JP2011197829A - Email processing program, email processing apparatus and email processing method - Google Patents

Email processing program, email processing apparatus and email processing method Download PDF

Info

Publication number
JP2011197829A
JP2011197829A JP2010061583A JP2010061583A JP2011197829A JP 2011197829 A JP2011197829 A JP 2011197829A JP 2010061583 A JP2010061583 A JP 2010061583A JP 2010061583 A JP2010061583 A JP 2010061583A JP 2011197829 A JP2011197829 A JP 2011197829A
Authority
JP
Japan
Prior art keywords
file
mail
encrypted
data
body data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010061583A
Other languages
Japanese (ja)
Other versions
JP5618583B2 (en
Inventor
Sunao Ando
直 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Broad Solution and Consulting Inc
Original Assignee
Fujitsu Broad Solution and Consulting Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Broad Solution and Consulting Inc filed Critical Fujitsu Broad Solution and Consulting Inc
Priority to JP2010061583A priority Critical patent/JP5618583B2/en
Publication of JP2011197829A publication Critical patent/JP2011197829A/en
Application granted granted Critical
Publication of JP5618583B2 publication Critical patent/JP5618583B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

PROBLEM TO BE SOLVED: To simply enhance security of email.SOLUTION: An input means 1a acquires email 2 including text data 2a and an attached file 2b. An encryption means 1b encrypts the text data 2a and the attached file 2b to generate an encrypted file 3, and generates unencrypted text data 4a. An output means 1c generates and outputs email 4 including the text data 4a and the encrypted file 3 as an attached file 4b.

Description

本発明は電子メールを処理する電子メール処理プログラム、電子メール処理装置および電子メール処理方法に関する。   The present invention relates to an electronic mail processing program, an electronic mail processing apparatus, and an electronic mail processing method for processing electronic mail.

従来、コンピュータが扱うデータの機密性を確保するため、データを暗号化してデバイスに出力することが行われている。例えば、ファイル単位で暗号化しておき、当該ファイルを閲覧・編集する際に自動的に復号し、閲覧・編集が終了すると自動的に暗号化する技術がある(例えば、特許文献1参照)。暗号化されたデータは、復号するための鍵がなければ内容を参照することはできない。したがって、上記のように記憶デバイスにデータを保存する際にデータを暗号化しておけば、記憶デバイスが盗難に遭った場合のデータの漏洩リスクを低減できる。   Conventionally, in order to ensure the confidentiality of data handled by a computer, the data is encrypted and output to a device. For example, there is a technique in which encryption is performed in file units, the file is automatically decrypted when the file is viewed / edited, and the file is automatically encrypted when the file is viewed / edited (see, for example, Patent Document 1). The contents of the encrypted data cannot be referred to without the key for decryption. Therefore, if the data is encrypted when the data is stored in the storage device as described above, the risk of data leakage when the storage device is stolen can be reduced.

ところで、電子メールを用いたデータの送受信が一般的に行われている。しかし、電子メールは容易にデータを送信できる反面、誤送信による第三者へのデータ漏洩のリスクも高い。そこで、例えば次のような対策方法が考えられる。   Incidentally, transmission / reception of data using electronic mail is generally performed. However, while e-mail can easily transmit data, there is a high risk of data leakage to a third party due to erroneous transmission. Therefore, for example, the following countermeasure method can be considered.

第1の方法として、電子メールを送信する送信端末が、暗号化した添付ファイルを作成して通常の(本文が暗号化されない)電子メールに添付することが考えられる。第2の方法として、送信端末側のネットワーク内のメールサーバが、受信した電子メールに含まれる添付ファイルを自動的に暗号化して転送することが考えられる。ただし、第1,第2の方法では、暗号化されないメール本文に機密情報が含まれていることにより、機密情報の漏洩が生じるリスクが残る。第3の方法として、送信端末が、PGP(Pretty Good Privacy)やS/MIME(Secure Multipurpose Internet Mail Extension)などで規定されるフォーマットに従い、暗号化したメール本文を含む電子メールを作成することが考えられる。   As a first method, it is conceivable that a transmission terminal that transmits an e-mail creates an encrypted attached file and attaches it to a normal e-mail (the body is not encrypted). As a second method, it is conceivable that the mail server in the network on the transmission terminal side automatically encrypts and transfers the attached file included in the received electronic mail. However, in the first and second methods, there is a risk that confidential information is leaked because confidential information is included in an unencrypted mail body. As a third method, the sending terminal may create an e-mail including an encrypted mail body according to a format defined by PGP (Pretty Good Privacy), S / MIME (Secure Multipurpose Internet Mail Extension), or the like. It is done.

特開2008−123049号公報JP 2008-123049 A

ところで、機密情報の漏洩を防止するという点では、電子メールを受信した受信端末においても、機密情報を含む電子メールが適切に取り扱われることが望まれる。例えば、メール本文や添付ファイルが当初暗号化されていても、復号した平文のメール本文や添付ファイルを、受信端末が任意の記憶媒体に自由に複製・移動できるとすると、機密情報の漏洩リスクが生じる。よって、受信端末においても、機密性の確保を考慮した電子メールの処理(例えば、閲覧・返信など)を実現することが考えられる。しかし、この場合、受信端末も含めたシステム全体による、安全性の高い電子メール処理を容易に実現するため、どのようなフォーマットで電子メールを送受信すればよいかが問題となる。   By the way, in terms of preventing leakage of confidential information, it is desired that an electronic mail including confidential information is appropriately handled even in a receiving terminal that has received the electronic mail. For example, if the receiving terminal can freely copy / move the decrypted plain text mail body or attached file to any storage medium even if the mail body or attached file is initially encrypted, there is a risk of leakage of confidential information. Arise. Therefore, it is conceivable that the receiving terminal also realizes e-mail processing (for example, browsing / replying) in consideration of ensuring confidentiality. However, in this case, in order to easily realize highly secure electronic mail processing by the entire system including the receiving terminal, there is a problem in what format the electronic mail should be transmitted / received.

本発明はこのような点に鑑みてなされたものであり、電子メールの安全性の向上を容易に実現できるようにした電子メール処理プログラム、電子メール処理装置および電子メール処理方法を提供することを目的とする。   The present invention has been made in view of these points, and provides an e-mail processing program, an e-mail processing apparatus, and an e-mail processing method that can easily improve the safety of e-mail. Objective.

本発明では上記課題を解決するために、電子メール処理プログラムが提供される。この電子メール処理プログラムは、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、処理をコンピュータに実行させる。   In the present invention, an e-mail processing program is provided to solve the above problems. The e-mail processing program acquires a first e-mail including first body data and a first attached file, and encrypts the first body data and the first attached file to generate an encrypted file. And generating a second body data that is not encrypted and generating and outputting a second electronic mail that includes the second body data and includes the encrypted file as the second attached file. To run.

また、本発明では上記課題を解決するために、電子メール処理プログラムが提供される。この電子メール処理プログラムは、第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出し、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する、処理をコンピュータに実行させる。   In the present invention, an e-mail processing program is provided to solve the above-described problems. The e-mail processing program includes first body data and an encrypted first attachment file, and the first attachment file is an e-mail including the second body data and the second attachment file. Obtaining, decoding the first attachment file, extracting the second body data and the second attachment file, and replacing the first body data as the body data of the obtained e-mail with the second body data In addition to outputting, the computer executes the process of outputting the second attached file instead of the first attached file as an attached file of the e-mail.

また、本発明では上記課題を解決するために、電子メール処理装置が提供される。この電子メール処理装置は、入力手段、暗号処理手段および出力手段を有する。入力手段は、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得する。暗号処理手段は、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成する。出力手段は、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する。   The present invention also provides an electronic mail processing apparatus in order to solve the above-described problems. This electronic mail processing apparatus has input means, encryption processing means, and output means. The input means obtains a first electronic mail including the first text data and the first attached file. The encryption processing means encrypts the first body data and the first attached file to generate an encrypted file, and generates unencrypted second body data. The output means generates and outputs a second electronic mail that includes the second text data and includes the encrypted file as the second attached file.

また、本発明では上記課題を解決するために、電子メール処理装置が提供される。この電子メール処理装置は、入力手段、暗号処理手段および出力手段を有する。入力手段は、 第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得する。暗号処理手段は、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出する。出力手段は、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する。   The present invention also provides an electronic mail processing apparatus in order to solve the above-described problems. This electronic mail processing apparatus has input means, encryption processing means, and output means. The input unit includes the first body data and the encrypted first attached file, and obtains an electronic mail including the second body data and the second attached file in the first attached file. The encryption processing means decrypts the first attached file and extracts the second body data and the second attached file. The output means outputs the second body data instead of the first body data as the body data of the acquired e-mail, and the second attachment file instead of the first attachment as an attachment file of the e-mail. Output.

また、本発明では上記課題を解決するためにコンピュータの電子メール処理方法が提供される。この電子メール処理方法では、コンピュータが、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する。   The present invention also provides a computer e-mail processing method for solving the above-mentioned problems. In this electronic mail processing method, the computer acquires the first electronic mail including the first text data and the first attached file, encrypts the first text data and the first attached file, and encrypts the file. Is generated, and second unencrypted text data is generated, and a second electronic mail including the second text data and including the encrypted file as the second attached file is generated and output.

また、本発明では上記課題を解決するためにコンピュータの電子メール処理方法が提供される。この電子メール処理方法では、コンピュータが、第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出し、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する。   The present invention also provides a computer e-mail processing method for solving the above-mentioned problems. In this electronic mail processing method, the computer includes the first body data and the encrypted first attached file, and the first attached file includes the second body data and the second attached file. The electronic mail is acquired, the first attached file is decrypted, the second body data and the second attached file are extracted, and the second body data is replaced with the first body data as the body data of the acquired email. In addition to outputting the body data, a second attached file is outputted instead of the first attached file as an attached file of the e-mail.

上記電子メール処理プログラム、電子メール処理装置および電子メール処理方法によれば、電子メールの安全性の向上を容易に実現できる。   According to the electronic mail processing program, the electronic mail processing apparatus, and the electronic mail processing method, it is possible to easily improve the safety of electronic mail.

第1の実施の形態に係る電子メール処理装置を示す図である。It is a figure which shows the electronic mail processing apparatus which concerns on 1st Embodiment. 第2の実施の形態に係る情報処理システムの構成を示す図である。It is a figure which shows the structure of the information processing system which concerns on 2nd Embodiment. メールサーバのハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of a mail server. メールサーバの機能構成を示す図である。It is a figure which shows the function structure of a mail server. 端末装置の機能構成を示す図である。It is a figure which shows the function structure of a terminal device. 暗号処理設定テーブルのデータ構造例を示す図である。It is a figure which shows the example of a data structure of an encryption process setting table. 電子メールの構成例を示す図である。It is a figure which shows the structural example of an email. 暗号化ファイルの構成例を示す図である。It is a figure which shows the structural example of an encryption file. データ格納部に格納される暗号化ブロックの具体例を示す図である。It is a figure which shows the specific example of the encryption block stored in a data storage part. 暗号化ファイルのファイルオープン時の画面表示例を示す図である。It is a figure which shows the example of a screen display at the time of file opening of an encryption file. メール内容表示画面を例示する図である。It is a figure which illustrates an email content display screen. ファイル一覧画面を例示する図である。It is a figure which illustrates a file list screen. メール内容編集画面を例示する図である。It is a figure which illustrates an email content edit screen. メール内容編集画面における添付ファイルの操作手順を示す図である。It is a figure which shows the operation procedure of the attached file in a mail content edit screen. メール送信画面を例示する図である。It is a figure which illustrates an email transmission screen. メールサーバのメール送信処理を示すフローチャートである。It is a flowchart which shows the mail transmission process of a mail server. 端末装置のメール受信処理を示すフローチャートである。It is a flowchart which shows the mail reception process of a terminal device. 端末装置の暗号化ファイル更新処理を示すフローチャートである。It is a flowchart which shows the encryption file update process of a terminal device. メールサーバのメール受信処理を示すフローチャートである。It is a flowchart which shows the mail reception process of a mail server.

以下、本実施の形態を図面を参照して詳細に説明する。
[第1の実施の形態]
図1は、第1の実施の形態に係る電子メール処理装置を示す図である。電子メール処理装置1は、送信者が送信した電子メール2を処理する。電子メール処理装置1は、入力手段1a、暗号処理手段1bおよび出力手段1cを有する。
Hereinafter, the present embodiment will be described in detail with reference to the drawings.
[First Embodiment]
FIG. 1 is a diagram showing an electronic mail processing apparatus according to the first embodiment. The electronic mail processing apparatus 1 processes the electronic mail 2 transmitted by the sender. The electronic mail processing apparatus 1 includes an input unit 1a, an encryption processing unit 1b, and an output unit 1c.

入力手段1aは、本文データ2aおよび添付ファイル2bを含む電子メール2を取得する。入力手段1aは、例えば電子メール2を中継する所定の中継装置より電子メール2を取得できる。入力手段1aは、電子メール2を暗号処理手段1bに出力する。   The input means 1a obtains the electronic mail 2 including the text data 2a and the attached file 2b. The input unit 1a can acquire the electronic mail 2 from a predetermined relay device that relays the electronic mail 2, for example. The input unit 1a outputs the electronic mail 2 to the encryption processing unit 1b.

暗号処理手段1bは、本文データ2aおよび添付ファイル2bを暗号化して暗号化ファイル3を生成すると共に、暗号化されていない本文データ4aを生成する。
出力手段1cは、本文データ4aを含むと共に暗号化ファイル3を添付ファイル4bとして含む電子メール4を生成して出力する。電子メール4の宛先は電子メール2と同一である。出力手段1cは、電子メール4を出力する。出力手段1cは、例えば所定の中継装置に電子メール4を出力する。すると、中継装置は電子メール4を当該宛先に向けて送信する。
The encryption processing means 1b encrypts the text data 2a and the attached file 2b to generate an encrypted file 3, and generates unencrypted text data 4a.
The output means 1c generates and outputs an e-mail 4 that includes the text data 4a and includes the encrypted file 3 as an attached file 4b. The destination of the email 4 is the same as that of the email 2. The output unit 1 c outputs the electronic mail 4. The output means 1c outputs the e-mail 4 to a predetermined relay device, for example. Then, the relay apparatus transmits the electronic mail 4 toward the destination.

電子メール処理装置1によれば、入力手段1aにより本文データ2aおよび添付ファイル2bを含む電子メール2が取得される。次に、暗号処理手段1bにより、本文データ2aおよび添付ファイル2bが暗号化されて暗号化ファイル3が生成されると共に、暗号化されていない本文データ4aが生成される。そして、出力手段1cにより、本文データ4aを含むと共に暗号化ファイル3を添付ファイル4bとして含む電子メール4が生成されて、出力される。   According to the electronic mail processing apparatus 1, the electronic mail 2 including the text data 2a and the attached file 2b is acquired by the input unit 1a. Next, the encryption processing means 1b encrypts the body data 2a and the attached file 2b to generate the encrypted file 3, and generates unencrypted body data 4a. Then, the output unit 1c generates and outputs an e-mail 4 including the text data 4a and the encrypted file 3 as the attached file 4b.

これにより、電子メール2の内容全体を含む暗号化ファイル3を添付ファイル4bとして備える電子メール4を電子メール2に代えて送信することができる。したがって、電子メール2の送信者が本文や添付ファイルに機密情報を書き込んでいる場合でも、当該機密情報を確実に暗号化して保護することができる。このようにして、電子メールの安全性の向上を容易に実現することができる。   Thereby, the electronic mail 4 including the encrypted file 3 including the entire contents of the electronic mail 2 as the attached file 4b can be transmitted instead of the electronic mail 2. Therefore, even when the sender of the e-mail 2 writes confidential information in the text or attached file, the confidential information can be reliably encrypted and protected. In this way, it is possible to easily improve the safety of electronic mail.

なお、電子メール処理装置1の機能は送信者が電子メールの入力・送信を行うための端末装置が備えてもよい。また、電子メール処理装置1の機能は電子メールを中継する中継装置が備えてもよい。   The function of the electronic mail processing apparatus 1 may be provided in a terminal device for the sender to input and transmit electronic mail. The function of the electronic mail processing apparatus 1 may be provided in a relay apparatus that relays electronic mail.

以下、電子メール処理装置1をより具体的な情報処理システムに適用する場合を例に採り、更に詳細に説明する。
[第2の実施の形態]
図2は、第2の実施の形態に係る情報処理システムの構成を示す図である。この情報処理システムは、メールサーバ100および端末装置200,300がイントラネット10を介して接続されている。また、端末装置400,500がインターネット20を介して接続されている。なお、イントラネット10とインターネット20とは所定の通信路で接続されている。イントラネット10は、同一企業内に敷設されたネットワークである。インターネット20は、イントラネット10の外部のネットワークである。
Hereinafter, an example in which the electronic mail processing apparatus 1 is applied to a more specific information processing system will be described as an example.
[Second Embodiment]
FIG. 2 is a diagram illustrating a configuration of an information processing system according to the second embodiment. In this information processing system, a mail server 100 and terminal devices 200 and 300 are connected via an intranet 10. Terminal devices 400 and 500 are connected via the Internet 20. The intranet 10 and the Internet 20 are connected via a predetermined communication path. The intranet 10 is a network laid in the same company. The Internet 20 is a network outside the intranet 10.

メールサーバ100は、端末装置200,300,400,500が送受信する電子メールをリレーする機能を備えた情報処理装置である。
端末装置200,300,400,500は、相互に電子メールを送受信する情報処理装置である。
The mail server 100 is an information processing apparatus having a function of relaying electronic mail transmitted and received by the terminal devices 200, 300, 400, and 500.
The terminal devices 200, 300, 400, and 500 are information processing devices that transmit and receive electronic mail to each other.

図3は、メールサーバのハードウェア構成を示す図である。メールサーバ100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、HDD(Hard Disk Drive)104、グラフィック処理装置105、入力インタフェース106、記録媒体読取装置107および通信インタフェース108を有する。   FIG. 3 is a diagram illustrating a hardware configuration of the mail server. A mail server 100 includes a central processing unit (CPU) 101, a read only memory (ROM) 102, a random access memory (RAM) 103, a hard disk drive (HDD) 104, a graphic processing device 105, an input interface 106, and a recording medium reading device. 107 and a communication interface 108.

CPU101は、メールサーバ100全体を制御する。
ROM102は、メールサーバ100上のBIOS(Basic Input / Output System)のプログラムなどを記憶する。
The CPU 101 controls the entire mail server 100.
The ROM 102 stores a BIOS (Basic Input / Output System) program on the mail server 100 and the like.

RAM103は、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションソフトウェア(以下、アプリケーションという)のプログラムの少なくとも一部を一時的に記憶する。また、RAM103は、CPU101による処理に必要な各種データを記憶する。   The RAM 103 temporarily stores at least part of an OS (Operating System) program and application software (hereinafter referred to as an application) program to be executed by the CPU 101. The RAM 103 stores various data necessary for processing by the CPU 101.

HDD104は、OSのプログラム、アプリケーションのプログラムを記憶する。また、HDD104はCPU101による処理に必要な各種データを記憶する。なお、HDD104に代えて(または、HDD104と併せて)、SSD(Solid State Drive)など他の種類の記憶装置を用いてもよい。   The HDD 104 stores an OS program and an application program. The HDD 104 stores various data necessary for processing by the CPU 101. Instead of the HDD 104 (or in combination with the HDD 104), another type of storage device such as an SSD (Solid State Drive) may be used.

グラフィック処理装置105は、モニタ11と接続される。グラフィック処理装置105は、CPU101からの命令に従って画像をモニタ11の画面に表示させる。
入力インタフェース106は、キーボード12とマウス13と接続される。入力インタフェース106は、キーボード12やマウス13から送られてくる信号をCPU101に送信する。
The graphic processing device 105 is connected to the monitor 11. The graphic processing device 105 displays an image on the screen of the monitor 11 in accordance with a command from the CPU 101.
The input interface 106 is connected to the keyboard 12 and the mouse 13. The input interface 106 transmits a signal sent from the keyboard 12 or the mouse 13 to the CPU 101.

記録媒体読取装置107は、記録媒体14に記憶されたデータを読み取る読取装置である。例えば、メールサーバ100が有すべき機能は、その機能の処理内容を記述したプログラムをコンピュータに実行させることで実現できる。プログラムは、コンピュータ読み取り可能な記録媒体14に記録して配布することができる。また、イントラネット10(あるいはインターネット20)に接続されたプログラム配信サーバ装置(図示せず)にプログラムを格納してもよい。この場合、メールサーバ100は、イントラネット10を介してプログラム配信サーバ装置からプログラムをダウンロードすることができる。   The recording medium reading device 107 is a reading device that reads data stored in the recording medium 14. For example, a function that the mail server 100 should have can be realized by causing a computer to execute a program describing the processing content of the function. The program can be recorded and distributed on a computer-readable recording medium 14. Further, the program may be stored in a program distribution server device (not shown) connected to the intranet 10 (or the Internet 20). In this case, the mail server 100 can download the program from the program distribution server device via the intranet 10.

記録媒体14としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリを使用できる。磁気記録装置には、HDD、フレキシブルディスク(FD:Flexible Disk)、磁気テープなどがある。光ディスクには、CD(Compact Disc)、CD−R(Recordable)/RW(ReWritable)、DVD(Digital Versatile Disc)、DVD−R/RW/RAMなどがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。半導体メモリには、USB(Universal Serial Bus)メモリなどのフラッシュメモリがある。   As the recording medium 14, for example, a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory can be used. Magnetic recording devices include HDDs, flexible disks (FD), magnetic tapes, and the like. Optical disks include CD (Compact Disc), CD-R (Recordable) / RW (ReWritable), DVD (Digital Versatile Disc), DVD-R / RW / RAM, and the like. Magneto-optical recording media include MO (Magneto-Optical disk). Semiconductor memory includes flash memory such as USB (Universal Serial Bus) memory.

通信インタフェース108は、イントラネット10と接続される。通信インタフェース108は、イントラネット10を介して他の情報処理装置とデータ通信する。
なお、端末装置200,300,400,500もメールサーバ100と同様のハードウェア構成により実現できる。
The communication interface 108 is connected to the intranet 10. The communication interface 108 performs data communication with other information processing apparatuses via the intranet 10.
Note that the terminal devices 200, 300, 400, and 500 can also be realized by the same hardware configuration as that of the mail server 100.

以下では、端末装置200のユーザから端末装置400のユーザに対して電子メールを送信する場合を想定して説明する。
図4は、メールサーバの機能構成を示す図である。メールサーバ100は、制御情報記憶部110、受信部120、保留部130、解析処理部140、暗号処理部150および送信部160を有する。これらの機能は、CPU101によって所定のプログラムが実行されることにより実現される。また、これらの機能の全部または少なくとも一部が専用のハードウェアによって実現されてもよい。
In the following description, it is assumed that an e-mail is transmitted from the user of the terminal device 200 to the user of the terminal device 400.
FIG. 4 is a diagram showing a functional configuration of the mail server. The mail server 100 includes a control information storage unit 110, a reception unit 120, a holding unit 130, an analysis processing unit 140, an encryption processing unit 150, and a transmission unit 160. These functions are realized by the CPU 101 executing a predetermined program. All or at least a part of these functions may be realized by dedicated hardware.

制御情報記憶部110は、送信元および送信先ごとに定義された暗号処理のポリシー(以下、暗号処理設定情報という)を記憶する。暗号処理設定情報には、例えば送信元および送信先の組に応じた暗号処理対象の範囲(本文や添付ファイルなどを指定する情報)が定義される。また、暗号処理設定情報には、送信元のアドレスおよび送信先のアドレスの組み合わせに応じて暗号処理(暗号化/復号)のための鍵が定義される。   The control information storage unit 110 stores a cryptographic processing policy (hereinafter referred to as cryptographic processing setting information) defined for each transmission source and transmission destination. In the encryption processing setting information, for example, an encryption processing target range (information specifying a text, an attached file, etc.) corresponding to a pair of a transmission source and a transmission destination is defined. In the encryption processing setting information, a key for encryption processing (encryption / decryption) is defined according to a combination of a transmission source address and a transmission destination address.

ここで、鍵には通信路に依らずにデータを保護するため、共通鍵を用いる。共通鍵により、暗号化したデータを送受信することで当該共通鍵を共有する端末装置同士での安全なデータのやりとりが可能となる。   Here, a common key is used as the key in order to protect the data regardless of the communication path. By transmitting / receiving encrypted data using the common key, it is possible to exchange data securely between terminal devices sharing the common key.

受信部120は、端末装置200が送信した電子メール600を受信する。受信部120は、電子メール600を保留部130に出力する。
保留部130は、電子メール600の送信を保留する。保留部130が保留した電子メール600に対して、例えばメール内容の監査やウィルスチェックなどの送信前検査を行うことができる。保留部130は電子メール600を解析処理部140に出力する。
The receiving unit 120 receives the email 600 transmitted by the terminal device 200. The receiving unit 120 outputs the email 600 to the holding unit 130.
The holding unit 130 holds the transmission of the e-mail 600. The electronic mail 600 held by the holding unit 130 can be subjected to a pre-transmission inspection such as mail content audit or virus check. The holding unit 130 outputs the email 600 to the analysis processing unit 140.

また、保留部130は解析処理部140から暗号化した電子メール600を含む電子メール800を取得する。保留部130は、電子メール800を送信部160に出力する。
解析処理部140は、電子メール600が以下に示す暗号化ファイルを含まない場合、電子メール600を解析して電子メール600からヘッダ情報および構成データ(例えば、本文や添付ファイルのデータ)を特定する。解析処理部140は、電子メール600および解析結果を暗号処理部150に出力する。一方、解析処理部140は、暗号化ファイルを含む電子メールについては二重の暗号処理を避けるため、暗号処理部150への当該メールに関する情報の出力を行わない。解析処理部140は、暗号化ファイルを含む電子メールについては、そのまま送信する旨を保留部130に指示する。ここで、電子メール600は暗号化ファイルを含まないとする。
In addition, the holding unit 130 acquires the email 800 including the encrypted email 600 from the analysis processing unit 140. The holding unit 130 outputs the electronic mail 800 to the transmission unit 160.
When the e-mail 600 does not include the encrypted file shown below, the analysis processing unit 140 analyzes the e-mail 600 and specifies header information and configuration data (for example, text or attached file data) from the e-mail 600. . The analysis processing unit 140 outputs the email 600 and the analysis result to the encryption processing unit 150. On the other hand, the analysis processing unit 140 does not output information about the mail to the encryption processing unit 150 in order to avoid double encryption processing for the electronic mail including the encrypted file. The analysis processing unit 140 instructs the holding unit 130 to transmit the e-mail including the encrypted file as it is. Here, it is assumed that the e-mail 600 does not include an encrypted file.

また、解析処理部140は、暗号処理部150から暗号化ファイル700を取得する。解析処理部140は、ヘッダ情報およびダミー本文により電子メール800を生成し、電子メール800に暗号化ファイル700を添付する。なお、解析処理部140は、リレー経路を示すための情報をヘッダ情報に追加してもよい。   In addition, the analysis processing unit 140 acquires the encrypted file 700 from the encryption processing unit 150. The analysis processing unit 140 generates an e-mail 800 with the header information and the dummy text, and attaches the encrypted file 700 to the e-mail 800. Note that the analysis processing unit 140 may add information for indicating the relay route to the header information.

そして、解析処理部140は電子メール800を保留部130に出力する。
暗号処理部150は、ヘッダ情報および制御情報記憶部110に記憶された暗号処理設定情報に基づき電子メール600を暗号化して暗号化ブロックを生成する。更に、暗号処理部150は、暗号化ブロックを格納した暗号化ファイル700を生成する。
Then, the analysis processing unit 140 outputs the email 800 to the holding unit 130.
The encryption processing unit 150 encrypts the email 600 based on the header information and encryption processing setting information stored in the control information storage unit 110 to generate an encrypted block. Further, the encryption processing unit 150 generates an encrypted file 700 that stores the encrypted blocks.

暗号処理部150は暗号化ファイル700を解析処理部140に出力する。
送信部160は、保留部130から取得した電子メール800を端末装置400のユーザへ送信する。
The encryption processing unit 150 outputs the encrypted file 700 to the analysis processing unit 140.
The transmission unit 160 transmits the electronic mail 800 acquired from the holding unit 130 to the user of the terminal device 400.

図5は、端末装置の機能構成を示す図である。端末装置400は、鍵記憶部410、受信部420、メーラ430、暗号処理部440、アプリケーション450,450a,450bおよび送信部460を有する。これらの機能は、端末装置400のCPUによって所定のプログラムが実行されることにより実現される。また、これらの機能の全部または少なくとも一部が専用のハードウェアによって実現されてもよい。   FIG. 5 is a diagram illustrating a functional configuration of the terminal device. The terminal device 400 includes a key storage unit 410, a reception unit 420, a mailer 430, an encryption processing unit 440, applications 450, 450a, and 450b, and a transmission unit 460. These functions are realized by a predetermined program being executed by the CPU of the terminal device 400. All or at least a part of these functions may be realized by dedicated hardware.

鍵記憶部410は、端末装置200との間で送受信するデータを暗号処理するための鍵を記憶する。この鍵はメールサーバ100で予め合意された共通鍵である。なお、セキュリティ上の制約から端末装置400に鍵を格納したくない場合やシステム環境上の制約から予め格納することができない場合には、鍵記憶部410を設けなくてもよい。   The key storage unit 410 stores a key for performing encryption processing on data transmitted to and received from the terminal device 200. This key is a common key agreed in advance with the mail server 100. Note that the key storage unit 410 may not be provided when it is not desired to store the key in the terminal device 400 due to security restrictions or when the key cannot be stored in advance due to system environment restrictions.

受信部420は、メールサーバ100あるいはインターネット20上に設けられた他の中継サーバを介して電子メール800を受信する。受信部420は、電子メール800をメーラ430に出力する。   The receiving unit 420 receives the e-mail 800 via the mail server 100 or another relay server provided on the Internet 20. The receiving unit 420 outputs the email 800 to the mailer 430.

メーラ430は、電子メールの作成を支援するアプリケーションである。ユーザは、メーラ430が提供するGUI(Graphical User Interface)に従って、メール内容を編集できる。ただし、電子メール800に添付された暗号化ファイル700に対する処理は暗号処理部440を用いる。メーラ430は、ユーザの操作により電子メール800に添付された暗号化ファイル700のオープン指示を受け付けると暗号処理部440へ処理を委譲する。あるいは、メーラ430がHDDなどの記憶デバイスに暗号化ファイル700を格納した後に、記憶デバイス上の暗号化ファイル700に対するユーザのオープン指示を受け付けることで、以降の処理を暗号処理部440へ委譲してもよい。   The mailer 430 is an application that supports creation of an e-mail. The user can edit the mail content according to a GUI (Graphical User Interface) provided by the mailer 430. However, the encryption processing unit 440 is used for processing the encrypted file 700 attached to the e-mail 800. When the mailer 430 receives an instruction to open the encrypted file 700 attached to the e-mail 800 by a user operation, the mailer 430 delegates the process to the encryption processing unit 440. Alternatively, after the mailer 430 stores the encrypted file 700 in a storage device such as an HDD, the user's open instruction for the encrypted file 700 on the storage device is accepted, and the subsequent processing is transferred to the encryption processing unit 440. Also good.

メーラ430は、暗号処理部440から暗号化ファイル700bを取得すると、返信用メールの編集画面をユーザに提供する。返信用メールには、暗号化ファイル700bが添付されている。ユーザは、編集画面を操作して返信用メールの本文に定型文(例えば、本文内容含め暗号化した添付ファイルに記載されている旨を示すメッセージ)を入力し、返信先の宛先アドレスを入力することができる。そして、メーラ430は送信指示の操作入力を受け付けると、その内容に基づき電子メール800aを生成して、送信部460に出力する。   When the mailer 430 acquires the encrypted file 700b from the encryption processing unit 440, the mailer 430 provides the user with a reply mail edit screen. An encrypted file 700b is attached to the reply mail. The user operates the editing screen to input a standard text (for example, a message indicating that it is described in an encrypted attached file including the text content) in the text of the reply mail, and inputs a reply destination address be able to. When mailer 430 receives an operation input for a transmission instruction, e-mail 800a is generated based on the content and output to transmission unit 460.

暗号処理部440は、暗号化ファイル700のオープンを試みる。ここで、暗号処理部440は、鍵記憶部410を参照して端末装置200(あるいは端末装置200の属するドメイン)に対応する鍵が存在するかを確認する。鍵が存在する場合には、その鍵により暗号化ファイル700を復号する。鍵が存在しない場合には、ユーザにパスワードの入力を促し、入力されたパスワードを鍵として(あるいは、入力されたパスワードから鍵を生成して)暗号化ファイル700の復号を試みる。暗号処理部440は、適正な鍵により暗号化ファイル700を復号することで作業ファイル700aを生成する。作業ファイル700aは、暗号化ファイル700の一部(例えば、包含されているデータを識別するための管理情報)のみを復号した状態である。   The encryption processing unit 440 attempts to open the encrypted file 700. Here, the encryption processing unit 440 refers to the key storage unit 410 to check whether a key corresponding to the terminal device 200 (or the domain to which the terminal device 200 belongs) exists. If the key exists, the encrypted file 700 is decrypted with the key. If the key does not exist, the user is prompted to input a password, and the encrypted file 700 is decrypted using the input password as a key (or by generating a key from the input password). The encryption processing unit 440 generates the work file 700a by decrypting the encrypted file 700 with an appropriate key. The work file 700a is in a state where only a part of the encrypted file 700 (for example, management information for identifying contained data) is decrypted.

暗号処理部440は、作業ファイル700aに含まれるファイルに対する操作を受け付けると該当ファイルを復号(復号ファイルという)し、復号ファイルを処理するために必要なアプリケーションを起動する。そして、暗号処理部440は起動したアプリケーションに復号ファイルに対する処理を委譲する。   When the cryptographic processing unit 440 receives an operation on a file included in the work file 700a, the cryptographic processing unit 440 decrypts the file (referred to as a decrypted file) and activates an application necessary for processing the decrypted file. Then, the encryption processing unit 440 delegates the processing for the decrypted file to the activated application.

また、暗号処理部440は、当該アプリケーションから復号ファイルに対する編集後ファイルを取得し、当該編集後ファイルを暗号化して暗号化ブロックを生成する。暗号処理部440は、生成した暗号化ブロックを暗号化ファイル700に挿入し、暗号化ファイル700bを生成する。暗号処理部440は、暗号化ファイル700bをメーラ430に出力する。あるいは、暗号処理部440はユーザの所定の操作指示により暗号化ファイル700bをHDD104に格納してもよい。   Also, the encryption processing unit 440 obtains an edited file for the decrypted file from the application, encrypts the edited file, and generates an encrypted block. The encryption processing unit 440 inserts the generated encrypted block into the encrypted file 700, and generates the encrypted file 700b. The encryption processing unit 440 outputs the encrypted file 700b to the mailer 430. Alternatively, the encryption processing unit 440 may store the encrypted file 700b in the HDD 104 according to a predetermined operation instruction from the user.

アプリケーション450,450a,450bは、端末装置400上に所定の機能を実現するために予めインストールされている。例えば、テキスト内容を表示するアプリケーション、表計算を行うアプリケーションおよび画像を表示するためのアプリケーションなどである。アプリケーション450,450a,450bは、暗号処理部440によって呼び出される。アプリケーション450,450a,450bは、復号ファイルに対するユーザの操作を受け付ける。アプリケーション450,450a,450bは、ユーザの操作に応じて復号ファイルを処理する。アプリケーション450,450a,450bによる復号ファイルに対する編集後ファイルは暗号処理部440により取得される。例えば、アプリケーション450,450a,450bが編集後ファイルを保存しようとすると、暗号処理部440により編集後ファイルが取得される。   The applications 450, 450a, and 450b are installed in advance on the terminal device 400 in order to realize predetermined functions. For example, an application for displaying text contents, an application for performing spreadsheets, and an application for displaying images. The applications 450, 450a, and 450b are called by the encryption processing unit 440. The applications 450, 450a, and 450b accept user operations on the decrypted file. The applications 450, 450a, and 450b process the decrypted file in accordance with a user operation. The edited file for the decrypted file by the applications 450, 450a, and 450b is acquired by the encryption processing unit 440. For example, when the applications 450, 450 a, and 450 b try to save the edited file, the edited file is acquired by the encryption processing unit 440.

送信部460は、メーラ430から取得した電子メール800aを指定された宛先へ向けて送信する。
なお、受信部420および送信部460はメーラ430の機能により実現されてもよい。
The transmission unit 460 transmits the e-mail 800a acquired from the mailer 430 to a designated destination.
The reception unit 420 and the transmission unit 460 may be realized by the function of the mailer 430.

図6は、暗号処理設定テーブルのデータ構造例を示す図である。暗号処理設定テーブル111は、制御情報記憶部110に予め格納される。暗号処理設定テーブル111の内容はシステム管理者により予め定義される。暗号処理設定テーブル111には、項番、送信元、送信先、暗号処理対象、有効期限、ファイル更新、実行形式および鍵の項目が設けられている。各項目の横方向に並べられた情報同士が互いに関連付けられて、1つの暗号化ポリシーを示す。   FIG. 6 is a diagram illustrating an example of the data structure of the encryption processing setting table. The encryption processing setting table 111 is stored in advance in the control information storage unit 110. The contents of the encryption processing setting table 111 are defined in advance by the system administrator. The encryption processing setting table 111 includes items of item number, transmission source, transmission destination, encryption processing target, expiration date, file update, execution format, and key. Information arranged in the horizontal direction of each item is associated with each other to indicate one encryption policy.

項番には、レコードを示す識別番号が設定される。送信元には、送信元(From)のメールアドレス(送信元アドレス)が設定される。送信先には、送信先(To,cc,Bcc)のメールアドレス(送信先アドレス)が設定される。暗号処理対象には、電子メールの構成データのうち、どの範囲を暗号化するかを示す情報が設定される。有効期限には、各ポリシーにより生成された暗号化ファイルの有効期限を示す情報が設定される。有効期限を超過すると、当該暗号化ファイルは、参照不可となる。ファイル更新には、暗号化ファイルに格納された本文ファイルや添付ファイルの内容を更新可能とするか否かを示す情報(更新可否フラグ)が設定される。実行形式には、暗号化ファイルを実行形式ファイルとするか否かを示す情報が設定される。ここで、実行形式ファイルとは、当該ファイルに暗号処理を行うプログラム(暗号処理部440に対応する機能)が付加されたものである。暗号化ファイルを暗号処理用プログラムを付加した実行形式ファイルとすることで、受信側の端末装置に暗号処理部440の機能が導入されていない場合でも、暗号化ファイルを取り扱うことができるようになる。鍵には、暗号処理用の鍵が設定される。   In the item number, an identification number indicating a record is set. In the transmission source, a mail address (transmission source address) of the transmission source (From) is set. As the transmission destination, a mail address (transmission destination address) of the transmission destination (To, cc, Bcc) is set. Information indicating which range is encrypted in the configuration data of the e-mail is set as the encryption processing target. In the expiration date, information indicating the expiration date of the encrypted file generated by each policy is set. When the expiration date is exceeded, the encrypted file cannot be referred to. In the file update, information (updability flag) indicating whether or not the contents of the text file and attached file stored in the encrypted file can be updated is set. In the execution format, information indicating whether or not the encrypted file is an execution format file is set. Here, the execution format file is a file in which a program for performing encryption processing (function corresponding to the encryption processing unit 440) is added to the file. By making the encrypted file an executable file to which an encryption processing program is added, the encrypted file can be handled even if the function of the encryption processing unit 440 is not introduced in the terminal device on the receiving side. . The key for encryption processing is set as the key.

暗号処理設定テーブル111には、例えば、項番が“1”、送信元が“*@*.xxx.com”、送信先が“*@*.xxx.com”、暗号処理対象、有効期限、ファイル更新、実行形式および鍵が“−”(設定なし)という情報が設定される。これは、ドメイン“*.xxx.com”間で送受信される電子メールについては暗号処理を行わないことを示している。ここで、“*”はワイルドカードを示す。すなわち、サブドメインを示す任意の文字列をあてはめることができる。   In the encryption processing setting table 111, for example, the item number is “1”, the transmission source is “*@*.xxx.com”, the transmission destination is “*@**.xxx.com”, the encryption processing target, the expiration date, Information that file update, execution format, and key is “−” (no setting) is set. This indicates that encryption processing is not performed for electronic mail transmitted / received between the domains “* .xxx.com”. Here, “*” indicates a wild card. That is, an arbitrary character string indicating a subdomain can be applied.

また、暗号処理設定テーブル111には、例えば、項番が“2”、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”、暗号処理対象が“全て”、有効期限が“2010/3/31”、ファイル更新が“不可”、実行形式が“不要”、鍵が“K1”という情報が設定される。これは、ドメイン“*.xxx.com”からドメイン“*.yyy.com”へ送信するメールは、電子メールの情報“全て”を鍵“K1”によって暗号化することを示している。また、暗号化により生成された暗号化ファイルを実行形式にする必要がないことを示している。また、当該暗号化ファイルに含まれるファイル更新を“不可”とすることを示している。また、当該暗号化ファイルの有効期限を“2010/3/31”とすることを示している。   In the encryption processing setting table 111, for example, the item number is “2”, the transmission source is “*@*.xxx.com”, the transmission destination is “*@*.yyy.com”, and the encryption processing target is “ Information such as “all”, the expiration date “2010/3/31”, the file update “impossible”, the execution format “unnecessary”, and the key “K1” is set. This indicates that the mail transmitted from the domain “* .xxx.com” to the domain “* .yyy.com” encrypts the information “all” of the e-mail with the key “K1”. It also indicates that the encrypted file generated by the encryption need not be in an executable format. Further, it is indicated that file update included in the encrypted file is “impossible”. It also indicates that the expiration date of the encrypted file is “2010/3/31”.

ここで、端末装置200,300のユーザは、ドメイン“*.xxx.com”を含むアドレスを利用しているとする。これは、イントラネット10内の内部ドメインである。
端末装置400のユーザは、ドメイン“*.yyy.com”を含むアドレスを利用しているとする。端末装置500のユーザは、ドメイン“*.zzz.com”を含むアドレスを利用しているとする。これらのドメインは、インターネット20を介して接続されたドメインであり、外部ドメインである。
Here, it is assumed that the users of the terminal devices 200 and 300 use an address including the domain “* .xxx.com”. This is an internal domain within the intranet 10.
It is assumed that the user of the terminal device 400 uses an address including the domain “* .yyy.com”. It is assumed that the user of the terminal device 500 uses an address including the domain “* .zzz.com”. These domains are domains connected via the Internet 20 and are external domains.

ここで、例えば端末装置200のユーザから端末装置400のユーザへの電子メール600の送信は、外部ドメインへの送信となる。よって、暗号処理設定テーブル111の例のように、項番“2”に対応する暗号処理設定によりメール全体を暗号化することで、セキュリティ性を向上できる。   Here, for example, transmission of the e-mail 600 from the user of the terminal device 200 to the user of the terminal device 400 is transmission to an external domain. Therefore, as in the example of the encryption processing setting table 111, security can be improved by encrypting the entire mail with the encryption processing setting corresponding to the item number “2”.

一方、例えば端末装置200のユーザから端末装置300のユーザへの電子メール600の送信は、内部ドメインでの送信となる。この場合には、暗号処理設定テーブル111の例のように、項番“1”に対応する暗号処理設定によりメールの暗号化を行わないようにすることもできる。   On the other hand, for example, transmission of the e-mail 600 from the user of the terminal device 200 to the user of the terminal device 300 is transmission in the internal domain. In this case, as in the example of the encryption processing setting table 111, it is possible to prevent the mail from being encrypted by the encryption processing setting corresponding to the item number “1”.

なお、暗号処理設定テーブル111には、例示した設定内容の他、例えば暗号化ファイルのオープン時にパスワードの入力を求める場合に、当該パスワードの入力回数の上限を設定することができる。また、例えばファイルの暗号化方法としてパスワード付きzipなど所定の圧縮形式を指定することもできる。   In the encryption processing setting table 111, in addition to the setting contents exemplified, for example, when an input of a password is requested when an encrypted file is opened, an upper limit of the number of times the password is input can be set. Further, for example, a predetermined compression format such as a zip with a password can be designated as a file encryption method.

図7は、電子メールの構成例を示す図である。(A)は、電子メール600の構成例を示している。(B)は、電子メール800の構成例を示している。
(A)電子メール600は、暗号化ファイルを含まない電子メールである。電子メール600は、ヘッダ部610、境界部620、本文格納部630、境界部640および添付ファイル格納部650を有している。
FIG. 7 is a diagram illustrating a configuration example of an e-mail. (A) shows a configuration example of the e-mail 600. (B) shows a configuration example of the e-mail 800.
(A) The e-mail 600 is an e-mail that does not include an encrypted file. The e-mail 600 has a header part 610, a boundary part 620, a text storage part 630, a boundary part 640, and an attached file storage part 650.

ヘッダ部610は、電子メール600の送信元アドレスや送信先アドレスなどを示す情報が記載されたフィールドである。境界部620は、ヘッダ部610と本文格納部630との境界を示す情報が記載されたフィールドである。解析処理部140は、境界部620を参照して、以降のフィールドに本文が記載されていることを検知できる。本文格納部630は、電子メールの本文が記載されたフィールドである。境界部640は、本文格納部630と添付ファイル格納部650との境界を示す情報が記載されたフィールドである。解析処理部140は、境界部640を参照して、以降のフィールドに添付ファイルが格納されていることを検知できる。添付ファイル格納部650は、添付ファイルの実データを格納するためのフィールドである。   The header portion 610 is a field in which information indicating a transmission source address, a transmission destination address, and the like of the e-mail 600 is described. The boundary portion 620 is a field in which information indicating the boundary between the header portion 610 and the text storage portion 630 is described. The analysis processing unit 140 can detect that the text is described in the subsequent fields with reference to the boundary portion 620. The text storage unit 630 is a field in which the text of the electronic mail is described. The boundary portion 640 is a field in which information indicating the boundary between the text storage unit 630 and the attached file storage unit 650 is described. The analysis processing unit 140 can detect that the attached file is stored in the subsequent fields with reference to the boundary unit 640. The attached file storage unit 650 is a field for storing actual data of the attached file.

なお、添付ファイルが複数存在する場合には、添付ファイル格納部650の後に、2つめの添付ファイルが存在する旨を示す境界部が更に設けられ、当該境界部の後に添付ファイル格納部が設けられる。以降、境界部と添付ファイル格納部との繰り返しとなる。   When there are a plurality of attachment files, a boundary portion indicating that the second attachment file exists is further provided after the attachment file storage portion 650, and an attachment file storage portion is provided after the boundary portion. . Thereafter, the boundary part and the attached file storage part are repeated.

(B)電子メール800は、暗号化ファイルを含む電子メールである。電子メール800は、ヘッダ部810、境界部820、本文格納部830、境界部840および添付ファイル格納部850を有する。これらの各部は、(A)で同一名称を付して説明した構成と同一であるため、説明を省略する。   (B) The e-mail 800 is an e-mail including an encrypted file. The e-mail 800 has a header part 810, a boundary part 820, a text storage part 830, a boundary part 840, and an attached file storage part 850. Since these parts are the same as those described with the same names in (A), the description is omitted.

メールサーバ100が電子メール600に対して電子メール800を生成する場合、本文格納部830には予め用意されたダミー本文が設定される。ダミー本文は、例えば、本文の内容を含めて暗号化した添付ファイルに記載した旨を示す文字列である。また、添付ファイル格納部850には、暗号化ファイルが設定される。   When the mail server 100 generates the e-mail 800 for the e-mail 600, a dummy text prepared in advance is set in the text storage unit 830. The dummy text is, for example, a character string indicating that it is described in an attached file that is encrypted including the content of the text. An encrypted file is set in the attached file storage unit 850.

図8は、暗号化ファイルの構成例を示す図である。(A)は、実行形式としない場合の構成例を示している。(B)は、実行形式とした場合の構成例を示している。
(A)暗号化ファイル700は、管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750を有する。
FIG. 8 is a diagram illustrating a configuration example of an encrypted file. (A) shows a configuration example in the case where the execution format is not used. (B) shows a configuration example in the case of an execution format.
(A) The encrypted file 700 includes a management information storage unit 720, a data storage unit 730, a data definition information storage unit 740, and a file control information storage unit 750.

管理情報格納部720は、OSのファイルシステムで用いるファイル管理用の情報を格納するデータ領域である。管理情報格納部720は、暗号化されないデータ領域である。
データ格納部730は、暗号化ブロックを格納するためのデータ領域である。
The management information storage unit 720 is a data area for storing file management information used in the OS file system. The management information storage unit 720 is a data area that is not encrypted.
The data storage unit 730 is a data area for storing encrypted blocks.

データ定義情報格納部740は、データ格納部730内の暗号化ブロックを識別するための情報(例えば、暗号化ブロックのファイル内相対アドレス位置など)を示すデータ定義情報を格納するためのデータ領域である。データ格納部内に暗号化ブロックが複数存在する場合には、当該データ定義情報により各暗号化ブロックの開始位置や終了位置を特定することができる。また、データ定義情報には、各暗号化ブロックを識別する情報に対応付けて、暗号化ブロックに含まれるファイルの属性情報(例えば、メールの件名、ファイル名、データサイズ、更新日時、格納日時など)を設定することができる。このようにすれば、暗号化ブロック内のファイル本体の復号を行う前に、暗号化ブロック内に含まれるファイルの一覧を取得できる。   The data definition information storage unit 740 is a data area for storing data definition information indicating information for identifying an encrypted block in the data storage unit 730 (for example, a relative address position in the file of the encrypted block). is there. When there are a plurality of encrypted blocks in the data storage unit, the start position and end position of each encrypted block can be specified by the data definition information. In addition, the data definition information is associated with information for identifying each encrypted block, and attribute information of the file included in the encrypted block (for example, mail subject, file name, data size, update date, storage date, etc. ) Can be set. In this way, it is possible to obtain a list of files contained in the encrypted block before decrypting the file body in the encrypted block.

ファイル制御情報格納部750は、暗号化ブロック生成時に特定したポリシーに関する情報を格納するためのデータ領域である。具体的には、ファイル制御情報格納部750には、暗号化ファイルの有効期限、ファイル更新の可否および暗号処理対象などを示すファイル制御情報が格納される。各端末装置はファイル制御情報格納部750を参照することで、当該情報で示されるポリシーに基づいた暗号化ファイルの取り扱いが可能となる。   The file control information storage unit 750 is a data area for storing information related to the policy specified when generating the encrypted block. Specifically, the file control information storage unit 750 stores file control information indicating the expiration date of the encrypted file, whether the file can be updated, the encryption processing target, and the like. Each terminal device can handle the encrypted file based on the policy indicated by the information by referring to the file control information storage unit 750.

データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750は、暗号化されるデータ領域である。
(B)暗号化ファイル700cは、実行部710、管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750を有する。
The data storage unit 730, the data definition information storage unit 740, and the file control information storage unit 750 are data areas to be encrypted.
(B) The encrypted file 700c includes an execution unit 710, a management information storage unit 720, a data storage unit 730, a data definition information storage unit 740, and a file control information storage unit 750.

実行部710は、暗号化ファイル700を復号するためのアプリケーションを格納するデータ領域である。実行部710は、暗号化されない(平文の)データ領域である。
暗号処理部150は、暗号化ファイルの復号用のアプリケーションを未導入の端末装置に電子メールを送信する場合、暗号化ファイル700に実行部710を含めて暗号化ファイル700を生成する。これにより、暗号処理部440の機能を備えていない端末装置であっても、暗号化ファイル700のオープン時に実行部710に格納されたアプリケーションを実行することで暗号処理部440の機能を実現することができる。
The execution unit 710 is a data area for storing an application for decrypting the encrypted file 700. The execution unit 710 is an unencrypted (plaintext) data area.
When the e-mail is transmitted to the terminal device into which the application for decrypting the encrypted file has not been installed, the encryption processing unit 150 includes the execution unit 710 in the encrypted file 700 and generates the encrypted file 700. Thus, even if the terminal device does not have the function of the encryption processing unit 440, the function of the encryption processing unit 440 is realized by executing the application stored in the execution unit 710 when the encrypted file 700 is opened. Can do.

管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750は、暗号化ファイル700で同一名称、同一符号を付して説明した構成と同一であるため、説明を省略する。   The management information storage unit 720, the data storage unit 730, the data definition information storage unit 740, and the file control information storage unit 750 are the same as those described with the same name and the same reference numerals in the encrypted file 700. Is omitted.

暗号化ファイル700では、暗号化ファイル700cと比べて実行部710が存在しない点が異なる。このように、電子メールの一連のやりとりにおいて、復号用のアプリケーションを未導入の端末装置に送信される可能性がない場合には、実行部710を付加しないこととして、暗号化ファイル700cよりもファイルサイズを縮小することができる。   The encrypted file 700 is different from the encrypted file 700c in that the execution unit 710 does not exist. As described above, when there is no possibility that a decryption application is transmitted to a terminal device that has not been installed in a series of e-mail exchanges, the execution unit 710 is not added, and the file is more than the encrypted file 700c. The size can be reduced.

図9は、データ格納部に格納される暗号化ブロックの具体例を示す図である。データ格納部730は、暗号化ブロック731,732,733,・・・を有する。
暗号化ブロック731は、端末装置200から端末装置400に最初に送信された電子メール600(初回送信メールデータと表記)を暗号化したものである。暗号化ブロック731に含める対象データは電子メール600の全部または一部(本文または添付ファイルの何れか一方のみなど)とすることができる。例えば、初回送信メールデータには、本文と添付ファイルとを暗号化したデータが格納される(ヘッダ部610や境界部620,640のデータを含む)。ただし、ヘッダ部610を含まないものとしてもよい。
FIG. 9 is a diagram illustrating a specific example of the encryption block stored in the data storage unit. The data storage unit 730 includes encryption blocks 731, 732, 733,.
The encryption block 731 is obtained by encrypting the electronic mail 600 (denoted as first-time transmission mail data) first transmitted from the terminal device 200 to the terminal device 400. The target data to be included in the encryption block 731 can be all or part of the e-mail 600 (only one of the text or attached file). For example, the initial transmission mail data stores data obtained by encrypting the text and the attached file (including data of the header portion 610 and the boundary portions 620 and 640). However, the header portion 610 may not be included.

暗号化ブロック731は、最初にデータ格納部730に挿入された暗号化ブロックであるので、データ格納部730の最前部に設けられる。
暗号化ブロック732は、端末装置400から端末装置200に電子メール600に対して返信する際に生成されたメール内容(返信メールデータと表記)を暗号化したものである。返信メールデータには、例えば本文と添付ファイルとを暗号化したデータが格納される。
Since the encryption block 731 is an encryption block that is first inserted into the data storage unit 730, the encryption block 731 is provided at the forefront of the data storage unit 730.
The encryption block 732 is obtained by encrypting the mail content (represented as reply mail data) generated when the terminal apparatus 400 sends a reply to the electronic mail 600 to the terminal apparatus 200. In the reply mail data, for example, data obtained by encrypting the text and the attached file is stored.

暗号化ブロック732は、暗号化ブロック731の次にデータ格納部730に挿入された暗号化ブロックであるので、暗号化ブロック731の最後部に続けて設けられる。
暗号化ブロック733は、端末装置200から端末装置400に上記返信メールデータのメール内容に応じて再返信する際に生成されたメール内容(再返信メールデータと表記)を暗号化したものである。当該再返信メールデータには、例えば、本文を暗号化したデータが格納される。これは、再返信された電子メールには本文のみが存在しており、添付ファイルが存在しなかったためである。
Since the encryption block 732 is an encryption block inserted into the data storage unit 730 next to the encryption block 731, it is provided following the last part of the encryption block 731.
The encryption block 733 is obtained by encrypting the mail contents (represented as re-reply mail data) generated when the terminal apparatus 200 re-replies to the terminal apparatus 400 according to the mail contents of the reply mail data. In the reply mail data, for example, data obtained by encrypting the text is stored. This is because only the body text exists in the re-replyed e-mail, and the attached file does not exist.

暗号化ブロック733は、暗号化ブロック732の次にデータ格納部730に挿入された暗号化ブロックであるので、暗号化ブロック732の最後部に続けて設けられる。
このようにデータ格納部730には、各暗号化ブロックが追加された順に(時系列に)各暗号化ブロックが挿入される。
Since the encryption block 733 is an encryption block inserted into the data storage unit 730 next to the encryption block 732, the encryption block 733 is provided after the last part of the encryption block 732.
In this way, the encrypted blocks are inserted into the data storage unit 730 in the order in which the encrypted blocks are added (in time series).

図10は、暗号化ファイルのファイルオープン時の画面表示例を示す図である。(A)は、パスワード入力画面910を例示している。(B)は、操作選択画面920を例示している。以下、端末装置400でファイルオープンを試みる場合を想定して説明する。   FIG. 10 is a diagram illustrating a screen display example when the encrypted file is opened. (A) illustrates a password input screen 910. (B) illustrates the operation selection screen 920. Hereinafter, the case where a file open is attempted in the terminal device 400 will be described.

(A)パスワード入力画面910は、鍵に代わるパスワードを入力するための画面である。暗号処理部440は、鍵記憶部410に端末装置200(あるいは端末装置200の属するドメイン)に対応する鍵が存在しなかった場合に、端末装置400に接続されたモニタにパスワード入力画面910を表示する。   (A) The password input screen 910 is a screen for inputting a password instead of a key. The cryptographic processing unit 440 displays the password input screen 910 on the monitor connected to the terminal device 400 when the key corresponding to the terminal device 200 (or the domain to which the terminal device 200 belongs) does not exist in the key storage unit 410. To do.

パスワード入力画面910は、パスワード入力部911、OKボタン912およびキャンセルボタン913を有する。パスワード入力部911は、パスワードを入力するためのテキストボックスである。OKボタン912は、パスワード入力部911に入力されたパスワードを確定するためのボタンである。キャンセルボタン913は、ファイルオープンを中止するためのボタンである。ユーザは、マウスなどのポインティングデバイスにより、モニタ画面に表示されたポインタP1を操作して、テキストボックスの選択やボタンの押下操作を行うと共に、キーボードを操作してパスワードの入力を行うことができる。   The password input screen 910 includes a password input unit 911, an OK button 912, and a cancel button 913. The password input unit 911 is a text box for inputting a password. The OK button 912 is a button for confirming the password input to the password input unit 911. A cancel button 913 is a button for canceling file opening. The user can operate the pointer P1 displayed on the monitor screen with a pointing device such as a mouse to select a text box or press a button, and can also input a password by operating a keyboard.

暗号処理部440は、パスワード入力画面で確定されたパスワードを鍵として(あるいは当該パスワードから生成した鍵を用いて)、暗号化ファイルの復号を試みることができる。   The encryption processing unit 440 can attempt to decrypt the encrypted file using the password determined on the password input screen as a key (or using a key generated from the password).

暗号処理部440は、復号が成功して作業ファイル700aを生成すると、端末装置400に接続されたモニタに操作選択画面920を表示する。
(B)操作選択画面920は、暗号化ファイル700に対する操作を行う際に使用する操作画面を選択するための画面である。
When the decryption is successful and the work file 700a is generated, the encryption processing unit 440 displays the operation selection screen 920 on a monitor connected to the terminal device 400.
(B) The operation selection screen 920 is a screen for selecting an operation screen to be used when performing an operation on the encrypted file 700.

操作選択画面920は、メール内容表示ボタン921およびファイル一覧ボタン922を有する。メール内容表示ボタン921は、メール内容表示画面の選択を受け付けるためのボタンである。ファイル一覧ボタン922は、ファイル一覧画面の選択を受け付けるためのボタンである。ユーザは、ポインタP1を操作して、何れかのボタンの押下操作を行うことができる。暗号処理部440は、何れかのボタンの押下操作を受け付けると、当該ボタンに対応する画面の選択を受け付ける。そして、暗号処理部440は、選択されたボタンに対応する画面を表示する。   The operation selection screen 920 has a mail content display button 921 and a file list button 922. The mail content display button 921 is a button for accepting selection of the mail content display screen. The file list button 922 is a button for accepting selection of a file list screen. The user can operate any one of the buttons by operating the pointer P1. When the encryption processing unit 440 receives an operation of pressing any button, the encryption processing unit 440 receives selection of a screen corresponding to the button. Then, the encryption processing unit 440 displays a screen corresponding to the selected button.

図11は、メール内容表示画面を例示する図である。メール内容表示画面930は、操作選択画面920でメール内容表示ボタン921が押下操作された場合に、暗号処理部440により暗号化ファイル700に含まれる最新の電子メールに含まれる本文のデータが更に復号され、端末装置400に接続されたモニタに表示される。   FIG. 11 is a diagram illustrating a mail content display screen. In the mail content display screen 930, when the mail content display button 921 is pressed on the operation selection screen 920, the encryption processing unit 440 further decrypts the text data included in the latest electronic mail included in the encrypted file 700. And displayed on a monitor connected to the terminal device 400.

暗号処理部440は、例えばデータ格納部730の最後部に位置する暗号化ブロックを最新の電子メールに対応するものであると判断することができる。また、例えばデータ定義情報格納部740に各電子メールの格納時間を設定しておくことで、各電子メールの時系列から最新の電子メールを判断することもできる。   For example, the encryption processing unit 440 can determine that the encrypted block located at the end of the data storage unit 730 corresponds to the latest electronic mail. For example, by setting the storage time of each email in the data definition information storage unit 740, the latest email can be determined from the time series of each email.

メール内容表示画面930は、電子メール600(件名“お見積りの件”)のメール内容を示している。メール内容表示画面930は、アドレス表示部931、本文表示部932、添付ファイル表示部933、チェックボックス934および返信メール作成ボタン935を有する。   The mail content display screen 930 shows the mail content of the electronic mail 600 (subject name “estimate matter”). The mail content display screen 930 includes an address display section 931, a text display section 932, an attached file display section 933, a check box 934, and a reply mail creation button 935.

アドレス表示部931は、電子メール600の送信元アドレスや送信先アドレスを表示する領域である。
本文表示部932は、電子メール600の本文の内容を表示する領域である。
The address display unit 931 is an area for displaying a transmission source address and a transmission destination address of the e-mail 600.
The text display unit 932 is an area for displaying the content of the text of the e-mail 600.

添付ファイル表示部933は、電子メール600に添付された添付ファイルを表示する領域である。各添付ファイルのアイコンをポインタP1によってクリック操作することで該当の添付ファイルを復号させ、その内容を参照することができる。また、添付ファイル表示部933に表示された添付ファイルのアイコンをポインタP1によってドラッグアンドドロップ操作することで添付ファイルを所望のディレクトリに格納することもできる。   The attached file display unit 933 is an area for displaying an attached file attached to the e-mail 600. By clicking the icon of each attached file with the pointer P1, the corresponding attached file can be decrypted and the contents thereof can be referred to. The attached file can also be stored in a desired directory by dragging and dropping the attached file icon displayed on the attached file display unit 933 with the pointer P1.

ただし、メールサーバ100が暗号処理設定テーブル111の設定内容により、ファイル更新を“不可”として生成した暗号化ファイル700の場合には、参照はできたとしても添付ファイルの更新や他のディレクトリへの格納をすることはできない。   However, in the case of the encrypted file 700 generated by the mail server 100 as “impossible” to update the file according to the setting contents of the encryption processing setting table 111, even if the file can be referred to, the attached file is updated or the other directory It cannot be stored.

チェックボックス934は、当該メールに添付された添付ファイルを返信メールに添付ファイルとして含めるか否かを選択するためのボタンである。
返信メール作成ボタン935は、返信するメール内容の作成開始を受け付けるためのボタンである。ユーザは、ポインタP1を操作して返信メール作成ボタン935の押下操作を行うことができる。暗号処理部440は、返信メール作成ボタン935の押下操作を受け付けると、返信メールのメール内容を編集する画面(メール内容編集画面)を表示する。メール内容編集画面の詳細は図13で説明する。
The check box 934 is a button for selecting whether or not to include the attached file attached to the mail as an attached file in the reply mail.
The reply mail creation button 935 is a button for accepting the start of creating the reply mail content. The user can operate the pointer P1 to press the reply mail creation button 935. When the encryption processing unit 440 receives an operation of pressing the reply mail creation button 935, the encryption processing unit 440 displays a screen for editing the mail content of the reply mail (mail content editing screen). Details of the mail content editing screen will be described with reference to FIG.

ここで、暗号処理部440は、チェックボックス934がオンになった状態で返信メール作成ボタン935の押下操作を受け付けると、添付ファイル表示部933に表示された添付ファイルを予め暗号化して添付した状態で、返信メールのメール内容編集画面を表示する。暗号処理部440は、チェックボックス934がオフになった状態で返信メール作成ボタン935の押下操作を受け付けると、添付ファイルを添付しない状態で返信メールのメール内容編集画面を表示する。   Here, when the encryption processing unit 440 receives an operation of pressing the reply mail creation button 935 with the check box 934 turned on, the encryption processing unit 440 encrypts the attached file displayed on the attached file display unit 933 in advance and attaches it. Then, display the mail content editing screen of the reply mail. When the cryptographic processing unit 440 accepts a pressing operation of the reply mail creation button 935 with the check box 934 being off, the encryption processing unit 440 displays the mail content editing screen of the reply mail without attaching the attached file.

次に、ファイル一覧画面の表示例について説明する。
図12は、ファイル一覧画面を例示する図である。ファイル一覧画面940は、操作選択画面920でファイル一覧ボタン922が押下操作された場合に、暗号処理部440により端末装置400に接続されたモニタに表示される。ファイル一覧画面940は、暗号化ファイルに含まれるファイルを一覧で参照するための画面である。暗号処理部440は、暗号化ファイル700に含まれるデータ定義情報を参照して、各暗号化ブロックの情報を取得することで、ファイル一覧画面940を生成することができる。ファイル一覧画面940は、ボタン表示部941、件名表示部942、ファイル情報表示部943、チェックボックス944および返信メール作成ボタン945を有する。
Next, a display example of the file list screen will be described.
FIG. 12 is a diagram illustrating a file list screen. The file list screen 940 is displayed on a monitor connected to the terminal device 400 by the encryption processing unit 440 when the file list button 922 is pressed on the operation selection screen 920. The file list screen 940 is a screen for referring to a list of files included in the encrypted file. The cryptographic processing unit 440 can generate the file list screen 940 by referring to the data definition information included in the encrypted file 700 and acquiring information on each encrypted block. The file list screen 940 includes a button display portion 941, a subject name display portion 942, a file information display portion 943, a check box 944, and a reply mail creation button 945.

ボタン表示部941は、各ファイルに対する操作の選択を受け付けるボタン群を表示する領域である。ユーザは、ポインタP1によって、ボタン表示部941に表示された何れかのボタンをクリック操作することで、現在選択中のファイルに対する所定の操作を行うことができる。例えば、“追加ボタン”を押下すれば現在表示中のメールに暗号化したファイルを追加するためのダイアログを表示させることができる。また、“削除ボタン”を押下すれば、現在選択中のファイルを表示中のメールから削除することができる。また、“復号ボタン”を押下すれば、現在選択中のファイルを復号して、所定のディレクトリに格納することができる。更に、“すべて復号”ボタンを押下すれば、現在表示中のメールに含まれるすべてのファイルを復号して、所定のディレクトリに格納することができる。   The button display unit 941 is an area for displaying a button group that receives selection of an operation for each file. The user can perform a predetermined operation on the currently selected file by clicking on any button displayed on the button display unit 941 with the pointer P1. For example, if an “add button” is pressed, a dialog for adding an encrypted file to the currently displayed mail can be displayed. If the “delete button” is pressed, the currently selected file can be deleted from the displayed mail. If the “decryption button” is pressed, the currently selected file can be decrypted and stored in a predetermined directory. Furthermore, if the “Decrypt All” button is pressed, all files included in the currently displayed mail can be decrypted and stored in a predetermined directory.

ただし、メールサーバ100が暗号処理設定テーブル111の設定内容により、ファイル更新を“不可”として生成した暗号化ファイル700の場合には、これらの操作をすることはできない。   However, these operations cannot be performed in the case of the encrypted file 700 generated by the mail server 100 as “impossible” to update the file according to the setting contents of the encryption processing setting table 111.

件名表示部942は、暗号化ファイルに含まれるメールの件名の一覧を表示する領域である。ユーザはポインタP1によって、件名表示部942に表示されたメールの件名を選択することで、当該メールに含まれるファイルの一覧をファイル情報表示部943に表示させることができる。なお、件名表示部942では、複数の件名から選択が可能であることが分かり易いよう2件分の件名を表記している。   The subject display portion 942 is an area for displaying a list of subject names of mails included in the encrypted file. The user can display a list of files included in the mail on the file information display unit 943 by selecting the subject of the mail displayed on the subject display unit 942 with the pointer P1. In the subject name display section 942, two subject names are written so that it can be easily understood that a plurality of subject names can be selected.

ファイル情報表示部943は、件名表示部942で選択された件名のメールに含まれるファイルの一覧を表示する領域である。ユーザは、ポインタP1によって、ファイル情報表示部943に表示されたファイルに対して所定のクリック操作(例えば、ダブルクリック)することで、当該ファイルを復号させることができる。そして、所定のアプリケーションを起動させてファイルの内容を参照することができる。ファイル情報表示部943には、例えば、本文が記載されたファイル(“お見積りの件.txt”)や、添付ファイル(“お見積り_01.file”など)が表示される。ユーザは、本文が記載されたファイルに対してクリック操作することでファイル一覧画面940から本文の内容を参照することができる。   The file information display section 943 is an area for displaying a list of files included in the mail with the subject selected by the subject display section 942. The user can decrypt the file by performing a predetermined click operation (for example, double-clicking) on the file displayed on the file information display unit 943 with the pointer P1. Then, a predetermined application can be activated to refer to the contents of the file. In the file information display section 943, for example, a file (“estimation matter.txt”) in which the text is described and an attached file (“estimation_01.file”, etc.) are displayed. The user can refer to the content of the text from the file list screen 940 by clicking on the file in which the text is described.

チェックボックス944は、図11に示したメール内容表示画面930のチェックボックス934に対応する。チェックボックス944は、当該メールに添付された添付ファイルを返信メールに添付ファイルとして含めるか否かを選択するためのボタンである。   The check box 944 corresponds to the check box 934 of the mail content display screen 930 shown in FIG. The check box 944 is a button for selecting whether or not to include the attached file attached to the mail as an attached file in the reply mail.

返信メール作成ボタン945は、図11に示したメール内容表示画面930の返信メール作成ボタン935に対応する。返信メール作成ボタン945は、返信するメール内容を格納する返信メールの作成開始を受け付けるためのボタンである。ユーザは、ポインタP1を操作して返信メール作成ボタン945の押下操作を行うことができる。暗号処理部440は、返信メール作成ボタン945の押下操作を受け付けると、返信メールのメール内容を編集する画面(メール内容編集画面)を表示する。   The reply mail creation button 945 corresponds to the reply mail creation button 935 on the mail content display screen 930 shown in FIG. The reply mail creation button 945 is a button for accepting the start of creating a reply mail that stores the contents of the reply mail. The user can operate the pointer P1 to press the reply mail creation button 945. When the encryption processing unit 440 receives an operation of pressing the reply mail creation button 945, the encryption processing unit 440 displays a screen for editing the mail content of the reply mail (mail content editing screen).

ここで、暗号処理部440は、チェックボックス944がオンになった状態で返信メール作成ボタン945の押下操作を受け付けると、添付ファイル表示部943に表示された添付ファイルを予め暗号化して添付した状態で、返信メールのメール内容編集画面を表示する。暗号処理部440は、チェックボックス944がオフになった状態で返信メール作成ボタン945の押下操作を受け付けると、添付ファイルを添付しない状態で返信メールのメール内容編集画面を表示する。   Here, when the encryption processing unit 440 receives an operation of pressing the reply mail creation button 945 with the check box 944 turned on, the encryption processing unit 440 encrypts the attached file displayed on the attached file display unit 943 and attaches it in advance. Then, display the mail content editing screen of the reply mail. When the encryption processing unit 440 accepts an operation of pressing the reply mail creation button 945 with the check box 944 turned off, the encryption processing unit 440 displays the mail content editing screen of the reply mail without attaching the attached file.

図13は、メール内容編集画面を例示する図である。メール内容編集画面950は、返信メールの内容の編集操作を受け付けるための画面である。暗号処理部440は、メール内容表示画面930に設けられた返信メール作成ボタン935あるいはファイル一覧画面940に設けられた返信メール作成ボタン945の押下操作を受け付けるとメール内容編集画面950をモニタに表示する。   FIG. 13 is a diagram illustrating a mail content editing screen. The mail content editing screen 950 is a screen for accepting an editing operation for the content of the reply mail. When the encryption processing unit 440 receives an operation of pressing a reply mail creation button 935 provided on the mail content display screen 930 or a reply mail creation button 945 provided on the file list screen 940, the encryption processing unit 440 displays the mail content edit screen 950 on the monitor. .

メール内容編集画面950は、保存ボタン951、チェックボックス952、本文入力部953および添付ファイル表示部954を有する。
保存ボタン951は、メール内容編集画面950に入力した内容を確定し、暗号処理部440に暗号化ブロックの生成を指示するためのボタンである。ユーザは、ポインタP1を操作して保存ボタンの押下操作を行うことができる。暗号処理部440は、保存ボタン951の押下操作を受け付けると、メール内容編集画面950に入力されたメール内容に基づいて、例えば暗号化ブロック732を生成し、暗号化ファイル700に挿入する。
The mail content editing screen 950 includes a save button 951, a check box 952, a text input unit 953, and an attached file display unit 954.
The save button 951 is a button for confirming the content input on the mail content editing screen 950 and instructing the encryption processing unit 440 to generate an encrypted block. The user can operate the pointer P1 to press the save button. When receiving the pressing operation of the save button 951, the encryption processing unit 440 generates, for example, an encryption block 732 based on the email content input on the email content editing screen 950 and inserts it into the encrypted file 700.

チェックボックス952は、今回受信したメール内容(あるいは、これまでにデータ格納部730に蓄積されているメール内容全て)をデータ格納部730に保持したままとするか否かの選択を受け付けるためのチェックボックスである。ユーザは、ポインタP1を操作してチェックボックス952のオン/オフを切り替えることができる。   A check box 952 is a check for accepting a selection as to whether or not to keep the mail contents received this time (or all the mail contents accumulated so far in the data storage section 730) in the data storage section 730. Is a box. The user can switch on / off the check box 952 by operating the pointer P1.

暗号処理部440は、チェックボックス952がオフの状態で保存ボタン951の押下操作を受け付けると、現在データ格納部730に格納された最新のメール内容に対応する暗号化ブロック(あるいは、存在する暗号化ブロックの全て)を削除する。そして、メール内容編集画面950に入力されたメール内容に対応する暗号化ブロックを追加する。   When the encryption processing unit 440 receives a pressing operation of the save button 951 in a state where the check box 952 is off, the encryption processing unit 440 encrypts a block corresponding to the latest mail content stored in the current data storage unit 730 (or an existing encryption). Delete all of the blocks). Then, an encrypted block corresponding to the mail content input on the mail content editing screen 950 is added.

一方、暗号処理部440はチェックボックス952がオンの状態で保存ボタン951の押下操作を受け付けると、現在データ格納部730に格納されている最新のメール内容に対応する暗号化ブロックの最後部に続けて、メール内容編集画面950に入力されたメール内容に対応する暗号化ブロックを追加する。   On the other hand, when the encryption processing unit 440 receives a pressing operation of the save button 951 with the check box 952 turned on, the encryption processing unit 440 continues to the last part of the encryption block corresponding to the latest mail content stored in the data storage unit 730. Thus, an encrypted block corresponding to the mail content input on the mail content editing screen 950 is added.

なお、削除要否のチェックボックスのオンを受け付けた上で、直前のメール内容を削除するか、蓄積された全てのメール内容を削除するかをラジオボタンにより選択可能としてもよい。このように、過去の内容を削除可能とすることで、暗号化ファイル700のファイルサイズを軽減することができる。   Note that it may be possible to select by radio buttons whether to delete the previous mail content or to delete all stored mail contents after accepting the check box for whether deletion is necessary or not. Thus, by making it possible to delete past contents, the file size of the encrypted file 700 can be reduced.

本文入力部953は、本文テキストを入力するための領域である。ユーザは、例えばキーボードを操作して、本文入力部953に文字列を入力することができる。
添付ファイル表示部954は、添付ファイルを表示する領域である。ユーザは、例えばポインタP1により所望のファイルを添付ファイル表示部954にドラッグアンドドロップ操作することで当該ファイルを暗号化した状態でメール内容に追加することができる。あるいは、キーボードの“Delete”キーの押下などを受け付けて添付ファイルの添付を解除することができる。
The body input unit 953 is an area for inputting body text. The user can input a character string into the text input unit 953 by operating a keyboard, for example.
The attached file display unit 954 is an area for displaying an attached file. For example, the user can add a desired file to the mail content in an encrypted state by dragging and dropping the desired file to the attached file display unit 954 using the pointer P1. Alternatively, the attachment of the attached file can be canceled upon receiving a press of the “Delete” key on the keyboard.

なお、メール内容編集画面950には、更にメールの件名を入力するためのテキストボックスを設けてもよい。
ここで、添付ファイル表示部954に表示された添付ファイルに対する操作に関して説明する。
The mail content editing screen 950 may further include a text box for inputting a mail subject.
Here, an operation on the attached file displayed on the attached file display unit 954 will be described.

図14は、メール内容編集画面における添付ファイルの操作手順を示す図である。ユーザは、添付ファイル表示部954に表示された所望の添付ファイルのアイコンをクリック操作(例えば、ダブルクリック)することで、当該添付ファイルを開くことができる。   FIG. 14 is a diagram showing an operation procedure for an attached file on the mail content editing screen. The user can open the attached file by clicking (for example, double-clicking) an icon of a desired attached file displayed on the attached file display unit 954.

このとき、暗号処理部440は次の処理を行う。すなわち、暗号処理部440は添付ファイルのアイコンに対するクリック操作を受け付けると、当該添付ファイルを復号して復号ファイルを生成する。暗号処理部440は、復号ファイルを処理するアプリケーション450に当該ファイルの処理を委譲する。   At this time, the cryptographic processing unit 440 performs the following processing. That is, when the encryption processing unit 440 receives a click operation on the icon of the attached file, the encryption processing unit 440 decrypts the attached file and generates a decrypted file. The encryption processing unit 440 delegates the processing of the file to the application 450 that processes the decrypted file.

より具体的には、暗号処理部440は、メール内容編集画面950において、“お見積_01.file”という添付ファイルに対するクリック操作を受け付けたとする。すると、暗号処理部440は、当該添付ファイルを復号する。そして、アプリケーション450に処理を委譲する。   More specifically, it is assumed that the encryption processing unit 440 receives a click operation on the attached file “estimate_01.file” on the mail content editing screen 950. Then, the encryption processing unit 440 decrypts the attached file. Then, the process is delegated to the application 450.

アプリケーション450は、復号ファイルの操作画面950aを新たにモニタに表示させ、ユーザによる操作を受け付ける。アプリケーション450は、操作画面950aから編集後ファイルの保存および操作の終了を受け付ける。   The application 450 newly displays a decrypted file operation screen 950a on the monitor and accepts an operation by the user. The application 450 accepts the saving of the edited file and the end of the operation from the operation screen 950a.

暗号処理部440は、アプリケーション450より編集後ファイルを取得し、暗号化する。そして、暗号処理部440は、メール内容編集画面950で編集中のメール内容に含まれる添付ファイル“お見積_01.file”を当該暗号化した編集後ファイルで置き換える。   The encryption processing unit 440 acquires the edited file from the application 450 and encrypts it. Then, the encryption processing unit 440 replaces the attached file “estimate_01.file” included in the mail content being edited on the mail content editing screen 950 with the encrypted edited file.

このように、暗号処理部440は返信メールを編集時にも、その添付ファイルにつき、その内容の参照時以外は暗号化した状態とすることができる。
ここで、従来では受信メール内の暗号化された添付ファイルを編集して返信メールに含める場合、添付ファイルをローカル上に保存して復号・更新等を行った後に、返信メールに添付する方法が一般的であった。
As described above, the encryption processing unit 440 can also make the attached mail encrypted when the reply mail is edited, except when referring to the contents of the attached file.
Here, in the past, when editing the encrypted attachment in the received mail and including it in the reply mail, there is a method of attaching the attachment file to the reply mail after saving the attachment file locally and performing decryption / update etc. It was general.

しかし、その場合、添付ファイルが相手先のローカルデバイスに平文で格納されることになり、相手側で機密情報を含む添付ファイルが適切に扱われない可能性があるという問題があった。また、相手側のセキュリティ確保を送信側で強制することは困難であった。   However, in that case, the attached file is stored in plain text on the other party's local device, and there is a problem that the attached file containing the confidential information may not be handled appropriately. In addition, it is difficult to force the other party to ensure the security on the transmission side.

これに対し、暗号処理部440は、受信メールに含まれる添付ファイルも暗号化した状態で返信メールに添付させ、その内容を編集させる。このため、添付ファイルが端末装置400のローカルデバイスに平文で格納されるリスクを低減できる。   On the other hand, the encryption processing unit 440 attaches the attached file included in the received mail to the reply mail in an encrypted state, and edits the content. For this reason, the risk that the attached file is stored in plain text in the local device of the terminal device 400 can be reduced.

ユーザは、以上に示した操作によりメール内容の編集が完了すると保存ボタン951をポインタP1により押下操作する。暗号処理部440は、保存ボタン951の押下操作を受け付けると、メール内容編集画面950で入力された内容に基づいて、当該返信メール用の暗号化ブロックを生成し、暗号化ファイル700のデータ格納部730に格納し、暗号化ファイル700bを生成する。また、当該暗号化ブロックのデータ格納部730における格納位置を示す情報を、データ定義情報格納部740に格納されたデータ定義情報に追加する。また、ファイル一覧画面940の表示に必要な属性情報(例えば、格納時間、ファイル名あるいは件名などの情報)をデータ定義情報に追加することができる。なお、暗号化ファイル700の例では、図6で示したように暗号処理対象は“全て”なので、メール本文および添付ファイルの全てが暗号化された状態である。   When the editing of the mail content is completed by the operation described above, the user presses the save button 951 with the pointer P1. When the encryption processing unit 440 receives an operation of pressing the save button 951, the encryption processing unit 440 generates an encryption block for the reply mail based on the content input on the mail content editing screen 950, and stores the data storage unit of the encrypted file 700. Then, the encrypted file 700b is generated. In addition, information indicating the storage position of the encrypted block in the data storage unit 730 is added to the data definition information stored in the data definition information storage unit 740. Further, attribute information necessary for displaying the file list screen 940 (for example, information such as storage time, file name, or subject) can be added to the data definition information. In the example of the encrypted file 700, as shown in FIG. 6, since the encryption processing target is “all”, the mail body and the attached file are all encrypted.

そして、暗号処理部440はメーラ430にメール送信画面を表示させる。このとき、暗号処理部440は暗号化ファイルを予め添付した状態でメール送信画面を表示させることができる。なお、ユーザがメーラ430を操作して、メール送信用の画面を表示させてもよい。   Then, the encryption processing unit 440 causes the mailer 430 to display a mail transmission screen. At this time, the encryption processing unit 440 can display the mail transmission screen with the encrypted file attached in advance. Note that the user may operate the mailer 430 to display a mail transmission screen.

また、暗号化しない内容が存在する場合には、当該暗号化しない内容を暗号化ファイルとは別個にメーラ430に出力することができる。例えば、添付ファイルが暗号化の対象でない場合には、本文を格納した暗号化ファイルと添付ファイルとをメーラ430に出力することができる。   If there is content that is not encrypted, the content that is not encrypted can be output to the mailer 430 separately from the encrypted file. For example, when the attached file is not an object to be encrypted, the encrypted file storing the text and the attached file can be output to the mailer 430.

図15は、メール送信画面を例示する図である。メール送信画面960は、メーラ430によりモニタに表示される。メール送信画面960は、宛先入力部961、件名入力部962、ダミー本文入力部963、添付ファイル表示部964および送信ボタン965を有する。   FIG. 15 is a diagram illustrating a mail transmission screen. The mail transmission screen 960 is displayed on the monitor by the mailer 430. The mail transmission screen 960 includes a destination input unit 961, a subject input unit 962, a dummy text input unit 963, an attached file display unit 964, and a send button 965.

宛先入力部961は、送信宛先を入力するテキストボックスである。暗号処理部440は、メーラ430に受信メールのFromアドレスやccアドレスを予め入力させることができる。   The destination input unit 961 is a text box for inputting a transmission destination. The encryption processing unit 440 can cause the mailer 430 to input the From address and cc address of the received mail in advance.

件名入力部962は、件名を入力するテキストボックスである。暗号処理部440は、メーラ430に受信メールの件名に“Re:”などの文字列を付加した文字列を予め入力させることができる。なお、件名入力部962は、メール内容編集画面950に設けてもよい。その場合、メール内容編集画面950で設定された件名を、件名入力部962に引き継ぐことができる。あるいは、両方で異なる件名を入力可能としてもよい。   The subject input unit 962 is a text box for inputting a subject. The encryption processing unit 440 allows the mailer 430 to input in advance a character string in which a character string such as “Re:” is added to the subject of the received mail. Note that the subject input unit 962 may be provided on the mail content editing screen 950. In that case, the subject set on the mail content editing screen 950 can be taken over by the subject input unit 962. Alternatively, different subject lines may be input for both.

ダミー本文入力部963は、ダミー本文を入力するテキストボックスである。暗号処理部440は、ダミー本文入力部963に用意された定型文を予め入力させることができる。   The dummy text input unit 963 is a text box for inputting a dummy text. The encryption processing unit 440 can input a fixed text prepared in the dummy text input unit 963 in advance.

添付ファイル表示部964は、添付ファイルを表示する領域である。暗号処理部440は、メーラ430に暗号化ファイル700bを予め添付した状態とさせることができる。
送信ボタン965は、メーラ430に当該メールの送信を指示するためのボタンである。ユーザは、ポインタP1により送信ボタン965を押下操作することができる。メーラ430は、送信ボタン965の押下操作を受け付けると、入力された内容で電子メール800aを生成し、電子メール800aを指定された宛先へ向けて送信する。
The attached file display unit 964 is an area for displaying an attached file. The encryption processing unit 440 can make the encrypted file 700b attached to the mailer 430 in advance.
The send button 965 is a button for instructing the mailer 430 to send the mail. The user can press the transmission button 965 with the pointer P1. When the mailer 430 receives an operation of pressing the send button 965, the mailer 430 generates an e-mail 800a with the input contents and transmits the e-mail 800a to a designated destination.

なお、暗号処理部440は、ポリシーにより本文を暗号化しない場合には、メール内容編集画面950の本文入力部953で入力されたテキストをダミー本文入力部963に予め入力させてもよい。同様に、暗号処理部440は、ポリシーにより添付ファイルを暗号化しない場合には、メール内容編集画面950の添付ファイル表示部954で設定された添付ファイルを添付ファイル表示部964に予め添付した状態とさせることができる。   Note that the encryption processing unit 440 may cause the dummy text input unit 963 to input in advance the text input by the text input unit 953 of the mail content editing screen 950 when the text is not encrypted according to the policy. Similarly, if the attached file is not encrypted according to the policy, the encryption processing unit 440 attaches the attached file set in the attached file display unit 954 of the mail content editing screen 950 to the attached file display unit 964 in advance. Can be made.

次に、以上のような構成により実現される暗号処理の手順について説明する。まず、メールサーバ100が端末装置200から受け付けた電子メール600を送信する際の暗号化手順について説明する。   Next, the procedure of the cryptographic process realized by the above configuration will be described. First, an encryption procedure when the mail server 100 transmits the email 600 received from the terminal device 200 will be described.

図16は、メールサーバのメール送信処理を示すフローチャートである。以下、図16に示す処理をステップ番号に沿って説明する。
[ステップS11]受信部120は端末装置200が送信した電子メール600を受信する。受信部120は、電子メール600を保留部130に出力する。保留部130は、電子メール600を解析処理部140に出力する。
FIG. 16 is a flowchart showing mail transmission processing of the mail server. In the following, the process illustrated in FIG. 16 will be described in order of step number.
[Step S11] The receiving unit 120 receives the e-mail 600 transmitted by the terminal device 200. The receiving unit 120 outputs the email 600 to the holding unit 130. The holding unit 130 outputs the email 600 to the analysis processing unit 140.

[ステップS12]解析処理部140は、電子メール600が暗号化ファイルを含むか否かを判定する。暗号化ファイルを含まない場合、処理をステップS13に進める。暗号化ファイルを含む場合、当該電子メールをそのまま送信する旨を保留部130に通知して、処理をステップS19に進める。   [Step S12] The analysis processing unit 140 determines whether or not the e-mail 600 includes an encrypted file. If the encrypted file is not included, the process proceeds to step S13. When the encrypted file is included, the reservation unit 130 is notified that the electronic mail is transmitted as it is, and the process proceeds to step S19.

[ステップS13]解析処理部140は、電子メール600を解析してヘッダ情報や構成データを特定する。解析処理部140は、その解析結果(ヘッダ情報や構成データを特定するための情報)と共に電子メール600を暗号処理部150に出力する。   [Step S13] The analysis processing unit 140 analyzes the email 600 and identifies header information and configuration data. The analysis processing unit 140 outputs the e-mail 600 to the encryption processing unit 150 together with the analysis result (information for specifying header information and configuration data).

[ステップS14]暗号処理部150は、解析処理部140から取得したヘッダ情報に基づいて、制御情報記憶部110に記憶された暗号処理設定テーブル111を参照し、暗号処理設定を取得する。具体的には、暗号処理部150は、ヘッダ情報に含まれる送信元アドレス(From)および送信先アドレス(To,cc,bcc)をキーにして、暗号処理設定テーブル111から暗号処理設定を取得する。例えば、電子メール600の例では、送信元アドレス(From)が“tarou@g1.xxx.com”であり、送信先アドレス(To)が“hanako@g2.yyy.com”である。すなわち、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”に該当する。よって、暗号処理部150は、当該Toアドレスに宛てる電子メールに関して、暗号処理設定テーブル111の項番“2”のレコードを特定する。一方、送信先アドレス(cc)は“fuji−g@g1.xxx.com”である。すなわち、“*@*.xxx.com”、送信先が“*@*.xxx.com”に該当する。よって、暗号処理部150は、当該ccアドレスに宛てる電子メールに関して、暗号処理設定テーブル111の項番“1”のレコードを特定する。   [Step S14] Based on the header information acquired from the analysis processing unit 140, the encryption processing unit 150 refers to the encryption processing setting table 111 stored in the control information storage unit 110 and acquires the encryption processing setting. Specifically, the cryptographic processing unit 150 acquires cryptographic processing settings from the cryptographic processing setting table 111 using the transmission source address (From) and the transmission destination address (To, cc, bcc) included in the header information as keys. . For example, in the example of the e-mail 600, the transmission source address (From) is “taro@g1.xxx.com”, and the transmission destination address (To) is “hanako@g2.yyy.com”. That is, the transmission source corresponds to “*@*.xxx.com”, and the transmission destination corresponds to “*@*.yyy.com”. Therefore, the cryptographic processing unit 150 identifies the record of the item number “2” in the cryptographic processing setting table 111 for the electronic mail addressed to the To address. On the other hand, the destination address (cc) is “fuji-g@g1.xxx.com”. That is, “*@*.xxx.com” and the transmission destination correspond to “*@**.xxx.com”. Therefore, the cryptographic processing unit 150 identifies the record of the item number “1” in the cryptographic processing setting table 111 for the electronic mail addressed to the cc address.

[ステップS15]暗号処理部150は、上記ステップS14で暗号処理設定を特定した結果、暗号化対象が存在するか否かを判定する。暗号化対象が存在する場合、処理をステップS16に進める。暗号化対象が存在しない場合、当該電子メールをそのまま送信する旨を保留部130に通知して、処理をステップS19に進める。   [Step S15] The cryptographic processing unit 150 determines whether there is an encryption target as a result of specifying the cryptographic processing setting in step S14. If there is an encryption target, the process proceeds to step S16. If there is no encryption target, the suspension unit 130 is notified that the electronic mail is to be transmitted as it is, and the process proceeds to step S19.

例えば、暗号処理部150は、ステップS14で特定したToアドレスの暗号処理設定に関して、メール内容の全てを暗号化する必要があるので、処理をステップS16に進める。   For example, since it is necessary for the encryption processing unit 150 to encrypt all the mail contents regarding the encryption processing setting of the To address specified in step S14, the processing proceeds to step S16.

[ステップS16]暗号処理部150は、ヘッダ情報およびステップS14で特定した暗号設定情報に基づいて、電子メール600につき暗号化された暗号化ファイル700を生成する。暗号処理部150は、暗号化ファイル700のデータ格納部730に電子メール600のメール内容を暗号化して生成した暗号化ブロック731を格納する。なお、暗号処理部150は、暗号化に際して暗号設定情報に含まれる鍵を用いる。暗号処理部150は、暗号化ブロック731を格納した暗号化ファイル700を解析処理部140に出力する。このとき、例えば上述のように暗号化すべき宛先と暗号化すべきでない宛先とが混在する場合が考えられる。この場合には、暗号処理部150は、例えば暗号化すべき宛先(上記Toアドレス)と暗号化しない宛先(上記ccアドレス)とを解析処理部140に指示する。   [Step S16] The encryption processing unit 150 generates an encrypted file 700 encrypted for the e-mail 600 based on the header information and the encryption setting information specified in step S14. The encryption processing unit 150 stores the encrypted block 731 generated by encrypting the mail content of the email 600 in the data storage unit 730 of the encrypted file 700. The encryption processing unit 150 uses a key included in the encryption setting information for encryption. The encryption processing unit 150 outputs the encrypted file 700 storing the encryption block 731 to the analysis processing unit 140. At this time, for example, as described above, a destination that should be encrypted and a destination that should not be encrypted are mixed. In this case, the encryption processing unit 150 instructs the analysis processing unit 140, for example, the destination to be encrypted (the To address) and the destination not to be encrypted (the cc address).

[ステップS17]解析処理部140は、ヘッダ情報および既定のダミー本文により端末装置400を利用するユーザ宛ての電子メール800を生成する。ここで、解析処理部140は、電子メール800に暗号化ファイル700を添付ファイルとして追加している。解析処理部140は、生成した電子メール800を保留部130に出力する。なお、解析処理部140は、暗号処理部150より電子メール600をそのまま送信すべき宛先の通知を受けている場合には、その旨およびその宛先を保留部130に通知する。   [Step S17] The analysis processing unit 140 generates an e-mail 800 addressed to a user who uses the terminal device 400 based on the header information and the default dummy text. Here, the analysis processing unit 140 adds the encrypted file 700 to the electronic mail 800 as an attached file. The analysis processing unit 140 outputs the generated email 800 to the holding unit 130. When the analysis processing unit 140 receives a notification of the destination to which the e-mail 600 is to be transmitted as it is from the encryption processing unit 150, the analysis processing unit 140 notifies the reservation unit 130 of the fact and the destination.

[ステップS18]保留部130は、解析処理部140から電子メール800を取得すると、電子メール600に代えて、電子メール800を送信部160に出力する。なお、出力のタイミングは、例えば電子メール600が監査に合格したタイミングやウィルスチェックが完了したタイミングなどとしてもよい。送信部160は、電子メール800の宛先が端末装置400のユーザのドメインを示していることから、外部ドメインの所定の中継サーバに電子メール800を送信する。   [Step S18] When the e-mail 800 is obtained from the analysis processing unit 140, the holding unit 130 outputs the e-mail 800 to the transmission unit 160 instead of the e-mail 600. Note that the output timing may be, for example, the timing when the e-mail 600 passes the audit or the timing when the virus check is completed. Since the destination of the e-mail 800 indicates the domain of the user of the terminal device 400, the transmission unit 160 transmits the e-mail 800 to a predetermined relay server in the external domain.

ここで、保留部130は、解析処理部140から電子メール600をそのまま送信すべき宛先の通知を受けている場合には、送信部160に電子メール600を出力する。送信部160は当該宛先につき電子メール600を内部ドメインの所定の中継サーバに送信する。なお、メールサーバ100が各ユーザのメールボックスを備えている場合には、該当のメールボックスに電子メール600を格納する。そして、処理を完了する。   Here, the holding unit 130 outputs the e-mail 600 to the transmission unit 160 when receiving the notification of the destination to which the e-mail 600 should be transmitted as it is from the analysis processing unit 140. The transmission unit 160 transmits the e-mail 600 for the destination to a predetermined relay server in the internal domain. If the mail server 100 has a mailbox for each user, the e-mail 600 is stored in the corresponding mailbox. Then, the process is completed.

[ステップS19]保留部130は、解析処理部140または暗号処理部150から電子メールをそのまま送信する旨の指示を受けると、当該電子メールを送信部160に出力する。なお、出力のタイミングは監査に合格したタイミングやウィルスチェックを完了したタイミングなどとすることができる。送信部160は、所定の中継サーバに当該電子メールを送信する。そして、処理を完了する。   [Step S19] Upon receiving an instruction from the analysis processing unit 140 or the encryption processing unit 150 to transmit the e-mail as it is, the holding unit 130 outputs the e-mail to the transmission unit 160. Note that the output timing may be a timing at which the audit is passed or a virus check is completed. The transmission unit 160 transmits the electronic mail to a predetermined relay server. Then, the process is completed.

このように、メールサーバ100は電子メールの送信元アドレスおよび送信先アドレスに応じて、当該電子メールの暗号化要否、暗号化範囲等を特定する。暗号化範囲には、電子メールの本文や添付ファイルを含めた全内容を指定することができる。   As described above, the mail server 100 specifies whether or not the electronic mail is encrypted, the encryption range, and the like according to the transmission source address and the transmission destination address of the electronic mail. In the encryption range, the entire contents including the body of the electronic mail and the attached file can be designated.

例えば外部ドメインに送信する電子メールにつき電子メール600の全内容を暗号化すれば、外部ドメインに到達するまでに経由する所定の中継サーバや通信路上で電子メール600についての一切の情報を知られることがない。また、誤送信先してしまった場合でも、誤送信先の端末装置で電子メール600の本文・添付ファイルの参照することができないので、同様に一切の情報を知られることがない。   For example, if the entire contents of the e-mail 600 are encrypted for each e-mail to be sent to the external domain, all information about the e-mail 600 can be known on a predetermined relay server or communication path through which the e-mail 600 reaches the external domain. There is no. Even if an erroneous transmission destination is entered, the terminal device of the erroneous transmission destination cannot refer to the text / attached file of the e-mail 600, so that no information is known in the same manner.

このため、メール本文・添付ファイルに機密情報を記載して送信してしまった場合であっても当該機密情報を適切に保護することができる。
なお、上記ステップS15において、異なる鍵を用いるべき複数の宛先アドレスが存在する可能性もある。その場合には、暗号処理部150は各アドレスにつきそれぞれに対応する鍵を用いて複数の暗号化ファイルを生成することができる。この場合、解析処理部140は、各宛先ごとの暗号化ファイルを含む複数の電子メールを生成して保留部130に出力する。送信部160は、各電子メールにつき対応する宛先に向けて送信することができる。
For this reason, even if confidential information is described in a mail text / attached file and transmitted, the confidential information can be appropriately protected.
In step S15, there may be a plurality of destination addresses that should use different keys. In that case, the encryption processing unit 150 can generate a plurality of encrypted files using a corresponding key for each address. In this case, the analysis processing unit 140 generates a plurality of e-mails including encrypted files for each destination, and outputs them to the holding unit 130. The transmission unit 160 can transmit each electronic mail toward a corresponding destination.

次に、端末装置400のメール受信処理の手順について説明する。なお、メールサーバ100が送信した電子メール800は、外部ドメインの所定の中継サーバを介して、端末装置400を利用するユーザのメールボックスを備えた所定のメールサーバに格納された状態であるとする。   Next, the mail reception process procedure of the terminal device 400 will be described. Note that the e-mail 800 transmitted by the mail server 100 is stored in a predetermined mail server including a user's mailbox using the terminal device 400 via a predetermined relay server in the external domain. .

図17は、端末装置のメール受信処理を示すフローチャートである。以下、図17に示す処理をステップ番号に沿って説明する。
[ステップS21]受信部420は、メールサーバから電子メール800を受信する。受信部420は、受信した電子メール800をメーラ430に出力する。メーラ430は、ユーザに電子メール800の内容を提示する。電子メール800の内容には、ダミー本文や添付された暗号化ファイル700が含まれる。メーラ430は、ユーザの操作入力による暗号化ファイル700のオープン指示を受け付ける。メーラ430は、暗号化ファイル700に対する操作を暗号処理部440に委譲する。なお、暗号処理部440の機能を有していない端末装置では、暗号化ファイル700は実行部710が付加されており、実行形式となっている。この場合、実行部710が端末装置のCPUにより実行されることで暗号処理部440の機能が当該端末装置で実現される。
FIG. 17 is a flowchart showing the mail reception process of the terminal device. In the following, the process illustrated in FIG. 17 will be described in order of step number.
[Step S21] The receiving unit 420 receives the e-mail 800 from the mail server. The receiving unit 420 outputs the received electronic mail 800 to the mailer 430. The mailer 430 presents the contents of the email 800 to the user. The content of the e-mail 800 includes a dummy text and an attached encrypted file 700. The mailer 430 receives an instruction to open the encrypted file 700 by a user operation input. The mailer 430 delegates the operation on the encrypted file 700 to the encryption processing unit 440. In a terminal device that does not have the function of the encryption processing unit 440, the execution unit 710 is added to the encrypted file 700, and the execution format is set. In this case, the execution unit 710 is executed by the CPU of the terminal device, whereby the function of the encryption processing unit 440 is realized by the terminal device.

[ステップS22]暗号処理部440は、暗号化ファイル700のオープンを試みる。暗号処理部440は、オープンできた場合には、作業ファイル700aの内容をユーザに提供する。そして、暗号処理部440は、ユーザの操作に応じて暗号化ファイル700を更新する。その結果、暗号処理部440は暗号化ファイル700bを生成する。暗号処理部440は、暗号化ファイル700bをメーラ430に出力する。   [Step S22] The encryption processing unit 440 attempts to open the encrypted file 700. If the encryption processing unit 440 can be opened, it provides the user with the contents of the work file 700a. Then, the encryption processing unit 440 updates the encrypted file 700 in accordance with a user operation. As a result, the encryption processing unit 440 generates an encrypted file 700b. The encryption processing unit 440 outputs the encrypted file 700b to the mailer 430.

[ステップS23]メーラ430は、メール送信画面960をモニタに表示する。メール送信画面960では、暗号化ファイル700bが予め添付ファイルとして設定された状態とすることができる。   [Step S23] The mailer 430 displays a mail transmission screen 960 on the monitor. In the mail transmission screen 960, the encrypted file 700b can be set in advance as an attached file.

[ステップS24]メーラ430は、送信ボタン965の押下操作を受け付けると、メール送信画面960の入力内容に基づいて電子メール800aを生成し、送信部460に出力する。送信部460は、宛先入力部961に設定されたアドレスに向けて電子メール800aを送信する。そして、処理を完了する。   [Step S24] When the mailer 430 receives an operation of pressing the send button 965, the mailer 430 generates an e-mail 800a based on the input content of the e-mail transmission screen 960 and outputs the e-mail 800a to the transmission unit 460. The transmission unit 460 transmits the e-mail 800a to the address set in the destination input unit 961. Then, the process is completed.

このように、端末装置400は、受信した電子メール800に含まれる暗号化ファイル700の更新を受け付けて暗号化ファイル700bを生成する。そして、端末装置400は、暗号化ファイル700bを電子メール800aに添付して端末装置200のユーザなど、指定された送信先アドレスに向けて送信する。   As described above, the terminal device 400 receives the update of the encrypted file 700 included in the received e-mail 800 and generates the encrypted file 700b. Then, the terminal device 400 attaches the encrypted file 700b to the e-mail 800a and transmits it to a designated transmission destination address such as a user of the terminal device 200.

次に、上記ステップS22で示した暗号化ファイル700の更新処理の手順を説明する。
図18は、端末装置の暗号化ファイル更新処理を示すフローチャートである。以下、図18に示す処理をステップ番号に沿って説明する。
Next, the procedure for updating the encrypted file 700 shown in step S22 will be described.
FIG. 18 is a flowchart showing encrypted file update processing of the terminal device. In the following, the process illustrated in FIG. 18 will be described in order of step number.

[ステップS31]暗号処理部440は、暗号化ファイル700のオープンを開始する。
[ステップS32]暗号処理部440は、鍵記憶部410に送信元のドメインに対応する鍵を取得できるかを判断する。暗号処理部440は、取得できない場合には、パスワード入力画面910をモニタに表示してパスワードの入力を受け付ける。暗号処理部440は、鍵記憶部410を参照して、あるいはパスワード入力画面910で入力されたパスワードに基づいて、適正な鍵を取得できたか否かを判定する。取得できた場合には、処理をステップS33に進める。取得できなかった場合には、処理を完了する。
[Step S31] The encryption processing unit 440 starts to open the encrypted file 700.
[Step S32] The cryptographic processing unit 440 determines whether or not the key storage unit 410 can acquire a key corresponding to the transmission source domain. If the encryption processing unit 440 cannot obtain the password, the encryption processing unit 440 displays the password input screen 910 on the monitor and accepts the password input. The encryption processing unit 440 determines whether or not an appropriate key has been acquired with reference to the key storage unit 410 or based on the password input on the password input screen 910. If it can be obtained, the process proceeds to step S33. If it cannot be obtained, the process is completed.

[ステップS33]暗号処理部440は、取得した鍵を用いて暗号化ファイル700に含まれるデータ定義情報格納部740およびファイル制御情報格納部750に格納されたデータを復号する。例えば、暗号処理部440は、暗号化ファイル700の最後尾からデータ定義情報格納部740およびファイル制御情報格納部750を格納した所定長部分を復号すれば、これらのデータを適切に復号できる。   [Step S33] The encryption processing unit 440 decrypts the data stored in the data definition information storage unit 740 and the file control information storage unit 750 included in the encrypted file 700 using the acquired key. For example, if the encryption processing unit 440 decrypts a predetermined length part storing the data definition information storage unit 740 and the file control information storage unit 750 from the end of the encrypted file 700, it can appropriately decrypt these data.

[ステップS34]暗号処理部440は、操作選択画面920をモニタに表示する。
[ステップS35]暗号処理部440は、操作選択画面920の各ボタンに対する押下操作を受け付ける。メール内容表示ボタン921に対する押下操作を受け付けた場合、処理をステップS36に進める。ファイル一覧ボタン922に対する押下操作を受け付けた場合、処理をステップS39に進める。
[Step S34] The cryptographic processing unit 440 displays the operation selection screen 920 on the monitor.
[Step S35] The encryption processing unit 440 receives a pressing operation on each button on the operation selection screen 920. If a press operation on the mail content display button 921 is accepted, the process proceeds to step S36. If a pressing operation on the file list button 922 is accepted, the process proceeds to step S39.

[ステップS36]暗号処理部440は、暗号化ファイル700に含まれるデータ格納部730から最新の電子メールのメール内容を取得する。暗号処理部440は、例えばデータ格納部730の最後部に位置する暗号化ブロックを最新の電子メールに対応するものであると判断することができる。また、例えばデータ定義情報格納部740に各電子メールの格納時間を設定しておくことで、各電子メールの時系列から最新の電子メールを判断することもできる。暗号処理部440は、最新の電子メールに含まれる本文を復号し、メール内容表示画面930をモニタに表示する。   [Step S36] The encryption processing unit 440 obtains the mail content of the latest e-mail from the data storage unit 730 included in the encrypted file 700. For example, the encryption processing unit 440 can determine that the encrypted block located at the end of the data storage unit 730 corresponds to the latest electronic mail. For example, by setting the storage time of each email in the data definition information storage unit 740, the latest email can be determined from the time series of each email. The encryption processing unit 440 decrypts the text included in the latest electronic mail and displays the mail content display screen 930 on the monitor.

[ステップS37]暗号処理部440は、メール内容表示画面930の添付ファイル表示部933に表示された添付ファイルのアイコンに対するクリック操作(例えば、ダブルクリック)を受け付ける。すると、暗号処理部440は該当の添付ファイルを復号して復号ファイルを生成する。暗号処理部440は復号ファイルを参照するためのアプリケーション(アプリケーション450,450a,450bの何れか)を特定し、アプリケーション450に復号ファイルに対する処理を委譲する。   [Step S37] The encryption processing unit 440 accepts a click operation (for example, double-click) on the attached file icon displayed on the attached file display unit 933 of the mail content display screen 930. Then, the encryption processing unit 440 decrypts the corresponding attached file and generates a decrypted file. The encryption processing unit 440 identifies an application (any one of the applications 450, 450a, and 450b) for referring to the decrypted file, and delegates the process to the decrypted file to the application 450.

暗号処理部440は、アプリケーション450による復号ファイルの編集が許容されている場合、アプリケーション450が編集後の復号ファイルを保存しようとした際に編集後の復号ファイルを取得する。そして、暗号処理部440は、対応する暗号化ブロック(その添付ファイルを格納している暗号化ブロック)にその内容を反映する。   If editing of the decrypted file by the application 450 is allowed, the encryption processing unit 440 acquires the edited decrypted file when the application 450 attempts to save the edited decrypted file. Then, the encryption processing unit 440 reflects the contents in the corresponding encryption block (encryption block storing the attached file).

[ステップS38]暗号処理部440は、メール内容表示画面930の返信メール作成ボタン935の押下操作を受け付ける。すると、処理をステップS42に進める。
[ステップS39]暗号処理部440は、ファイル一覧画面940をモニタに表示する。
[Step S38] The cryptographic processing unit 440 accepts an operation of pressing the reply mail creation button 935 on the mail content display screen 930. Then, the process proceeds to step S42.
[Step S39] The encryption processing unit 440 displays the file list screen 940 on the monitor.

[ステップS40]暗号処理部440は、ファイル一覧画面940のファイル情報表示部943に表示されたファイルに対するクリック操作などを受け付ける。すると、暗号処理部440は該当の操作に応じた処理を実行する。例えば、暗号処理部440はファイル情報表示部943に表示されたファイルに対するクリック操作(例えば、ダブルクリック)を受け付ける。すると、該当のファイルを復号して復号ファイルを生成し、復号ファイルを参照するためのアプリケーションを特定し、そのアプリケーションに復号ファイルに対する処理を委譲する。当該復号ファイルに対する編集が許容されている場合の処理についてはステップS37と同様である。また、その他の処理に関しては、図12で説明した通りである。   [Step S40] The encryption processing unit 440 receives a click operation on the file displayed on the file information display unit 943 of the file list screen 940, and the like. Then, the cryptographic processing unit 440 executes processing according to the corresponding operation. For example, the encryption processing unit 440 receives a click operation (for example, double click) on the file displayed on the file information display unit 943. Then, the corresponding file is decrypted to generate a decrypted file, an application for referring to the decrypted file is specified, and processing for the decrypted file is delegated to the application. The process when editing the decrypted file is allowed is the same as step S37. The other processes are as described in FIG.

[ステップS41]暗号処理部440は、ファイル一覧画面940の返信メール作成ボタン945の押下操作を受け付ける。すると、処理をステップS42に進める。
[ステップS42]暗号処理部440は、メール内容編集画面950をモニタに表示する。
[Step S41] The cryptographic processing unit 440 accepts a pressing operation of the reply mail creation button 945 on the file list screen 940. Then, the process proceeds to step S42.
[Step S42] The encryption processing unit 440 displays the mail content editing screen 950 on the monitor.

[ステップS43]暗号処理部440は、ユーザによるメール内容の編集操作を受け付ける。暗号処理部440は、例えば、チェックボックス952をオン・オフする操作や、本文入力部953に対するテキストの入力および添付ファイル表示部954に対する添付ファイルの添付操作を受け付けることができる。   [Step S43] The encryption processing unit 440 accepts an operation for editing mail contents by the user. The cryptographic processing unit 440 can accept, for example, an operation of turning on / off the check box 952, an input of text to the body input unit 953, and an attachment operation of an attached file to the attached file display unit 954.

[ステップS44]暗号処理部440は、ユーザによる保存ボタン951の押下操作を受け付ける。すると、暗号処理部440は、メール内容編集画面950に入力された内容により、暗号化ブロック732を生成し、暗号化ファイル700のデータ格納部730に格納する。メール内容編集画面950の入力内容に応じた暗号化ブロックの生成方法は、図14で説明した通りである。その結果、暗号処理部440は暗号化ファイル700bを生成する。暗号処理部440は暗号化ファイル700bをメーラ430に出力する。そして、処理を完了する。   [Step S44] The cryptographic processing unit 440 accepts a pressing operation of the save button 951 by the user. Then, the encryption processing unit 440 generates an encryption block 732 based on the content input on the mail content editing screen 950 and stores it in the data storage unit 730 of the encrypted file 700. The encryption block generation method corresponding to the input content of the mail content editing screen 950 is as described with reference to FIG. As a result, the encryption processing unit 440 generates an encrypted file 700b. The encryption processing unit 440 outputs the encrypted file 700b to the mailer 430. Then, the process is completed.

このようにして、端末装置400は暗号化ファイル700に返信メールのメール内容を格納した暗号化ファイル700bを生成する。暗号化ファイル700bには、メールの本文および添付ファイルを含むメール全体を格納することができる。   In this way, the terminal device 400 generates the encrypted file 700b in which the mail content of the reply mail is stored in the encrypted file 700. The encrypted file 700b can store the entire mail including the mail text and attached file.

上記の例では、端末装置400が返信するメール内容につき、その全内容を暗号化するので、外部ドメインに到達するまでに経由する所定の中継サーバや通信路上で当該メール内容についての一切の情報を知られることがない。また、誤送信してしまった場合でも、誤送信先の端末装置で当該メール内容を参照することができないので、同様に一切の情報を知られることがない。   In the above example, all the contents of the mail sent back by the terminal device 400 are encrypted, so any information about the mail contents on a predetermined relay server or communication path that passes through until reaching the external domain is displayed. Not known. Further, even if an erroneous transmission is made, the content of the mail cannot be referred to by the terminal device of the erroneous transmission destination, so that no information is known in the same manner.

このため、端末装置400についても、メール本文・添付ファイルに記載された機密情報を適切に保護することができる。
また、従来のように、機密データを暗号化して添付ファイルで送信したとしても、受信者が機密データとして適切に扱うとは限らない。例えば、当該機密データへの適切な暗号化を怠って応答メールに添付し、返信・転送する可能性もある。このため、受信者の応答メールについては誤送信によるデータの漏洩リスクを保証することが困難であった。
For this reason, the terminal device 400 can appropriately protect confidential information described in the mail text and attached file.
In addition, even if the confidential data is encrypted and transmitted as an attached file as in the prior art, the receiver does not always properly handle the confidential data as the confidential data. For example, there is a possibility that it will be attached to a response mail without proper encryption of the confidential data, and will be returned / transferred. For this reason, it has been difficult to guarantee the risk of data leakage due to erroneous transmission of the recipient's response mail.

これに対し、メールサーバ100は、暗号化ファイルを含むメールの受信、またはその後の転送を受けた端末装置でも暗号化したデータを適切に取り扱わせることができる。例えば、端末装置400から端末装置500を利用するユーザ宛に電子メール800aが転送されたとする。その場合、端末装置500でも暗号化ファイル700bは同様に扱われる。すなわち、端末装置500で鍵を適正に取得できない場合には、当該暗号化ファイル700bの内容を参照することはできない。一方、端末装置500で鍵を適正に取得できる場合、暗号化ファイル700bの内容を参照することができる。そして、端末装置500からその内容に対して返信する際に、メール内容を適切に暗号化させて返信・転送させることができる。   On the other hand, the mail server 100 can appropriately handle the encrypted data even in the terminal device that has received the mail including the encrypted file or has received the subsequent transfer. For example, it is assumed that the e-mail 800a is transferred from the terminal device 400 to a user who uses the terminal device 500. In that case, the encrypted file 700b is similarly handled in the terminal device 500. That is, when the terminal device 500 cannot properly obtain the key, the contents of the encrypted file 700b cannot be referred to. On the other hand, when the terminal device 500 can properly obtain the key, the contents of the encrypted file 700b can be referred to. Then, when replying to the contents from the terminal device 500, the contents of the mail can be appropriately encrypted and returned and transferred.

このように、メールサーバ100は、最初の送信時のみならず、受信先の端末装置およびその後の転送先の端末装置が送信する電子メールに対してもそのセキュリティ性を向上させることができる。   In this way, the mail server 100 can improve the security of not only the first transmission but also the electronic mail transmitted by the receiving terminal device and the subsequent transfer destination terminal device.

よって、電子メールで送信されたデータが漏洩するリスクを従来の技術に比べて一層低減することができる。
なお、上記ステップS32〜34では、鍵を取得できた後に操作選択画面920を表示させるものとした。これに対し、鍵を受け付けた後、操作選択画面920を表示させずに、メール内容表示画面930またはファイル一覧画面940の何れかに遷移してもよい。あるいは、操作選択画面920を表示させずに、メール内容表示画面930およびファイル一覧画面940の両方を表示させてもよい。
Therefore, the risk of leakage of data transmitted by electronic mail can be further reduced as compared with the conventional technology.
In steps S32 to S34, the operation selection screen 920 is displayed after the key has been acquired. On the other hand, after accepting the key, the operation selection screen 920 may not be displayed, and the screen may transit to either the mail content display screen 930 or the file list screen 940. Alternatively, both the mail content display screen 930 and the file list screen 940 may be displayed without displaying the operation selection screen 920.

また、ステップS37,S40,S43の処理は、ユーザの操作に応じて実行されるものであり、常に実行されるものではない。すなわち、ユーザの操作内容によっては、ステップS36からステップS38に処理を進める場合もある。同様に、ステップS39からステップS41に処理を進める場合もある。同様に、メール送信画面960に表示された内容から編集する必要がなければ、ステップS42からステップS44に進める場合もある。   Further, the processes in steps S37, S40, and S43 are executed in response to a user operation, and are not always executed. That is, depending on the content of the user's operation, the process may proceed from step S36 to step S38. Similarly, the process may proceed from step S39 to step S41. Similarly, if there is no need to edit the content displayed on the mail transmission screen 960, the process may proceed from step S42 to step S44.

また、ステップS44において、暗号処理部440はユーザの指示により暗号化ファイル700bをHDD104に格納してもよい。その場合、ユーザはメーラ430を操作してHDD104に格納した暗号化ファイル700bを添付した新しいメールを作成することができる。   In step S44, the encryption processing unit 440 may store the encrypted file 700b in the HDD 104 according to a user instruction. In that case, the user can create a new mail attached with the encrypted file 700 b stored in the HDD 104 by operating the mailer 430.

更に、メールサーバ100は外部ドメインから内部ドメインに対する受信メールに暗号化ファイルが含まれている場合には、当該暗号化ファイルを自動的に復号してもよい。以下では、その場合の受信処理の手順について説明する。なお、以下では、電子メール800aが端末装置200を利用するユーザに送信される場合を想定する。   Furthermore, when the mail server 100 includes an encrypted file in the received mail from the external domain to the internal domain, the mail server 100 may automatically decrypt the encrypted file. Below, the procedure of the reception process in that case is demonstrated. In the following, it is assumed that the e-mail 800a is transmitted to a user who uses the terminal device 200.

図19は、メールサーバのメール受信処理を示すフローチャートである。以下、図19に示す処理をステップ番号に沿って説明する。
[ステップS51]受信部120は、外部ドメインからの電子メール800aを受信する。受信部120は、電子メール800aを保留部130に出力する。保留部130は、電子メール600を解析処理部140に出力する。
FIG. 19 is a flowchart showing mail reception processing of the mail server. In the following, the process illustrated in FIG. 19 will be described in order of step number.
[Step S51] The receiving unit 120 receives an e-mail 800a from an external domain. The receiving unit 120 outputs the email 800a to the holding unit 130. The holding unit 130 outputs the email 600 to the analysis processing unit 140.

[ステップS52]解析処理部140は、ヘッダ情報を参照して電子メール800aが外部ドメインから受信したものであることを検知する。解析処理部140は、更に電子メール800aを解析して、添付ファイルに暗号化ファイル700bが含まれることを検知する。   [Step S52] The analysis processing unit 140 refers to the header information and detects that the e-mail 800a is received from an external domain. The analysis processing unit 140 further analyzes the e-mail 800a and detects that the encrypted file 700b is included in the attached file.

[ステップS53]解析処理部140は、電子メール800aからヘッダ情報および暗号化ファイル700bを取得して暗号処理部150に出力する。
[ステップS54]暗号処理部150は、ヘッダ情報に基づいて、制御情報記憶部110に記憶された暗号処理設定テーブル111を参照し、暗号処理設定を取得する。暗号処理部150は、ヘッダ情報に含まれる送信元アドレスおよび送信先アドレスをキーにして、暗号処理設定テーブル111から暗号処理設定を取得する。なお、この場合、送信元アドレスと送信先アドレスとを入れ替えたものをキーに用いて暗号処理設定テーブル111を検索し、暗号処理設定を取得すればよい。例えば、電子メール800aでは、送信元アドレス(From)が“hanako@g2.yyy.com”であり、送信先アドレス(To)が“tarou@g1.xxx.com”、送信先アドレス(cc)が“fuji−g@g1.xxx.com”である。すなわち、送信元が“*@*.yyy.com”、送信先が“*@*.xxx.com”に該当する。したがって、送信元と送信先とを入れ替えて、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”であるレコードを取得する。
[Step S53] The analysis processing unit 140 acquires the header information and the encrypted file 700b from the e-mail 800a and outputs the header information and the encrypted file 700b to the encryption processing unit 150.
[Step S54] The cryptographic processing unit 150 refers to the cryptographic processing setting table 111 stored in the control information storage unit 110 based on the header information, and acquires the cryptographic processing setting. The cryptographic processing unit 150 acquires cryptographic processing settings from the cryptographic processing setting table 111 using the transmission source address and transmission destination address included in the header information as keys. In this case, it is only necessary to search the encryption processing setting table 111 using a key obtained by replacing the transmission source address and the transmission destination address to obtain the encryption processing setting. For example, in the e-mail 800a, the transmission source address (From) is “hanako@g2.yyy.com”, the transmission destination address (To) is “taro@g1.xxx.com”, and the transmission destination address (cc) is “cc”. “Fuji-g@g1.xxx.com”. That is, the transmission source corresponds to “*@*.yyy.com” and the transmission destination corresponds to “*@*.xxx.com”. Therefore, the transmission source and the transmission destination are switched, and a record having the transmission source “*@**.xxx.com” and the transmission destination “**@*.yyy.com” is acquired.

[ステップS55]暗号処理部150は、取得した暗号処理設定に含まれる鍵を用いて暗号化ファイル700bを復号する。その結果、暗号処理部150は暗号化ファイル700bに含まれる本文および添付ファイルを取得し、解析処理部140に出力する。   [Step S55] The encryption processing unit 150 decrypts the encrypted file 700b using the key included in the acquired encryption processing setting. As a result, the encryption processing unit 150 acquires the text and attached file included in the encrypted file 700b and outputs them to the analysis processing unit 140.

[ステップS56]解析処理部140は、本文および添付ファイルの内容に基づいて、端末装置200を利用するユーザ宛の新たな電子メールを生成する。この電子メールは、暗号化ファイルを含まない通常の電子メールである。そして、解析処理部140は生成した電子メールを保留部130に出力する。   [Step S56] The analysis processing unit 140 generates a new e-mail addressed to the user who uses the terminal device 200 based on the text and the content of the attached file. This e-mail is a normal e-mail that does not include an encrypted file. Then, the analysis processing unit 140 outputs the generated e-mail to the holding unit 130.

[ステップS57]保留部130は、電子メール800bに代えて解析処理部140から取得した電子メールを送信部160に出力する。なお、出力のタイミングは、送信時と同様に当該電子メールが監査に合格したタイミングやウィルスチェックが完了したタイミングとすることができる。送信部160は、保留部130から取得した電子メールを端末装置200へ向けて送信する。   [Step S57] The holding unit 130 outputs the e-mail acquired from the analysis processing unit 140 to the transmission unit 160 instead of the e-mail 800b. Note that the output timing can be the timing when the e-mail passes the audit or the timing when the virus check is completed, as in the case of transmission. The transmission unit 160 transmits the electronic mail acquired from the holding unit 130 toward the terminal device 200.

このように、メールサーバ100は、内部ドメインへの受信メールに暗号化ファイルが含まれている場合には、外部ドメインの端末装置400に対応する鍵を取得して、暗号化ファイル700bを復号し、通常の電子メールに置き換えることができる。   As described above, when the mail received to the internal domain includes an encrypted file, the mail server 100 acquires a key corresponding to the terminal device 400 in the external domain and decrypts the encrypted file 700b. Can be replaced with regular email.

ここで、イントラネット10内ではセキュリティ対策が十分になされているため、ユーザにメールの暗号化を意識させる必要性がない場合が考えられる。また、内部ドメインのユーザは機密情報の発信元であるので、内部ドメインに向けた当該機密情報に対しては暗号化の必要性がない場合も考えられる。そのような場合に、外部ドメインから内部ドメインへの電子メールを自動的に通常の電子メールに置き換えることで、メール取り扱い時の内部ドメインユーザの手間を軽減することができる。   Here, since security measures are sufficiently taken in the intranet 10, there may be a case where there is no need to make the user aware of mail encryption. In addition, since the user of the internal domain is a source of confidential information, there may be a case where there is no need to encrypt the confidential information directed to the internal domain. In such a case, by automatically replacing the e-mail from the external domain to the internal domain with a normal e-mail, it is possible to reduce the labor of the internal domain user when handling the mail.

なお、第2の実施の形態で説明したメールサーバ100の暗号処理機能は、電子メールを送信する端末装置が備えていてもよい。例えば、端末装置200がメールサーバ100の暗号処理機能を備えた場合、端末装置200は電子メールを送信する際に、その電子メールに基づき自動的に暗号化ファイルを生成する。次に、端末装置200は、その暗号化ファイルを添付ファイルとして設定した電子メールを自動的に生成する。そして、端末装置200は、その電子メールを送信先のアドレスに向けて送信する。   Note that the encryption processing function of the mail server 100 described in the second embodiment may be provided in a terminal device that transmits electronic mail. For example, when the terminal device 200 has the encryption processing function of the mail server 100, the terminal device 200 automatically generates an encrypted file based on the electronic mail when transmitting the electronic mail. Next, the terminal device 200 automatically generates an e-mail in which the encrypted file is set as an attached file. Then, the terminal device 200 transmits the electronic mail toward the destination address.

これにより、メールサーバ100を利用できない環境であっても、メールサーバ100により得られる効果と同一の効果を得ることができる。
以上、本発明の電子メール処理プログラム、電子メール処理装置および電子メール処理方法を図示の実施の形態に基づいて説明したが、これらに限定されるものではなく、各部の構成は同様の機能を有する任意の構成のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。更に、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
Thereby, even in an environment where the mail server 100 cannot be used, the same effect as that obtained by the mail server 100 can be obtained.
As described above, the e-mail processing program, e-mail processing apparatus, and e-mail processing method of the present invention have been described based on the illustrated embodiments. However, the present invention is not limited thereto, and the configuration of each unit has the same function. Any configuration can be substituted. Moreover, other arbitrary structures and processes may be added. Further, any two or more configurations (features) of the above-described embodiments may be combined.

1 電子メール処理装置
1a 入力手段
1b 暗号処理手段
1c 出力手段
2,4 電子メール
2a,4a 本文データ
2b,4b 添付ファイル
3 暗号化ファイル
DESCRIPTION OF SYMBOLS 1 E-mail processing apparatus 1a Input means 1b Encryption processing means 1c Output means 2, 4 E-mail 2a, 4a Body data 2b, 4b Attached file 3 Encrypted file

Claims (12)

第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、
処理をコンピュータに実行させることを特徴とする電子メール処理プログラム。
Obtaining a first email including first body data and a first attachment;
Encrypting the first body data and the first attached file to generate an encrypted file, and generating unencrypted second body data;
Generating and outputting a second e-mail including the second text data and including the encrypted file as a second attached file;
An e-mail processing program for causing a computer to execute processing.
前記暗号化ファイルの生成の際に、前記第2の電子メールを受信する受信装置で入力される本文データおよび添付ファイルを暗号化したデータを前記受信装置により追加させるファイルとして、前記暗号化ファイルを生成することを特徴とする請求項1記載の電子メール処理プログラム。   When the encrypted file is generated, the encrypted file is used as a file to be added by the receiving device by adding the body data input by the receiving device that receives the second e-mail and the data obtained by encrypting the attached file. The e-mail processing program according to claim 1, wherein the e-mail processing program is generated. 前記暗号化ファイルの生成の際に、電子メールの送信元アドレスと送信先アドレスとの組合せに対応付けて暗号化ファイルを生成する際に用いる鍵を定義した制御情報を記憶する記憶部に記憶された前記制御情報に基づいて、前記第1の電子メールの送信元アドレスと送信先アドレスとに応じた鍵を取得し、当該鍵で前記第1の電子メールを暗号化して前記暗号化ファイルを生成することを特徴とする請求項1または2の何れか一項に記載の電子メール処理プログラム。   When the encrypted file is generated, it is stored in a storage unit that stores control information defining a key used when generating the encrypted file in association with a combination of a source address and a destination address of an e-mail. Based on the control information, a key corresponding to a source address and a destination address of the first electronic mail is obtained, and the first electronic mail is encrypted with the key to generate the encrypted file. The e-mail processing program according to claim 1, wherein the e-mail processing program is performed. 前記制御情報には、前記組合せに対応付けて暗号化ファイルに対する暗号処理を行う所定のアプリケーションプログラムの追加要否を示す情報が定義されており、
前記暗号化ファイルの生成の際に、前記記憶部に記憶された前記制御情報に基づいて、前記暗号化ファイルにつき前記所定のアプリケーションプログラムの追加が必要である場合、前記暗号化ファイルに前記所定のアプリケーションプログラムを平文で追加する、
ことを特徴とする請求項3記載の電子メール処理プログラム。
In the control information, information indicating whether it is necessary to add a predetermined application program that performs encryption processing on the encrypted file in association with the combination is defined,
When it is necessary to add the predetermined application program to the encrypted file based on the control information stored in the storage unit when the encrypted file is generated, the predetermined file is added to the encrypted file. Add application programs in plaintext,
The e-mail processing program according to claim 3.
前記暗号化ファイルの生成の際に、前記第2の電子メールを受信する受信装置において、前記暗号化ファイルに含まれるデータを参照可能な期限を示す有効期限および当該データの更新の可否を示す更新可否フラグを含むポリシー情報を含めることを特徴とする請求項1乃至4の何れか一項に記載の電子メール処理プログラム。   In the receiving device that receives the second e-mail when the encrypted file is generated, an update that indicates a time limit that allows the data included in the encrypted file to be referred to and an update that indicates whether or not the data can be updated 5. The e-mail processing program according to claim 1, further comprising policy information including a permission flag. 第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出し、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する、
処理をコンピュータに実行させることを特徴とする電子メール処理プログラム。
An electronic mail including a first body data and an encrypted first attachment, wherein the first attachment includes the second body data and the second attachment;
Decrypting the first attached file to extract the second body data and the second attached file;
The second body data is output instead of the first body data as the body data of the acquired e-mail, and the second attachment is replaced as the attachment file of the e-mail instead of the first attachment file. Output a file,
An e-mail processing program for causing a computer to execute processing.
前記電子メールに応答するための第3の本文データおよび第3の添付ファイルの入力を受け付け、
前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記第2の添付ファイルとして取得した所定の暗号化ファイルに追加すると共に、暗号化されていない第4の本文データを生成し、
前記第4の本文データを含むと共に前記暗号化ファイルを第4の添付ファイルとして含む応答用電子メールを生成して出力する、
処理を前記コンピュータに更に実行させることを特徴とする請求項6記載の電子メール処理プログラム。
Receiving third body data and a third attached file for responding to the e-mail;
The third body data and the data generated by encrypting the third attached file are added to the predetermined encrypted file acquired as the second attached file, and the fourth body data which is not encrypted is added. Produces
Generating and outputting a response e-mail including the fourth body data and the encrypted file as a fourth attached file;
7. The e-mail processing program according to claim 6, further causing the computer to execute processing.
前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記暗号化ファイルに追加する前に、前記暗号化ファイルに現在含まれているデータを削除するか否かの入力を受け付け、当該削除する旨の入力を受け付けると、当該データの削除を行うことを特徴とする請求項7記載の電子メール処理プログラム。   Input whether to delete data currently included in the encrypted file before adding the data generated by encrypting the third body data and the third attached file to the encrypted file The electronic mail processing program according to claim 7, wherein the data is deleted when an input to delete the data is received. 第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得する入力手段、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成する暗号処理手段、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する出力手段、
を有することを特徴とする電子メール処理装置。
Input means for obtaining a first e-mail including first body data and a first attached file;
An encryption processing unit configured to generate an encrypted file by encrypting the first body data and the first attached file, and to generate unencrypted second body data;
Output means for generating and outputting a second e-mail including the second text data and including the encrypted file as a second attached file;
An e-mail processing apparatus comprising:
第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得する入力手段、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出する暗号処理手段、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する出力手段、
を有することを特徴とする電子メール処理装置。
An input unit including first body data and an encrypted first attached file, wherein the first attached file acquires an e-mail including the second body data and the second attached file;
Encryption processing means for decrypting the first attached file and extracting the second body data and the second attached file;
The second body data is output instead of the first body data as the body data of the acquired e-mail, and the second attachment is replaced as the attachment file of the e-mail instead of the first attachment file. An output means for outputting a file;
An e-mail processing apparatus comprising:
コンピュータの電子メール処理方法であって、
前記コンピュータが、
第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、
ことを特徴とする電子メール処理方法。
A computer email processing method comprising:
The computer is
Obtaining a first email including first body data and a first attachment;
Encrypting the first body data and the first attached file to generate an encrypted file, and generating unencrypted second body data;
Generating and outputting a second e-mail including the second text data and including the encrypted file as a second attached file;
An e-mail processing method characterized by the above.
コンピュータの電子メール処理方法であって、
前記コンピュータが、
第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出し、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する、
ことを特徴とする電子メール処理方法。
A computer email processing method comprising:
The computer is
An electronic mail including a first body data and an encrypted first attachment, wherein the first attachment includes the second body data and the second attachment;
Decrypting the first attached file to extract the second body data and the second attached file;
The second body data is output instead of the first body data as the body data of the acquired e-mail, and the second attachment is replaced as the attachment file of the e-mail instead of the first attachment file. Output a file,
An e-mail processing method characterized by the above.
JP2010061583A 2010-03-17 2010-03-17 E-mail processing program, e-mail processing apparatus, and e-mail processing method Active JP5618583B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010061583A JP5618583B2 (en) 2010-03-17 2010-03-17 E-mail processing program, e-mail processing apparatus, and e-mail processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010061583A JP5618583B2 (en) 2010-03-17 2010-03-17 E-mail processing program, e-mail processing apparatus, and e-mail processing method

Publications (2)

Publication Number Publication Date
JP2011197829A true JP2011197829A (en) 2011-10-06
JP5618583B2 JP5618583B2 (en) 2014-11-05

Family

ID=44875983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010061583A Active JP5618583B2 (en) 2010-03-17 2010-03-17 E-mail processing program, e-mail processing apparatus, and e-mail processing method

Country Status (1)

Country Link
JP (1) JP5618583B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515217A (en) * 2012-04-16 2015-05-21 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Apparatus and method for digitizing a document
JP2017085567A (en) * 2015-10-27 2017-05-18 Line株式会社 User terminal, method of transmitting and receiving message, and computer program
JP2019068180A (en) * 2017-09-29 2019-04-25 サクサ株式会社 Mail monitoring device and mail monitoring program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237872A (en) * 2000-02-21 2001-08-31 Murata Mach Ltd Mail system
JP2006268412A (en) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd File distribution system, file server, file distribution method and file distribution program
JP2007116503A (en) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program
JP2009171542A (en) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd Electronic mail encryption system and electronic mail encryption program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237872A (en) * 2000-02-21 2001-08-31 Murata Mach Ltd Mail system
JP2006268412A (en) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd File distribution system, file server, file distribution method and file distribution program
JP2007116503A (en) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program
JP2009171542A (en) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd Electronic mail encryption system and electronic mail encryption program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515217A (en) * 2012-04-16 2015-05-21 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Apparatus and method for digitizing a document
JP2017085567A (en) * 2015-10-27 2017-05-18 Line株式会社 User terminal, method of transmitting and receiving message, and computer program
JP2019068180A (en) * 2017-09-29 2019-04-25 サクサ株式会社 Mail monitoring device and mail monitoring program
JP7014994B2 (en) 2017-09-29 2022-02-02 サクサ株式会社 Email monitoring device and email monitoring program

Also Published As

Publication number Publication date
JP5618583B2 (en) 2014-11-05

Similar Documents

Publication Publication Date Title
JP4800686B2 (en) Electronic business card exchange system and method
JP5598547B2 (en) Access restriction device, access restriction program, and access restriction method
US20070061567A1 (en) Digital information protection system
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
US9665731B2 (en) Preventing content data leak on mobile devices
JP2011530248A (en) Method and apparatus for encrypted message exchange
JP5161684B2 (en) E-mail encryption system and e-mail encryption program
JP6406397B2 (en) Information processing apparatus, information processing method, and program
JP6092057B2 (en) File access control device, file access control program, and file access control method
JP5618583B2 (en) E-mail processing program, e-mail processing apparatus, and e-mail processing method
JP4763817B2 (en) System, server, method and computer program for relaying electronic mail
JP2000132543A (en) Document processing system and document processing method, and recording medium
JP2020027221A (en) Secret distribution system and secret distribution method of file
JP2008160485A (en) Document management system, document managing method, document management server, work terminal, and program
JP2007164613A (en) E-mail transmitting and receiving method and program
JP5004859B2 (en) Mail transmission management server apparatus and method
JP2010020698A (en) Information processing system, information processing method, information processing program and recording medium
JP2005184222A (en) Work flow system and client terminal thereof
JP5339289B2 (en) Mail encryption / decryption control device, control method therefor, and program
JP2006268218A (en) Mail transmitter and mail transmitting method
JP4879725B2 (en) Content distribution system, control program, and storage medium
JP5538979B2 (en) File processing program, file processing apparatus, and file processing method
CN114968935A (en) File operation method, device, equipment and readable storage medium
JP2015026392A (en) File security-ensuring system, and information processing apparatus
KR20220164679A (en) Registered encrypted electronic messages and revised response system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130318

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140916

R150 Certificate of patent or registration of utility model

Ref document number: 5618583

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250