう、ウェブブラウザ101上に指示を出す。具体的には、宛先、件名、本文内容等を別画面に表示させて、該当する送信済みメール一覧を利用者が確認する等の方法である。 If automatic deletion is impossible (in the case of “No” in step S1501), the process advances to step S1503 to instruct the web browser 101 to manually delete the route mail. Specifically, it is a method of displaying the address, subject, text content, etc. on a separate screen and allowing the user to check the corresponding sent mail list.

前記ルートメールの送信処理、及びルートメールの削除処理が完了すると、図9に戻って、ステップS909において、前記ルートメールを共通鍵として第一メールを暗号化する。図13にメール暗号化の処理を示す。 When the root mail transmission process and the root mail deletion process are completed, the process returns to FIG. 9 and the first mail is encrypted using the root mail as a common key in step S909. FIG. 13 shows mail encryption processing.

ステップS1301において、前記第一メールの暗号化対象となるメール本文を抽出する。続くステップS1302において、前記ルートメールを共通鍵ファイル(ルートメール本文1304)として抽出したメール本文を暗号化する。このとき、ルートメールの作成時にパスフレーズ1306の利用を指定することで、利用者がパスフレーズを入力し、暗号化強度を向上することもできる。パスフレーズを始めとしたルートメールの詳細については後述する。 In step S1301, the mail text that is the encryption target of the first mail is extracted. In the following step S1302, the mail body extracted from the root mail as a common key file (root mail body 1304) is encrypted. At this time, by specifying the use of the passphrase 1306 when creating the root mail, the user can input the passphrase to improve the encryption strength. Details of the route mail including the pass phrase will be described later.

続くステップS1303において、暗号化されたメール本文はメールサーバーで処理できるようにテキスト文字列に変換され、前記第一メールの本文と差し替えられる。また、第一メールのヘッダ部には、前記ルートメールから連鎖していることを示すために、RFC2822に基づいたIn−reply−to(もしくはReferenceヘッダ)が付与される。付与される値は、前記ルートメールに付与したMessage−ID識別子である。 In the following step S1303, the encrypted mail body is converted into a text string so that it can be processed by the mail server, and replaced with the body of the first mail. In addition, an In-reply-to (or Reference header) based on RFC2822 is added to the header portion of the first mail in order to indicate that it is chained from the root mail. The value assigned is a Message-ID identifier assigned to the root mail.

なお、ウェブメールサービスによっては、本文の差替えは可能であっても、前述のようなヘッダ情報の付与が困難な場合がある。このような場合は、付与するべきヘッダ情報をテキストファイルとして用意し、前記第一メールの添付ファイルとして送信する方法を用いる。このとき、添付ファイル名を一定のものとし(例えば、CryptThreadHeader.dat)、受信側のウェブブラウザ拡張機能で処理することが望ましい。これらルートメールを基点とした連鎖関係の詳細については、後述する。 Depending on the web mail service, it may be difficult to provide the header information as described above even if the text can be replaced. In such a case, a method of preparing header information to be added as a text file and transmitting it as an attached file of the first mail is used. At this time, it is desirable that the name of the attached file is constant (for example, CryptoThreadHeader.dat), and the processing is performed by the web browser extension function on the receiving side. Details of the chain relationship based on these route mails will be described later.

図9に戻って、ステップS910で暗号化された第一メールを、ウェブブラウザ101を介して送信し、返信ではない新規作成メールのウェブメール送信処理を終了する。 Returning to FIG. 9, the first mail encrypted in step S <b> 910 is transmitted via the web browser 101, and the web mail transmission process of the newly created mail that is not a reply is terminated.

ここで、図12のステップS1201で生成するルートメールについて、説明する。 Here, the route mail generated in step S1201 of FIG. 12 will be described.

前述のようにルートメールはメールスレッド暗号化方式の基点となるものであり、第一メールの作成時等において自動的に作成される。ルートメール作成時において当該ルートメールには、以下の何れか一つ以上の情報が記載される。(1) メール識別子に関する情報(2) 暗号化用の補助情報(3) メールスレッド管理方法に関する情報(4) 第一メールの送信情報を証明する情報このようなルートメール情報について、図23を用いて詳しく説明し、図24に実施例を示す。 As described above, the root mail is the base point of the mail thread encryption method, and is automatically created when the first mail is created. At the time of creating the route mail, the route mail includes one or more of the following information. (1) Information relating to the mail identifier (2) Auxiliary information for encryption (3) Information relating to the mail thread management method (4) Information proving the transmission information of the first mail For such route mail information, FIG. FIG. 24 shows an embodiment.

図23におけるルートメール情報2300は、ルートメールに記載されるルートメール情報の一例を示している。ルートメール識別子2301、及び第一メール識別子2302はメール識別子に関する情報である。ルートメール識別子2301は当該ルートメールを唯一のものであると判断するための任意の文字列情報であり、RFC2822のMessage−IDに相当する。また、第一メール識別子2302は、例えば、ウェブブラウザ101で作成した前記第一メールのMessage−IDを示す。 The route mail information 2300 in FIG. 23 shows an example of route mail information described in the route mail. The root mail identifier 2301 and the first mail identifier 2302 are information regarding the mail identifier. The root mail identifier 2301 is arbitrary character string information for determining that the root mail is unique, and corresponds to the Message-ID of RFC2822. The first mail identifier 2302 indicates the Message-ID of the first mail created by the web browser 101, for example.

図24において、ルートメール2400はルートメールの実施例を示す。ヘッダ情報2401(Message−ID)が前記ルートメール識別子2301の実施例であり、ヘッダ情報2402(X−CryptThread−Mail)が前記第一メール識別子2302の実施例である。 In FIG. 24, route mail 2400 shows an example of route mail. Header information 2401 (Message-ID) is an example of the root mail identifier 2301, and header information 2402 (X-CryptThread-Mail) is an example of the first mail identifier 2302.

暗号化補助文字列2303は、ルートメール自体を共通鍵ファイルとするときの暗号強度を強化させるために、ランダムな文字列を予め記載しておくものである。図24において、暗号化補助文字列2403が前記暗号化補助文字列2303の実施例である。暗号化補助文字列2303は、メール本文領域に記述される。 The encryption auxiliary character string 2303 describes a random character string in advance in order to strengthen the encryption strength when the root mail itself is used as a common key file. In FIG. 24, an encryption auxiliary character string 2403 is an example of the encryption auxiliary character string 2303. The encryption auxiliary character string 2303 is described in the mail body area.

ルートメール識別子2301、第一メール識別子2302、及び暗号化補助文字列2303はルートメール情報として必須項目である。 The root mail identifier 2301, the first mail identifier 2302, and the encryption auxiliary character string 2303 are essential items as root mail information.

メールスレッド管理情報として、公開範囲2304、失効時間2305、及びパスフレーズ2306がある。これらの情報は、前記第一メールを基点としたメールスレッドの管理に関する情報であり、任意項目である。公開範囲2304は、予め指定した範囲外へのメール送信を制限するものである。後述する暗号化メールスレッドからの返信や転送処理において利用される。失効時間2305は、暗号化メールスレッドの失効時間を指定するものである。 The mail thread management information includes a disclosure range 2304, an expiration time 2305, and a passphrase 2306. These pieces of information are information related to mail thread management based on the first mail, and are optional items. The open range 2304 limits mail transmission outside the range specified in advance. This is used in a reply or transfer process from an encrypted mail thread to be described later. The expiration time 2305 designates the expiration time of the encrypted mail thread.

パスフレーズ2306は、メールの暗号化及び復号処理において、利用者にパスフレーズの入力を強要するものである。例えば、前記ステップS1302におけるメール本文の暗号化処理において、当該暗号化メールスレッドのルートメールにパスフレーズの記載がある場合、パスフレーズの入力が強要され、入力したパスフレーズとルートメールに記載されたパスフレーズが一致しないと、暗号化処理に失敗することとなる。なお、パスフレーズ2306には、入力すべきパスフレーズかそのまま記載されるのではなく、例えば、SHA(Secure Hash Algorithm)を始めとしたハッシュ関数の値を記載しておき、入力されたパスフレーズのハッシュ値と比較する方式が望ましい。 The passphrase 2306 forces the user to input a passphrase in mail encryption and decryption processing. For example, in the process of encrypting the mail body in step S1302, if the root mail of the encrypted mail thread has a passphrase described, the input of the passphrase is compelled and the input passphrase and the root mail are described. If the passphrases do not match, the encryption process will fail. In the passphrase 2306, the passphrase to be input is not described as it is, but for example, the value of the hash function including SHA (Secure Hash Algorithm) is described, and the input passphrase A method of comparing with a hash value is desirable.

第一メールの送信情報を証明する情報として、証明書2307及び送信時刻2308がある。証明書2307は第一メールの送信者を証明するものであり、送信時刻2308は、第一メールの送信時刻を証明する情報(タイムスタンプ)を示す。これらの証明情報は、前述のように管理コストの増大を招くため、暗号化システムの安全性や信頼性とのバランスを考慮して利用できるよう、任意項目である。 There are a certificate 2307 and a transmission time 2308 as information to prove the transmission information of the first mail. The certificate 2307 proves the sender of the first mail, and the transmission time 2308 indicates information (time stamp) that proves the transmission time of the first mail. Since the proof information increases the management cost as described above, it is an optional item so that it can be used in consideration of the balance between the security and reliability of the encryption system.

図24において、領域2404に前記メールスレッド管理情報及び前記証明書に関する情報の実施例である。領域2404はメール本文であり、前記暗号化補助文字列2403と空行を挟んで区別される。図24の実施例では、公開範囲を*@example.co.jpに制限し、パスフレーズを有効にし、失効時間や送信者証明及び送信時刻証明は設定されていない。即ち、ルートメール2300を基点とする暗号化メールスレッドは、暗号化/復号処理に際してパスフレーズの入力が必要であり、且つexample.co.jpドメイン以外への送信ができない、という管理がなされている。 In FIG. 24, an area 2404 is an example of the mail thread management information and the information related to the certificate. An area 2404 is a mail text, and is distinguished from the encryption auxiliary character string 2403 with a blank line in between. In the example of FIG. 24, the disclosure range is set to * @ example. co. It is limited to jp, the passphrase is validated, and the expiration time, sender certificate and transmission time certificate are not set. In other words, the encrypted mail thread based on the root mail 2300 needs to input a passphrase for the encryption / decryption processing, and the example. co. It is managed that transmission to other than the jp domain is not possible.

ここで、ルートメール2300を基点とする暗号化メールスレッドの例を、図26に示す。メール2601はルートメール2300である。メール2601にはメール識別子であるヘッダ情報2602(Message−ID)が付与されている。メール2601はルートメールであるため、第一メール識別子を示すヘッダ情報2603が付与されており、その値はメール2604のメール識別子であるヘッダ情報2605の値と同一である。 Here, an example of an encrypted mail thread based on the root mail 2300 is shown in FIG. A mail 2601 is a route mail 2300. The mail 2601 is assigned header information 2602 (Message-ID) which is a mail identifier. Since the mail 2601 is a root mail, the header information 2603 indicating the first mail identifier is given, and the value thereof is the same as the value of the header information 2605 that is the mail identifier of the mail 2604.

さらに、メール2604はルートメール2601を基点としたメールスレッドを示すためのヘッダ情報2606(In−reply−to)を持つ。ヘッダ情報2606の値は、ルートメール識別子2602の値と同一である。以下、同様にして、メール2607、メール2608と暗号化メールスレッドを構成している。 Further, the mail 2604 has header information 2606 (In-reply-to) for indicating a mail thread based on the root mail 2601. The value of the header information 2606 is the same as the value of the root mail identifier 2602. In the same manner, the mail 2607 and the mail 2608 and the encrypted mail thread are configured in the same manner.

また、ヘッダ情報2609(Content−type)は、その値がapplication/x−cryptthread−mailである場合、暗号化メールスレッドを構成する暗号化メールであることを示すものである。 In addition, when the value of the header information 2609 (Content-type) is application / x-cryptthread-mail, the header information 2609 indicates that it is an encrypted mail constituting an encrypted mail thread.

なお、前述したように、ウェブメールサービスによっては、本
文の差替えは可能であっても、このようなルートメールのヘッダ情報の付与や変更が困難な場合がある。このような場合は、付与するべきヘッダ情報をテキストファイルとして用意し、前記ルートメールの添付ファイルとして送信する方法を用いる。このとき、添付ファイル名を一定のものとし(例えば、CryptThreadHeader.dat)、受信側のウェブブラウザ拡張機能で処理することが望ましい。
As described above, depending on the web mail service, even if the text can be replaced, it may be difficult to add or change the header information of the route mail. In such a case, a method of preparing header information to be added as a text file and transmitting it as an attached file of the route mail is used. At this time, it is desirable that the name of the attached file is constant (for example, CryptoThreadHeader.dat), and the processing is performed by the web browser extension function on the receiving side.

次に、返信や転送に伴うメールの送信について、図9におけるフローを説明する。 Next, the flow in FIG. 9 will be described with respect to the transmission of mail accompanying reply or transfer.

返信や転送に伴うメールの送信においても、ステップS901、ステップS902及びステップS903までは、前記第一メールの場合と同じであるため、説明を省略する。続くステップS904で親メール検出処理を行う。図10に親メール検出処理を、図11に親メール検索条件選定のフローを示す。 Even in the case of sending a mail accompanying a reply or transfer, steps S901, S902, and S903 are the same as those in the case of the first mail, and thus description thereof is omitted. In subsequent step S904, a parent mail detection process is performed. FIG. 10 shows a parent mail detection process, and FIG. 11 shows a parent mail search condition selection flow.

図10のステップS1001において、親メールの検索条件を選定する。図11に移って、ステップS1101において、検索メールに設定した返信元メールにIn−reply−toヘッダ情報が存在するかを確認する。返信に伴うメールの場合、返信元を示すIn−reply−toヘッダ情報が存在するため、ステップS1101で「はい」となり、ステップS1102へ進み、検索キーに親メールのMessage−ID値を示すIn−reply−to値を設定する。この場合、返信元メールが一意に特定されるため、検索範囲の指定はない。 In step S1001 of FIG. 10, a search condition for the parent mail is selected. Moving to FIG. 11, in step S1101, it is confirmed whether the In-reply-to header information exists in the reply source mail set as the search mail. In the case of a mail accompanying a reply, since there is In-reply-to header information indicating the reply source, “Yes” is determined in step S1101, the process proceeds to step S1102, and an In− indicating the Message-ID value of the parent mail as a search key. Set the reply-to value. In this case, since the reply source mail is uniquely specified, there is no specification of the search range.

また、転送に伴うメールの場合、転送元を示すIn−reply−toヘッダ情報は存在しないため、ステップS1101は「いいえ」となり、ステップS1103へ進む。ステップS1103において、タグが設定されているかどうかを確認する。転送メールの場合、タグが設定されていれば(即ち、ステップS1103で「はい」の場合)、ステップS1104に進み、検索キーを「タグ」に、検索範囲を「時間(過去)」に設定する。タグが設定されていない場合(ステップS1103で「いいえ」の場合)、ステップS1105に進む。ステップS1105で検索キーを「件名」に検索範囲を「時間(過去)」に設定する。 In addition, in the case of mail accompanying transfer, since there is no In-reply-to header information indicating the transfer source, Step S1101 is “No”, and the process proceeds to Step S1103. In step S1103, it is confirmed whether a tag is set. In the case of a forwarded mail, if a tag is set (ie, if “Yes” in step S1103), the process proceeds to step S1104, where the search key is set to “tag” and the search range is set to “time (past)”. . If no tag is set (if “NO” in step S1103), the process advances to step S1105. In step S1105, the search key is set to “subject” and the search range is set to “time (past)”.

図10に戻って、ステップS1002において、設定した親メール検索条件でメール検索を実施する。メール検索の対象は、メール保存部306及びウェブメールサーバ130に保存されているウェブメールである。 Returning to FIG. 10, in step S1002, a mail search is performed using the set parent mail search conditions. The target of the mail search is web mail stored in the mail storage unit 306 and the web mail server 130.

ステップS1002のメール検索の結果、返信元或いは転送元メールの検索に成功した場合(ステップS1003で「はい」の場合)、ステップS1004に進む。返信に伴うメールの場合、検索キーがIn−reply−to値であるため、ステップS1004で「はい」となり、親メール検出に成功する。転送に伴うメールの場合は、検索キーはIn−reply−to値ではないため、ステップS1004で「いいえ」となり、ステップS1005に進む。このとき、検索結果には複数の候補が含まれている可能性があるため、ステップS1005において、検索結果で最新のものを選択し、これを親メールとして、親メール検出処理を成功する。 As a result of the mail search in step S1002, when the search of the reply source or the transfer source mail is successful (in the case of “Yes” in step S1003), the process proceeds to step S1004. In the case of a mail accompanying a reply, since the search key is an In-reply-to value, “Yes” is obtained in step S1004, and the parent mail is successfully detected. In the case of mail accompanying transfer, since the search key is not an In-reply-to value, “No” is determined in step S1004, and the process proceeds to step S1005. At this time, since there is a possibility that a plurality of candidates are included in the search result, in step S1005, the latest search result is selected, and this is used as the parent mail, and the parent mail detection process is successful.

図9に戻って、ステップS904で親メールの検出に成功した場合、ステップS905で「はい」となり、ステップS911に進み、検出した親メールで当該返信(或いは転送)メールを暗号化する。図13にメール暗号化の処理を示す。 Returning to FIG. 9, if the parent mail is successfully detected in step S904, “Yes” is determined in step S905, and the process advances to step S911 to encrypt the reply (or forwarded) mail with the detected parent mail. FIG. 13 shows mail encryption processing.

ステップS1301において、前記返信(或いは転送)メールの暗号化対象となるメール本文を抽出する。続いて、ステップS1302において、前記親メールを共通鍵ファイル(親メール本文1305)として抽出したメール本文を暗号化する。なお、親メール本文1305を得るためには、図19に示すメール復号処理を実施する必要がある。メール復号処理については、後述する。このとき、親メールを含む暗号化メールスレッドのルートメールに記録されているパスフレーズ1306の利用を指定することで(メール復号処理を実施することで、暗号化メールスレッドのルートメールを特定することができる。詳細については後述する)、利用者がパスフレーズを入力し、暗号化強度を向上することもできる。パスフレーズを始めとしたルートメールの詳細については後述する。 In step S1301, the mail text that is the encryption target of the reply (or transfer) mail is extracted. In step S1302, the mail body extracted from the parent mail as a common key file (parent mail body 1305) is encrypted. In order to obtain the parent mail text 1305, it is necessary to perform the mail decrypting process shown in FIG. The mail decryption process will be described later. At this time, by specifying the use of the passphrase 1306 recorded in the root mail of the encrypted mail thread including the parent mail (by specifying the root mail of the encrypted mail thread by executing the mail decryption process) The details can be described later), and the user can input a passphrase to improve the encryption strength. Details of the route mail including the pass phrase will be described later.

続くステップS1303において、暗号化されたメール本文はメールサーバーで処理できるようにテキスト文字列に変換され、前記返信(或いは転送)メールの本文と差し替えられる。なお、転送メールの場合、ヘッダ部には前記親メールから連鎖していることを示すためのIn−reply−to(もしくはReferenceヘッダ)は存在しない。前述したようにタグや件名を利用することで親メールを特定することは可能であるが、より正確に親メールを指定したい場合は、意図的にIn−reply−toヘッダを付与することや、一意の特定ヘッダ情報を付与すること、或いは転送メール本文中に記述されている参照情報の一部から親メールを判断する、等で対応することができる。 In the subsequent step S1303, the encrypted mail body is converted into a text string so that it can be processed by the mail server, and replaced with the body of the reply (or forwarded) mail. In the case of forwarded mail, there is no In-reply-to (or Reference header) for indicating that the mail is chained from the parent mail. As mentioned above, it is possible to specify the parent mail by using the tag and subject, but if you want to specify the parent mail more accurately, you can intentionally add an In-reply-to header, This can be dealt with by assigning unique specific header information, or determining the parent mail from a part of the reference information described in the forwarded mail text.

図9に戻って、ステップS911で前記返信(或いは転送)メールを暗号化した後、ステップS912に進む。ここで、前記返信(或いは転送)メールの宛先が、返信元或いは転送元メールの宛先、即ち、親メールに記載されている宛先から増えていないかを確認する。宛先に変更がない場合(ステップS912で「いいえ」の場合)、ステップS915に進み、ウェブブラウザ101より暗号化された前記返信(或いは転送)メールを送信して、処理を終了する。 Returning to FIG. 9, after the reply (or transfer) mail is encrypted in step S911, the process proceeds to step S912. Here, it is confirmed whether the address of the reply (or transfer) mail has increased from the address of the reply source or the mail of the transfer source, that is, the address described in the parent mail. If there is no change in the destination (“No” in step S912), the process proceeds to step S915, the encrypted reply (or transfer) mail is transmitted from the web browser 101, and the process ends.

宛先に変更がある場合(ステップS912で「はい」の場合)、ステップS913に進み、全親スレッド送信処理を実施する。本発明における暗号化メールスレッドは、ルートメールから連鎖的にメール本文を暗号化していく特徴を持っている。従って、暗号化メールスレッドの途中から追加された宛先は、暗号化されたメールだけを受け取っても、それ以前のルートメールを含めた暗号化メールスレッドを所持していない限り、受け取った暗号化メールを復号することができない。全親スレッド送信処理は、このような状況に対応する処理である。図16に全親スレッド送信処理のフローを示す。 If there is a change in the destination (“Yes” in step S912), the process proceeds to step S913, and all parent thread transmission processing is performed. The encrypted mail thread according to the present invention has a feature of encrypting a mail body in a chain from a root mail. Therefore, recipients added from the middle of an encrypted mail thread will receive encrypted mail as long as they only receive encrypted mail, but do not have an encrypted mail thread including the previous root mail. Cannot be decrypted. The all-parent thread transmission process is a process corresponding to such a situation. FIG. 16 shows a flow of all parent thread transmission processing.

まず、ステップS1601からステップS1603において、追加された宛先に対して動作ルールの確認を行う。ステップS1602では、暗号化対象の宛先であるかどうかを判断する。暗号化対象の宛先でない場合(ステップS1602で「いいえ」の場合)、全親スレッド送信処理に失敗する。 First, in step S1601 to step S1603, the operation rule is confirmed for the added destination. In step S1602, it is determined whether the destination is an encryption target. If the destination is not the encryption target (“NO” in step S1602), the all-parent thread transmission process fails.

暗号化対象の宛先である場合(ステップS1603で「はい」の場合)、ステップS1603に進む。ステップS1603で、全親スレッドが送信可能であるかどうかを判断する。全親スレッド送信が禁止されている場合(ステップS1603で「いいえ」の場合)、全親スレッド送信処理に失敗する。 If the destination is an encryption target (“YES” in step S1603), the process advances to step S1603. In step S1603, it is determined whether all parent threads can transmit. If the all-parent thread transmission is prohibited (“No” in step S1603), the all-parent thread transmission process fails.

以上の判断で参照する動作ルール2200の一例を、前述したように、図22に示す。本ステップでの実施例として、動作ルール2206を説明する。動作ルール2206は「利用者hayashiとtanakaとumedaは全親スレッド受信が許可されている」を示す。従って、前記追加された宛先が前記動作ルール2206に含まれている宛先である場合、全親スレッド送信ができる。 An example of the operation rule 2200 referred to in the above determination is shown in FIG. 22 as described above. An operation rule 2206 will be described as an example of this step. The operation rule 2206 indicates “users Hayashi, Tanaka, and Umeda are permitted to receive all parent threads”. Therefore, when the added destination is a destination included in the operation rule 2206, all parent threads can be transmitted.

すべての追加された宛先の確認を完了すると、ステップS1604に進む。ここで、検索メールに前記返信(或いは転送)メールを設定し、続くステップS1605で親メール集合作成処理を実施する。図17に親メール集合作成のフローを示す。 When the confirmation of all the added destinations is completed, the process proceeds to step S1604. Here, the reply (or forward) mail is set as the search mail, and the parent mail set creation processing is performed in the subsequent step S1605. FIG. 17 shows a flow of creating a parent mail set.

親メール集合作成処理とは、任意のメールを基点として、そのメールが属する暗号化メールスレッドにおいて、ルートメールから親メールまでのすべてのメール(即ち、今までにそのメールスレッドでやりとりしたすべてのメール)を検出する処理である。ステップS1701で親メール集合を保存するスタックの初期化処理を実施する。続くステップS1702で検索メールに設定している前記返信(或いは転送)メールの親メールを検出する。親メール検出処理のフローは図10に示しており、図9のステップS904で説明しているので、ここでの説明は省略する。 Parent mail set creation processing refers to all mail from the root mail to the parent mail (that is, all mail that has been exchanged in the mail thread so far) in the encrypted mail thread to which the mail belongs, starting from any mail ) Is detected. In step S1701, a stack initialization process for storing the parent mail set is performed. In subsequent step S1702, the parent mail of the reply (or forward) mail set as the search mail is detected. The flow of the parent mail detection process is shown in FIG. 10 and has been described in step S904 in FIG.

親メールが検出できない場合(ステップS1703で「いいえ」の場合)、親メール集合作成処理を失敗する。親メールの検出に成功した場合(ステップS1703で「はい」の場合)、ステップS1704に進み、メールスタックに検出した親メールをPushする。続くステップS1705で検出した親メールがルートメールであるかどうかを確認する。ルートメールであった場合(ステップS1705で「はい」の場合)、すべての親メールを検出できたので、親メール集合作成処理を成功する。ルートメールでない場合(ステップS1705で「いいえ」の場合)、ステップS1706に進み、検索メールに検索結果である親メールを設定し、ステップS1702に戻り、再帰的に親メールを検出する処理を実施する。 If the parent mail cannot be detected (“No” in step S1703), the parent mail set creation process fails. If the parent mail has been successfully detected (“Yes” in step S1703), the process advances to step S1704 to push the parent mail detected in the mail stack. In step S1705, it is confirmed whether the parent mail detected is a root mail. If it is a root mail (“Yes” in step S1705), since all the parent mails have been detected, the parent mail set creation process is successful. If it is not the root mail (“No” in step S1705), the process proceeds to step S1706, the parent mail as the search result is set in the search mail, and the process returns to step S1702 to detect the parent mail recursively. .

図16に戻って、親メール集合作成処理が失敗した場合(ステップS1606で「いいえ」の場合)、全親スレッド送信処理を失敗する。親メール集合作成処理に成功した場合(ステップS1606で「はい」の場合)、ステップS1607に進み、追加された宛先に親メール集合処理で検出したすべてのメールを送信する。 Returning to FIG. 16, when the parent mail set creation process fails (in the case of “No” in step S1606), the all parent thread transmission process fails. If the parent mail set creation process is successful (“Yes” in step S1606), the process advances to step S1607 to transmit all mails detected in the parent mail set process to the added destination.

図9に戻って、全親スレッド送信処理に失敗した場合(ステップS914で「いいえ」の場合)、ウェブメール送信処理を送信禁止として終了する。全親スレッド送信処理に成功した場合(ステップS914で「はい」の場合)、ステップS915に進み、ウェブブラウザ101より暗号化された前記返信(或いは転送)メールを送信して、処理を終了する。 Returning to FIG. 9, if the all-parent thread transmission process fails (“No” in step S <b> 914), the web mail transmission process is terminated with transmission prohibited. If the all-parent thread transmission process is successful (“Yes” in step S914), the process proceeds to step S915, the encrypted reply (or transfer) mail is transmitted from the web browser 101, and the process ends.

次に、前記イベントリスナーへ登録した接続先の処理であるウェブメール表示について、図18及び図19を用いて、詳細に説明する。 Next, web mail display, which is processing of the connection destination registered in the event listener, will be described in detail with reference to FIGS.

メールスレッド暗号化方式でウェブメールサーバ130に保存されているウェブメールを閲覧する場合、前述したように、当該メールスレッドをルートメールまで辿り、連鎖的に復号する必要がある。図18にウェブメール表示のフローを示す。 When browsing a web mail stored in the web mail server 130 by the mail thread encryption method, it is necessary to trace the mail thread to the root mail and decrypt it in a chained manner as described above. FIG. 18 shows a flow of web mail display.

ウェブメールサーバ130が保存しているウェブメールの種類には、以下の3種類がある。(1) 利用者が宛先となっているルートメール(2) 暗号化メール(3) 通常メール(暗号化されていない通常のメール) There are the following three types of webmail stored in the webmail server 130. (1) Route mail addressed to the user (2) Encrypted mail (3) Normal mail (normal mail that is not encrypted)

ウェブメール表示処理は、ウェブブラウザ101がウェブメールの本文表示を実施する際に呼び出され、上述した3種類のウェブメールの種類に対応した処理を実施する。 The web mail display process is called when the web browser 101 displays the text of the web mail, and performs a process corresponding to the three types of web mail described above.

ステップS1801で、表示する当該ウェブメールがルートメールかどうかを判断する。具体的には、ヘッダ情報に一意の項目名(図24におけるヘッダ情報2402:X−CryptThread−Mail等)が存在するかどうかで判断する。もしくは、前述したように一定の添付ファイル名を持つ添付ファイルから同等の情報を含むがどうかで判断してもよい。 In step S1801, it is determined whether the displayed web mail is a root mail. Specifically, the determination is made based on whether or not a unique item name (header information 2402 in FIG. 24: X-CryptThread-Mail etc.) exists in the header information. Alternatively, as described above, determination may be made based on whether equivalent information is included from an attached file having a certain attached file name.

ルートメールは前述したように、新たにメールスレッドを作成したときに、第一メールに先駆けて送信されて、利用者のローカルファイルにのみ存在するメールである。従って、ウェブメールサーバ130上にルートメールが存在するということは、他人から利用者宛にルートメールが送信されてきたことを意味する。表示しようとするメールがルートメールであると判断した場合(ステップS1801で「はい」の場合)、ステップS1802へ進み、当該ルートメールをローカルファイルとしてメール保存部306に保存する。続いて、ウェブメールサーバ130上に保存されている前記ルートメールを削除し(ステップS1803)、ステップS1804で、利用者にルートメールの保存完了の通知を表示する。なお、ルートメールはメールスレッド暗号化方式における制御情報であって可読性は必要ないため、通知を行わずにウェブメール表示処理を終了してもよい。 As described above, the root mail is a mail that is transmitted prior to the first mail when a new mail thread is created and exists only in the user's local file. Therefore, the presence of the root mail on the web mail server 130 means that the root mail has been transmitted from another person to the user. If it is determined that the mail to be displayed is a root mail (“Yes” in step S1801), the process proceeds to step S1802, and the root mail is stored in the mail storage unit 306 as a local file. Subsequently, the root mail stored on the web mail server 130 is deleted (step S1803), and in step S1804, a notification of the completion of storing the root mail is displayed to the user. Note that the root mail is control information in the mail thread encryption method and does not require readability, so the web mail display process may be terminated without notification.

表示する当該ウェブメールがルートメールでない場
合(ステップS1801で「いいえ」の場合)、ステップS1805に進み、暗号化メールであるかどうかを判断する。具体的には、前記ルートメールと同様に、ヘッダ情報に一意の項目名(図26におけるヘッダ情報2609:Content−type等)とその値(application/x−cryptthread−mail)が、暗号化メールを示すものであるかどうかで判断する。もしくは、前述したように一定の添付ファイル名を持つ添付ファイルから同等の情報を含むがどうかで判断してもよい。
If the web mail to be displayed is not a root mail (“No” in step S1801), the process advances to step S1805 to determine whether the mail is an encrypted mail. Specifically, as in the case of the root mail, a unique item name (header information 2609 in FIG. 26: Content-type, etc.) and its value (application / x-cryptthread-mail) are included in the header information. Judgment is made based on whether or not it is shown. Alternatively, as described above, determination may be made based on whether equivalent information is included from an attached file having a certain attached file name.

表示しようとするメールが暗号化メールであると判断した場合(ステップS1805で「はい」の場合)、ステップS1806に進み、検索メールに当該ウェブメールを設定し、メール復号処理を実施する(ステップS1807)。メール復号処理については、詳しく後述する。 If it is determined that the mail to be displayed is an encrypted mail ("Yes" in step S1805), the process proceeds to step S1806, the web mail is set as the search mail, and the mail decryption process is performed (step S1807). ). The mail decryption process will be described later in detail.

ステップS1807のメール復号処理に成功した場合(ステップS1808で「はい」の場合)、ステップS1809に進み、復号したウェブメールがウェブブラウザ101に表示される。メール復号処理に失敗した場合は(ステップS1808で「いいえ」の場合)、ステップS1810に進み、復号に失敗した旨を利用者に表示する。 If the mail decrypting process in step S1807 is successful (“Yes” in step S1808), the process advances to step S1809, and the decrypted webmail is displayed on the web browser 101. If the mail decryption process has failed (if “NO” in step S1808), the process advances to step S1810 to display to the user that decryption has failed.

当該ウェブメールが暗号化メールと判断しなかった場合(ステップS1805で「いいえ」の場合)、当該ウェブメールは通常メールであると判断しているため、ステップS1811に進み、通常通り、該ウェブメールの表示を行う。 If it is not determined that the web mail is an encrypted mail (“No” in step S1805), since the web mail is determined to be a normal mail, the process proceeds to step S1811, and the web mail is processed as usual. Is displayed.

ここで、ウェブメールの復号処理について、図19を用いて、詳細に説明する。図18のステップS1807から呼び出されるメール復号処理は、暗号化メールスレッドをルートメールまで再帰的に辿り、その後、ルートメールの本文部から連鎖的に当該ウェブメールまで連鎖的に復号処理を実施していく。 Here, the web mail decrypting process will be described in detail with reference to FIG. The mail decryption process called from step S1807 in FIG. 18 recursively traces the encrypted mail thread to the root mail, and then performs the decryption process in a chained manner from the body part of the root mail to the web mail. Go.

ステップS1901において、検索メールに復号対象となるメールを設定し、親メール集合作成処理を実施して、当該メールの暗号化メールスレッド全体を取得する(ステップS1902)。親メール集合作成処理に失敗した場合(ステップS1903で「いいえ」の場合)、メール復号処理を失敗する。親メール集合作成処理に成功した場合(ステップS1903で「はい」の場合)、ステップS1904において、前記親メール集合作成処理で作成したメールスレッドからルートメールを取り出し(前記メールスタックはスタック構造なのでPop操作で最後にPushしたルートメールが最初に取り出せる)、続くステップS1905において、該ルートメールに記載している暗号化条件(公開範囲、失効時間等)が有効であるかどうかを確認する。暗号化条件が無効である場合(ステップS1905で「いいえ」の場合)、メール復号処理を失敗する。暗号化条件が有効である場合(ステップS1905で「はい」の場合)、続くステップS1906において、共通鍵ファイルにステップS1904で抽出した該ルートメールの本文部を設定し、ステップS1907からステップS1911にかけて、連鎖的に暗号化メールスレッドを復号する。 In step S1901, a mail to be decrypted is set as a search mail, a parent mail set creation process is performed, and the entire encrypted mail thread of the mail is acquired (step S1902). If the parent mail set creation process fails (in the case of “No” in step S1903), the mail decryption process fails. If the parent mail set creation process is successful (in the case of “Yes” in step S1903), in step S1904, the root mail is extracted from the mail thread created in the parent mail set creation process (the pop operation because the mail stack is a stack structure). In step S1905, it is checked whether the encryption conditions (publication range, expiration time, etc.) described in the root mail are valid. If the encryption condition is invalid (“No” in step S1905), the mail decryption process fails. When the encryption condition is valid (in the case of “Yes” in step S1905), in the subsequent step S1906, the body part of the route mail extracted in step S1904 is set in the common key file, and from step S1907 to step S1911, Decrypt encrypted mail threads in a chain.

ステップS1907において、前記親メール集合処理で作成した前記メールスタックを確認し、前記メールスタックにメールがあれば、それを取り出す(ステップS1908)。続くステップS1909で前記メールスタックから取り出した該メールの本文復号処理を実施する。このとき、復号のための共通鍵ファイルは、ステップS1906で設定したルートメール本文1912である。また、前記ルートメールでパスフレーズ入力が有効である場合は、パスフレーズ1914を入力する。復号に失敗した場合(ステップS1910で「いいえ」の場合)、メール復号処理を失敗する。 In step S1907, the mail stack created in the parent mail set process is confirmed, and if there is a mail in the mail stack, it is extracted (step S1908). In the following step S1909, the body text decryption processing of the mail taken out from the mail stack is performed. At this time, the common key file for decryption is the root mail body 1912 set in step S1906. If the passphrase input is valid for the root mail, the passphrase 1914 is input. If decryption fails (“No” in step S1910), the mail decryption process fails.

復号に成功した場合(ステップS1910で「はい」の場合)、復号した該メールの本文部を共通鍵ファイルに設定し(ステップS1911)、ステップS1907に戻る。以降、同様に、前記メールスタックからメールを取り出し、共通鍵ファイルに設定した情報を元に、メール本文を復号していく(ステップS1909における共通鍵ファイルは親メール本文1913になる)。 If the decryption is successful (“Yes” in step S1910), the body part of the decrypted mail is set in the common key file (step S1911), and the process returns to step S1907. Thereafter, similarly, the mail is extracted from the mail stack, and the mail body is decrypted based on the information set in the common key file (the common key file in step S1909 becomes the parent mail body 1913).

ステップS1907において、前記メールスタックが空になった場合、即ち、復号対象のメールの親メールまで復号処理が完了した場合、ステップS1915に進み、復号対象メールを復号する。このとき使用する共通鍵ファイルは、復号対象メールが第一メールである場合はルートメール1912であり、そうでない場合は親メール1913となる。ステップS1915における復号処理が成功した場合(ステップS1916で「はい」の場合)、復号対象のメールが正常に復号できたとして処理を終了する。復号処理に失敗した場合(ステップS1916で「いいえ」の場合)、復号失敗として処理を終了する。 If the mail stack becomes empty in step S1907, that is, if the decryption process is completed up to the parent mail of the mail to be decrypted, the process proceeds to step S1915 to decrypt the mail to be decrypted. The common key file used at this time is the root mail 1912 when the decryption target mail is the first mail, and the parent mail 1913 otherwise. If the decryption process in step S1915 is successful (in the case of “Yes” in step S1916), the process ends as the decryption target mail has been successfully decrypted. If the decryption process has failed (“No” in step S1916), the process ends as a decryption failure.

次に、前記イベントリスナーへ登録した接続先の処理であるウェブメール削除について、図20及び図21を用いて、詳細に説明する。 Next, web mail deletion, which is the process of the connection destination registered in the event listener, will be described in detail with reference to FIGS.

メールスレッド暗号化方式でウェブメールサーバ130に保存されているウェブメールを削除する場合、当該メールを削除すると暗号化メールスレッドの連鎖的な特徴から、当該メール以降の暗号化メールの復号が不可能となり、当該メール以降のメール閲覧や返信処理等ができなくなる。従って、ウェブメール削除処理においては、当該メール削除実行時における利用者への警告表示と利用者承諾、或いは暗号化メールスレッド全体削除の選択実行及び利用者への警告表示と利用者承諾処理が必要となる。 When deleting a web mail stored in the web mail server 130 using the mail thread encryption method, if the mail is deleted, the encrypted mail after the mail cannot be decrypted due to the chain characteristics of the encrypted mail thread. Thus, it becomes impossible to view or reply to the mail after the mail. Therefore, in web mail deletion processing, it is necessary to display warning and user consent to the user at the time of execution of the mail deletion, or to select and delete the entire encrypted mail thread, and to display warning to the user and user consent processing. It becomes.

まず、ステップS2001において、検索メールに削除対象となるメールを設定する。続くステップS2002において、削除対象のメールのみ削除する場合(ステップS2002で「いいえ」の場合)、ステップS2003に進み、検索条件選定処理を実施する。 First, in step S2001, an email to be deleted is set as a search email. In the subsequent step S2002, when only the mail to be deleted is deleted (in the case of “No” in step S2002), the process proceeds to step S2003, and search condition selection processing is performed.

図21に検索条件選定処理のフローを示す。検索条件選定処理とは、前述した親メール集合作成処理があるメールの親メール集合を作成したのに対して、あるメールの子メール集合を抽出するため処理である。 FIG. 21 shows a flow of search condition selection processing. The search condition selection process is a process for extracting a child mail set of a certain mail while the parent mail set of the mail having the parent mail set creation process described above is created.

図21のステップS2101において、当該メール(この場合、削除対象メールとなる)にMessage−ID識別子が存在するかどうかを確認する。Message−ID識別子が存在する場合(ステップS2101で「はい」の場合)、ステップS2102に進む。検索キーにMessage−ID値を設定し、検索範囲は設定せず、検索条件選定処理を終了する。 In step S2101 in FIG. 21, it is confirmed whether the Message-ID identifier exists in the mail (in this case, the mail to be deleted). When the Message-ID identifier exists (in the case of “Yes” in step S2101), the process proceeds to step S2102. The Message-ID value is set in the search key, the search range is not set, and the search condition selection process is terminated.

Message−ID識別子が存在しない場合(ステップS2101で「いいえ」の場合)、ステップS2103に進み、当該メールにタグが設定されているかどうかを確認する。タグが設定されている場合(ステップS2103で「はい」の場合)、ステップS2104に進む。検索キーにタグを設定し、当該メールの持つ時刻情報よりも未来の範囲を検索範囲として、検索条件選定処理を終了する。 If the Message-ID identifier does not exist (“No” in step S2101), the process proceeds to step S2103 to check whether a tag is set for the mail. If a tag has been set (if “Yes” in step S2103), the process proceeds to step S2104. A tag is set in the search key, and the search condition selection process is terminated with the future range from the time information of the mail as the search range.

タグが存在しない場合(ステップS2103で「いいえ」の場合)、ステップS2105に進み、当該メールの件名(返信を表す「Re:」や転送を表す「Fw:」等の接頭辞を除いたもの)を検索キーに設定し、タグの場合と同様に、当該メールの持つ時刻情報よりも未来の範囲を検索範囲として、検索条件選定処理を終了する。 If the tag does not exist (in the case of “No” in step S2103), the process proceeds to step S2105, and the subject of the mail (excluding prefixes such as “Re:” indicating reply and “Fw:” indicating forwarding). Is set as the search key, and the search condition selection process is terminated with the future range from the time information of the mail as the search range, as in the case of the tag.

図20に戻って、ステップS2004において、前記検索条件選定処理で設定した検索キーと検索範囲を用いて、メール検索を実施する。メール検索は、メール保存部306及びウェブメールサーバ130に保存されているウェブメールが対象となる。ステップS2004の検索処理も、ステップS1002と同様に、ウェブメールサーバに対して当該条件(検索キー)での検索指示を行い、ウェブメールサーバから検索結果を取得する処理でもよいし、ウェブメールサーバから取得した各ウェブメールのヘッダ情報(Message−IDやIn−Reply−to等)から、親メールを検索する処理でもよい。どちらの処理を実行するかは、ウェブメールサービスを提供するウェブメールサーバに応じて決定する構成を備えてもよい。 Referring back to FIG. 20, in step S2004, an email search is performed using the search key and search range set in the search condition selection process. The mail search is targeted for the web mail stored in the mail storage unit 306 and the web mail server 130. Similarly to step S1002, the search process of step S2004 may be a process of instructing a search to the webmail server under the condition (search key) and acquiring a search result from the webmail server, or from the webmail server. Processing for searching for the parent mail from the header information (Message-ID, In-Reply-to, etc.) of each acquired web mail may be used. Which process is executed may be determined according to a webmail server that provides a webmail service.

検索の結果、前記検索条件に該当するメールが存在しなかった場合(ステップS2005で「いいえ」の場合)、削除対象であるメールの削除後に影響を受ける暗号化メール(子メール)が存在しないということを意味するため、ステップS2008へ進む。前記検索条件に該当するメールが存在する場合(ステップS2005で「はい」の場合)、削除対象後に影響を受ける暗号化メール(子メール)が存在することを意味するため、「当該メール削除を実施すると、復号不可能な暗号化メールを含めて削除する」ことを利用者に警告する(ステップS2006)。利用者が該削除処理を実施したくない場合(ステップS2007で「いいえ」の場合)、ウェブメール削除処理を失敗して終了する。利用者が該削除処理を承諾した場合(ステップS2007で「はい」の場合)、ステップS2008へ進む。 As a result of the search, if there is no mail corresponding to the search condition (“No” in step S2005), there is no encrypted mail (child mail) that is affected after the deletion of the mail to be deleted. This means that the process proceeds to step S2008. If there is an email corresponding to the search condition (in the case of “Yes” in step S2005), it means that there is an encrypted email (child email) that is affected after the deletion target. Then, the user is warned to delete the encrypted mail that cannot be decrypted (step S2006). If the user does not want to execute the deletion process (“No” in step S2007), the web mail deletion process fails and ends. When the user accepts the deletion process (in the case of “Yes” in step S2007), the process proceeds to step S2008.

ステップS2008では、前記メール検索で獲得した削除対象となるメールのリストを作成する。続くステップS2009において、当該削除メールが第一メールを示しているかどうかを判断する(具体的には、図26を用いて前述したように、当該メールのIn−reply−to値と一致するMessage−ID識別子を持つメールがルートメールである、即ち、X−CryptThread−Mailヘッダ情報を持つこと、が分かればよい)。第一メールであると判断した場合(ステップS2009で「はい」の場合)、当該削除メールを含む暗号化メールスレッドのルートメールを削除リストに追加する必要がある(ステップS2010)。これは、第一メールを削除メールに指定した場合、暗号化メールスレッドすべてを削除することを意味するが、第一メールの親メールであるルートメールのみ、削除対象に含まれていないからである。なお、ステップS2009において、当該削除メールが第一メールでないと判断した場合は、ステップS2010をスキップする。 In step S2008, a list of emails to be deleted acquired by the email search is created. In subsequent step S2009, it is determined whether or not the deleted mail indicates the first mail (specifically, as described above with reference to FIG. 26, the Message- that matches the In-reply-to value of the mail). It is only necessary to know that the mail having the ID identifier is the root mail, that is, having the X-CryptThread-Mail header information). When it is determined that it is the first mail (in the case of “Yes” in step S2009), it is necessary to add the root mail of the encrypted mail thread including the deleted mail to the deletion list (step S2010). This means that if the first mail is designated as a deletion mail, all encrypted mail threads are deleted, but only the root mail that is the parent mail of the first mail is not included in the deletion target. . If it is determined in step S2009 that the deleted mail is not the first mail, step S2010 is skipped.

この時点で、削除対象のメールリストが作成されており、利用者の承諾も得ているので、削除処理を実施できるが、削除対象の暗号化メールスレッドを持つ他の受信者が、さらに当該暗号化メールスレッドを利用して、返信メールを送信してくる可能性がある。ここで、利用者が当該暗号化メールスレッドを削除していると、送信されてきた返信メールの復号ができない。このような場合を想定して、ステップS2011では削除リストにおける終端メール(即ち、最も新しいメール)(メールスレッドの中で最終日時に送信及び/又は受信したメール)について、メール保存領域306へ復号した状態で保存(記憶)する。このとき、保存期間を別途設定し、ある一定期間を過ぎた終端メールについては、メール保存領域306から削除してもよい。 At this point, the email list to be deleted has been created and the user's consent has been obtained, so the deletion process can be carried out, but other recipients with the encrypted email thread to be deleted will further There is a possibility of sending a reply mail using a categorized mail thread. Here, if the user deletes the encrypted mail thread, the sent reply mail cannot be decrypted. In such a case, in step S2011, the end mail (that is, the newest mail) in the deletion list (the mail sent and / or received at the last date and time in the mail thread) is decrypted in the mail storage area 306. Save (memorize) the state. At this time, a retention period may be set separately, and a terminal mail that has passed a certain period may be deleted from the mail storage area 306.

続いて、ステップS2012において、当該削除リストに記載されているメールを、メール保存領域306及びウェブメールサーバ130から削除し、ウェブメール削除処理を終了する。ここで、当該削除リストに記載されているメールの削除指示(削除依頼)をウェブメールサーバ130に送信することにより削除する。 Subsequently, in step S2012, the mail described in the deletion list is deleted from the mail storage area 306 and the web mail server 130, and the web mail deletion process is terminated. Here, the mail deletion instruction (deletion request) described in the deletion list is deleted by sending it to the web mail server 130.

一方で、ステップS2002で「はい」の場合、即ち、暗号化メールスレッド全体の削除の場合について、説明する。 On the other hand, the case of “Yes” in step S2002, that is, the case of deleting the entire encrypted mail thread will be described.

ステップS2013において、検索メールを削除対象メールとした親メール集合作成処理を実施する。作成処理に失敗した場合(ステップS2014で「いいえ」の場合)、ウェブメール削除処理を失敗して終了する。作成処理に成功した場合(ステップS2014で「はい」の場合)、前記親メール集合作成処理で取得した親メールを削除リストに追加する(ステップS2015)。続いて、検索メールに削除対象メールを設定し(ステップS2016)、検索条件選定処理を実施する(ステップS2017)。選定された検索キー及び検索範囲でメール検索を実施して(ステップS2018)、取得したメールを削除リストに追加する
(ステップS2019)。この段階で、削除対象メールを含む暗号化メールスレッド全体のメールが、前記削除リストに登録されていることになる。
In step S2013, a parent mail set creation process using the search mail as a deletion target mail is performed. If the creation process fails (if “No” in step S2014), the web mail deletion process fails and ends. If the creation process is successful (“Yes” in step S2014), the parent mail acquired in the parent mail set creation process is added to the deletion list (step S2015). Subsequently, a deletion target mail is set as the search mail (step S2016), and search condition selection processing is performed (step S2017). An email search is performed using the selected search key and search range (step S2018), and the acquired email is added to the deletion list (step S2019). At this stage, the entire encrypted mail thread including the deletion target mail is registered in the deletion list.

ステップS2020において、利用者に「暗号化メールスレッド全体の削除である」ことを警告表示し、削除処理に対して承諾を得た場合(ステップS2021で「はい」の場合)、ステップS2011に進み、前述したように、暗号化メールスレッドの終端メールを保存し、メール削除処理を実施して(ステップS2012)、ウェブメール削除処理を終了する。利用者の承諾が得られない場合(ステップS2021で「いいえ」の場合)、ウェブメール削除処理を失敗して終了する。 In step S2020, a warning is displayed to the user that “the entire encrypted mail thread is to be deleted”, and when the consent to the deletion process is obtained (in the case of “Yes” in step S2021), the process proceeds to step S2011. As described above, the termination mail of the encrypted mail thread is saved, the mail deletion process is performed (step S2012), and the web mail deletion process is terminated. If the user's consent is not obtained (“No” in step S2021), the web mail deletion process fails and ends.

以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様を取ることが可能であり、具体的には、ウェブブラウザ拡張機能としてではなく、専用システムとして適用してもよいし、複数の機器から構成されるシステムに適用してもよい。 As mentioned above, although one embodiment has been described, the present invention can take an embodiment as, for example, a system, apparatus, method, program, recording medium, or the like. However, the present invention may be applied as a dedicated system, or may be applied to a system including a plurality of devices.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it is needless to say that they are configured with various contents according to applications and purposes.

また、本発明は、システム或いは装置にプログラムを供給することにとって達成される場合にも適用できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システム或いは装置に読み出すことによって、そのシステム或いは装置が、本発明の効果を享受することが可能となる。 Needless to say, the present invention can also be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading out a recording medium storing a program represented by software for achieving the present invention to the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバー、データーベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステム或いは装置が、本発明の効果を享受することが可能となる。 Furthermore, by downloading and reading a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. It becomes possible.

なお、上述した各実施形態及びその変形例を組み合わせた構成もすべて本発明に含まれるものである。 In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

本発明によれば、ウェブメールはメールスレッド暗号化方式によって、連鎖的に本文部を暗号化することができ、更にメールスレッド単位の原本保障性を確保できる。また、誤送信が発生した場合では、誤送信先がメールスレッド全体を所持していない限り、内容の閲覧はできないため、情報セキュリティを確保できる。更に、メールスレッド暗号化方式はウェブメールの本文部が共通鍵ファイルとなるため、鍵管理コストが軽減される。更に、ルートメールのみローカルファイルとして管理することで、ウェブメールサービス上に保存しているウェブメール本体の復号が不可能となり、ウェブメールサービスを安全に利用することができる。また、ルートメールに記載される情報によって、メールスレッド単位でウェブメールの送受信を含めた情報管理が可能となる、等の効果を奏する。 According to the present invention, web mail can be encrypted in a chained manner by the mail thread encryption method, and the originality of each mail thread can be ensured. In addition, when an erroneous transmission occurs, the contents cannot be viewed unless the erroneous transmission destination has the entire mail thread, so that information security can be ensured. Furthermore, the mail thread encryption method reduces the key management cost because the body part of the web mail is a common key file. Furthermore, by managing only the root mail as a local file, it becomes impossible to decrypt the main body of the web mail stored on the web mail service, and the web mail service can be used safely. In addition, the information described in the route mail has an effect that information management including transmission / reception of web mail can be performed in mail thread units.

100 ウェブメールクライアント装置
101 ウェブブラウザ
102 ウェブブラウザ拡張機能
110 ウェブメールクライアント装置
111 ウェブブラウザ
112 ウェブブラウザ拡張機能
120 広域ネットワーク網
130 ウェブメールサーバ
201 CPU
202 RAM
203 ROM
204 HDD
205 ネットワークI/F
206 記憶媒体ドライブ
207 キーボード
208 ポインティングデバイス
209 表示部
210 外部機器接続I/F
211 バス
DESCRIPTION OF SYMBOLS 100 Webmail client apparatus 101 Web browser 102 Web browser extended function 110 Webmail client apparatus 111 Web browser 112 Web browser extended function 120 Wide area network 130 Webmail server 201 CPU
202 RAM
203 ROM
204 HDD
205 Network I / F
206 Storage medium drive 207 Keyboard 208 Pointing device 209 Display unit 210 External device connection I / F
211 Bus

Claims (6)

ウェブメールのサービスを提供するウェブメールサーバと通信可能であり、該ウェブメールの暗号化と復号化を制御するメール暗号復号制御装置であって、
返信ではない新規のウェブメールを送信する場合に、当該新規のウェブメールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成手段と、
前記ルートメール生成手段で生成されるルートメールから得られる共通鍵データを用いて、前記新規のウェブメールを暗号化する第1暗号化手段と、
返信のウェブメールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信のウェブメールを暗号化する第2暗号化手段と、
前記ルートメール生成手段により生成されたルートメールを記憶する記憶手段と、
前記第1暗号化手段で暗号化された前記新規のウェブメールと前記第2暗号化手段で暗号化されたウェブメールとが記憶されたウェブメールサーバから暗号化されて送信されてくるウェブメールを表示する場合に、当該ウェブメールの親となるウェブメールを、前記ルートメールまで、前記記憶手段に記憶されたルートメールと前記ウェブメールサーバに記憶されたウェブメールの中から特定して暗号化メールスレッドを抽出する抽出手段と、
前記抽出手段により抽出された暗号化メールスレッド中のルートメール及びウェブメールに含まれる前記共通鍵データを用いて、前記暗号化されて送信されてくるウェブメールを復号する復号手段と、
を備えることを特徴とするメール暗号復号制御装置。
A mail encryption / decryption control device capable of communicating with a webmail server providing a webmail service and controlling encryption and decryption of the webmail,
Root mail generating means for generating a root mail serving as common key data for encrypting and decrypting the new web mail when transmitting a new web mail that is not a reply;
First encryption means for encrypting the new web mail using common key data obtained from the root mail generated by the root mail generation means;
A second encryption means for encrypting the reply webmail using the common key data obtained from the reply source mail when sending the reply webmail;
Storage means for storing the route mail generated by the route mail generation means;
Webmail sent encrypted from a webmail server storing the new webmail encrypted by the first encryption means and the webmail encrypted by the second encryption means In the case of display, an encrypted mail is specified by specifying, from the root mail stored in the storage means and the web mail stored in the web mail server, the web mail serving as the parent of the web mail up to the root mail. Extraction means for extracting threads;
Decryption means for decrypting the encrypted and transmitted web mail using the common key data included in the root mail and web mail in the encrypted mail thread extracted by the extraction means;
A mail encryption / decryption control apparatus comprising:
前記返信のウェブメールを送信する場合に、前記返信元メールの宛先及び送信元に設定されていないメールアドレスが、当該返信のウェブメールの宛先に新規に追加されたかを判定する判定手段と、
前記判定手段で、返信のウェブメールの宛先に当該メールアドレスが追加されたと判定された場合に、当該追加された宛先に対して、前記抽出手段により抽出される暗号化メールスレッドを送信する送信手段と、
を更に備えることを特徴とする請求項1に記載のメール暗号復号制御装置。
A determination means for determining whether a mail address that is not set as a destination of the reply source mail and a sender is newly added to a destination of the reply web mail when transmitting the reply web mail;
When the determination unit determines that the mail address is added to the destination of the reply webmail, the transmission unit transmits the encrypted mail thread extracted by the extraction unit to the added destination. When,
The mail encryption / decryption control apparatus according to claim 1, further comprising:
前記抽出手段で抽出される暗号化メールスレッド中のウェブメールの削除指示を受け付けた場合に、前記復号手段は、更に、当該暗号化メールスレッド中の最終日時に送信又は受信されたウェブメールを、当該暗号化メールスレッド中のルートメール及びウェブメールに含まれる前記共通鍵データを用いて復号し、
前記記憶手段は、更に、前記復号手段で復号された前記最終日時に送信されたウェブメールを記憶することを特徴とする請求項1又は2に記載のメール暗号復号制御装置。
When receiving an instruction to delete the webmail in the encrypted mail thread extracted by the extraction means, the decryption means further transmits the webmail transmitted or received at the last date and time in the encrypted mail thread, Decrypt using the common key data included in the root mail and web mail in the encrypted mail thread,
The mail encryption / decryption control apparatus according to claim 1, wherein the storage unit further stores a webmail transmitted at the final date and time decrypted by the decryption unit.
前記抽出手段で抽出される暗号化メールスレッド中のウェブメールの削除指示を受け付けた場合に、当該削除指示されたウェブメール以降に送信及び/又は受信した電子メールを、前記暗号化メールスレッドの中から特定する特定手段と、
前記特定手段で、当該削除指示されたウェブメール以降に送信及び/又は受信した電子メールが特定された場合に警告を出力する警告手段と、
を更に備えることを特徴とする請求項1乃至3のいずれか1項に記載のメール暗号復号制御装置。
When an instruction to delete a webmail in the encrypted mail thread extracted by the extracting unit is received, an email transmitted and / or received after the webmail instructed to be deleted is included in the encrypted mail thread. Identification means to identify from,
Warning means for outputting a warning when an e-mail transmitted and / or received after the web mail instructed to be deleted is specified by the specifying means;
The mail encryption / decryption control apparatus according to claim 1, further comprising:
ウェブメールのサービスを提供するウェブメールサーバと通信可能であり、該ウェブメールの暗号化と復号化を制御するメール暗号復号制御装置における制御方法であって、
ルートメール生成手段が、返信ではない新規のウェブメールを送信する場合に、当該新規のウェブメールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成工程と、
第1暗号化手段が、前記ルートメール生成工程で生成されるルートメールから得られる共通鍵データを用いて、前記新規のウェブメールを暗号化する第1暗号化工程と、
第2暗号化手段が、返信のウェブメールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信のウェブメールを暗号化する第2暗号化工程と、
記憶手段が、前記ルートメール生成工程により生成されたルートメールを記憶する記憶工程と、
抽出手段が、前記第1暗号化工程で暗号化された前記新規のウェブメールと前記第2暗号化工程で暗号化されたウェブメールとが記憶されたウェブメールサーバから暗号化されて送信されてくるウェブメールを表示する場合に、当該ウェブメールの親となるウェブメールを、前記ルートメールまで、前記記憶工程で記憶されたルートメールと前記ウェブメールサーバに記憶されたウェブメールの中から特定して暗号化メールスレッドを抽出する抽出手段と、
復号手段が、前記抽出工程により抽出された暗号化メールスレッド中のルートメール及びウェブメールに含まれる前記共通鍵データを用いて、前記暗号化されて送信されてくるウェブメールを復号する復号工程と、
を備えることを特徴とするメール暗号復号制御装置における制御方法。
A control method in a mail encryption / decryption control device that is communicable with a webmail server that provides a webmail service and controls encryption and decryption of the webmail,
When the route mail generation means transmits a new webmail that is not a reply, a route mail generation step for generating a route mail that is common key data for encrypting and decrypting the new webmail;
A first encryption step, wherein the first encryption means encrypts the new web mail using common key data obtained from the root mail generated in the root mail generation process;
A second encryption step of encrypting the reply webmail using the common key data obtained from the reply source mail when the second encryption means transmits the reply webmail;
A storage step of storing the route mail generated by the route mail generation step;
The extracting means encrypts and transmits the new webmail encrypted in the first encryption step and the webmail encrypted in the second encryption step from the stored webmail server. When displaying the incoming webmail, the webmail that is the parent of the webmail is identified from the root mail stored in the storing step and the webmail stored in the webmail server up to the root mail. Extracting means for extracting the encrypted mail thread,
A decryption step of decrypting the encrypted web mail transmitted by using the common key data included in the root mail and the web mail in the encrypted mail thread extracted by the extraction step; ,
A control method in a mail encryption / decryption control apparatus comprising:
ウェブメールのサービスを提供するウェブメールサーバと通信可能であり、該ウェブメールの暗号化と復号化を制御するメール暗号復号制御装置において実行可能なプログラムであって、
前記メール暗号復号制御装置を、
返信ではない新規のウェブメールを送信する場合に、当該新規のウェブメールを暗号化及び復号化するための共通鍵データとなるルートメールを生成するルートメール生成手段と、
前記ルートメール生成手段で生成されるルートメールから得られる共通鍵データを用いて、前記新規のウェブメールを暗号化する第1暗号化手段と、
返信のウェブメールを送信する場合に、返信元メールから得られる共通鍵データを用いて、前記返信のウェブメールを暗号化する第2暗号化手段と、
前記ルートメール生成手段により生成されたルートメールを記憶する記憶手段と、
前記第1暗号化手段で暗号化された前記新規のウェブメールと前記第2暗号化手段で暗号化されたウェブメールとが記憶されたウェブメールサーバから暗号化されて送信されてくるウェブメールを表示する場合に、当該ウェブメールの親となるウェブメールを、前記ルートメールまで、前記記憶手段に記憶されたルートメールと前記ウェブメールサーバに記憶されたウェブメールの中から特定して暗号化メールスレッドを抽出する抽出手段と、
前記抽出手段により抽出された暗号化メールスレッド中のルートメール及びウェブメールに含まれる前記共通鍵データを用いて、前記暗号化されて送信されてくるウェブメールを復号する復号手段として機能させるためのプログラム。
A program that is communicable with a webmail server that provides a webmail service, and that can be executed in a mail encryption / decryption control device that controls encryption and decryption of the webmail,
The mail encryption / decryption control device;
Root mail generating means for generating a root mail serving as common key data for encrypting and decrypting the new web mail when transmitting a new web mail that is not a reply;
First encryption means for encrypting the new web mail using common key data obtained from the root mail generated by the root mail generation means;
A second encryption means for encrypting the reply webmail using the common key data obtained from the reply source mail when sending the reply webmail;
Storage means for storing the route mail generated by the route mail generation means;
Webmail sent encrypted from a webmail server storing the new webmail encrypted by the first encryption means and the webmail encrypted by the second encryption means In the case of display, an encrypted mail is specified by specifying, from the root mail stored in the storage means and the web mail stored in the web mail server, the web mail serving as the parent of the web mail up to the root mail. Extraction means for extracting threads;
Using the common key data included in the root mail and the web mail in the encrypted mail thread extracted by the extraction means to function as a decryption means for decrypting the encrypted web mail transmitted program.
JP2009251488A 2009-10-30 2009-10-30 Mail encryption / decryption control device, control method therefor, and program Expired - Fee Related JP5339289B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009251488A JP5339289B2 (en) 2009-10-30 2009-10-30 Mail encryption / decryption control device, control method therefor, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009251488A JP5339289B2 (en) 2009-10-30 2009-10-30 Mail encryption / decryption control device, control method therefor, and program

Publications (2)

Publication Number Publication Date
JP2011097480A true JP2011097480A (en) 2011-05-12
JP5339289B2 JP5339289B2 (en) 2013-11-13

Family

ID=44113894

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009251488A Expired - Fee Related JP5339289B2 (en) 2009-10-30 2009-10-30 Mail encryption / decryption control device, control method therefor, and program

Country Status (1)

Country Link
JP (1) JP5339289B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109190394A (en) * 2018-08-20 2019-01-11 中国平安人寿保险股份有限公司 Letters transmission method and terminal device based on encryption technology

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946330A (en) * 1995-07-28 1997-02-14 Toshiba Corp Electronic mail ciphering device and electronic mail transferring device
JP2004171468A (en) * 2002-11-22 2004-06-17 Hitachi Information Systems Ltd Image transmission system
JP2004534294A (en) * 2001-04-03 2004-11-11 パーデュー ファーマ エルピー Privileged communication system having routing control mechanism
WO2006054411A1 (en) * 2004-11-16 2006-05-26 Searaysystem Co., Ltd. Communication terminal device, electronic mail transfer method, and information display method
JP2007266674A (en) * 2006-03-27 2007-10-11 Nec Corp Method of transferring file
JP2010263275A (en) * 2009-04-30 2010-11-18 Internatl Business Mach Corp <Ibm> System, server, method, and computer program for relaying electronic mail
JP2010273311A (en) * 2009-05-19 2010-12-02 Canon It Solutions Inc Mail encryption composite control apparatus and control method thereof, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946330A (en) * 1995-07-28 1997-02-14 Toshiba Corp Electronic mail ciphering device and electronic mail transferring device
JP2004534294A (en) * 2001-04-03 2004-11-11 パーデュー ファーマ エルピー Privileged communication system having routing control mechanism
JP2004171468A (en) * 2002-11-22 2004-06-17 Hitachi Information Systems Ltd Image transmission system
WO2006054411A1 (en) * 2004-11-16 2006-05-26 Searaysystem Co., Ltd. Communication terminal device, electronic mail transfer method, and information display method
JP2007266674A (en) * 2006-03-27 2007-10-11 Nec Corp Method of transferring file
JP2010263275A (en) * 2009-04-30 2010-11-18 Internatl Business Mach Corp <Ibm> System, server, method, and computer program for relaying electronic mail
JP2010273311A (en) * 2009-05-19 2010-12-02 Canon It Solutions Inc Mail encryption composite control apparatus and control method thereof, and program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200500015026; '電子メールを受け取る仕組みはどうなってる? POPとIMAPの役割' NETWORK MAGAZINE 第9巻 第6号, 20040601, p.120〜123, 株式会社アスキー *
JPN6013031023; '電子メールを受け取る仕組みはどうなってる? POPとIMAPの役割' NETWORK MAGAZINE 第9巻 第6号, 20040601, p.120〜123, 株式会社アスキー *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109190394A (en) * 2018-08-20 2019-01-11 中国平安人寿保险股份有限公司 Letters transmission method and terminal device based on encryption technology
CN109190394B (en) * 2018-08-20 2023-10-20 中国平安人寿保险股份有限公司 Mail transmission method based on encryption technology and terminal equipment

Also Published As

Publication number Publication date
JP5339289B2 (en) 2013-11-13

Similar Documents

Publication Publication Date Title
JP4800686B2 (en) Electronic business card exchange system and method
US8837739B1 (en) Encryption messaging system
JP4703333B2 (en) E-mail processing program
JP5000658B2 (en) Processing of protective electronic communication
JP2008187280A (en) Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program
JP6587029B2 (en) Information processing system, information processing apparatus, management apparatus, and program
US11934925B2 (en) Creating a machine learning policy based on express indicators
JP2007135170A (en) Electronic data delivery method
JP5477919B2 (en) Attached file relay device, attached file relay method, and program
US10397198B2 (en) Information communication system, information communication program, and information communication method
JP5161684B2 (en) E-mail encryption system and e-mail encryption program
US20090106554A1 (en) E-mail relay apparatus and e-mail relay method
JP5394772B2 (en) E-mail delivery system and program
JP2009278269A (en) E-mail relay device, e-mail relay program, and e-mail relay method
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP4763817B2 (en) System, server, method and computer program for relaying electronic mail
JP5229741B2 (en) Mail encryption composite control apparatus, control method therefor, and program
JP5793251B2 (en) Information processing apparatus, e-mail browsing restriction method, computer program, and information processing system
JP5339289B2 (en) Mail encryption / decryption control device, control method therefor, and program
JP2007164613A (en) E-mail transmitting and receiving method and program
JP2009188671A (en) E-mail erroneous distribution preventing system, method, and program
JP5618583B2 (en) E-mail processing program, e-mail processing apparatus, and e-mail processing method
JP2008079302A (en) Apparatus and method for adding time stamp, electronic mail relay server, and computer program
JP2013150309A (en) Information processor, information processing device and program
JP2010061476A (en) Electronic mail system, mail server, program for mail server, and information sharing method by use of e-mail

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111227

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120130

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130730

R150 Certificate of patent or registration of utility model

Ref document number: 5339289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees