JP2014192573A - Information processing apparatus, information processing method and computer program - Google Patents

Information processing apparatus, information processing method and computer program Download PDF

Info

Publication number
JP2014192573A
JP2014192573A JP2013064181A JP2013064181A JP2014192573A JP 2014192573 A JP2014192573 A JP 2014192573A JP 2013064181 A JP2013064181 A JP 2013064181A JP 2013064181 A JP2013064181 A JP 2013064181A JP 2014192573 A JP2014192573 A JP 2014192573A
Authority
JP
Japan
Prior art keywords
mail
mail data
transmission
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013064181A
Other languages
Japanese (ja)
Other versions
JP6167598B2 (en
Inventor
Kenichi Egami
健一 江上
Takeshi Chiba
猛 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013064181A priority Critical patent/JP6167598B2/en
Publication of JP2014192573A publication Critical patent/JP2014192573A/en
Application granted granted Critical
Publication of JP6167598B2 publication Critical patent/JP6167598B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a technique for improving the security of mails stored in an external mail server without increasing the management cost of keys used for encryption.SOLUTION: An information processing apparatus comprises: a key information storage unit 11; a transmission mail acquisition unit 12; a destination determination unit 13 which determines whether or not the destination of a mail for transmission is an internal account whose mail is held in an external mail server 90; an encryption unit 14 which encrypts the mail for transmission for the internal account by using key information; a mail transmission unit 15 which requests the mail server 90 to transmit the encrypted mail; a browsing mail acquisition unit 16 which acquires a browsing object mail in the internal account from the mail server 90; an encryption determination unit 17 which determines whether or not the acquired mail is encrypted; a decryption unit 18 which decrypts the encrypted mail by using the key information; and a mail presentation unit 19 which presents the mail decrypted by the decryption unit 18 in response to the mail browsing request.

Description

本発明は、メールデータのセキュリティを保護する技術に関する。   The present invention relates to a technique for protecting the security of mail data.

会社などの組織内にメールサーバを持たず、クラウド型メールサービスを利用する組織が増えている。このように、メールデータを組織内で保持せずに外部のメールサーバに保存することにより、メールサーバの災害対策や、メールデータの容量増加に伴うハードウェア追加等にかかる保守コストを抑えることができるという利点がある。ただし、メールデータには、組織内の機密情報が含まれる場合がある。セキュリティ対策が施された組織内のネットワークにメールサーバが設置されていれば、組織内で送受信されるメールデータ内の機密情報が外部に漏洩する可能性は少ない。しかしながら、クラウド型メールサービスを利用する場合、組織内で送受信されるメールデータも外部のネットワークを経由して外部のメールサーバに保存されることになり、セキュリティ面の問題が生じる。   Increasingly, organizations such as companies do not have a mail server and use cloud mail services. In this way, storing mail data in an external mail server without retaining it within the organization can reduce maintenance costs for disaster countermeasures for the mail server and additional hardware associated with an increase in mail data capacity. There is an advantage that you can. However, the mail data may include confidential information within the organization. If a mail server is installed in the network in the organization where security measures are taken, there is little possibility that confidential information in the mail data transmitted and received in the organization is leaked to the outside. However, when using the cloud mail service, mail data transmitted and received within the organization is also stored in an external mail server via an external network, which causes a security problem.

そこで、組織内のネットワークからクラウド型メールサービスを提供する外部のメールサーバまでの通信経路を暗号化することが考えられる。しかしながら、通信経路を暗号化するだけでは、外部のメールサーバに保存されるメールデータは暗号化されない。このため、外部のメールサーバからメールデータ内の機密情報が漏洩する問題や、外部のメールサーバの運用者によってメールデータ内の機密情報が容易に閲覧可能となる問題がある。   Therefore, it is conceivable to encrypt the communication path from the network in the organization to the external mail server that provides the cloud mail service. However, simply encrypting the communication path does not encrypt mail data stored in an external mail server. For this reason, there is a problem that confidential information in the mail data is leaked from the external mail server, and there is a problem that the confidential information in the mail data can be easily browsed by an operator of the external mail server.

このような問題に対応するため、メールデータを暗号化することが考えられる。   In order to cope with such a problem, it is conceivable to encrypt mail data.

メールデータの暗号化技術としては、S/MIME(Secure / Multipurpose Internet Mail Extensions)がよく知られている。S/MIMEは、公開鍵暗号方式によるメールデータの暗号化およびデジタル署名に関する標準規格である。組織内の装置からクラウド型メールサービスを利用してメールを送受信する際に、S/MIMEを用いて暗号化したメールを送受信すれば、外部のメールサーバに保存されるメールデータも暗号化されることになる。   As a mail data encryption technique, S / MIME (Secure / Multipurpose Internet Mail Extensions) is well known. S / MIME is a standard for mail data encryption and digital signature by public key cryptography. When sending / receiving mail using cloud mail service from devices in the organization, if mail sent / received using S / MIME is sent / received, mail data stored in an external mail server is also encrypted. It will be.

また、メールデータを暗号化する他の関連技術が、特許文献1に記載されている。この関連技術では、組織内のメールサーバが、組織内の利用者の公開鍵を管理している。また、組織内の認証サーバが、組織内の利用者の秘密鍵を管理している。そして、メールサーバは、組織内から発信されるメールについて、宛先毎にその公開鍵を自装置内または外部から取得して暗号化して送信する。また、認証サーバは、認証に成功した組織内の端末に対して秘密鍵を提供する。これにより、組織内の端末の利用者は、自分宛のメールを復号することができる。   Another related technique for encrypting mail data is described in Patent Document 1. In this related technology, the mail server in the organization manages the public keys of the users in the organization. Also, the authentication server in the organization manages the secret key of the user in the organization. Then, the mail server obtains the public key for each destination from the inside of the apparatus or the outside and encrypts and transmits the mail transmitted from the organization. The authentication server provides a secret key to terminals in the organization that have been successfully authenticated. Thereby, the user of the terminal in the organization can decrypt the mail addressed to him / herself.

また、メールデータを暗号化するさらに他の関連技術が、特許文献2に記載されている。この関連技術のメールサーバは、ウェブメールサービスを提供する。このメールサーバは、暗号用キーを記憶しておき、受信したメールを暗号化して記憶する。また、このメールサーバは、認証に成功した利用者端末に対して、メールを復号して提示する。   Still another related technique for encrypting mail data is described in Patent Document 2. This related art mail server provides a web mail service. This mail server stores an encryption key and encrypts and stores the received mail. The mail server decrypts and presents the mail to the user terminal that has been successfully authenticated.

また、組織内からの情報漏洩を防止する関連技術が、特許文献3に記載されている。この関連技術では、組織内のメールサーバは、組織内でのメール送受信を暗号化せずに行う。また、組織内の暗号化サーバは、組織外へのメールを暗号化してから外部に送信する。   Also, Patent Document 3 describes a related technique for preventing information leakage from within an organization. In this related technology, the mail server in the organization performs mail transmission / reception in the organization without encryption. In addition, the encryption server in the organization encrypts mail to the outside of the organization and transmits it to the outside.

特開2009−130749号公報JP 2009-130749 A 特開2006−53610号公報JP 2006-53610 A 特開2008−242769号公報JP 2008-242769 A

しかしながら、上述の関連技術には、以下のような課題がある。   However, the related art described above has the following problems.

外部のメールサーバを利用する際にS/MIMEを用いる場合、組織内の利用者一人一人が、秘密鍵および公開鍵を有している必要がある。したがって、組織内の利用者にとって、秘密鍵および公開鍵の管理コストが大きいという課題がある。   When using S / MIME when using an external mail server, each user in the organization needs to have a private key and a public key. Therefore, there is a problem that the management cost of the secret key and the public key is high for the users in the organization.

また、特許文献1に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、外部のメールサーバが組織内の利用者一人一人の秘密鍵および公開鍵を管理することになる。したがって、外部のメールサーバの運用者によって鍵が不正に利用されればメールデータが復号可能となり、セキュリティ上の課題がある。   Further, when using a cloud mail service to which the related technology described in Patent Document 1 is applied, an external mail server manages the private key and public key of each user in the organization. Therefore, if the key is illegally used by an operator of an external mail server, the mail data can be decrypted, which causes a security problem.

また、特許文献2に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、外部のメールサーバが暗号用キーを管理するとともに復号手段を有することになる。したがって、外部のメールサーバの運用者によってメールデータが容易に復号可能であり、セキュリティ上の課題がある。   When using a cloud mail service to which the related technology described in Patent Document 2 is applied, an external mail server manages the encryption key and has a decryption unit. Therefore, mail data can be easily decrypted by an operator of an external mail server, and there is a security problem.

また、特許文献3に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、組織内で送受信されるメールデータは、暗号化されずに外部のメールサーバに保存されることになる。したがって、特許文献3に記載された関連技術では、組織内部で送受信されるメールデータが外部のメールサーバの運用者によって容易に閲覧可能となり、セキュリティ上の課題がある。   In addition, when using a cloud mail service to which the related technology described in Patent Document 3 is applied, mail data transmitted / received within the organization is stored in an external mail server without being encrypted. . Therefore, in the related technique described in Patent Document 3, mail data transmitted / received inside the organization can be easily browsed by an operator of an external mail server, and there is a security problem.

本発明は、上述の課題を解決するためになされたもので、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させる技術を提供することを目的とする。   The present invention has been made to solve the above-described problems, and provides a technique for further improving the security of mail data stored in an external mail server without increasing the management cost of a key for encryption. The purpose is to provide.

本発明の情報処理装置は、暗号化および復号用の鍵情報を記憶する鍵情報記憶部と、送信用のメールデータを取得する送信メール取得部と、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定部と、前記宛先判定部によって前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化部と、前記暗号化部によって暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信部と、前記内部アカウントにおける閲覧対象のメールデータを前記外部のメールサーバから取得する閲覧メール取得部と、前記閲覧メール取得部によって取得されたメールデータが暗号化されているか否かを判定する暗号化判定部と、前記暗号化判定部によって暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号部と、前記内部アカウントにおけるメールデータの閲覧要求に応じて、前記復号部によって復号されたメールデータを、前記閲覧要求の送信元に対して提示するメール提示部と、を備える。   An information processing apparatus according to the present invention includes a key information storage unit that stores key information for encryption and decryption, a transmission mail acquisition unit that acquires mail data for transmission, and a destination of the mail data for transmission is predetermined. An address determination unit for determining whether the mail data is stored in an external mail server, and the mail data for transmission determined by the address determination unit as being addressed to the internal account. An encryption unit that encrypts using the key information, a mail transmission unit that requests the external mail server to transmit the mail data encrypted by the encryption unit, and a mail to be viewed in the internal account Browsing mail acquisition unit that acquires data from the external mail server, and whether the mail data acquired by the browsing mail acquisition unit is encrypted An encryption determination unit for determining the mail data, a decryption unit for decrypting the mail data determined to be encrypted by the encryption determination unit using the key information, and a request for browsing the mail data in the internal account And a mail presenting unit that presents the mail data decrypted by the decrypting unit to the transmission source of the browsing request.

また、本発明の情報処理方法は、暗号化および復号用の鍵情報を記憶しておき、送信用のメールデータを取得すると、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定し、前記内部アカウント宛であると判定した前記送信用のメールデータを、前記鍵情報を用いて暗号化し、暗号化したメールデータの送信を前記外部のメールサーバに要求し、前記内部アカウントにおけるメールデータの閲覧要求の受信に応じて、前記外部のメールサーバから閲覧対象のメールデータを取得し、取得したメールデータが暗号化されているか否かを判定し、暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号し、復号したメールデータを前記閲覧要求の送信元に対して提示する。   Also, the information processing method of the present invention stores encryption and decryption key information, and when sending mail data is acquired, the destination of the sending mail data is sent to a predetermined external mail server. It is determined whether the mail data is addressed to an internal account, the mail data for transmission determined to be addressed to the internal account is encrypted using the key information, and the encrypted mail data Requesting the external mail server for transmission, receiving the mail data to be viewed from the external mail server in response to receiving the mail data browsing request in the internal account, and the acquired mail data is encrypted Whether the encrypted mail data is encrypted or not is decrypted by using the key information, and the decrypted mail data is transmitted to the browsing request. Presented to the original.

また、本発明のコンピュータ・プログラムは、暗号化および復号用の鍵情報を記憶する鍵情報記憶部を用いて、送信用のメールデータを取得する送信メール取得ステップと、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定ステップと、前記宛先判定ステップにおいて前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化ステップと、前記暗号化ステップで暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信ステップと、前記内部アカウントにおけるメールデータの閲覧要求を受信する閲覧要求受信ステップと、前記外部のメールサーバから閲覧対象のメールデータを取得する閲覧メール取得ステップと、前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを判定する暗号化判定ステップと、前記暗号化判定ステップで暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号ステップと、前記復号ステップで復号されたメールデータを前記閲覧要求の送信元に対して提示するメール提示ステップと、をコンピュータ装置に実行させる。   Further, the computer program of the present invention uses a key information storage unit that stores key information for encryption and decryption, a transmission mail acquisition step for acquiring transmission mail data, and the transmission mail data A destination determination step for determining whether a destination is addressed to an internal account in which mail data is held in a predetermined external mail server, and the transmission for which it is determined that the address is addressed to the internal account in the destination determination step An encryption step for encrypting the mail data using the key information, a mail transmission step for requesting the external mail server to transmit the mail data encrypted in the encryption step, and in the internal account A browsing request receiving step for receiving a browsing request for mail data, and a mail to be browsed from the external mail server. A browsing mail acquisition step for acquiring data, an encryption determination step for determining whether or not the mail data acquired in the browsing email acquisition step is encrypted, and encryption in the encryption determination step A decryption step for decrypting the determined mail data using the key information, and a mail presentation step for presenting the mail data decrypted in the decryption step to the transmission source of the browsing request are executed on a computer device. Let

本発明は、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させる技術を提供することができる。   The present invention can provide a technique for further improving the security of mail data stored in an external mail server without increasing the management cost of a key for encryption.

本発明の第1の実施の形態としての情報処理装置の機能ブロック図である。It is a functional block diagram of an information processor as a 1st embodiment of the present invention. 本発明の第1の実施の形態としての情報処理装置のハードウェア構成図である。It is a hardware block diagram of the information processing apparatus as a 1st embodiment of the present invention. 本発明の第1の実施の形態において暗号化されたメールデータの一例を示す図である。It is a figure which shows an example of the mail data encrypted in the 1st Embodiment of this invention. 本発明の第1の実施の形態としての情報処理装置のメール送信動作を説明するフローチャートである。It is a flowchart explaining the mail transmission operation | movement of the information processing apparatus as the 1st Embodiment of this invention. 本発明の第1の実施の形態としての情報処理装置のメール提示動作を説明するフローチャートである。It is a flowchart explaining the mail presentation operation | movement of the information processing apparatus as the 1st Embodiment of this invention. 本発明の第2の実施の形態としての情報処理装置の機能ブロック図である。It is a functional block diagram of an information processor as a 2nd embodiment of the present invention.

以下、本発明の実施の形態について、図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

(第1の実施の形態)
本発明の第1の実施の形態としての情報処理装置1の機能ブロック構成を図1に示す。図1において、情報処理装置1は、鍵情報記憶部11と、送信メール取得部12と、宛先判定部13と、暗号化部14と、メール送信部15と、閲覧メール取得部16と、暗号化判定部17と、復号部18と、メール提示部19とを備える。
(First embodiment)
FIG. 1 shows a functional block configuration of the information processing apparatus 1 as the first embodiment of the present invention. In FIG. 1, the information processing apparatus 1 includes a key information storage unit 11, a transmission mail acquisition unit 12, a destination determination unit 13, an encryption unit 14, a mail transmission unit 15, a browsing mail acquisition unit 16, and a cipher. A determination unit 17, a decryption unit 18, and a mail presentation unit 19.

ここで、情報処理装置1は、図2に示すように、例えば、CPU(Central Processing Unit)1001と、RAM(Random Access Memory)1002と、ROM(Read Only Memory)1003と、ハードディスク等の記憶装置1004と、ネットワークインタフェース1005とを備えたコンピュータ装置によって構成可能である。この場合、鍵情報記憶部11は、記憶装置1004によって構成される。また、送信メール取得部12と、メール送信部15と、閲覧メール取得部16と、メール提示部19とは、ネットワークインタフェース1005と、ROM1003および記憶装置1004に記憶されたコンピュータ・プログラムおよび各種データをRAM1002に読み込んで実行するCPU1001とによって構成される。また、宛先判定部13と、暗号化部14と、暗号化判定部17と、復号部18とは、ROM1003および記憶装置1004に記憶されたコンピュータ・プログラムおよび各種データをRAM1002に読み込んで実行するCPU1001によって構成される。なお、情報処理装置1およびその各機能ブロックのハードウェア構成は、上述の構成に限定されない。   Here, as shown in FIG. 2, the information processing apparatus 1 includes, for example, a CPU (Central Processing Unit) 1001, a RAM (Random Access Memory) 1002, a ROM (Read Only Memory) 1003, and a storage device such as a hard disk. 1004 and a network device 1005 can be used. In this case, the key information storage unit 11 is configured by the storage device 1004. The outgoing mail acquisition unit 12, the mail transmission unit 15, the browsing mail acquisition unit 16, and the mail presentation unit 19 store the computer program and various data stored in the network interface 1005, the ROM 1003, and the storage device 1004. The CPU 1001 is loaded into the RAM 1002 and executed. The destination determination unit 13, the encryption unit 14, the encryption determination unit 17, and the decryption unit 18 read a computer program and various data stored in the ROM 1003 and the storage device 1004 into the RAM 1002 and execute the CPU 1001. Consists of. Note that the hardware configuration of the information processing apparatus 1 and each functional block thereof is not limited to the above-described configuration.

また、図1において、情報処理装置1は、ネットワーク800を介して利用者端末80に接続されている。ネットワーク800は、例えば、会社などの組織内におけるLAN(Local Area Network)や専用線によって構成され、組織の外部との通信を制限する図示しないプロキシサーバ等によりセキュリティが確保されているものとする。また、情報処理装置1は、内部のネットワーク800が前述のプロキシサーバなどを経由して接続される外部のネットワーク900を介して、外部のメールサーバ90に接続されている。ネットワーク900は、インターネット、LAN、公衆回線網、無線通信網またはこれらの組合せ等によって構成される。なお、図1には、情報処理装置1、利用者端末80、および、外部のメールサーバ90をそれぞれ1つずつ示したが、本発明の情報処理装置が接続される利用者端末および外部のメールサーバの数を限定するものではない。   In FIG. 1, the information processing apparatus 1 is connected to a user terminal 80 via a network 800. The network 800 is configured by, for example, a local area network (LAN) or a dedicated line in an organization such as a company, and security is secured by a proxy server (not shown) that restricts communication with the outside of the organization. The information processing apparatus 1 is connected to an external mail server 90 via an external network 900 to which the internal network 800 is connected via the proxy server described above. The network 900 is configured by the Internet, a LAN, a public line network, a wireless communication network, or a combination thereof. 1 shows one information processing apparatus 1, one user terminal 80, and one external mail server 90. However, the user terminal and external mail to which the information processing apparatus of the present invention is connected are shown. It does not limit the number of servers.

利用者端末80は、情報処理装置1に接続してメール送受信サービスを利用する端末である。利用者端末80は、利用者のアカウントから送信する送信用のメールデータを入力する機能、利用者のアカウントにおいて送受信されたメールデータの閲覧要求を入力する機能、および、閲覧対象のメールデータを表示する機能などを有する。   The user terminal 80 is a terminal that connects to the information processing apparatus 1 and uses a mail transmission / reception service. The user terminal 80 has a function for inputting mail data for transmission transmitted from the user's account, a function for inputting a browsing request for mail data transmitted / received in the user's account, and a mail data to be viewed. It has a function to do.

外部のメールサーバ90は、クラウド型のメールサービスを提供する装置である。メールサーバ90は、登録済のアカウントについてメールを送受信する機能を有する。また、外部のメールサーバ90は、登録済のアカウント毎に送受信されたメールデータを保持し、閲覧要求に応じて該当するメールデータを提示する機能を有している。例えば、外部のメールサーバ90は、SMTP(Simple Mail Transfer Protocol)に基づきメールデータを送受信し、IMAP(Internet Message Access Protocol)に基づきメールデータを提示してもよい。   The external mail server 90 is a device that provides a cloud-type mail service. The mail server 90 has a function of transmitting and receiving mail for registered accounts. The external mail server 90 has a function of holding mail data transmitted and received for each registered account and presenting corresponding mail data in response to a browsing request. For example, the external mail server 90 may transmit / receive mail data based on SMTP (Simple Mail Transfer Protocol) and present the mail data based on IMAP (Internet Message Access Protocol).

また、外部のメールサーバ90は、ネットワーク800が敷設されている組織に所属する利用者のアカウントを登録している。以降、このようなアカウントを内部アカウントとも記載する。そして、外部のメールサーバ90は、登録済の内部アカウント毎に、送受信されたメールデータを記憶装置に保持可能となっている。   In addition, the external mail server 90 registers an account of a user who belongs to an organization where the network 800 is laid. Hereinafter, such an account is also referred to as an internal account. The external mail server 90 can store the transmitted / received mail data in the storage device for each registered internal account.

次に、情報処理装置1の各機能ブロックの詳細について説明する。   Next, details of each functional block of the information processing apparatus 1 will be described.

鍵情報記憶部11は、暗号化および復号用の鍵情報を記憶する。例えば、鍵情報は、共通鍵暗号方式の共通鍵であってもよい。あるいは、鍵情報は、暗号化用の鍵および復号用の鍵が異なる暗号方式におけるそれらの鍵のペアであってもよい。その他、鍵情報は、データを暗号化および復号可能な情報であれば、他の暗号方式における鍵情報であってもよい。なお、鍵情報記憶部11は、組織内で共通の鍵情報を記憶していればよく、内部アカウント毎に異なる鍵情報を記憶する必要はない。   The key information storage unit 11 stores key information for encryption and decryption. For example, the key information may be a common key of a common key cryptosystem. Alternatively, the key information may be a pair of keys in encryption schemes having different encryption keys and decryption keys. In addition, the key information may be key information in another encryption method as long as the data can be encrypted and decrypted. The key information storage unit 11 only needs to store key information common in the organization, and does not need to store different key information for each internal account.

送信メール取得部12は、送信用のメールデータを利用者端末80から取得する。例えば、送信メール取得部12は、メール作成用のユーザインタフェース画面を利用者端末80に提示することにより、該ユーザインタフェースを介して入力される送信用のメールデータを取得してもよい。具体的には、例えば、送信メール取得部12は、HTTP(Hypertext Transfer Protocol)サーバアプリケーションによって構成されていてもよい。この場合、送信メール取得部12は、記憶装置1004に記憶されたメール作成用のウェブページを利用者端末80に送信してもよい。すると、利用者端末80は、ウェブブラウザを用いてメール作成用のウェブページを表示装置に表示する。そして、利用者端末80は、該ウェブページに対して入力される送信用のメールデータを、送信ボタンに対するクリック操作等に応じて情報処理装置1に送信することになる。このようにして、送信メール取得部12は、利用者端末80において入力される送信用のメールデータを取得してもよい。なお、送信メール取得部12は、このようにして取得した送信用のメールデータの差出人として、利用者端末80の利用者の内部アカウントを設定すればよい。   The transmission mail acquisition unit 12 acquires transmission mail data from the user terminal 80. For example, the transmission mail acquisition unit 12 may acquire mail data for transmission input via the user interface by presenting a user interface screen for mail creation on the user terminal 80. Specifically, for example, the outgoing mail acquisition unit 12 may be configured by an HTTP (Hypertext Transfer Protocol) server application. In this case, the transmission mail acquisition unit 12 may transmit the mail creation web page stored in the storage device 1004 to the user terminal 80. Then, the user terminal 80 displays a web page for mail creation on the display device using a web browser. Then, the user terminal 80 transmits the mail data for transmission input to the web page to the information processing apparatus 1 in response to a click operation on the transmission button. In this way, the transmission mail acquisition unit 12 may acquire transmission mail data input at the user terminal 80. The transmission mail acquisition unit 12 may set the internal account of the user of the user terminal 80 as the sender of the transmission mail data acquired in this way.

宛先判定部13は、送信用のメールデータの宛先が、内部アカウント宛であるか否かを判定する。前述のように、内部アカウントとは、組織に所属する利用者のアカウントである。したがって、そのような利用者の内部アカウントに付与されたメールアドレスに含まれるドメイン情報は、該当する組織を表していると考えてもよい。そこで、例えば、宛先判定部13は、送信用のメールデータの宛先に含まれるメールアドレスのドメイン情報が該当する組織を表しているか否かに基づいて、送信用のメールデータの宛先が内部アカウント宛であるか否かを判断してもよい。   The address determination unit 13 determines whether the address of the mail data for transmission is addressed to the internal account. As described above, an internal account is an account of a user belonging to an organization. Therefore, it may be considered that the domain information included in the e-mail address assigned to the user's internal account represents the corresponding organization. Therefore, for example, the destination determination unit 13 determines whether the destination of the mail data for transmission is addressed to the internal account based on whether the domain information of the mail address included in the destination of the mail data for transmission represents the corresponding organization. It may be determined whether or not.

また、宛先判定部13は、送信用のメールデータに複数の宛先が設定されている場合、複数の宛先のいずれもが上述の内部アカウント宛である場合に、送信用のメールデータの宛先が内部アカウント宛であると判定してもよい。   Further, the destination determination unit 13 determines that the destination of the mail data for transmission is the internal address when a plurality of destinations are set for the mail data for transmission, and all of the plurality of destinations are addressed to the internal account. It may be determined that it is addressed to an account.

暗号化部14は、宛先判定部13によって内部アカウント宛であると判定された送信用のメールデータを、鍵情報記憶部11に記憶された鍵情報を用いて暗号化する。もし、鍵情報記憶部11に、組織で共有される共通鍵暗号方式の共通鍵が記憶されていれば、暗号化部14は、共通鍵を用いてメールデータを暗号化すればよい。また、もし、鍵情報記憶部11に、組織で共有される暗号化用および復号用の鍵のペアが記憶されていれば、暗号化用の鍵を用いてメールデータを暗号化すればよい。   The encryption unit 14 encrypts the mail data for transmission determined to be addressed to the internal account by the destination determination unit 13 using the key information stored in the key information storage unit 11. If the key information storage unit 11 stores a common key of the common key encryption method shared by the organization, the encryption unit 14 may encrypt the mail data using the common key. If the key information storage unit 11 stores a pair of encryption and decryption keys shared by the organization, the mail data may be encrypted using the encryption key.

また、例えば、暗号化部14は、内部アカウント宛の送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して暗号化を行ってもよい。本体部分には、メールの本文や添付ファイルが含まれる。この場合、暗号化部14は、暗号化されたメールデータであることを表すメールヘッダを、元のメールヘッダに追加する。暗号化されたメールデータの一例を図3に示す。図3において、下線部分AおよびBは、追加されたメールヘッダを表している。例えば、“X-Encrypted:1”の行(下線部分A)は、追加されたヘッダフィールドおよびその値を表している。この場合、ヘッダフィールド“X-Encrypted”は拡張フィールドであり、その値“1”は、本体部分が暗号化部14によって暗号化されていることを示している。また、図3において、“Content-Transfer-Encoding”フィールドの値に追加されている“X-AES256”(下線部分B)は、暗号化部14による暗号方式が“AES256”であることを示している。なお、この場合、暗号化部14は、“Content-Transfer-Encoding”フィールドの元の値である“7bit”の情報を残すよう、追加された値“X-AES256”と元の値“7bit”とを“/”で連結した文字列をこのフィールドの値としている。また、図3において、部分Cは、暗号方式“AES256”により暗号化された本体部分を表している。このように、暗号化部14は、暗号化されたメールデータであることを表す情報を追加したメールヘッダと、暗号化された本体部分からなるメールデータを生成してもよい。   For example, the encryption unit 14 may extract the main body portion that does not include the mail header from the mail data for transmission addressed to the internal account and perform encryption. The body part includes the mail text and attached files. In this case, the encryption unit 14 adds a mail header indicating that the mail data is encrypted to the original mail header. An example of encrypted mail data is shown in FIG. In FIG. 3, underlined portions A and B represent added mail headers. For example, the row “X-Encrypted: 1” (underlined portion A) represents the added header field and its value. In this case, the header field “X-Encrypted” is an extension field, and the value “1” indicates that the main body portion is encrypted by the encryption unit 14. In FIG. 3, “X-AES256” (underlined portion B) added to the value of the “Content-Transfer-Encoding” field indicates that the encryption method by the encryption unit 14 is “AES256”. Yes. In this case, the encryption unit 14 adds the added value “X-AES256” and the original value “7bit” so as to leave the information “7bit” that is the original value of the “Content-Transfer-Encoding” field. The value of this field is a character string concatenated with "/". In FIG. 3, a part C represents a main part encrypted by the encryption method “AES256”. As described above, the encryption unit 14 may generate mail data including a mail header to which information indicating that the mail data is encrypted and an encrypted main body portion are added.

メール送信部15は、暗号化部14によって暗号化されたメールデータの送信を外部のメールサーバ90に要求する。例えば、メール送信部15は、外部のメールサーバ90のSMTPサーバに接続することにより、暗号化されたメールデータの送信を要求してもよい。これにより、暗号化されたメールデータは、外部のメールサーバ90によりその宛先である内部アカウント宛に送信される。ここで、宛先の内部アカウントは、外部のメールサーバ90に登録されたアカウントである。したがって、暗号化されたメールデータは、外部のメールサーバ90において、その宛先である内部アカウントのメールデータとして保存される。   The mail transmission unit 15 requests the external mail server 90 to transmit the mail data encrypted by the encryption unit 14. For example, the mail transmission unit 15 may request transmission of encrypted mail data by connecting to an SMTP server of the external mail server 90. As a result, the encrypted mail data is transmitted to the internal account as the destination by the external mail server 90. Here, the destination internal account is an account registered in the external mail server 90. Therefore, the encrypted mail data is stored in the external mail server 90 as mail data of the internal account that is the destination.

なお、メール送信部15は、宛先判定部13によって内部アカウント宛でないと判定された送信用のメールデータについては、送信メール取得部12によって取得されたメールデータをそのまま外部のメールサーバ90に転送して送信を要求すればよい。   The mail transmitting unit 15 transfers the mail data acquired by the transmitted mail acquiring unit 12 to the external mail server 90 as it is for the mail data for transmission determined by the destination determining unit 13 as not addressed to the internal account. And request transmission.

閲覧メール取得部16は、後述のメール提示部19から、内部アカウントにおけるメールデータの閲覧要求を受信する。そして、閲覧メール取得部16は、閲覧対象のメールデータを外部のメールサーバ90から取得する。例えば、閲覧メール取得部16は、外部のメールサーバ90のIMAPサーバに接続することにより、閲覧対象のメールデータを取得してもよい。   The browsing mail acquisition unit 16 receives a browsing request for mail data in the internal account from the mail presentation unit 19 described later. Then, the browsing mail acquisition unit 16 acquires browsing target mail data from the external mail server 90. For example, the browsing mail acquisition unit 16 may acquire the mail data to be browsed by connecting to the IMAP server of the external mail server 90.

暗号化判定部17は、閲覧メール取得部16によって取得されたメールデータが暗号化されているか否かを判定する。例えば、暗号化部14によって、暗号化されたメールデータであることを表すメールヘッダが追加される場合を考える。この場合、暗号化判定部17は、閲覧メール取得部16によって取得されたメールデータのメールヘッダに基づいて、そのメールデータが暗号化されたものであるか否かを判断すればよい。例えば、暗号化判定部17は、該当するメールデータに、“X-Encrypted:1”というメールヘッダが含まれているか否かに基づいて判断処理を行えばよい。   The encryption determination unit 17 determines whether the mail data acquired by the browsing mail acquisition unit 16 is encrypted. For example, consider a case where a mail header representing encrypted mail data is added by the encryption unit 14. In this case, the encryption determination unit 17 may determine whether or not the mail data is encrypted based on the mail header of the mail data acquired by the browsing mail acquisition unit 16. For example, the encryption determination unit 17 may perform determination processing based on whether or not the corresponding mail data includes a mail header “X-Encrypted: 1”.

復号部18は、暗号化判定部17によって暗号化されていると判定されたメールデータを、鍵情報記憶部11に記憶された鍵情報を用いて復号する。もし、鍵情報記憶部11に、組織で共有される共通鍵暗号方式の共通鍵が記憶されていれば、復号部18は、共通鍵を用いてメールデータを復号すればよい。また、もし、鍵情報記憶部11に、組織で共有される暗号化用および復号用の鍵のペアが記憶されていれば、復号用の鍵を用いてメールデータを復号すればよい。   The decryption unit 18 decrypts the mail data determined to be encrypted by the encryption determination unit 17 using the key information stored in the key information storage unit 11. If the key information storage unit 11 stores a common key of the common key encryption method shared by the organization, the decryption unit 18 may decrypt the mail data using the common key. If the key information storage unit 11 stores a pair of encryption and decryption keys shared by the organization, the mail data may be decrypted using the decryption key.

また、例えば、復号対象のメールデータのメールヘッダに、暗号方式を表す情報が含まれている場合を想定する。例えば、前述のように、暗号方式を表す情報は、ヘッダフィールド“Content-Transfer-Encoding”の値に含まれているものであってもよい。この場合、復号部18は、該当する暗号方式を表す情報に基づいて、鍵情報記憶部11に記憶された鍵情報を用いて、本体部分の復号を行ってもよい。そして、復号部18は、復号したメールデータを、メール提示部19に対して出力する。   Further, for example, a case is assumed in which information representing an encryption method is included in the mail header of the mail data to be decrypted. For example, as described above, the information indicating the encryption method may be included in the value of the header field “Content-Transfer-Encoding”. In this case, the decryption unit 18 may decrypt the main body portion using the key information stored in the key information storage unit 11 based on the information representing the corresponding encryption method. Then, the decryption unit 18 outputs the decrypted mail data to the mail presentation unit 19.

メール提示部19は、内部アカウントにおけるメールデータの閲覧要求の受信に応じて、復号部18によって復号された閲覧対象のメールデータを、閲覧要求の送信元に対して提示する。具体的には、メール提示部19は、利用者端末80から受信する閲覧要求を閲覧メール取得部16に出力する。そして、メール提示部19は、復号部18から出力されるメールデータを利用者端末80に送信すればよい。   In response to the reception of the mail data browsing request in the internal account, the mail presenting unit 19 presents the browsing target mail data decrypted by the decrypting unit 18 to the viewing request transmission source. Specifically, the mail presentation unit 19 outputs a browsing request received from the user terminal 80 to the browsing mail acquisition unit 16. The mail presenting unit 19 may transmit the mail data output from the decrypting unit 18 to the user terminal 80.

例えば、メール提示部19は、メール閲覧用のユーザインタフェース画面を利用者端末80に提示することにより、該ユーザインタフェースを介して閲覧要求を取得してもよい。具体的には、例えば、メール提示部19は、HTTPサーバアプリケーションによって構成されていてもよい。この場合、メール提示部19は、記憶装置1004に記憶されたメール閲覧用のウェブページを利用者端末80に送信してもよい。すると、利用者端末80は、ウェブブラウザを用いてメール閲覧用のウェブページを表示装置に表示する。そして、利用者端末80は、該ウェブページ内の受信ボタン等に対するクリック操作に応じて、自装置を利用中の利用者の内部アカウントにおけるメールデータの閲覧要求を、情報処理装置1に送信する。このようにして、メール提示部19は、利用者端末80から、指定された内部アカウントにおける閲覧要求を取得してもよい。そして、メール提示部19は、復号部18から出力されるメールデータを、メール閲覧用のウェブページに含めて利用者端末80に送信すればよい。これにより、メール提示部19は、該当する内部アカウントのメールデータを表示することができる。   For example, the mail presentation unit 19 may acquire a browsing request via the user interface by presenting a user interface screen for browsing mail on the user terminal 80. Specifically, for example, the mail presentation unit 19 may be configured by an HTTP server application. In this case, the mail presentation unit 19 may transmit the mail browsing web page stored in the storage device 1004 to the user terminal 80. Then, the user terminal 80 displays a web page for mail browsing on a display device using a web browser. Then, the user terminal 80 transmits, to the information processing apparatus 1, a mail data browsing request in the internal account of the user who is using the user apparatus in response to a click operation on the reception button or the like in the web page. In this way, the mail presentation unit 19 may acquire a browsing request for the designated internal account from the user terminal 80. Then, the mail presenting unit 19 may transmit the mail data output from the decrypting unit 18 to the user terminal 80 by including it in a web page for mail browsing. Thereby, the mail presentation unit 19 can display the mail data of the corresponding internal account.

なお、メール提示部19は、暗号化判定部17によって暗号化されていないと判定されたメールデータについては、閲覧メール取得部16によって取得されたメールデータをそのまま提示すればよい。例えば、メール提示部19は、閲覧メール取得部16によって取得されたメールデータのうち、暗号化されていないものについてはそのままメール閲覧用のウェブページに含めて、利用者端末80に送信すればよい。   The mail presenting unit 19 may present the mail data acquired by the browsing mail acquiring unit 16 as it is for the mail data determined not to be encrypted by the encryption determining unit 17. For example, the mail presenting unit 19 may include the unencrypted mail data acquired by the browsing mail acquiring unit 16 as it is included in the mail browsing web page and transmit it to the user terminal 80. .

以上のように構成された情報処理装置1の動作について、図4〜図5を参照して説明する。   The operation of the information processing apparatus 1 configured as described above will be described with reference to FIGS.

まず、情報処理装置1のメール送信動作を図4に示す。   First, the mail transmission operation of the information processing apparatus 1 is shown in FIG.

図4において、まず、送信メール取得部12は、送信用のメールデータを利用者端末80から取得する(ステップS1)。例えば、前述のように、送信メール取得部12は、メール入力用のウェブページを利用者端末80に送信することにより、該ウェブページの入力エリアに入力された情報を送信用のメールデータとして取得してもよい。   In FIG. 4, the transmission mail acquisition unit 12 first acquires mail data for transmission from the user terminal 80 (step S1). For example, as described above, the transmission mail acquisition unit 12 acquires the information input in the input area of the web page as transmission mail data by transmitting the mail input web page to the user terminal 80. May be.

次に、宛先判定部13は、ステップS1で取得された送信用のメールデータの宛先が、内部アカウント宛であるか否かを判定する(ステップS2)。例えば、前述のように、宛先判定部13は、宛先のメールアドレスに含まれるドメイン情報に基づいて判定処理を行ってもよい。また、宛先判定部13は、複数の宛先が設定されている場合、いずれの宛先も内部アカウント宛である場合に、内部アカウント宛であると判定すればよい。   Next, the destination determination unit 13 determines whether or not the destination of the mail data for transmission acquired in step S1 is addressed to the internal account (step S2). For example, as described above, the destination determination unit 13 may perform the determination process based on the domain information included in the destination mail address. In addition, when a plurality of destinations are set, the destination determination unit 13 may determine that the destination is addressed to the internal account when any of the destinations is addressed to the internal account.

ここで、内部アカウント宛であると判定された場合、暗号化部14は、鍵情報記憶部11から鍵情報を取得する(ステップS3)。   Here, when it is determined that the address is addressed to the internal account, the encryption unit 14 acquires key information from the key information storage unit 11 (step S3).

次に、暗号化部14は、ステップS3で取得した鍵情報を用いて、ステップS1で取得された送信用のメールデータを暗号化する(ステップS4)。例えば、前述のように、暗号化部14は、送信用のメールデータのうち、メールヘッダを含まない本体部分(本文および添付ファイル等)を暗号化してもよい。そして、この場合、暗号化部14は、暗号化されたメールデータであることを表す情報を、メールヘッダに追加してもよい。   Next, the encryption unit 14 encrypts the mail data for transmission acquired in step S1 using the key information acquired in step S3 (step S4). For example, as described above, the encryption unit 14 may encrypt a main body portion (a text, an attached file, etc.) that does not include a mail header in the mail data for transmission. In this case, the encryption unit 14 may add information indicating that the data is encrypted mail data to the mail header.

次に、メール送信部15は、ステップS4で暗号化されたメールデータの送信を、外部のメールサーバ90に接続して要求する(ステップS5)。   Next, the mail transmitting unit 15 requests transmission of the mail data encrypted in step S4 by connecting to the external mail server 90 (step S5).

一方、ステップS2において内部アカウント宛でないと判定された場合、メール送信部15は、ステップS1で取得された送信用のメールデータの送信を、外部のメールサーバ90に接続して要求する(ステップS6)。ステップS5およびS6では、メール送信部15は、例えば、外部のメールサーバ90のSMTPサーバに接続することにより該当するメールデータの送信を要求すればよい。   On the other hand, if it is determined in step S2 that the address is not addressed to the internal account, the mail transmitting unit 15 connects to the external mail server 90 to request transmission of the mail data for transmission acquired in step S1 (step S6). ). In steps S5 and S6, the mail transmitting unit 15 may request transmission of corresponding mail data by connecting to an SMTP server of the external mail server 90, for example.

以上で、情報処理装置1は、メール送信動作を終了する。   Thus, the information processing apparatus 1 ends the mail transmission operation.

次に、情報処理装置1のメール提示動作を図5に示す。   Next, the mail presenting operation of the information processing apparatus 1 is shown in FIG.

図5では、まず、メール提示部19は、内部アカウントにおけるメールデータの閲覧要求を、利用者端末80から取得する(ステップS11)。例えば、前述のように、メール提示部19は、メール閲覧用のウェブページを利用者端末80に送信することにより、該ウェブページにおいて受信ボタンのクリック操作に応じて送信される情報を、閲覧要求として受信してもよい。   In FIG. 5, first, the mail presentation unit 19 acquires a request for browsing mail data in the internal account from the user terminal 80 (step S <b> 11). For example, as described above, the mail presentation unit 19 transmits a web page for mail browsing to the user terminal 80, thereby viewing information transmitted in response to the click operation of the reception button on the web page. You may receive as.

次に、閲覧メール取得部16は、ステップS11で取得された閲覧要求の対象となる閲覧対象のメールデータを、外部のメールサーバ90から取得する(ステップS12)。例えば、閲覧メール取得部16は、外部のメールサーバ90のIMAPサーバに接続することにより閲覧対象のメールデータを取得してもよい。   Next, the browsing mail acquisition part 16 acquires the mail data of the browsing object used as the object of the browsing request acquired by step S11 from the external mail server 90 (step S12). For example, the browsing mail acquisition unit 16 may acquire the browsing target mail data by connecting to the IMAP server of the external mail server 90.

次に、暗号化判定部17は、ステップS12で取得された閲覧対象のメールデータが暗号化されているか否かを判定する(ステップS13)。例えば、暗号化判定部17は、該当するメールデータに、暗号化されたメールデータであることを表すメールヘッダ(前述の“X-Encrypted:1”等)が含まれているか否かに基づいて判断処理を行えばよい。   Next, the encryption determination unit 17 determines whether the mail data to be browsed acquired in step S12 is encrypted (step S13). For example, the encryption determination unit 17 determines whether or not the corresponding mail data includes a mail header (such as “X-Encrypted: 1” described above) indicating that the mail data is encrypted. A determination process may be performed.

ここで、暗号化されたメールデータであると判定された場合、復号部18は、鍵情報記憶部11から鍵情報を取得する(ステップS14)。   If it is determined that the mail data is encrypted, the decryption unit 18 acquires key information from the key information storage unit 11 (step S14).

次に、復号部18は、ステップS12で取得された閲覧対象のメールデータを、ステップS14で取得された鍵情報を用いて復号する(ステップS15)。例えば、復号部18は、メールヘッダ(“Content-Transfer-Encoding”フィールド等)に追加された暗号方式の情報に基づいて、鍵情報を用いた復号処理を行ってもよい。   Next, the decryption unit 18 decrypts the mail data to be browsed acquired in step S12 using the key information acquired in step S14 (step S15). For example, the decryption unit 18 may perform decryption processing using key information based on encryption method information added to a mail header (such as a “Content-Transfer-Encoding” field).

次に、メール提示部19は、ステップS15で復号されたメールデータを利用者端末80に対して提示する(ステップS16)。例えば、メール提示部19は、ステップS15で復号されたメールデータを、メール提示用のウェブページに含めて利用者端末80に送信すればよい。   Next, the mail presentation unit 19 presents the mail data decrypted in step S15 to the user terminal 80 (step S16). For example, the mail presenting unit 19 may transmit the mail data decrypted in step S15 to the user terminal 80 by including it in a web page for mail presentation.

一方、ステップS13でメールデータが暗号化されていないと判定された場合、メール提示部19は、ステップS12で取得された閲覧対象のメールデータを利用者端末80に対して提示する(ステップS17)。例えば、メール提示部19は、ステップS12で取得された閲覧対象のメールデータを、メール提示用のウェブページに含めて利用者端末80に送信すればよい。   On the other hand, when it is determined in step S13 that the mail data is not encrypted, the mail presenting unit 19 presents the mail data to be browsed acquired in step S12 to the user terminal 80 (step S17). . For example, the mail presentation unit 19 may transmit the mail data to be browsed acquired in step S12 to the user terminal 80 by including it in a web page for mail presentation.

以上で、情報処理装置1は、メール提示動作を終了する。   Thus, the information processing apparatus 1 ends the mail presentation operation.

次に、本発明の第1の実施の形態の効果について述べる。   Next, effects of the first exemplary embodiment of the present invention will be described.

本発明の第1の実施の形態としての情報処理装置は、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させることができる。   The information processing apparatus as the first exemplary embodiment of the present invention can further improve the security of mail data stored in an external mail server without increasing the management cost of a key for encryption. .

その理由は、鍵情報記憶部が、組織内で共有される鍵情報を記憶しておき、宛先判定部が、組織内から発信される送信用のメールデータについて、その宛先が、外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定し、内部アカウント宛である送信用のメールデータについては、暗号化部が、鍵情報記憶部に記憶される鍵情報を用いて暗号化してから、メール送信部が、外部のメールサーバに送信を要求するからである。そして、閲覧メール取得部が、内部アカウントにおけるメールデータの閲覧要求に応じて閲覧対象のメールデータを外部のメールサーバから取得し、暗号化判定部が、閲覧対象のメールデータが暗号化されているか否かを判定し、暗号化されていると判定された場合、復号部が、鍵情報記憶部に記憶される鍵情報を用いて復号してから、メール提示部が、閲覧対象のメールデータを閲覧要求の送信元に対して提示するからである。   The reason is that the key information storage unit stores key information shared in the organization, and the destination determination unit has an external mail server for the destination of the mail data for transmission transmitted from the organization. Whether or not it is addressed to the internal account that holds the mail data, and for the mail data for transmission addressed to the internal account, the encryption unit uses the key information stored in the key information storage unit This is because the mail transmission unit requests the external mail server for transmission after encryption. Then, the browsing mail acquisition unit acquires the mail data to be browsed from an external mail server in response to the mail data browsing request in the internal account, and the encryption determination unit checks whether the mail data to be browsed is encrypted. If it is determined that the data is encrypted, the decryption unit decrypts it using the key information stored in the key information storage unit, and then the mail presentation unit displays the mail data to be viewed. This is because it is presented to the source of the browsing request.

これにより、組織内の内部アカウント間で送受信されるメールデータは、本実施の形態の情報処理装置により暗号化されてから外部のネットワークに送出され、暗号化された状態で、外部のメールサーバにおいて内部アカウント宛のメールデータとして保存されることになる。また、そのような暗号化および復号に用いられる鍵情報は、組織内のネットワークに設置された本実施の形態の情報処理装置の鍵情報記憶部に記憶されている。そのため、外部のメールサーバの運用者にとって、組織内の内部アカウント間で送受信されるメールデータを復号して閲覧することは難しい。したがって、組織内にメールサーバを持たずに外部のメールサーバを利用する場合であっても、本実施の形態の情報処理装置は、組織内の内部アカウント間で送受信されるメールデータのセキュリティをより向上させることができる。しかも、本実施の形態は、組織内のネットワークに設置される鍵情報記憶部に、組織内で共有される鍵情報を記憶しておけばよく、組織内の利用者毎に鍵情報を管理する必要がない。したがって、本実施の形態は、外部のメールサーバに保存されるメールデータを暗号化するための鍵情報の管理コストを抑えることができる。   As a result, mail data transmitted / received between internal accounts in the organization is transmitted to an external network after being encrypted by the information processing apparatus of the present embodiment, and in an encrypted state in an external mail server. It will be saved as mail data addressed to the internal account. The key information used for such encryption and decryption is stored in the key information storage unit of the information processing apparatus of the present embodiment installed in the network in the organization. Therefore, it is difficult for an operator of an external mail server to decrypt and browse mail data transmitted / received between internal accounts in the organization. Therefore, even when an external mail server is used without having a mail server in the organization, the information processing apparatus according to the present embodiment further improves the security of mail data transmitted and received between internal accounts in the organization. Can be improved. Moreover, in the present embodiment, key information shared within the organization may be stored in the key information storage unit installed in the network within the organization, and key information is managed for each user within the organization. There is no need. Therefore, the present embodiment can reduce the management cost of key information for encrypting mail data stored in an external mail server.

(第2の実施の形態)
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。なお、本実施の形態の説明において参照する各図面において、本発明の第1の実施の形態と同一の構成および同様に動作するステップには同一の符号を付して本実施の形態における詳細な説明を省略する。
(Second Embodiment)
Next, a second embodiment of the present invention will be described in detail with reference to the drawings. Note that, in each drawing referred to in the description of the present embodiment, the same reference numerals are given to the same configuration and steps that operate in the same manner as in the first embodiment of the present invention, and the detailed description in the present embodiment. Description is omitted.

本発明の第2の実施の形態としての情報処理装置2の機能ブロック構成を図6に示す。図6において、情報処理装置2は、ウェブメールシステム101と、一斉配信システム102と、鍵情報記憶部11とを備える。また、図6において、情報処理装置2は、本発明の第1の実施の形態としての情報処理装置1と同様に、組織内のネットワーク800を介して利用者端末80に接続され、外部のネットワーク900を介して外部のメールサーバ90に接続される。   FIG. 6 shows a functional block configuration of the information processing apparatus 2 as the second embodiment of the present invention. In FIG. 6, the information processing apparatus 2 includes a web mail system 101, a simultaneous delivery system 102, and a key information storage unit 11. In FIG. 6, the information processing apparatus 2 is connected to a user terminal 80 via an in-house network 800 and is connected to an external network in the same manner as the information processing apparatus 1 as the first embodiment of the invention. It is connected to an external mail server 90 via 900.

ウェブメールシステム101は、本発明の第1の実施の形態の情報処理装置1を構成する機能ブロックのうち、鍵情報記憶部11以外の各機能ブロックによって構成される。なお、送信メール取得部12およびメール提示部19は、HTTPサーバアプリケーションによって構成され、メール作成用およびメール閲覧用のユーザインタフェース画面を利用者端末80に提供する。   The web mail system 101 includes functional blocks other than the key information storage unit 11 among the functional blocks that configure the information processing apparatus 1 according to the first embodiment of this invention. The outgoing mail acquisition unit 12 and the mail presentation unit 19 are configured by an HTTP server application, and provide a user interface screen for mail creation and mail browsing to the user terminal 80.

一斉配信システム102は、送信メール取得部22と、宛先判定部13と、暗号化部14と、メール送信部15とを含む。   The simultaneous delivery system 102 includes a transmission mail acquisition unit 22, a destination determination unit 13, an encryption unit 14, and a mail transmission unit 15.

送信メール取得部22は、利用者端末80上で動作する一斉配信用クライアントアプリケーションからの接続を受け付ける。そして、送信メール取得部22は、一斉配信用のメールデータを、送信用のメールデータとして取得する。例えば、送信メール取得部22は、SMTPサーバアプリケーションによって構成されていてもよい。   The outgoing mail acquisition unit 22 accepts a connection from a simultaneous delivery client application operating on the user terminal 80. And the transmission mail acquisition part 22 acquires the mail data for simultaneous delivery as mail data for transmission. For example, the outgoing mail acquisition unit 22 may be configured by an SMTP server application.

なお、送信メール取得部22は、利用者端末80から一斉配信用のメールデータを取得すると、その宛先に、一斉配信先となる1つ以上の内部アカウントを設定してもよい。このような一斉配信先は、一斉配信用のメールデータとともに取得されるものであってもよい。あるいは、送信メール取得部22は、組織内において一斉配信先となる全利用者の内部アカウントをあらかじめ記憶しておき、取得した一斉配信用のメールデータの宛先として設定してもよい。   In addition, when the transmission mail acquisition unit 22 acquires mail data for simultaneous distribution from the user terminal 80, the transmission mail acquisition unit 22 may set one or more internal accounts to be the simultaneous distribution destination as the destination. Such a simultaneous delivery destination may be acquired together with the mail data for simultaneous delivery. Alternatively, the outgoing mail acquisition unit 22 may store in advance internal accounts of all users who are broadcast destinations in the organization, and set them as destinations of the acquired mail data for simultaneous delivery.

鍵情報記憶部11は、本発明の第1の実施の形態と同様に鍵情報を記憶する。なお、ウェブメールシステム101の暗号化部14および復号部18と、一斉配信システム102の暗号化部14とは、鍵情報記憶部11から鍵情報を取得可能となっている。   The key information storage unit 11 stores key information as in the first embodiment of the present invention. Note that the encryption unit 14 and the decryption unit 18 of the web mail system 101 and the encryption unit 14 of the simultaneous delivery system 102 can acquire key information from the key information storage unit 11.

以上のように構成された情報処理装置2の動作について説明する。   The operation of the information processing apparatus 2 configured as described above will be described.

ウェブメールシステム101は、図4および図5を用いて説明した本発明の第1の実施の形態としての情報処理装置1と同様に、メール送信動作およびメール提示動作を行う。   The web mail system 101 performs a mail transmission operation and a mail presentation operation in the same manner as the information processing apparatus 1 according to the first embodiment of the present invention described with reference to FIGS. 4 and 5.

また、一斉配信システム102は、図4を用いて説明した本発明の第1の実施の形態におけるメール送信動作と略同様に一斉配信動作を行うが、ステップS1における動作の詳細が異なる。ステップS1において、送信メール取得部22は、利用者端末80から一斉配信用のメールデータを取得し、その宛先として、一斉配信先となる内部アカウントを設定する。以降、一斉配信システム102は、ステップS2〜S5まで本発明の第1の実施の形態と同様に動作することにより、一斉配信用のメールデータを暗号化してから、外部のメールサーバ90に接続して送信を要求する。   The simultaneous delivery system 102 performs the simultaneous delivery operation in substantially the same manner as the mail transmission operation in the first embodiment of the present invention described with reference to FIG. 4, but the details of the operation in step S1 are different. In step S <b> 1, the transmission mail acquisition unit 22 acquires mail data for simultaneous delivery from the user terminal 80, and sets an internal account that is a broadcast destination as the destination. Thereafter, the simultaneous delivery system 102 operates in the same manner as in the first embodiment of the present invention from step S2 to S5, thereby encrypting the mail data for simultaneous delivery and then connecting to the external mail server 90. Request transmission.

以上で、情報処理装置2の動作の説明を終了する。   Above, description of operation | movement of the information processing apparatus 2 is complete | finished.

次に、本発明の第2の実施の形態の効果について述べる。   Next, the effect of the second exemplary embodiment of the present invention will be described.

本発明の第2の実施の形態としての情報処理装置は、外部のメールサーバを利用する場合であっても、暗号化のための鍵の管理コストを増大させることなく、組織内で一斉配信されるメールデータのセキュリティを向上させることができる。   The information processing apparatus according to the second embodiment of the present invention is distributed all over the organization without increasing the key management cost for encryption even when an external mail server is used. Can improve the security of email data.

その理由は、一斉配信システムの送信メール取得部が、一斉配信用のメールデータを取得して一斉配信先の内部アカウントを宛先に設定すると、宛先判定部が、内部アカウント宛であると判定し、暗号化部が、一斉配信用のメールデータを暗号化してから外部のメールデータに送信を要求するからである。   The reason is that when the transmission mail acquisition unit of the simultaneous distribution system acquires mail data for simultaneous distribution and sets the internal account of the simultaneous distribution destination as the destination, the destination determination unit determines that it is addressed to the internal account, This is because the encryption unit encrypts the mail data for simultaneous delivery and requests transmission to external mail data.

これにより、組織内で一斉配信されるメールデータは、暗号化されたまま、外部のメールサーバにおいて一斉配信先である内部アカウント毎にメールデータとして保存されることになる。そして、利用者端末は、外部のメールサーバに暗号化されて格納されている一斉配信のメールデータを、ウェブメールシステムを介して復号して閲覧することができる。   As a result, the mail data distributed simultaneously in the organization is stored as mail data for each internal account that is the simultaneous distribution destination in the external mail server while being encrypted. The user terminal can decrypt and browse the broadcast mail data encrypted and stored in the external mail server via the web mail system.

なお、本実施の形態において、ウェブメールシステムおよび一斉配信システムは、送信メール取得部以外の機能ブロックの一部または全部を共有するよう実現されていてもよい。あるいは、本実施の形態において、ウェブメールシステム、一斉配信システムおよび鍵情報記憶部は、組織内のネットワークに接続される複数の装置に分散されて実現されていてもよい。   In the present embodiment, the web mail system and the simultaneous delivery system may be realized so as to share some or all of the functional blocks other than the transmission mail acquisition unit. Alternatively, in the present embodiment, the web mail system, the simultaneous delivery system, and the key information storage unit may be realized by being distributed among a plurality of devices connected to the network in the organization.

また、上述した本発明の各実施の形態において、送信メール取得部およびメール提示部は、送信用のメールデータの取得処理およびメールデータの閲覧要求の取得処理の前に、該当する内部アカウントの認証処理を行ってもよい。   In each of the embodiments of the present invention described above, the transmission mail acquisition unit and the mail presentation unit authenticate the corresponding internal account before the transmission mail data acquisition process and the mail data browsing request acquisition process. Processing may be performed.

また、上述した本発明の各実施の形態において、鍵情報記憶部は、組織内で共有される鍵情報を記憶すると説明したが、組織内で共有される鍵情報は1つに限らない。もし、鍵情報記憶部に複数の鍵情報が記憶される場合、暗号化部および復号部は、複数の鍵情報から選択した鍵情報を用いて暗号化および復号を行ってもよい。   Further, in each of the embodiments of the present invention described above, the key information storage unit has been described as storing key information shared within the organization, but the number of key information shared within the organization is not limited to one. If a plurality of pieces of key information are stored in the key information storage unit, the encryption unit and the decryption unit may perform encryption and decryption using key information selected from the plurality of key information.

また、本発明の各実施の形態において、複数の本実施の形態の情報処理装置が、組織内のネットワークに設置されていてもよい。その場合、複数の本実施の形態の情報処理装置は、内部アカウントに関する情報および鍵情報を共有するよう構成される。   In each embodiment of the present invention, a plurality of information processing apparatuses according to the present embodiment may be installed in a network within an organization. In that case, the plurality of information processing apparatuses according to the present embodiment are configured to share information related to the internal account and key information.

また、本発明の各実施の形態において、情報処理装置の各機能ブロックは、複数の装置に分散されて実現されていてもよい。   In each embodiment of the present invention, each functional block of the information processing apparatus may be realized by being distributed to a plurality of apparatuses.

また、上述した本発明の各実施の形態において、各フローチャートを参照して説明した情報処理装置の動作を、本発明のコンピュータ・プログラムとしてコンピュータ装置の記憶装置(記憶媒体)に格納しておき、係るコンピュータ・プログラムを当該CPUが読み出して実行するようにしてもよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムのコードあるいは記憶媒体によって構成される。   In each of the embodiments of the present invention described above, the operation of the information processing apparatus described with reference to the flowcharts is stored in a storage device (storage medium) of the computer apparatus as a computer program of the present invention. Such a computer program may be read and executed by the CPU. In such a case, the present invention is constituted by the code of the computer program or a storage medium.

また、本発明は、上述した実施の形態に限定されず、様々な態様で実施されることが可能である。   Further, the present invention is not limited to the above-described embodiment, and can be implemented in various modes.

1、2 情報処理装置
11 鍵情報記憶部
12、22 送信メール取得部
13 宛先判定部
14 暗号化部
15 メール送信部
16 閲覧メール取得部
17 暗号化判定部
18 復号部
19 メール提示部
80 利用者端末
90 メールサーバ
101 ウェブメールシステム
102 一斉配信システム
800、900 ネットワーク
1001 CPU
1002 RAM
1003 ROM
1004 記憶装置
1005 ネットワークインタフェース
DESCRIPTION OF SYMBOLS 1, 2 Information processing apparatus 11 Key information storage part 12, 22 Transmission mail acquisition part 13 Destination determination part 14 Encryption part 15 Mail transmission part 16 Browse mail acquisition part 17 Encryption determination part 18 Decryption part 19 Mail presentation part 80 User Terminal 90 Mail server 101 Web mail system 102 Simultaneous delivery system 800, 900 Network 1001 CPU
1002 RAM
1003 ROM
1004 Storage device 1005 Network interface

Claims (7)

暗号化および復号用の鍵情報を記憶する鍵情報記憶部と、
送信用のメールデータを取得する送信メール取得部と、
前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定部と、
前記宛先判定部によって前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化部と、
前記暗号化部によって暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信部と、
前記内部アカウントにおける閲覧対象のメールデータを前記外部のメールサーバから取得する閲覧メール取得部と、
前記閲覧メール取得部によって取得されたメールデータが暗号化されているか否かを判定する暗号化判定部と、
前記暗号化判定部によって暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号部と、
前記内部アカウントにおけるメールデータの閲覧要求に応じて、前記復号部によって復号されたメールデータを、前記閲覧要求の送信元に対して提示するメール提示部と、
を備えた情報処理装置。
A key information storage unit for storing key information for encryption and decryption;
An outgoing mail acquisition unit that acquires mail data for transmission;
An address determination unit that determines whether the address of the mail data for transmission is addressed to an internal account in which the mail data is held in a predetermined external mail server;
An encryption unit that encrypts the transmission mail data determined to be addressed to the internal account by the destination determination unit using the key information;
A mail transmission unit that requests the external mail server to transmit the mail data encrypted by the encryption unit;
A browsing mail acquisition unit that acquires mail data to be viewed in the internal account from the external mail server;
An encryption determination unit that determines whether or not the mail data acquired by the browsing mail acquisition unit is encrypted;
A decryption unit that decrypts the mail data determined to be encrypted by the encryption determination unit using the key information;
In response to a mail data browsing request in the internal account, a mail presenting section that presents mail data decrypted by the decrypting section to a transmission source of the browsing request;
An information processing apparatus comprising:
前記暗号化部は、前記内部アカウント宛の送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して前記鍵情報を用いて暗号化するとともに、暗号化されたメールデータであることを表すメールヘッダを追加することにより暗号化されたメールデータを生成し、
前記暗号化判定部は、前記メール取得部により取得されたメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項1に記載の情報処理装置。
The encryption unit extracts a main body part that does not include a mail header from the mail data for transmission addressed to the internal account, encrypts it using the key information, and is encrypted mail data. Generate encrypted email data by adding an email header that represents
The information processing apparatus according to claim 1, wherein the encryption determination unit determines whether the mail data acquired by the mail acquisition unit is encrypted based on the mail header.
前記宛先判定部は、前記送信用のメールデータに複数の宛先が設定されている場合、複数の宛先のいずれもが前記内部アカウント宛である場合に、前記送信用のメールデータの宛先が前記内部アカウント宛であると判定することを特徴とする請求項1または請求項2に記載の情報処理装置。   When a plurality of destinations are set in the transmission mail data, and when all of the plurality of destinations are addressed to the internal account, the destination determination unit determines whether the destination of the transmission mail data is the internal address The information processing apparatus according to claim 1, wherein the information processing apparatus determines that the account is addressed. 暗号化および復号用の鍵情報を記憶しておき、
送信用のメールデータを取得すると、
前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定し、
前記内部アカウント宛であると判定した前記送信用のメールデータを、前記鍵情報を用いて暗号化し、
暗号化したメールデータの送信を前記外部のメールサーバに要求し、
前記内部アカウントにおけるメールデータの閲覧要求の受信に応じて、前記外部のメールサーバから閲覧対象のメールデータを取得し、
取得したメールデータが暗号化されているか否かを判定し、
暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号し、
復号したメールデータを前記閲覧要求の送信元に対して提示する、情報処理方法。
Store key information for encryption and decryption,
When you get mail data for sending,
Determining whether the destination of the mail data for transmission is to an internal account in which the mail data is held in a predetermined external mail server;
The mail data for transmission determined to be addressed to the internal account is encrypted using the key information,
Request the external mail server to send encrypted mail data,
In response to receiving a mail data browsing request in the internal account, obtain mail data to be viewed from the external mail server,
Determine whether the acquired mail data is encrypted,
Decrypt mail data determined to be encrypted using the key information,
An information processing method for presenting decrypted mail data to a source of the browsing request.
前記内部アカウント宛であると判定した前記送信用のメールデータを暗号化する際に、該送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して前記鍵情報を用いて暗号化するとともに、暗号化されたメールデータであることを表すメールヘッダを追加することにより暗号化されたメールデータを生成し、
前記外部のメールサーバから取得された閲覧対象のメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項4に記載の情報処理方法。
When encrypting the mail data for transmission determined to be addressed to the internal account, the main mail part not including the mail header is extracted from the mail data for transmission and encrypted using the key information. At the same time, the encrypted mail data is generated by adding the mail header indicating the encrypted mail data,
5. The information processing method according to claim 4, wherein it is determined based on the mail header whether the mail data to be browsed acquired from the external mail server is encrypted.
暗号化および復号用の鍵情報を記憶する鍵情報記憶部を用いて、
送信用のメールデータを取得する送信メール取得ステップと、
前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定ステップと、
前記宛先判定ステップにおいて前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化ステップと、
前記暗号化ステップで暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信ステップと、
前記内部アカウントにおけるメールデータの閲覧要求を受信する閲覧要求受信ステップと、
前記外部のメールサーバから閲覧対象のメールデータを取得する閲覧メール取得ステップと、
前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを判定する暗号化判定ステップと、
前記暗号化判定ステップで暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号ステップと、
前記復号ステップで復号されたメールデータを前記閲覧要求の送信元に対して提示するメール提示ステップと、
をコンピュータ装置に実行させるコンピュータ・プログラム。
Using a key information storage unit that stores key information for encryption and decryption,
An outgoing mail acquisition step for acquiring mail data for transmission;
A destination determination step of determining whether a destination of the mail data for transmission is addressed to an internal account in which mail data is held in a predetermined external mail server;
An encryption step of encrypting the transmission mail data determined to be addressed to the internal account in the destination determination step using the key information;
A mail transmission step for requesting the external mail server to transmit the mail data encrypted in the encryption step;
A browsing request receiving step for receiving a browsing request for mail data in the internal account;
A browsing mail acquisition step of acquiring mail data to be viewed from the external mail server;
An encryption determination step for determining whether or not the mail data acquired in the browsing mail acquisition step is encrypted;
A decryption step of decrypting the mail data determined to be encrypted in the encryption determination step using the key information;
A mail presenting step of presenting the mail data decrypted in the decrypting step to a transmission source of the browsing request;
Is a computer program that causes a computer device to execute.
前記暗号化ステップにおいて、前記内部アカウント宛の送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して前記鍵情報を用いて暗号化するとともに、暗号化されたメールデータであることを表すメールヘッダを追加することにより暗号化されたメールデータを生成し、
前記暗号化判定ステップにおいて、前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項6に記載のコンピュータ・プログラム。
In the encryption step, the main part not including a mail header is extracted from the mail data for transmission addressed to the internal account, and is encrypted using the key information, and is encrypted mail data. Generate encrypted email data by adding an email header that represents
7. The computer program according to claim 6, wherein in the encryption determination step, it is determined based on the mail header whether the mail data acquired in the browsing mail acquisition step is encrypted.
JP2013064181A 2013-03-26 2013-03-26 Information processing apparatus, information processing method, and computer program Expired - Fee Related JP6167598B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013064181A JP6167598B2 (en) 2013-03-26 2013-03-26 Information processing apparatus, information processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013064181A JP6167598B2 (en) 2013-03-26 2013-03-26 Information processing apparatus, information processing method, and computer program

Publications (2)

Publication Number Publication Date
JP2014192573A true JP2014192573A (en) 2014-10-06
JP6167598B2 JP6167598B2 (en) 2017-07-26

Family

ID=51838504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013064181A Expired - Fee Related JP6167598B2 (en) 2013-03-26 2013-03-26 Information processing apparatus, information processing method, and computer program

Country Status (1)

Country Link
JP (1) JP6167598B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016021742A (en) * 2014-07-11 2016-02-04 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation Cloud-based mailing system and mail service method for providing improved security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107935A (en) * 2003-09-30 2005-04-21 Ntt Software Corp Program for electronic mail processor, and electronic mail processor
JP2005326933A (en) * 2004-05-12 2005-11-24 Nucleus Co Ltd Electronic mail transmission/reception method and electronic mail transmission/reception system
US20080080718A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Data security in an off-premise environment
US20100077205A1 (en) * 2008-09-19 2010-03-25 Ekstrom Joseph J System and Method for Cipher E-Mail Protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107935A (en) * 2003-09-30 2005-04-21 Ntt Software Corp Program for electronic mail processor, and electronic mail processor
JP2005326933A (en) * 2004-05-12 2005-11-24 Nucleus Co Ltd Electronic mail transmission/reception method and electronic mail transmission/reception system
US20080080718A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Data security in an off-premise environment
US20100077205A1 (en) * 2008-09-19 2010-03-25 Ekstrom Joseph J System and Method for Cipher E-Mail Protection

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
伊藤昌彦,他: "IPv6対応電子メール自動暗号化処理サーバの試作(2)", 情報処理学会研究報告, vol. 2000, no. 30, JPN6017008161, March 2000 (2000-03-01), JP, pages 117 - 122, ISSN: 0003563880 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016021742A (en) * 2014-07-11 2016-02-04 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation Cloud-based mailing system and mail service method for providing improved security

Also Published As

Publication number Publication date
JP6167598B2 (en) 2017-07-26

Similar Documents

Publication Publication Date Title
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US10009321B2 (en) Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication
US9686243B1 (en) Encrypted universal resource identifier (URI) based messaging
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
JP4991035B2 (en) Secure message system with remote decryption service
US8966243B2 (en) Method and system for data encryption and decryption in data transmission through the web
WO2020176975A1 (en) Blockchain-based secure email system
US20170317823A1 (en) Zero Knowledge Encrypted File Transfer
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
JP2002024147A (en) System and method for secure mail proxy and recording medium
JP2008187280A (en) Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program
US10063655B2 (en) Information processing method, trusted server, and cloud server
JP4434680B2 (en) E-mail processing device program
CN112637230B (en) Instant messaging method and system
JP2018523360A (en) Method and system for secure SMS communication
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
KR101541165B1 (en) Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method
Fahl et al. Trustsplit: usable confidentiality for social network messaging
KR20040097016A (en) Method and System of Web Storage Service with Cipher
KR20070062632A (en) Mobile message and file security implementation by cryptography
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
CN104243291A (en) Instant messaging method and system thereof capable of guaranteeing safety of user communication content
JP5417026B2 (en) Password notification device and password notification system
Demirol et al. An android application to secure text messages
JP2004078559A (en) Encryption mail communication method and encryption mail system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170612

R150 Certificate of patent or registration of utility model

Ref document number: 6167598

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees