JP2011197829A - Email processing program, email processing apparatus and email processing method - Google Patents
Email processing program, email processing apparatus and email processing method Download PDFInfo
- Publication number
- JP2011197829A JP2011197829A JP2010061583A JP2010061583A JP2011197829A JP 2011197829 A JP2011197829 A JP 2011197829A JP 2010061583 A JP2010061583 A JP 2010061583A JP 2010061583 A JP2010061583 A JP 2010061583A JP 2011197829 A JP2011197829 A JP 2011197829A
- Authority
- JP
- Japan
- Prior art keywords
- file
- encrypted
- data
- body data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
Abstract
Description
本発明は電子メールを処理する電子メール処理プログラム、電子メール処理装置および電子メール処理方法に関する。 The present invention relates to an electronic mail processing program, an electronic mail processing apparatus, and an electronic mail processing method for processing electronic mail.
従来、コンピュータが扱うデータの機密性を確保するため、データを暗号化してデバイスに出力することが行われている。例えば、ファイル単位で暗号化しておき、当該ファイルを閲覧・編集する際に自動的に復号し、閲覧・編集が終了すると自動的に暗号化する技術がある(例えば、特許文献1参照)。暗号化されたデータは、復号するための鍵がなければ内容を参照することはできない。したがって、上記のように記憶デバイスにデータを保存する際にデータを暗号化しておけば、記憶デバイスが盗難に遭った場合のデータの漏洩リスクを低減できる。 Conventionally, in order to ensure the confidentiality of data handled by a computer, the data is encrypted and output to a device. For example, there is a technique in which encryption is performed in file units, the file is automatically decrypted when the file is viewed / edited, and the file is automatically encrypted when the file is viewed / edited (see, for example, Patent Document 1). The contents of the encrypted data cannot be referred to without the key for decryption. Therefore, if the data is encrypted when the data is stored in the storage device as described above, the risk of data leakage when the storage device is stolen can be reduced.
ところで、電子メールを用いたデータの送受信が一般的に行われている。しかし、電子メールは容易にデータを送信できる反面、誤送信による第三者へのデータ漏洩のリスクも高い。そこで、例えば次のような対策方法が考えられる。 Incidentally, transmission / reception of data using electronic mail is generally performed. However, while e-mail can easily transmit data, there is a high risk of data leakage to a third party due to erroneous transmission. Therefore, for example, the following countermeasure method can be considered.
第1の方法として、電子メールを送信する送信端末が、暗号化した添付ファイルを作成して通常の(本文が暗号化されない)電子メールに添付することが考えられる。第2の方法として、送信端末側のネットワーク内のメールサーバが、受信した電子メールに含まれる添付ファイルを自動的に暗号化して転送することが考えられる。ただし、第1,第2の方法では、暗号化されないメール本文に機密情報が含まれていることにより、機密情報の漏洩が生じるリスクが残る。第3の方法として、送信端末が、PGP(Pretty Good Privacy)やS/MIME(Secure Multipurpose Internet Mail Extension)などで規定されるフォーマットに従い、暗号化したメール本文を含む電子メールを作成することが考えられる。 As a first method, it is conceivable that a transmission terminal that transmits an e-mail creates an encrypted attached file and attaches it to a normal e-mail (the body is not encrypted). As a second method, it is conceivable that the mail server in the network on the transmission terminal side automatically encrypts and transfers the attached file included in the received electronic mail. However, in the first and second methods, there is a risk that confidential information is leaked because confidential information is included in an unencrypted mail body. As a third method, the sending terminal may create an e-mail including an encrypted mail body according to a format defined by PGP (Pretty Good Privacy), S / MIME (Secure Multipurpose Internet Mail Extension), or the like. It is done.
ところで、機密情報の漏洩を防止するという点では、電子メールを受信した受信端末においても、機密情報を含む電子メールが適切に取り扱われることが望まれる。例えば、メール本文や添付ファイルが当初暗号化されていても、復号した平文のメール本文や添付ファイルを、受信端末が任意の記憶媒体に自由に複製・移動できるとすると、機密情報の漏洩リスクが生じる。よって、受信端末においても、機密性の確保を考慮した電子メールの処理(例えば、閲覧・返信など)を実現することが考えられる。しかし、この場合、受信端末も含めたシステム全体による、安全性の高い電子メール処理を容易に実現するため、どのようなフォーマットで電子メールを送受信すればよいかが問題となる。 By the way, in terms of preventing leakage of confidential information, it is desired that an electronic mail including confidential information is appropriately handled even in a receiving terminal that has received the electronic mail. For example, if the receiving terminal can freely copy / move the decrypted plain text mail body or attached file to any storage medium even if the mail body or attached file is initially encrypted, there is a risk of leakage of confidential information. Arise. Therefore, it is conceivable that the receiving terminal also realizes e-mail processing (for example, browsing / replying) in consideration of ensuring confidentiality. However, in this case, in order to easily realize highly secure electronic mail processing by the entire system including the receiving terminal, there is a problem in what format the electronic mail should be transmitted / received.
本発明はこのような点に鑑みてなされたものであり、電子メールの安全性の向上を容易に実現できるようにした電子メール処理プログラム、電子メール処理装置および電子メール処理方法を提供することを目的とする。 The present invention has been made in view of these points, and provides an e-mail processing program, an e-mail processing apparatus, and an e-mail processing method that can easily improve the safety of e-mail. Objective.
本発明では上記課題を解決するために、電子メール処理プログラムが提供される。この電子メール処理プログラムは、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、処理をコンピュータに実行させる。 In the present invention, an e-mail processing program is provided to solve the above problems. The e-mail processing program acquires a first e-mail including first body data and a first attached file, and encrypts the first body data and the first attached file to generate an encrypted file. And generating a second body data that is not encrypted and generating and outputting a second electronic mail that includes the second body data and includes the encrypted file as the second attached file. To run.
また、本発明では上記課題を解決するために、電子メール処理プログラムが提供される。この電子メール処理プログラムは、第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出し、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する、処理をコンピュータに実行させる。 In the present invention, an e-mail processing program is provided to solve the above-described problems. The e-mail processing program includes first body data and an encrypted first attachment file, and the first attachment file is an e-mail including the second body data and the second attachment file. Obtaining, decoding the first attachment file, extracting the second body data and the second attachment file, and replacing the first body data as the body data of the obtained e-mail with the second body data In addition to outputting, the computer executes the process of outputting the second attached file instead of the first attached file as an attached file of the e-mail.
また、本発明では上記課題を解決するために、電子メール処理装置が提供される。この電子メール処理装置は、入力手段、暗号処理手段および出力手段を有する。入力手段は、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得する。暗号処理手段は、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成する。出力手段は、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する。 The present invention also provides an electronic mail processing apparatus in order to solve the above-described problems. This electronic mail processing apparatus has input means, encryption processing means, and output means. The input means obtains a first electronic mail including the first text data and the first attached file. The encryption processing means encrypts the first body data and the first attached file to generate an encrypted file, and generates unencrypted second body data. The output means generates and outputs a second electronic mail that includes the second text data and includes the encrypted file as the second attached file.
また、本発明では上記課題を解決するために、電子メール処理装置が提供される。この電子メール処理装置は、入力手段、暗号処理手段および出力手段を有する。入力手段は、 第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得する。暗号処理手段は、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出する。出力手段は、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する。 The present invention also provides an electronic mail processing apparatus in order to solve the above-described problems. This electronic mail processing apparatus has input means, encryption processing means, and output means. The input unit includes the first body data and the encrypted first attached file, and obtains an electronic mail including the second body data and the second attached file in the first attached file. The encryption processing means decrypts the first attached file and extracts the second body data and the second attached file. The output means outputs the second body data instead of the first body data as the body data of the acquired e-mail, and the second attachment file instead of the first attachment as an attachment file of the e-mail. Output.
また、本発明では上記課題を解決するためにコンピュータの電子メール処理方法が提供される。この電子メール処理方法では、コンピュータが、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する。 The present invention also provides a computer e-mail processing method for solving the above-mentioned problems. In this electronic mail processing method, the computer acquires the first electronic mail including the first text data and the first attached file, encrypts the first text data and the first attached file, and encrypts the file. Is generated, and second unencrypted text data is generated, and a second electronic mail including the second text data and including the encrypted file as the second attached file is generated and output.
また、本発明では上記課題を解決するためにコンピュータの電子メール処理方法が提供される。この電子メール処理方法では、コンピュータが、第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出し、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する。 The present invention also provides a computer e-mail processing method for solving the above-mentioned problems. In this electronic mail processing method, the computer includes the first body data and the encrypted first attached file, and the first attached file includes the second body data and the second attached file. The electronic mail is acquired, the first attached file is decrypted, the second body data and the second attached file are extracted, and the second body data is replaced with the first body data as the body data of the acquired email. In addition to outputting the body data, a second attached file is outputted instead of the first attached file as an attached file of the e-mail.
上記電子メール処理プログラム、電子メール処理装置および電子メール処理方法によれば、電子メールの安全性の向上を容易に実現できる。 According to the electronic mail processing program, the electronic mail processing apparatus, and the electronic mail processing method, it is possible to easily improve the safety of electronic mail.
以下、本実施の形態を図面を参照して詳細に説明する。
[第1の実施の形態]
図1は、第1の実施の形態に係る電子メール処理装置を示す図である。電子メール処理装置1は、送信者が送信した電子メール2を処理する。電子メール処理装置1は、入力手段1a、暗号処理手段1bおよび出力手段1cを有する。
Hereinafter, the present embodiment will be described in detail with reference to the drawings.
[First Embodiment]
FIG. 1 is a diagram showing an electronic mail processing apparatus according to the first embodiment. The electronic
入力手段1aは、本文データ2aおよび添付ファイル2bを含む電子メール2を取得する。入力手段1aは、例えば電子メール2を中継する所定の中継装置より電子メール2を取得できる。入力手段1aは、電子メール2を暗号処理手段1bに出力する。
The input means 1a obtains the
暗号処理手段1bは、本文データ2aおよび添付ファイル2bを暗号化して暗号化ファイル3を生成すると共に、暗号化されていない本文データ4aを生成する。
出力手段1cは、本文データ4aを含むと共に暗号化ファイル3を添付ファイル4bとして含む電子メール4を生成して出力する。電子メール4の宛先は電子メール2と同一である。出力手段1cは、電子メール4を出力する。出力手段1cは、例えば所定の中継装置に電子メール4を出力する。すると、中継装置は電子メール4を当該宛先に向けて送信する。
The encryption processing means 1b encrypts the
The output means 1c generates and outputs an
電子メール処理装置1によれば、入力手段1aにより本文データ2aおよび添付ファイル2bを含む電子メール2が取得される。次に、暗号処理手段1bにより、本文データ2aおよび添付ファイル2bが暗号化されて暗号化ファイル3が生成されると共に、暗号化されていない本文データ4aが生成される。そして、出力手段1cにより、本文データ4aを含むと共に暗号化ファイル3を添付ファイル4bとして含む電子メール4が生成されて、出力される。
According to the electronic
これにより、電子メール2の内容全体を含む暗号化ファイル3を添付ファイル4bとして備える電子メール4を電子メール2に代えて送信することができる。したがって、電子メール2の送信者が本文や添付ファイルに機密情報を書き込んでいる場合でも、当該機密情報を確実に暗号化して保護することができる。このようにして、電子メールの安全性の向上を容易に実現することができる。
Thereby, the
なお、電子メール処理装置1の機能は送信者が電子メールの入力・送信を行うための端末装置が備えてもよい。また、電子メール処理装置1の機能は電子メールを中継する中継装置が備えてもよい。
The function of the electronic
以下、電子メール処理装置1をより具体的な情報処理システムに適用する場合を例に採り、更に詳細に説明する。
[第2の実施の形態]
図2は、第2の実施の形態に係る情報処理システムの構成を示す図である。この情報処理システムは、メールサーバ100および端末装置200,300がイントラネット10を介して接続されている。また、端末装置400,500がインターネット20を介して接続されている。なお、イントラネット10とインターネット20とは所定の通信路で接続されている。イントラネット10は、同一企業内に敷設されたネットワークである。インターネット20は、イントラネット10の外部のネットワークである。
Hereinafter, an example in which the electronic
[Second Embodiment]
FIG. 2 is a diagram illustrating a configuration of an information processing system according to the second embodiment. In this information processing system, a
メールサーバ100は、端末装置200,300,400,500が送受信する電子メールをリレーする機能を備えた情報処理装置である。
端末装置200,300,400,500は、相互に電子メールを送受信する情報処理装置である。
The
The
図3は、メールサーバのハードウェア構成を示す図である。メールサーバ100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、HDD(Hard Disk Drive)104、グラフィック処理装置105、入力インタフェース106、記録媒体読取装置107および通信インタフェース108を有する。
FIG. 3 is a diagram illustrating a hardware configuration of the mail server. A
CPU101は、メールサーバ100全体を制御する。
ROM102は、メールサーバ100上のBIOS(Basic Input / Output System)のプログラムなどを記憶する。
The
The
RAM103は、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションソフトウェア(以下、アプリケーションという)のプログラムの少なくとも一部を一時的に記憶する。また、RAM103は、CPU101による処理に必要な各種データを記憶する。
The
HDD104は、OSのプログラム、アプリケーションのプログラムを記憶する。また、HDD104はCPU101による処理に必要な各種データを記憶する。なお、HDD104に代えて(または、HDD104と併せて)、SSD(Solid State Drive)など他の種類の記憶装置を用いてもよい。
The
グラフィック処理装置105は、モニタ11と接続される。グラフィック処理装置105は、CPU101からの命令に従って画像をモニタ11の画面に表示させる。
入力インタフェース106は、キーボード12とマウス13と接続される。入力インタフェース106は、キーボード12やマウス13から送られてくる信号をCPU101に送信する。
The
The
記録媒体読取装置107は、記録媒体14に記憶されたデータを読み取る読取装置である。例えば、メールサーバ100が有すべき機能は、その機能の処理内容を記述したプログラムをコンピュータに実行させることで実現できる。プログラムは、コンピュータ読み取り可能な記録媒体14に記録して配布することができる。また、イントラネット10(あるいはインターネット20)に接続されたプログラム配信サーバ装置(図示せず)にプログラムを格納してもよい。この場合、メールサーバ100は、イントラネット10を介してプログラム配信サーバ装置からプログラムをダウンロードすることができる。
The recording
記録媒体14としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリを使用できる。磁気記録装置には、HDD、フレキシブルディスク(FD:Flexible Disk)、磁気テープなどがある。光ディスクには、CD(Compact Disc)、CD−R(Recordable)/RW(ReWritable)、DVD(Digital Versatile Disc)、DVD−R/RW/RAMなどがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。半導体メモリには、USB(Universal Serial Bus)メモリなどのフラッシュメモリがある。 As the recording medium 14, for example, a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory can be used. Magnetic recording devices include HDDs, flexible disks (FD), magnetic tapes, and the like. Optical disks include CD (Compact Disc), CD-R (Recordable) / RW (ReWritable), DVD (Digital Versatile Disc), DVD-R / RW / RAM, and the like. Magneto-optical recording media include MO (Magneto-Optical disk). Semiconductor memory includes flash memory such as USB (Universal Serial Bus) memory.
通信インタフェース108は、イントラネット10と接続される。通信インタフェース108は、イントラネット10を介して他の情報処理装置とデータ通信する。
なお、端末装置200,300,400,500もメールサーバ100と同様のハードウェア構成により実現できる。
The
Note that the
以下では、端末装置200のユーザから端末装置400のユーザに対して電子メールを送信する場合を想定して説明する。
図4は、メールサーバの機能構成を示す図である。メールサーバ100は、制御情報記憶部110、受信部120、保留部130、解析処理部140、暗号処理部150および送信部160を有する。これらの機能は、CPU101によって所定のプログラムが実行されることにより実現される。また、これらの機能の全部または少なくとも一部が専用のハードウェアによって実現されてもよい。
In the following description, it is assumed that an e-mail is transmitted from the user of the
FIG. 4 is a diagram showing a functional configuration of the mail server. The
制御情報記憶部110は、送信元および送信先ごとに定義された暗号処理のポリシー(以下、暗号処理設定情報という)を記憶する。暗号処理設定情報には、例えば送信元および送信先の組に応じた暗号処理対象の範囲(本文や添付ファイルなどを指定する情報)が定義される。また、暗号処理設定情報には、送信元のアドレスおよび送信先のアドレスの組み合わせに応じて暗号処理(暗号化/復号)のための鍵が定義される。
The control
ここで、鍵には通信路に依らずにデータを保護するため、共通鍵を用いる。共通鍵により、暗号化したデータを送受信することで当該共通鍵を共有する端末装置同士での安全なデータのやりとりが可能となる。 Here, a common key is used as the key in order to protect the data regardless of the communication path. By transmitting / receiving encrypted data using the common key, it is possible to exchange data securely between terminal devices sharing the common key.
受信部120は、端末装置200が送信した電子メール600を受信する。受信部120は、電子メール600を保留部130に出力する。
保留部130は、電子メール600の送信を保留する。保留部130が保留した電子メール600に対して、例えばメール内容の監査やウィルスチェックなどの送信前検査を行うことができる。保留部130は電子メール600を解析処理部140に出力する。
The receiving
The holding
また、保留部130は解析処理部140から暗号化した電子メール600を含む電子メール800を取得する。保留部130は、電子メール800を送信部160に出力する。
解析処理部140は、電子メール600が以下に示す暗号化ファイルを含まない場合、電子メール600を解析して電子メール600からヘッダ情報および構成データ(例えば、本文や添付ファイルのデータ)を特定する。解析処理部140は、電子メール600および解析結果を暗号処理部150に出力する。一方、解析処理部140は、暗号化ファイルを含む電子メールについては二重の暗号処理を避けるため、暗号処理部150への当該メールに関する情報の出力を行わない。解析処理部140は、暗号化ファイルを含む電子メールについては、そのまま送信する旨を保留部130に指示する。ここで、電子メール600は暗号化ファイルを含まないとする。
In addition, the holding
When the
また、解析処理部140は、暗号処理部150から暗号化ファイル700を取得する。解析処理部140は、ヘッダ情報およびダミー本文により電子メール800を生成し、電子メール800に暗号化ファイル700を添付する。なお、解析処理部140は、リレー経路を示すための情報をヘッダ情報に追加してもよい。
In addition, the
そして、解析処理部140は電子メール800を保留部130に出力する。
暗号処理部150は、ヘッダ情報および制御情報記憶部110に記憶された暗号処理設定情報に基づき電子メール600を暗号化して暗号化ブロックを生成する。更に、暗号処理部150は、暗号化ブロックを格納した暗号化ファイル700を生成する。
Then, the
The
暗号処理部150は暗号化ファイル700を解析処理部140に出力する。
送信部160は、保留部130から取得した電子メール800を端末装置400のユーザへ送信する。
The
The
図5は、端末装置の機能構成を示す図である。端末装置400は、鍵記憶部410、受信部420、メーラ430、暗号処理部440、アプリケーション450,450a,450bおよび送信部460を有する。これらの機能は、端末装置400のCPUによって所定のプログラムが実行されることにより実現される。また、これらの機能の全部または少なくとも一部が専用のハードウェアによって実現されてもよい。
FIG. 5 is a diagram illustrating a functional configuration of the terminal device. The
鍵記憶部410は、端末装置200との間で送受信するデータを暗号処理するための鍵を記憶する。この鍵はメールサーバ100で予め合意された共通鍵である。なお、セキュリティ上の制約から端末装置400に鍵を格納したくない場合やシステム環境上の制約から予め格納することができない場合には、鍵記憶部410を設けなくてもよい。
The
受信部420は、メールサーバ100あるいはインターネット20上に設けられた他の中継サーバを介して電子メール800を受信する。受信部420は、電子メール800をメーラ430に出力する。
The receiving
メーラ430は、電子メールの作成を支援するアプリケーションである。ユーザは、メーラ430が提供するGUI(Graphical User Interface)に従って、メール内容を編集できる。ただし、電子メール800に添付された暗号化ファイル700に対する処理は暗号処理部440を用いる。メーラ430は、ユーザの操作により電子メール800に添付された暗号化ファイル700のオープン指示を受け付けると暗号処理部440へ処理を委譲する。あるいは、メーラ430がHDDなどの記憶デバイスに暗号化ファイル700を格納した後に、記憶デバイス上の暗号化ファイル700に対するユーザのオープン指示を受け付けることで、以降の処理を暗号処理部440へ委譲してもよい。
The
メーラ430は、暗号処理部440から暗号化ファイル700bを取得すると、返信用メールの編集画面をユーザに提供する。返信用メールには、暗号化ファイル700bが添付されている。ユーザは、編集画面を操作して返信用メールの本文に定型文(例えば、本文内容含め暗号化した添付ファイルに記載されている旨を示すメッセージ)を入力し、返信先の宛先アドレスを入力することができる。そして、メーラ430は送信指示の操作入力を受け付けると、その内容に基づき電子メール800aを生成して、送信部460に出力する。
When the
暗号処理部440は、暗号化ファイル700のオープンを試みる。ここで、暗号処理部440は、鍵記憶部410を参照して端末装置200(あるいは端末装置200の属するドメイン)に対応する鍵が存在するかを確認する。鍵が存在する場合には、その鍵により暗号化ファイル700を復号する。鍵が存在しない場合には、ユーザにパスワードの入力を促し、入力されたパスワードを鍵として(あるいは、入力されたパスワードから鍵を生成して)暗号化ファイル700の復号を試みる。暗号処理部440は、適正な鍵により暗号化ファイル700を復号することで作業ファイル700aを生成する。作業ファイル700aは、暗号化ファイル700の一部(例えば、包含されているデータを識別するための管理情報)のみを復号した状態である。
The
暗号処理部440は、作業ファイル700aに含まれるファイルに対する操作を受け付けると該当ファイルを復号(復号ファイルという)し、復号ファイルを処理するために必要なアプリケーションを起動する。そして、暗号処理部440は起動したアプリケーションに復号ファイルに対する処理を委譲する。
When the
また、暗号処理部440は、当該アプリケーションから復号ファイルに対する編集後ファイルを取得し、当該編集後ファイルを暗号化して暗号化ブロックを生成する。暗号処理部440は、生成した暗号化ブロックを暗号化ファイル700に挿入し、暗号化ファイル700bを生成する。暗号処理部440は、暗号化ファイル700bをメーラ430に出力する。あるいは、暗号処理部440はユーザの所定の操作指示により暗号化ファイル700bをHDD104に格納してもよい。
Also, the
アプリケーション450,450a,450bは、端末装置400上に所定の機能を実現するために予めインストールされている。例えば、テキスト内容を表示するアプリケーション、表計算を行うアプリケーションおよび画像を表示するためのアプリケーションなどである。アプリケーション450,450a,450bは、暗号処理部440によって呼び出される。アプリケーション450,450a,450bは、復号ファイルに対するユーザの操作を受け付ける。アプリケーション450,450a,450bは、ユーザの操作に応じて復号ファイルを処理する。アプリケーション450,450a,450bによる復号ファイルに対する編集後ファイルは暗号処理部440により取得される。例えば、アプリケーション450,450a,450bが編集後ファイルを保存しようとすると、暗号処理部440により編集後ファイルが取得される。
The
送信部460は、メーラ430から取得した電子メール800aを指定された宛先へ向けて送信する。
なお、受信部420および送信部460はメーラ430の機能により実現されてもよい。
The
The
図6は、暗号処理設定テーブルのデータ構造例を示す図である。暗号処理設定テーブル111は、制御情報記憶部110に予め格納される。暗号処理設定テーブル111の内容はシステム管理者により予め定義される。暗号処理設定テーブル111には、項番、送信元、送信先、暗号処理対象、有効期限、ファイル更新、実行形式および鍵の項目が設けられている。各項目の横方向に並べられた情報同士が互いに関連付けられて、1つの暗号化ポリシーを示す。
FIG. 6 is a diagram illustrating an example of the data structure of the encryption processing setting table. The encryption processing setting table 111 is stored in advance in the control
項番には、レコードを示す識別番号が設定される。送信元には、送信元(From)のメールアドレス(送信元アドレス)が設定される。送信先には、送信先(To,cc,Bcc)のメールアドレス(送信先アドレス)が設定される。暗号処理対象には、電子メールの構成データのうち、どの範囲を暗号化するかを示す情報が設定される。有効期限には、各ポリシーにより生成された暗号化ファイルの有効期限を示す情報が設定される。有効期限を超過すると、当該暗号化ファイルは、参照不可となる。ファイル更新には、暗号化ファイルに格納された本文ファイルや添付ファイルの内容を更新可能とするか否かを示す情報(更新可否フラグ)が設定される。実行形式には、暗号化ファイルを実行形式ファイルとするか否かを示す情報が設定される。ここで、実行形式ファイルとは、当該ファイルに暗号処理を行うプログラム(暗号処理部440に対応する機能)が付加されたものである。暗号化ファイルを暗号処理用プログラムを付加した実行形式ファイルとすることで、受信側の端末装置に暗号処理部440の機能が導入されていない場合でも、暗号化ファイルを取り扱うことができるようになる。鍵には、暗号処理用の鍵が設定される。
In the item number, an identification number indicating a record is set. In the transmission source, a mail address (transmission source address) of the transmission source (From) is set. As the transmission destination, a mail address (transmission destination address) of the transmission destination (To, cc, Bcc) is set. Information indicating which range is encrypted in the configuration data of the e-mail is set as the encryption processing target. In the expiration date, information indicating the expiration date of the encrypted file generated by each policy is set. When the expiration date is exceeded, the encrypted file cannot be referred to. In the file update, information (updability flag) indicating whether or not the contents of the text file and attached file stored in the encrypted file can be updated is set. In the execution format, information indicating whether or not the encrypted file is an execution format file is set. Here, the execution format file is a file in which a program for performing encryption processing (function corresponding to the encryption processing unit 440) is added to the file. By making the encrypted file an executable file to which an encryption processing program is added, the encrypted file can be handled even if the function of the
暗号処理設定テーブル111には、例えば、項番が“1”、送信元が“*@*.xxx.com”、送信先が“*@*.xxx.com”、暗号処理対象、有効期限、ファイル更新、実行形式および鍵が“−”(設定なし)という情報が設定される。これは、ドメイン“*.xxx.com”間で送受信される電子メールについては暗号処理を行わないことを示している。ここで、“*”はワイルドカードを示す。すなわち、サブドメインを示す任意の文字列をあてはめることができる。 In the encryption processing setting table 111, for example, the item number is “1”, the transmission source is “*@*.xxx.com”, the transmission destination is “*@**.xxx.com”, the encryption processing target, the expiration date, Information that file update, execution format, and key is “−” (no setting) is set. This indicates that encryption processing is not performed for electronic mail transmitted / received between the domains “* .xxx.com”. Here, “*” indicates a wild card. That is, an arbitrary character string indicating a subdomain can be applied.
また、暗号処理設定テーブル111には、例えば、項番が“2”、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”、暗号処理対象が“全て”、有効期限が“2010/3/31”、ファイル更新が“不可”、実行形式が“不要”、鍵が“K1”という情報が設定される。これは、ドメイン“*.xxx.com”からドメイン“*.yyy.com”へ送信するメールは、電子メールの情報“全て”を鍵“K1”によって暗号化することを示している。また、暗号化により生成された暗号化ファイルを実行形式にする必要がないことを示している。また、当該暗号化ファイルに含まれるファイル更新を“不可”とすることを示している。また、当該暗号化ファイルの有効期限を“2010/3/31”とすることを示している。 In the encryption processing setting table 111, for example, the item number is “2”, the transmission source is “*@*.xxx.com”, the transmission destination is “*@*.yyy.com”, and the encryption processing target is “ Information such as “all”, the expiration date “2010/3/31”, the file update “impossible”, the execution format “unnecessary”, and the key “K1” is set. This indicates that the mail transmitted from the domain “* .xxx.com” to the domain “* .yyy.com” encrypts the information “all” of the e-mail with the key “K1”. It also indicates that the encrypted file generated by the encryption need not be in an executable format. Further, it is indicated that file update included in the encrypted file is “impossible”. It also indicates that the expiration date of the encrypted file is “2010/3/31”.
ここで、端末装置200,300のユーザは、ドメイン“*.xxx.com”を含むアドレスを利用しているとする。これは、イントラネット10内の内部ドメインである。
端末装置400のユーザは、ドメイン“*.yyy.com”を含むアドレスを利用しているとする。端末装置500のユーザは、ドメイン“*.zzz.com”を含むアドレスを利用しているとする。これらのドメインは、インターネット20を介して接続されたドメインであり、外部ドメインである。
Here, it is assumed that the users of the
It is assumed that the user of the
ここで、例えば端末装置200のユーザから端末装置400のユーザへの電子メール600の送信は、外部ドメインへの送信となる。よって、暗号処理設定テーブル111の例のように、項番“2”に対応する暗号処理設定によりメール全体を暗号化することで、セキュリティ性を向上できる。
Here, for example, transmission of the
一方、例えば端末装置200のユーザから端末装置300のユーザへの電子メール600の送信は、内部ドメインでの送信となる。この場合には、暗号処理設定テーブル111の例のように、項番“1”に対応する暗号処理設定によりメールの暗号化を行わないようにすることもできる。
On the other hand, for example, transmission of the
なお、暗号処理設定テーブル111には、例示した設定内容の他、例えば暗号化ファイルのオープン時にパスワードの入力を求める場合に、当該パスワードの入力回数の上限を設定することができる。また、例えばファイルの暗号化方法としてパスワード付きzipなど所定の圧縮形式を指定することもできる。 In the encryption processing setting table 111, in addition to the setting contents exemplified, for example, when an input of a password is requested when an encrypted file is opened, an upper limit of the number of times the password is input can be set. Further, for example, a predetermined compression format such as a zip with a password can be designated as a file encryption method.
図7は、電子メールの構成例を示す図である。(A)は、電子メール600の構成例を示している。(B)は、電子メール800の構成例を示している。
(A)電子メール600は、暗号化ファイルを含まない電子メールである。電子メール600は、ヘッダ部610、境界部620、本文格納部630、境界部640および添付ファイル格納部650を有している。
FIG. 7 is a diagram illustrating a configuration example of an e-mail. (A) shows a configuration example of the
(A) The
ヘッダ部610は、電子メール600の送信元アドレスや送信先アドレスなどを示す情報が記載されたフィールドである。境界部620は、ヘッダ部610と本文格納部630との境界を示す情報が記載されたフィールドである。解析処理部140は、境界部620を参照して、以降のフィールドに本文が記載されていることを検知できる。本文格納部630は、電子メールの本文が記載されたフィールドである。境界部640は、本文格納部630と添付ファイル格納部650との境界を示す情報が記載されたフィールドである。解析処理部140は、境界部640を参照して、以降のフィールドに添付ファイルが格納されていることを検知できる。添付ファイル格納部650は、添付ファイルの実データを格納するためのフィールドである。
The
なお、添付ファイルが複数存在する場合には、添付ファイル格納部650の後に、2つめの添付ファイルが存在する旨を示す境界部が更に設けられ、当該境界部の後に添付ファイル格納部が設けられる。以降、境界部と添付ファイル格納部との繰り返しとなる。
When there are a plurality of attachment files, a boundary portion indicating that the second attachment file exists is further provided after the attachment
(B)電子メール800は、暗号化ファイルを含む電子メールである。電子メール800は、ヘッダ部810、境界部820、本文格納部830、境界部840および添付ファイル格納部850を有する。これらの各部は、(A)で同一名称を付して説明した構成と同一であるため、説明を省略する。
(B) The
メールサーバ100が電子メール600に対して電子メール800を生成する場合、本文格納部830には予め用意されたダミー本文が設定される。ダミー本文は、例えば、本文の内容を含めて暗号化した添付ファイルに記載した旨を示す文字列である。また、添付ファイル格納部850には、暗号化ファイルが設定される。
When the
図8は、暗号化ファイルの構成例を示す図である。(A)は、実行形式としない場合の構成例を示している。(B)は、実行形式とした場合の構成例を示している。
(A)暗号化ファイル700は、管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750を有する。
FIG. 8 is a diagram illustrating a configuration example of an encrypted file. (A) shows a configuration example in the case where the execution format is not used. (B) shows a configuration example in the case of an execution format.
(A) The
管理情報格納部720は、OSのファイルシステムで用いるファイル管理用の情報を格納するデータ領域である。管理情報格納部720は、暗号化されないデータ領域である。
データ格納部730は、暗号化ブロックを格納するためのデータ領域である。
The management
The
データ定義情報格納部740は、データ格納部730内の暗号化ブロックを識別するための情報(例えば、暗号化ブロックのファイル内相対アドレス位置など)を示すデータ定義情報を格納するためのデータ領域である。データ格納部内に暗号化ブロックが複数存在する場合には、当該データ定義情報により各暗号化ブロックの開始位置や終了位置を特定することができる。また、データ定義情報には、各暗号化ブロックを識別する情報に対応付けて、暗号化ブロックに含まれるファイルの属性情報(例えば、メールの件名、ファイル名、データサイズ、更新日時、格納日時など)を設定することができる。このようにすれば、暗号化ブロック内のファイル本体の復号を行う前に、暗号化ブロック内に含まれるファイルの一覧を取得できる。
The data definition
ファイル制御情報格納部750は、暗号化ブロック生成時に特定したポリシーに関する情報を格納するためのデータ領域である。具体的には、ファイル制御情報格納部750には、暗号化ファイルの有効期限、ファイル更新の可否および暗号処理対象などを示すファイル制御情報が格納される。各端末装置はファイル制御情報格納部750を参照することで、当該情報で示されるポリシーに基づいた暗号化ファイルの取り扱いが可能となる。
The file control
データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750は、暗号化されるデータ領域である。
(B)暗号化ファイル700cは、実行部710、管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750を有する。
The
(B) The encrypted file 700c includes an
実行部710は、暗号化ファイル700を復号するためのアプリケーションを格納するデータ領域である。実行部710は、暗号化されない(平文の)データ領域である。
暗号処理部150は、暗号化ファイルの復号用のアプリケーションを未導入の端末装置に電子メールを送信する場合、暗号化ファイル700に実行部710を含めて暗号化ファイル700を生成する。これにより、暗号処理部440の機能を備えていない端末装置であっても、暗号化ファイル700のオープン時に実行部710に格納されたアプリケーションを実行することで暗号処理部440の機能を実現することができる。
The
When the e-mail is transmitted to the terminal device into which the application for decrypting the encrypted file has not been installed, the
管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750は、暗号化ファイル700で同一名称、同一符号を付して説明した構成と同一であるため、説明を省略する。
The management
暗号化ファイル700では、暗号化ファイル700cと比べて実行部710が存在しない点が異なる。このように、電子メールの一連のやりとりにおいて、復号用のアプリケーションを未導入の端末装置に送信される可能性がない場合には、実行部710を付加しないこととして、暗号化ファイル700cよりもファイルサイズを縮小することができる。
The
図9は、データ格納部に格納される暗号化ブロックの具体例を示す図である。データ格納部730は、暗号化ブロック731,732,733,・・・を有する。
暗号化ブロック731は、端末装置200から端末装置400に最初に送信された電子メール600(初回送信メールデータと表記)を暗号化したものである。暗号化ブロック731に含める対象データは電子メール600の全部または一部(本文または添付ファイルの何れか一方のみなど)とすることができる。例えば、初回送信メールデータには、本文と添付ファイルとを暗号化したデータが格納される(ヘッダ部610や境界部620,640のデータを含む)。ただし、ヘッダ部610を含まないものとしてもよい。
FIG. 9 is a diagram illustrating a specific example of the encryption block stored in the data storage unit. The
The
暗号化ブロック731は、最初にデータ格納部730に挿入された暗号化ブロックであるので、データ格納部730の最前部に設けられる。
暗号化ブロック732は、端末装置400から端末装置200に電子メール600に対して返信する際に生成されたメール内容(返信メールデータと表記)を暗号化したものである。返信メールデータには、例えば本文と添付ファイルとを暗号化したデータが格納される。
Since the
The
暗号化ブロック732は、暗号化ブロック731の次にデータ格納部730に挿入された暗号化ブロックであるので、暗号化ブロック731の最後部に続けて設けられる。
暗号化ブロック733は、端末装置200から端末装置400に上記返信メールデータのメール内容に応じて再返信する際に生成されたメール内容(再返信メールデータと表記)を暗号化したものである。当該再返信メールデータには、例えば、本文を暗号化したデータが格納される。これは、再返信された電子メールには本文のみが存在しており、添付ファイルが存在しなかったためである。
Since the
The
暗号化ブロック733は、暗号化ブロック732の次にデータ格納部730に挿入された暗号化ブロックであるので、暗号化ブロック732の最後部に続けて設けられる。
このようにデータ格納部730には、各暗号化ブロックが追加された順に(時系列に)各暗号化ブロックが挿入される。
Since the
In this way, the encrypted blocks are inserted into the
図10は、暗号化ファイルのファイルオープン時の画面表示例を示す図である。(A)は、パスワード入力画面910を例示している。(B)は、操作選択画面920を例示している。以下、端末装置400でファイルオープンを試みる場合を想定して説明する。
FIG. 10 is a diagram illustrating a screen display example when the encrypted file is opened. (A) illustrates a
(A)パスワード入力画面910は、鍵に代わるパスワードを入力するための画面である。暗号処理部440は、鍵記憶部410に端末装置200(あるいは端末装置200の属するドメイン)に対応する鍵が存在しなかった場合に、端末装置400に接続されたモニタにパスワード入力画面910を表示する。
(A) The
パスワード入力画面910は、パスワード入力部911、OKボタン912およびキャンセルボタン913を有する。パスワード入力部911は、パスワードを入力するためのテキストボックスである。OKボタン912は、パスワード入力部911に入力されたパスワードを確定するためのボタンである。キャンセルボタン913は、ファイルオープンを中止するためのボタンである。ユーザは、マウスなどのポインティングデバイスにより、モニタ画面に表示されたポインタP1を操作して、テキストボックスの選択やボタンの押下操作を行うと共に、キーボードを操作してパスワードの入力を行うことができる。
The
暗号処理部440は、パスワード入力画面で確定されたパスワードを鍵として(あるいは当該パスワードから生成した鍵を用いて)、暗号化ファイルの復号を試みることができる。
The
暗号処理部440は、復号が成功して作業ファイル700aを生成すると、端末装置400に接続されたモニタに操作選択画面920を表示する。
(B)操作選択画面920は、暗号化ファイル700に対する操作を行う際に使用する操作画面を選択するための画面である。
When the decryption is successful and the work file 700a is generated, the
(B) The
操作選択画面920は、メール内容表示ボタン921およびファイル一覧ボタン922を有する。メール内容表示ボタン921は、メール内容表示画面の選択を受け付けるためのボタンである。ファイル一覧ボタン922は、ファイル一覧画面の選択を受け付けるためのボタンである。ユーザは、ポインタP1を操作して、何れかのボタンの押下操作を行うことができる。暗号処理部440は、何れかのボタンの押下操作を受け付けると、当該ボタンに対応する画面の選択を受け付ける。そして、暗号処理部440は、選択されたボタンに対応する画面を表示する。
The
図11は、メール内容表示画面を例示する図である。メール内容表示画面930は、操作選択画面920でメール内容表示ボタン921が押下操作された場合に、暗号処理部440により暗号化ファイル700に含まれる最新の電子メールに含まれる本文のデータが更に復号され、端末装置400に接続されたモニタに表示される。
FIG. 11 is a diagram illustrating a mail content display screen. In the mail
暗号処理部440は、例えばデータ格納部730の最後部に位置する暗号化ブロックを最新の電子メールに対応するものであると判断することができる。また、例えばデータ定義情報格納部740に各電子メールの格納時間を設定しておくことで、各電子メールの時系列から最新の電子メールを判断することもできる。
For example, the
メール内容表示画面930は、電子メール600(件名“お見積りの件”)のメール内容を示している。メール内容表示画面930は、アドレス表示部931、本文表示部932、添付ファイル表示部933、チェックボックス934および返信メール作成ボタン935を有する。
The mail
アドレス表示部931は、電子メール600の送信元アドレスや送信先アドレスを表示する領域である。
本文表示部932は、電子メール600の本文の内容を表示する領域である。
The
The
添付ファイル表示部933は、電子メール600に添付された添付ファイルを表示する領域である。各添付ファイルのアイコンをポインタP1によってクリック操作することで該当の添付ファイルを復号させ、その内容を参照することができる。また、添付ファイル表示部933に表示された添付ファイルのアイコンをポインタP1によってドラッグアンドドロップ操作することで添付ファイルを所望のディレクトリに格納することもできる。
The attached
ただし、メールサーバ100が暗号処理設定テーブル111の設定内容により、ファイル更新を“不可”として生成した暗号化ファイル700の場合には、参照はできたとしても添付ファイルの更新や他のディレクトリへの格納をすることはできない。
However, in the case of the
チェックボックス934は、当該メールに添付された添付ファイルを返信メールに添付ファイルとして含めるか否かを選択するためのボタンである。
返信メール作成ボタン935は、返信するメール内容の作成開始を受け付けるためのボタンである。ユーザは、ポインタP1を操作して返信メール作成ボタン935の押下操作を行うことができる。暗号処理部440は、返信メール作成ボタン935の押下操作を受け付けると、返信メールのメール内容を編集する画面(メール内容編集画面)を表示する。メール内容編集画面の詳細は図13で説明する。
The
The reply
ここで、暗号処理部440は、チェックボックス934がオンになった状態で返信メール作成ボタン935の押下操作を受け付けると、添付ファイル表示部933に表示された添付ファイルを予め暗号化して添付した状態で、返信メールのメール内容編集画面を表示する。暗号処理部440は、チェックボックス934がオフになった状態で返信メール作成ボタン935の押下操作を受け付けると、添付ファイルを添付しない状態で返信メールのメール内容編集画面を表示する。
Here, when the
次に、ファイル一覧画面の表示例について説明する。
図12は、ファイル一覧画面を例示する図である。ファイル一覧画面940は、操作選択画面920でファイル一覧ボタン922が押下操作された場合に、暗号処理部440により端末装置400に接続されたモニタに表示される。ファイル一覧画面940は、暗号化ファイルに含まれるファイルを一覧で参照するための画面である。暗号処理部440は、暗号化ファイル700に含まれるデータ定義情報を参照して、各暗号化ブロックの情報を取得することで、ファイル一覧画面940を生成することができる。ファイル一覧画面940は、ボタン表示部941、件名表示部942、ファイル情報表示部943、チェックボックス944および返信メール作成ボタン945を有する。
Next, a display example of the file list screen will be described.
FIG. 12 is a diagram illustrating a file list screen. The
ボタン表示部941は、各ファイルに対する操作の選択を受け付けるボタン群を表示する領域である。ユーザは、ポインタP1によって、ボタン表示部941に表示された何れかのボタンをクリック操作することで、現在選択中のファイルに対する所定の操作を行うことができる。例えば、“追加ボタン”を押下すれば現在表示中のメールに暗号化したファイルを追加するためのダイアログを表示させることができる。また、“削除ボタン”を押下すれば、現在選択中のファイルを表示中のメールから削除することができる。また、“復号ボタン”を押下すれば、現在選択中のファイルを復号して、所定のディレクトリに格納することができる。更に、“すべて復号”ボタンを押下すれば、現在表示中のメールに含まれるすべてのファイルを復号して、所定のディレクトリに格納することができる。
The
ただし、メールサーバ100が暗号処理設定テーブル111の設定内容により、ファイル更新を“不可”として生成した暗号化ファイル700の場合には、これらの操作をすることはできない。
However, these operations cannot be performed in the case of the
件名表示部942は、暗号化ファイルに含まれるメールの件名の一覧を表示する領域である。ユーザはポインタP1によって、件名表示部942に表示されたメールの件名を選択することで、当該メールに含まれるファイルの一覧をファイル情報表示部943に表示させることができる。なお、件名表示部942では、複数の件名から選択が可能であることが分かり易いよう2件分の件名を表記している。
The
ファイル情報表示部943は、件名表示部942で選択された件名のメールに含まれるファイルの一覧を表示する領域である。ユーザは、ポインタP1によって、ファイル情報表示部943に表示されたファイルに対して所定のクリック操作(例えば、ダブルクリック)することで、当該ファイルを復号させることができる。そして、所定のアプリケーションを起動させてファイルの内容を参照することができる。ファイル情報表示部943には、例えば、本文が記載されたファイル(“お見積りの件.txt”)や、添付ファイル(“お見積り_01.file”など)が表示される。ユーザは、本文が記載されたファイルに対してクリック操作することでファイル一覧画面940から本文の内容を参照することができる。
The file
チェックボックス944は、図11に示したメール内容表示画面930のチェックボックス934に対応する。チェックボックス944は、当該メールに添付された添付ファイルを返信メールに添付ファイルとして含めるか否かを選択するためのボタンである。
The
返信メール作成ボタン945は、図11に示したメール内容表示画面930の返信メール作成ボタン935に対応する。返信メール作成ボタン945は、返信するメール内容を格納する返信メールの作成開始を受け付けるためのボタンである。ユーザは、ポインタP1を操作して返信メール作成ボタン945の押下操作を行うことができる。暗号処理部440は、返信メール作成ボタン945の押下操作を受け付けると、返信メールのメール内容を編集する画面(メール内容編集画面)を表示する。
The reply
ここで、暗号処理部440は、チェックボックス944がオンになった状態で返信メール作成ボタン945の押下操作を受け付けると、添付ファイル表示部943に表示された添付ファイルを予め暗号化して添付した状態で、返信メールのメール内容編集画面を表示する。暗号処理部440は、チェックボックス944がオフになった状態で返信メール作成ボタン945の押下操作を受け付けると、添付ファイルを添付しない状態で返信メールのメール内容編集画面を表示する。
Here, when the
図13は、メール内容編集画面を例示する図である。メール内容編集画面950は、返信メールの内容の編集操作を受け付けるための画面である。暗号処理部440は、メール内容表示画面930に設けられた返信メール作成ボタン935あるいはファイル一覧画面940に設けられた返信メール作成ボタン945の押下操作を受け付けるとメール内容編集画面950をモニタに表示する。
FIG. 13 is a diagram illustrating a mail content editing screen. The mail
メール内容編集画面950は、保存ボタン951、チェックボックス952、本文入力部953および添付ファイル表示部954を有する。
保存ボタン951は、メール内容編集画面950に入力した内容を確定し、暗号処理部440に暗号化ブロックの生成を指示するためのボタンである。ユーザは、ポインタP1を操作して保存ボタンの押下操作を行うことができる。暗号処理部440は、保存ボタン951の押下操作を受け付けると、メール内容編集画面950に入力されたメール内容に基づいて、例えば暗号化ブロック732を生成し、暗号化ファイル700に挿入する。
The mail
The
チェックボックス952は、今回受信したメール内容(あるいは、これまでにデータ格納部730に蓄積されているメール内容全て)をデータ格納部730に保持したままとするか否かの選択を受け付けるためのチェックボックスである。ユーザは、ポインタP1を操作してチェックボックス952のオン/オフを切り替えることができる。
A
暗号処理部440は、チェックボックス952がオフの状態で保存ボタン951の押下操作を受け付けると、現在データ格納部730に格納された最新のメール内容に対応する暗号化ブロック(あるいは、存在する暗号化ブロックの全て)を削除する。そして、メール内容編集画面950に入力されたメール内容に対応する暗号化ブロックを追加する。
When the
一方、暗号処理部440はチェックボックス952がオンの状態で保存ボタン951の押下操作を受け付けると、現在データ格納部730に格納されている最新のメール内容に対応する暗号化ブロックの最後部に続けて、メール内容編集画面950に入力されたメール内容に対応する暗号化ブロックを追加する。
On the other hand, when the
なお、削除要否のチェックボックスのオンを受け付けた上で、直前のメール内容を削除するか、蓄積された全てのメール内容を削除するかをラジオボタンにより選択可能としてもよい。このように、過去の内容を削除可能とすることで、暗号化ファイル700のファイルサイズを軽減することができる。
Note that it may be possible to select by radio buttons whether to delete the previous mail content or to delete all stored mail contents after accepting the check box for whether deletion is necessary or not. Thus, by making it possible to delete past contents, the file size of the
本文入力部953は、本文テキストを入力するための領域である。ユーザは、例えばキーボードを操作して、本文入力部953に文字列を入力することができる。
添付ファイル表示部954は、添付ファイルを表示する領域である。ユーザは、例えばポインタP1により所望のファイルを添付ファイル表示部954にドラッグアンドドロップ操作することで当該ファイルを暗号化した状態でメール内容に追加することができる。あるいは、キーボードの“Delete”キーの押下などを受け付けて添付ファイルの添付を解除することができる。
The
The attached
なお、メール内容編集画面950には、更にメールの件名を入力するためのテキストボックスを設けてもよい。
ここで、添付ファイル表示部954に表示された添付ファイルに対する操作に関して説明する。
The mail
Here, an operation on the attached file displayed on the attached
図14は、メール内容編集画面における添付ファイルの操作手順を示す図である。ユーザは、添付ファイル表示部954に表示された所望の添付ファイルのアイコンをクリック操作(例えば、ダブルクリック)することで、当該添付ファイルを開くことができる。
FIG. 14 is a diagram showing an operation procedure for an attached file on the mail content editing screen. The user can open the attached file by clicking (for example, double-clicking) an icon of a desired attached file displayed on the attached
このとき、暗号処理部440は次の処理を行う。すなわち、暗号処理部440は添付ファイルのアイコンに対するクリック操作を受け付けると、当該添付ファイルを復号して復号ファイルを生成する。暗号処理部440は、復号ファイルを処理するアプリケーション450に当該ファイルの処理を委譲する。
At this time, the
より具体的には、暗号処理部440は、メール内容編集画面950において、“お見積_01.file”という添付ファイルに対するクリック操作を受け付けたとする。すると、暗号処理部440は、当該添付ファイルを復号する。そして、アプリケーション450に処理を委譲する。
More specifically, it is assumed that the
アプリケーション450は、復号ファイルの操作画面950aを新たにモニタに表示させ、ユーザによる操作を受け付ける。アプリケーション450は、操作画面950aから編集後ファイルの保存および操作の終了を受け付ける。
The
暗号処理部440は、アプリケーション450より編集後ファイルを取得し、暗号化する。そして、暗号処理部440は、メール内容編集画面950で編集中のメール内容に含まれる添付ファイル“お見積_01.file”を当該暗号化した編集後ファイルで置き換える。
The
このように、暗号処理部440は返信メールを編集時にも、その添付ファイルにつき、その内容の参照時以外は暗号化した状態とすることができる。
ここで、従来では受信メール内の暗号化された添付ファイルを編集して返信メールに含める場合、添付ファイルをローカル上に保存して復号・更新等を行った後に、返信メールに添付する方法が一般的であった。
As described above, the
Here, in the past, when editing the encrypted attachment in the received mail and including it in the reply mail, there is a method of attaching the attachment file to the reply mail after saving the attachment file locally and performing decryption / update etc. It was general.
しかし、その場合、添付ファイルが相手先のローカルデバイスに平文で格納されることになり、相手側で機密情報を含む添付ファイルが適切に扱われない可能性があるという問題があった。また、相手側のセキュリティ確保を送信側で強制することは困難であった。 However, in that case, the attached file is stored in plain text on the other party's local device, and there is a problem that the attached file containing the confidential information may not be handled appropriately. In addition, it is difficult to force the other party to ensure the security on the transmission side.
これに対し、暗号処理部440は、受信メールに含まれる添付ファイルも暗号化した状態で返信メールに添付させ、その内容を編集させる。このため、添付ファイルが端末装置400のローカルデバイスに平文で格納されるリスクを低減できる。
On the other hand, the
ユーザは、以上に示した操作によりメール内容の編集が完了すると保存ボタン951をポインタP1により押下操作する。暗号処理部440は、保存ボタン951の押下操作を受け付けると、メール内容編集画面950で入力された内容に基づいて、当該返信メール用の暗号化ブロックを生成し、暗号化ファイル700のデータ格納部730に格納し、暗号化ファイル700bを生成する。また、当該暗号化ブロックのデータ格納部730における格納位置を示す情報を、データ定義情報格納部740に格納されたデータ定義情報に追加する。また、ファイル一覧画面940の表示に必要な属性情報(例えば、格納時間、ファイル名あるいは件名などの情報)をデータ定義情報に追加することができる。なお、暗号化ファイル700の例では、図6で示したように暗号処理対象は“全て”なので、メール本文および添付ファイルの全てが暗号化された状態である。
When the editing of the mail content is completed by the operation described above, the user presses the
そして、暗号処理部440はメーラ430にメール送信画面を表示させる。このとき、暗号処理部440は暗号化ファイルを予め添付した状態でメール送信画面を表示させることができる。なお、ユーザがメーラ430を操作して、メール送信用の画面を表示させてもよい。
Then, the
また、暗号化しない内容が存在する場合には、当該暗号化しない内容を暗号化ファイルとは別個にメーラ430に出力することができる。例えば、添付ファイルが暗号化の対象でない場合には、本文を格納した暗号化ファイルと添付ファイルとをメーラ430に出力することができる。
If there is content that is not encrypted, the content that is not encrypted can be output to the
図15は、メール送信画面を例示する図である。メール送信画面960は、メーラ430によりモニタに表示される。メール送信画面960は、宛先入力部961、件名入力部962、ダミー本文入力部963、添付ファイル表示部964および送信ボタン965を有する。
FIG. 15 is a diagram illustrating a mail transmission screen. The
宛先入力部961は、送信宛先を入力するテキストボックスである。暗号処理部440は、メーラ430に受信メールのFromアドレスやccアドレスを予め入力させることができる。
The destination input unit 961 is a text box for inputting a transmission destination. The
件名入力部962は、件名を入力するテキストボックスである。暗号処理部440は、メーラ430に受信メールの件名に“Re:”などの文字列を付加した文字列を予め入力させることができる。なお、件名入力部962は、メール内容編集画面950に設けてもよい。その場合、メール内容編集画面950で設定された件名を、件名入力部962に引き継ぐことができる。あるいは、両方で異なる件名を入力可能としてもよい。
The subject input unit 962 is a text box for inputting a subject. The
ダミー本文入力部963は、ダミー本文を入力するテキストボックスである。暗号処理部440は、ダミー本文入力部963に用意された定型文を予め入力させることができる。
The dummy
添付ファイル表示部964は、添付ファイルを表示する領域である。暗号処理部440は、メーラ430に暗号化ファイル700bを予め添付した状態とさせることができる。
送信ボタン965は、メーラ430に当該メールの送信を指示するためのボタンである。ユーザは、ポインタP1により送信ボタン965を押下操作することができる。メーラ430は、送信ボタン965の押下操作を受け付けると、入力された内容で電子メール800aを生成し、電子メール800aを指定された宛先へ向けて送信する。
The attached file display unit 964 is an area for displaying an attached file. The
The
なお、暗号処理部440は、ポリシーにより本文を暗号化しない場合には、メール内容編集画面950の本文入力部953で入力されたテキストをダミー本文入力部963に予め入力させてもよい。同様に、暗号処理部440は、ポリシーにより添付ファイルを暗号化しない場合には、メール内容編集画面950の添付ファイル表示部954で設定された添付ファイルを添付ファイル表示部964に予め添付した状態とさせることができる。
Note that the
次に、以上のような構成により実現される暗号処理の手順について説明する。まず、メールサーバ100が端末装置200から受け付けた電子メール600を送信する際の暗号化手順について説明する。
Next, the procedure of the cryptographic process realized by the above configuration will be described. First, an encryption procedure when the
図16は、メールサーバのメール送信処理を示すフローチャートである。以下、図16に示す処理をステップ番号に沿って説明する。
[ステップS11]受信部120は端末装置200が送信した電子メール600を受信する。受信部120は、電子メール600を保留部130に出力する。保留部130は、電子メール600を解析処理部140に出力する。
FIG. 16 is a flowchart showing mail transmission processing of the mail server. In the following, the process illustrated in FIG. 16 will be described in order of step number.
[Step S11] The receiving
[ステップS12]解析処理部140は、電子メール600が暗号化ファイルを含むか否かを判定する。暗号化ファイルを含まない場合、処理をステップS13に進める。暗号化ファイルを含む場合、当該電子メールをそのまま送信する旨を保留部130に通知して、処理をステップS19に進める。
[Step S12] The
[ステップS13]解析処理部140は、電子メール600を解析してヘッダ情報や構成データを特定する。解析処理部140は、その解析結果(ヘッダ情報や構成データを特定するための情報)と共に電子メール600を暗号処理部150に出力する。
[Step S13] The
[ステップS14]暗号処理部150は、解析処理部140から取得したヘッダ情報に基づいて、制御情報記憶部110に記憶された暗号処理設定テーブル111を参照し、暗号処理設定を取得する。具体的には、暗号処理部150は、ヘッダ情報に含まれる送信元アドレス(From)および送信先アドレス(To,cc,bcc)をキーにして、暗号処理設定テーブル111から暗号処理設定を取得する。例えば、電子メール600の例では、送信元アドレス(From)が“tarou@g1.xxx.com”であり、送信先アドレス(To)が“hanako@g2.yyy.com”である。すなわち、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”に該当する。よって、暗号処理部150は、当該Toアドレスに宛てる電子メールに関して、暗号処理設定テーブル111の項番“2”のレコードを特定する。一方、送信先アドレス(cc)は“fuji−g@g1.xxx.com”である。すなわち、“*@*.xxx.com”、送信先が“*@*.xxx.com”に該当する。よって、暗号処理部150は、当該ccアドレスに宛てる電子メールに関して、暗号処理設定テーブル111の項番“1”のレコードを特定する。
[Step S14] Based on the header information acquired from the
[ステップS15]暗号処理部150は、上記ステップS14で暗号処理設定を特定した結果、暗号化対象が存在するか否かを判定する。暗号化対象が存在する場合、処理をステップS16に進める。暗号化対象が存在しない場合、当該電子メールをそのまま送信する旨を保留部130に通知して、処理をステップS19に進める。
[Step S15] The
例えば、暗号処理部150は、ステップS14で特定したToアドレスの暗号処理設定に関して、メール内容の全てを暗号化する必要があるので、処理をステップS16に進める。
For example, since it is necessary for the
[ステップS16]暗号処理部150は、ヘッダ情報およびステップS14で特定した暗号設定情報に基づいて、電子メール600につき暗号化された暗号化ファイル700を生成する。暗号処理部150は、暗号化ファイル700のデータ格納部730に電子メール600のメール内容を暗号化して生成した暗号化ブロック731を格納する。なお、暗号処理部150は、暗号化に際して暗号設定情報に含まれる鍵を用いる。暗号処理部150は、暗号化ブロック731を格納した暗号化ファイル700を解析処理部140に出力する。このとき、例えば上述のように暗号化すべき宛先と暗号化すべきでない宛先とが混在する場合が考えられる。この場合には、暗号処理部150は、例えば暗号化すべき宛先(上記Toアドレス)と暗号化しない宛先(上記ccアドレス)とを解析処理部140に指示する。
[Step S16] The
[ステップS17]解析処理部140は、ヘッダ情報および既定のダミー本文により端末装置400を利用するユーザ宛ての電子メール800を生成する。ここで、解析処理部140は、電子メール800に暗号化ファイル700を添付ファイルとして追加している。解析処理部140は、生成した電子メール800を保留部130に出力する。なお、解析処理部140は、暗号処理部150より電子メール600をそのまま送信すべき宛先の通知を受けている場合には、その旨およびその宛先を保留部130に通知する。
[Step S17] The
[ステップS18]保留部130は、解析処理部140から電子メール800を取得すると、電子メール600に代えて、電子メール800を送信部160に出力する。なお、出力のタイミングは、例えば電子メール600が監査に合格したタイミングやウィルスチェックが完了したタイミングなどとしてもよい。送信部160は、電子メール800の宛先が端末装置400のユーザのドメインを示していることから、外部ドメインの所定の中継サーバに電子メール800を送信する。
[Step S18] When the
ここで、保留部130は、解析処理部140から電子メール600をそのまま送信すべき宛先の通知を受けている場合には、送信部160に電子メール600を出力する。送信部160は当該宛先につき電子メール600を内部ドメインの所定の中継サーバに送信する。なお、メールサーバ100が各ユーザのメールボックスを備えている場合には、該当のメールボックスに電子メール600を格納する。そして、処理を完了する。
Here, the holding
[ステップS19]保留部130は、解析処理部140または暗号処理部150から電子メールをそのまま送信する旨の指示を受けると、当該電子メールを送信部160に出力する。なお、出力のタイミングは監査に合格したタイミングやウィルスチェックを完了したタイミングなどとすることができる。送信部160は、所定の中継サーバに当該電子メールを送信する。そして、処理を完了する。
[Step S19] Upon receiving an instruction from the
このように、メールサーバ100は電子メールの送信元アドレスおよび送信先アドレスに応じて、当該電子メールの暗号化要否、暗号化範囲等を特定する。暗号化範囲には、電子メールの本文や添付ファイルを含めた全内容を指定することができる。
As described above, the
例えば外部ドメインに送信する電子メールにつき電子メール600の全内容を暗号化すれば、外部ドメインに到達するまでに経由する所定の中継サーバや通信路上で電子メール600についての一切の情報を知られることがない。また、誤送信先してしまった場合でも、誤送信先の端末装置で電子メール600の本文・添付ファイルの参照することができないので、同様に一切の情報を知られることがない。
For example, if the entire contents of the
このため、メール本文・添付ファイルに機密情報を記載して送信してしまった場合であっても当該機密情報を適切に保護することができる。
なお、上記ステップS15において、異なる鍵を用いるべき複数の宛先アドレスが存在する可能性もある。その場合には、暗号処理部150は各アドレスにつきそれぞれに対応する鍵を用いて複数の暗号化ファイルを生成することができる。この場合、解析処理部140は、各宛先ごとの暗号化ファイルを含む複数の電子メールを生成して保留部130に出力する。送信部160は、各電子メールにつき対応する宛先に向けて送信することができる。
For this reason, even if confidential information is described in a mail text / attached file and transmitted, the confidential information can be appropriately protected.
In step S15, there may be a plurality of destination addresses that should use different keys. In that case, the
次に、端末装置400のメール受信処理の手順について説明する。なお、メールサーバ100が送信した電子メール800は、外部ドメインの所定の中継サーバを介して、端末装置400を利用するユーザのメールボックスを備えた所定のメールサーバに格納された状態であるとする。
Next, the mail reception process procedure of the
図17は、端末装置のメール受信処理を示すフローチャートである。以下、図17に示す処理をステップ番号に沿って説明する。
[ステップS21]受信部420は、メールサーバから電子メール800を受信する。受信部420は、受信した電子メール800をメーラ430に出力する。メーラ430は、ユーザに電子メール800の内容を提示する。電子メール800の内容には、ダミー本文や添付された暗号化ファイル700が含まれる。メーラ430は、ユーザの操作入力による暗号化ファイル700のオープン指示を受け付ける。メーラ430は、暗号化ファイル700に対する操作を暗号処理部440に委譲する。なお、暗号処理部440の機能を有していない端末装置では、暗号化ファイル700は実行部710が付加されており、実行形式となっている。この場合、実行部710が端末装置のCPUにより実行されることで暗号処理部440の機能が当該端末装置で実現される。
FIG. 17 is a flowchart showing the mail reception process of the terminal device. In the following, the process illustrated in FIG. 17 will be described in order of step number.
[Step S21] The receiving
[ステップS22]暗号処理部440は、暗号化ファイル700のオープンを試みる。暗号処理部440は、オープンできた場合には、作業ファイル700aの内容をユーザに提供する。そして、暗号処理部440は、ユーザの操作に応じて暗号化ファイル700を更新する。その結果、暗号処理部440は暗号化ファイル700bを生成する。暗号処理部440は、暗号化ファイル700bをメーラ430に出力する。
[Step S22] The
[ステップS23]メーラ430は、メール送信画面960をモニタに表示する。メール送信画面960では、暗号化ファイル700bが予め添付ファイルとして設定された状態とすることができる。
[Step S23] The
[ステップS24]メーラ430は、送信ボタン965の押下操作を受け付けると、メール送信画面960の入力内容に基づいて電子メール800aを生成し、送信部460に出力する。送信部460は、宛先入力部961に設定されたアドレスに向けて電子メール800aを送信する。そして、処理を完了する。
[Step S24] When the
このように、端末装置400は、受信した電子メール800に含まれる暗号化ファイル700の更新を受け付けて暗号化ファイル700bを生成する。そして、端末装置400は、暗号化ファイル700bを電子メール800aに添付して端末装置200のユーザなど、指定された送信先アドレスに向けて送信する。
As described above, the
次に、上記ステップS22で示した暗号化ファイル700の更新処理の手順を説明する。
図18は、端末装置の暗号化ファイル更新処理を示すフローチャートである。以下、図18に示す処理をステップ番号に沿って説明する。
Next, the procedure for updating the
FIG. 18 is a flowchart showing encrypted file update processing of the terminal device. In the following, the process illustrated in FIG. 18 will be described in order of step number.
[ステップS31]暗号処理部440は、暗号化ファイル700のオープンを開始する。
[ステップS32]暗号処理部440は、鍵記憶部410に送信元のドメインに対応する鍵を取得できるかを判断する。暗号処理部440は、取得できない場合には、パスワード入力画面910をモニタに表示してパスワードの入力を受け付ける。暗号処理部440は、鍵記憶部410を参照して、あるいはパスワード入力画面910で入力されたパスワードに基づいて、適正な鍵を取得できたか否かを判定する。取得できた場合には、処理をステップS33に進める。取得できなかった場合には、処理を完了する。
[Step S31] The
[Step S32] The
[ステップS33]暗号処理部440は、取得した鍵を用いて暗号化ファイル700に含まれるデータ定義情報格納部740およびファイル制御情報格納部750に格納されたデータを復号する。例えば、暗号処理部440は、暗号化ファイル700の最後尾からデータ定義情報格納部740およびファイル制御情報格納部750を格納した所定長部分を復号すれば、これらのデータを適切に復号できる。
[Step S33] The
[ステップS34]暗号処理部440は、操作選択画面920をモニタに表示する。
[ステップS35]暗号処理部440は、操作選択画面920の各ボタンに対する押下操作を受け付ける。メール内容表示ボタン921に対する押下操作を受け付けた場合、処理をステップS36に進める。ファイル一覧ボタン922に対する押下操作を受け付けた場合、処理をステップS39に進める。
[Step S34] The
[Step S35] The
[ステップS36]暗号処理部440は、暗号化ファイル700に含まれるデータ格納部730から最新の電子メールのメール内容を取得する。暗号処理部440は、例えばデータ格納部730の最後部に位置する暗号化ブロックを最新の電子メールに対応するものであると判断することができる。また、例えばデータ定義情報格納部740に各電子メールの格納時間を設定しておくことで、各電子メールの時系列から最新の電子メールを判断することもできる。暗号処理部440は、最新の電子メールに含まれる本文を復号し、メール内容表示画面930をモニタに表示する。
[Step S36] The
[ステップS37]暗号処理部440は、メール内容表示画面930の添付ファイル表示部933に表示された添付ファイルのアイコンに対するクリック操作(例えば、ダブルクリック)を受け付ける。すると、暗号処理部440は該当の添付ファイルを復号して復号ファイルを生成する。暗号処理部440は復号ファイルを参照するためのアプリケーション(アプリケーション450,450a,450bの何れか)を特定し、アプリケーション450に復号ファイルに対する処理を委譲する。
[Step S37] The
暗号処理部440は、アプリケーション450による復号ファイルの編集が許容されている場合、アプリケーション450が編集後の復号ファイルを保存しようとした際に編集後の復号ファイルを取得する。そして、暗号処理部440は、対応する暗号化ブロック(その添付ファイルを格納している暗号化ブロック)にその内容を反映する。
If editing of the decrypted file by the
[ステップS38]暗号処理部440は、メール内容表示画面930の返信メール作成ボタン935の押下操作を受け付ける。すると、処理をステップS42に進める。
[ステップS39]暗号処理部440は、ファイル一覧画面940をモニタに表示する。
[Step S38] The
[Step S39] The
[ステップS40]暗号処理部440は、ファイル一覧画面940のファイル情報表示部943に表示されたファイルに対するクリック操作などを受け付ける。すると、暗号処理部440は該当の操作に応じた処理を実行する。例えば、暗号処理部440はファイル情報表示部943に表示されたファイルに対するクリック操作(例えば、ダブルクリック)を受け付ける。すると、該当のファイルを復号して復号ファイルを生成し、復号ファイルを参照するためのアプリケーションを特定し、そのアプリケーションに復号ファイルに対する処理を委譲する。当該復号ファイルに対する編集が許容されている場合の処理についてはステップS37と同様である。また、その他の処理に関しては、図12で説明した通りである。
[Step S40] The
[ステップS41]暗号処理部440は、ファイル一覧画面940の返信メール作成ボタン945の押下操作を受け付ける。すると、処理をステップS42に進める。
[ステップS42]暗号処理部440は、メール内容編集画面950をモニタに表示する。
[Step S41] The
[Step S42] The
[ステップS43]暗号処理部440は、ユーザによるメール内容の編集操作を受け付ける。暗号処理部440は、例えば、チェックボックス952をオン・オフする操作や、本文入力部953に対するテキストの入力および添付ファイル表示部954に対する添付ファイルの添付操作を受け付けることができる。
[Step S43] The
[ステップS44]暗号処理部440は、ユーザによる保存ボタン951の押下操作を受け付ける。すると、暗号処理部440は、メール内容編集画面950に入力された内容により、暗号化ブロック732を生成し、暗号化ファイル700のデータ格納部730に格納する。メール内容編集画面950の入力内容に応じた暗号化ブロックの生成方法は、図14で説明した通りである。その結果、暗号処理部440は暗号化ファイル700bを生成する。暗号処理部440は暗号化ファイル700bをメーラ430に出力する。そして、処理を完了する。
[Step S44] The
このようにして、端末装置400は暗号化ファイル700に返信メールのメール内容を格納した暗号化ファイル700bを生成する。暗号化ファイル700bには、メールの本文および添付ファイルを含むメール全体を格納することができる。
In this way, the
上記の例では、端末装置400が返信するメール内容につき、その全内容を暗号化するので、外部ドメインに到達するまでに経由する所定の中継サーバや通信路上で当該メール内容についての一切の情報を知られることがない。また、誤送信してしまった場合でも、誤送信先の端末装置で当該メール内容を参照することができないので、同様に一切の情報を知られることがない。
In the above example, all the contents of the mail sent back by the
このため、端末装置400についても、メール本文・添付ファイルに記載された機密情報を適切に保護することができる。
また、従来のように、機密データを暗号化して添付ファイルで送信したとしても、受信者が機密データとして適切に扱うとは限らない。例えば、当該機密データへの適切な暗号化を怠って応答メールに添付し、返信・転送する可能性もある。このため、受信者の応答メールについては誤送信によるデータの漏洩リスクを保証することが困難であった。
For this reason, the
In addition, even if the confidential data is encrypted and transmitted as an attached file as in the prior art, the receiver does not always properly handle the confidential data as the confidential data. For example, there is a possibility that it will be attached to a response mail without proper encryption of the confidential data, and will be returned / transferred. For this reason, it has been difficult to guarantee the risk of data leakage due to erroneous transmission of the recipient's response mail.
これに対し、メールサーバ100は、暗号化ファイルを含むメールの受信、またはその後の転送を受けた端末装置でも暗号化したデータを適切に取り扱わせることができる。例えば、端末装置400から端末装置500を利用するユーザ宛に電子メール800aが転送されたとする。その場合、端末装置500でも暗号化ファイル700bは同様に扱われる。すなわち、端末装置500で鍵を適正に取得できない場合には、当該暗号化ファイル700bの内容を参照することはできない。一方、端末装置500で鍵を適正に取得できる場合、暗号化ファイル700bの内容を参照することができる。そして、端末装置500からその内容に対して返信する際に、メール内容を適切に暗号化させて返信・転送させることができる。
On the other hand, the
このように、メールサーバ100は、最初の送信時のみならず、受信先の端末装置およびその後の転送先の端末装置が送信する電子メールに対してもそのセキュリティ性を向上させることができる。
In this way, the
よって、電子メールで送信されたデータが漏洩するリスクを従来の技術に比べて一層低減することができる。
なお、上記ステップS32〜34では、鍵を取得できた後に操作選択画面920を表示させるものとした。これに対し、鍵を受け付けた後、操作選択画面920を表示させずに、メール内容表示画面930またはファイル一覧画面940の何れかに遷移してもよい。あるいは、操作選択画面920を表示させずに、メール内容表示画面930およびファイル一覧画面940の両方を表示させてもよい。
Therefore, the risk of leakage of data transmitted by electronic mail can be further reduced as compared with the conventional technology.
In steps S32 to S34, the
また、ステップS37,S40,S43の処理は、ユーザの操作に応じて実行されるものであり、常に実行されるものではない。すなわち、ユーザの操作内容によっては、ステップS36からステップS38に処理を進める場合もある。同様に、ステップS39からステップS41に処理を進める場合もある。同様に、メール送信画面960に表示された内容から編集する必要がなければ、ステップS42からステップS44に進める場合もある。
Further, the processes in steps S37, S40, and S43 are executed in response to a user operation, and are not always executed. That is, depending on the content of the user's operation, the process may proceed from step S36 to step S38. Similarly, the process may proceed from step S39 to step S41. Similarly, if there is no need to edit the content displayed on the
また、ステップS44において、暗号処理部440はユーザの指示により暗号化ファイル700bをHDD104に格納してもよい。その場合、ユーザはメーラ430を操作してHDD104に格納した暗号化ファイル700bを添付した新しいメールを作成することができる。
In step S44, the
更に、メールサーバ100は外部ドメインから内部ドメインに対する受信メールに暗号化ファイルが含まれている場合には、当該暗号化ファイルを自動的に復号してもよい。以下では、その場合の受信処理の手順について説明する。なお、以下では、電子メール800aが端末装置200を利用するユーザに送信される場合を想定する。
Furthermore, when the
図19は、メールサーバのメール受信処理を示すフローチャートである。以下、図19に示す処理をステップ番号に沿って説明する。
[ステップS51]受信部120は、外部ドメインからの電子メール800aを受信する。受信部120は、電子メール800aを保留部130に出力する。保留部130は、電子メール600を解析処理部140に出力する。
FIG. 19 is a flowchart showing mail reception processing of the mail server. In the following, the process illustrated in FIG. 19 will be described in order of step number.
[Step S51] The receiving
[ステップS52]解析処理部140は、ヘッダ情報を参照して電子メール800aが外部ドメインから受信したものであることを検知する。解析処理部140は、更に電子メール800aを解析して、添付ファイルに暗号化ファイル700bが含まれることを検知する。
[Step S52] The
[ステップS53]解析処理部140は、電子メール800aからヘッダ情報および暗号化ファイル700bを取得して暗号処理部150に出力する。
[ステップS54]暗号処理部150は、ヘッダ情報に基づいて、制御情報記憶部110に記憶された暗号処理設定テーブル111を参照し、暗号処理設定を取得する。暗号処理部150は、ヘッダ情報に含まれる送信元アドレスおよび送信先アドレスをキーにして、暗号処理設定テーブル111から暗号処理設定を取得する。なお、この場合、送信元アドレスと送信先アドレスとを入れ替えたものをキーに用いて暗号処理設定テーブル111を検索し、暗号処理設定を取得すればよい。例えば、電子メール800aでは、送信元アドレス(From)が“hanako@g2.yyy.com”であり、送信先アドレス(To)が“tarou@g1.xxx.com”、送信先アドレス(cc)が“fuji−g@g1.xxx.com”である。すなわち、送信元が“*@*.yyy.com”、送信先が“*@*.xxx.com”に該当する。したがって、送信元と送信先とを入れ替えて、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”であるレコードを取得する。
[Step S53] The
[Step S54] The
[ステップS55]暗号処理部150は、取得した暗号処理設定に含まれる鍵を用いて暗号化ファイル700bを復号する。その結果、暗号処理部150は暗号化ファイル700bに含まれる本文および添付ファイルを取得し、解析処理部140に出力する。
[Step S55] The
[ステップS56]解析処理部140は、本文および添付ファイルの内容に基づいて、端末装置200を利用するユーザ宛の新たな電子メールを生成する。この電子メールは、暗号化ファイルを含まない通常の電子メールである。そして、解析処理部140は生成した電子メールを保留部130に出力する。
[Step S56] The
[ステップS57]保留部130は、電子メール800bに代えて解析処理部140から取得した電子メールを送信部160に出力する。なお、出力のタイミングは、送信時と同様に当該電子メールが監査に合格したタイミングやウィルスチェックが完了したタイミングとすることができる。送信部160は、保留部130から取得した電子メールを端末装置200へ向けて送信する。
[Step S57] The holding
このように、メールサーバ100は、内部ドメインへの受信メールに暗号化ファイルが含まれている場合には、外部ドメインの端末装置400に対応する鍵を取得して、暗号化ファイル700bを復号し、通常の電子メールに置き換えることができる。
As described above, when the mail received to the internal domain includes an encrypted file, the
ここで、イントラネット10内ではセキュリティ対策が十分になされているため、ユーザにメールの暗号化を意識させる必要性がない場合が考えられる。また、内部ドメインのユーザは機密情報の発信元であるので、内部ドメインに向けた当該機密情報に対しては暗号化の必要性がない場合も考えられる。そのような場合に、外部ドメインから内部ドメインへの電子メールを自動的に通常の電子メールに置き換えることで、メール取り扱い時の内部ドメインユーザの手間を軽減することができる。
Here, since security measures are sufficiently taken in the
なお、第2の実施の形態で説明したメールサーバ100の暗号処理機能は、電子メールを送信する端末装置が備えていてもよい。例えば、端末装置200がメールサーバ100の暗号処理機能を備えた場合、端末装置200は電子メールを送信する際に、その電子メールに基づき自動的に暗号化ファイルを生成する。次に、端末装置200は、その暗号化ファイルを添付ファイルとして設定した電子メールを自動的に生成する。そして、端末装置200は、その電子メールを送信先のアドレスに向けて送信する。
Note that the encryption processing function of the
これにより、メールサーバ100を利用できない環境であっても、メールサーバ100により得られる効果と同一の効果を得ることができる。
以上、本発明の電子メール処理プログラム、電子メール処理装置および電子メール処理方法を図示の実施の形態に基づいて説明したが、これらに限定されるものではなく、各部の構成は同様の機能を有する任意の構成のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。更に、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
Thereby, even in an environment where the
As described above, the e-mail processing program, e-mail processing apparatus, and e-mail processing method of the present invention have been described based on the illustrated embodiments. However, the present invention is not limited thereto, and the configuration of each unit has the same function. Any configuration can be substituted. Moreover, other arbitrary structures and processes may be added. Further, any two or more configurations (features) of the above-described embodiments may be combined.
1 電子メール処理装置
1a 入力手段
1b 暗号処理手段
1c 出力手段
2,4 電子メール
2a,4a 本文データ
2b,4b 添付ファイル
3 暗号化ファイル
DESCRIPTION OF
Claims (12)
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、
処理をコンピュータに実行させることを特徴とする電子メール処理プログラム。 Obtaining a first email including first body data and a first attachment;
Encrypting the first body data and the first attached file to generate an encrypted file, and generating unencrypted second body data;
Generating and outputting a second e-mail including the second text data and including the encrypted file as a second attached file;
An e-mail processing program for causing a computer to execute processing.
前記暗号化ファイルの生成の際に、前記記憶部に記憶された前記制御情報に基づいて、前記暗号化ファイルにつき前記所定のアプリケーションプログラムの追加が必要である場合、前記暗号化ファイルに前記所定のアプリケーションプログラムを平文で追加する、
ことを特徴とする請求項3記載の電子メール処理プログラム。 In the control information, information indicating whether it is necessary to add a predetermined application program that performs encryption processing on the encrypted file in association with the combination is defined,
When it is necessary to add the predetermined application program to the encrypted file based on the control information stored in the storage unit when the encrypted file is generated, the predetermined file is added to the encrypted file. Add application programs in plaintext,
The e-mail processing program according to claim 3.
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出し、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する、
処理をコンピュータに実行させることを特徴とする電子メール処理プログラム。 An electronic mail including a first body data and an encrypted first attachment, wherein the first attachment includes the second body data and the second attachment;
Decrypting the first attached file to extract the second body data and the second attached file;
The second body data is output instead of the first body data as the body data of the acquired e-mail, and the second attachment is replaced as the attachment file of the e-mail instead of the first attachment file. Output a file,
An e-mail processing program for causing a computer to execute processing.
前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記第2の添付ファイルとして取得した所定の暗号化ファイルに追加すると共に、暗号化されていない第4の本文データを生成し、
前記第4の本文データを含むと共に前記暗号化ファイルを第4の添付ファイルとして含む応答用電子メールを生成して出力する、
処理を前記コンピュータに更に実行させることを特徴とする請求項6記載の電子メール処理プログラム。 Receiving third body data and a third attached file for responding to the e-mail;
The third body data and the data generated by encrypting the third attached file are added to the predetermined encrypted file acquired as the second attached file, and the fourth body data which is not encrypted is added. Produces
Generating and outputting a response e-mail including the fourth body data and the encrypted file as a fourth attached file;
7. The e-mail processing program according to claim 6, further causing the computer to execute processing.
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成する暗号処理手段、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する出力手段、
を有することを特徴とする電子メール処理装置。 Input means for obtaining a first e-mail including first body data and a first attached file;
An encryption processing unit configured to generate an encrypted file by encrypting the first body data and the first attached file, and to generate unencrypted second body data;
Output means for generating and outputting a second e-mail including the second text data and including the encrypted file as a second attached file;
An e-mail processing apparatus comprising:
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出する暗号処理手段、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する出力手段、
を有することを特徴とする電子メール処理装置。 An input unit including first body data and an encrypted first attached file, wherein the first attached file acquires an e-mail including the second body data and the second attached file;
Encryption processing means for decrypting the first attached file and extracting the second body data and the second attached file;
The second body data is output instead of the first body data as the body data of the acquired e-mail, and the second attachment is replaced as the attachment file of the e-mail instead of the first attachment file. An output means for outputting a file;
An e-mail processing apparatus comprising:
前記コンピュータが、
第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、
ことを特徴とする電子メール処理方法。 A computer email processing method comprising:
The computer is
Obtaining a first email including first body data and a first attachment;
Encrypting the first body data and the first attached file to generate an encrypted file, and generating unencrypted second body data;
Generating and outputting a second e-mail including the second text data and including the encrypted file as a second attached file;
An e-mail processing method characterized by the above.
前記コンピュータが、
第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出し、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する、
ことを特徴とする電子メール処理方法。 A computer email processing method comprising:
The computer is
An electronic mail including a first body data and an encrypted first attachment, wherein the first attachment includes the second body data and the second attachment;
Decrypting the first attached file to extract the second body data and the second attached file;
The second body data is output instead of the first body data as the body data of the acquired e-mail, and the second attachment is replaced as the attachment file of the e-mail instead of the first attachment file. Output a file,
An e-mail processing method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010061583A JP5618583B2 (en) | 2010-03-17 | 2010-03-17 | E-mail processing program, e-mail processing apparatus, and e-mail processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010061583A JP5618583B2 (en) | 2010-03-17 | 2010-03-17 | E-mail processing program, e-mail processing apparatus, and e-mail processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011197829A true JP2011197829A (en) | 2011-10-06 |
JP5618583B2 JP5618583B2 (en) | 2014-11-05 |
Family
ID=44875983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010061583A Active JP5618583B2 (en) | 2010-03-17 | 2010-03-17 | E-mail processing program, e-mail processing apparatus, and e-mail processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5618583B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515217A (en) * | 2012-04-16 | 2015-05-21 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | Apparatus and method for digitizing a document |
JP2017085567A (en) * | 2015-10-27 | 2017-05-18 | Line株式会社 | User terminal, method of transmitting and receiving message, and computer program |
JP2019068180A (en) * | 2017-09-29 | 2019-04-25 | サクサ株式会社 | Mail monitoring device and mail monitoring program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237872A (en) * | 2000-02-21 | 2001-08-31 | Murata Mach Ltd | Mail system |
JP2006268412A (en) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | File distribution system, file server, file distribution method and file distribution program |
JP2007116503A (en) * | 2005-10-21 | 2007-05-10 | Mitsubishi Electric Information Systems Corp | Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program |
JP2009171542A (en) * | 2007-12-19 | 2009-07-30 | Hitachi Software Eng Co Ltd | Electronic mail encryption system and electronic mail encryption program |
-
2010
- 2010-03-17 JP JP2010061583A patent/JP5618583B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237872A (en) * | 2000-02-21 | 2001-08-31 | Murata Mach Ltd | Mail system |
JP2006268412A (en) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | File distribution system, file server, file distribution method and file distribution program |
JP2007116503A (en) * | 2005-10-21 | 2007-05-10 | Mitsubishi Electric Information Systems Corp | Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program |
JP2009171542A (en) * | 2007-12-19 | 2009-07-30 | Hitachi Software Eng Co Ltd | Electronic mail encryption system and electronic mail encryption program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515217A (en) * | 2012-04-16 | 2015-05-21 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | Apparatus and method for digitizing a document |
JP2017085567A (en) * | 2015-10-27 | 2017-05-18 | Line株式会社 | User terminal, method of transmitting and receiving message, and computer program |
JP2019068180A (en) * | 2017-09-29 | 2019-04-25 | サクサ株式会社 | Mail monitoring device and mail monitoring program |
JP7014994B2 (en) | 2017-09-29 | 2022-02-02 | サクサ株式会社 | Email monitoring device and email monitoring program |
Also Published As
Publication number | Publication date |
---|---|
JP5618583B2 (en) | 2014-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4800686B2 (en) | Electronic business card exchange system and method | |
JP5598547B2 (en) | Access restriction device, access restriction program, and access restriction method | |
US20070061567A1 (en) | Digital information protection system | |
JPWO2009004732A1 (en) | Encryption and decryption processing method for shared encryption file | |
US9665731B2 (en) | Preventing content data leak on mobile devices | |
JP2011530248A (en) | Method and apparatus for encrypted message exchange | |
JP5161684B2 (en) | E-mail encryption system and e-mail encryption program | |
JP2009278269A (en) | E-mail relay device, e-mail relay program, and e-mail relay method | |
JP2020027221A (en) | Secret distribution system and secret distribution method of file | |
JP6092057B2 (en) | File access control device, file access control program, and file access control method | |
JP5618583B2 (en) | E-mail processing program, e-mail processing apparatus, and e-mail processing method | |
JP2017174466A (en) | Information processing apparatus, information processing method, and program | |
JP4763817B2 (en) | System, server, method and computer program for relaying electronic mail | |
JP2000132543A (en) | Document processing system and document processing method, and recording medium | |
JP2008160485A (en) | Document management system, document managing method, document management server, work terminal, and program | |
JP2007164613A (en) | E-mail transmitting and receiving method and program | |
JP5004859B2 (en) | Mail transmission management server apparatus and method | |
JP2010020698A (en) | Information processing system, information processing method, information processing program and recording medium | |
JP2008219743A (en) | File encryption management system and method of implementing same system | |
JP2005184222A (en) | Work flow system and client terminal thereof | |
JP2006268218A (en) | Mail transmitter and mail transmitting method | |
JP2008299561A (en) | Device for transmitting electronic mail | |
JP5538979B2 (en) | File processing program, file processing apparatus, and file processing method | |
JP4879725B2 (en) | Content distribution system, control program, and storage medium | |
CN114968935A (en) | File operation method, device, equipment and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5618583 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |