JP2014192573A - Information processing apparatus, information processing method and computer program - Google Patents
Information processing apparatus, information processing method and computer program Download PDFInfo
- Publication number
- JP2014192573A JP2014192573A JP2013064181A JP2013064181A JP2014192573A JP 2014192573 A JP2014192573 A JP 2014192573A JP 2013064181 A JP2013064181 A JP 2013064181A JP 2013064181 A JP2013064181 A JP 2013064181A JP 2014192573 A JP2014192573 A JP 2014192573A
- Authority
- JP
- Japan
- Prior art keywords
- mail data
- transmission
- encrypted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 49
- 238000004590 computer program Methods 0.000 title claims description 9
- 238000003672 processing method Methods 0.000 title claims description 4
- 230000005540 biological transmission Effects 0.000 claims abstract description 101
- 230000004044 response Effects 0.000 claims abstract description 10
- 239000000284 extract Substances 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 22
- 230000008520 organization Effects 0.000 description 52
- 238000007726 management method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、メールデータのセキュリティを保護する技術に関する。 The present invention relates to a technique for protecting the security of mail data.
会社などの組織内にメールサーバを持たず、クラウド型メールサービスを利用する組織が増えている。このように、メールデータを組織内で保持せずに外部のメールサーバに保存することにより、メールサーバの災害対策や、メールデータの容量増加に伴うハードウェア追加等にかかる保守コストを抑えることができるという利点がある。ただし、メールデータには、組織内の機密情報が含まれる場合がある。セキュリティ対策が施された組織内のネットワークにメールサーバが設置されていれば、組織内で送受信されるメールデータ内の機密情報が外部に漏洩する可能性は少ない。しかしながら、クラウド型メールサービスを利用する場合、組織内で送受信されるメールデータも外部のネットワークを経由して外部のメールサーバに保存されることになり、セキュリティ面の問題が生じる。 Increasingly, organizations such as companies do not have a mail server and use cloud mail services. In this way, storing mail data in an external mail server without retaining it within the organization can reduce maintenance costs for disaster countermeasures for the mail server and additional hardware associated with an increase in mail data capacity. There is an advantage that you can. However, the mail data may include confidential information within the organization. If a mail server is installed in the network in the organization where security measures are taken, there is little possibility that confidential information in the mail data transmitted and received in the organization is leaked to the outside. However, when using the cloud mail service, mail data transmitted and received within the organization is also stored in an external mail server via an external network, which causes a security problem.
そこで、組織内のネットワークからクラウド型メールサービスを提供する外部のメールサーバまでの通信経路を暗号化することが考えられる。しかしながら、通信経路を暗号化するだけでは、外部のメールサーバに保存されるメールデータは暗号化されない。このため、外部のメールサーバからメールデータ内の機密情報が漏洩する問題や、外部のメールサーバの運用者によってメールデータ内の機密情報が容易に閲覧可能となる問題がある。 Therefore, it is conceivable to encrypt the communication path from the network in the organization to the external mail server that provides the cloud mail service. However, simply encrypting the communication path does not encrypt mail data stored in an external mail server. For this reason, there is a problem that confidential information in the mail data is leaked from the external mail server, and there is a problem that the confidential information in the mail data can be easily browsed by an operator of the external mail server.
このような問題に対応するため、メールデータを暗号化することが考えられる。 In order to cope with such a problem, it is conceivable to encrypt mail data.
メールデータの暗号化技術としては、S/MIME(Secure / Multipurpose Internet Mail Extensions)がよく知られている。S/MIMEは、公開鍵暗号方式によるメールデータの暗号化およびデジタル署名に関する標準規格である。組織内の装置からクラウド型メールサービスを利用してメールを送受信する際に、S/MIMEを用いて暗号化したメールを送受信すれば、外部のメールサーバに保存されるメールデータも暗号化されることになる。 As a mail data encryption technique, S / MIME (Secure / Multipurpose Internet Mail Extensions) is well known. S / MIME is a standard for mail data encryption and digital signature by public key cryptography. When sending / receiving mail using cloud mail service from devices in the organization, if mail sent / received using S / MIME is sent / received, mail data stored in an external mail server is also encrypted. It will be.
また、メールデータを暗号化する他の関連技術が、特許文献1に記載されている。この関連技術では、組織内のメールサーバが、組織内の利用者の公開鍵を管理している。また、組織内の認証サーバが、組織内の利用者の秘密鍵を管理している。そして、メールサーバは、組織内から発信されるメールについて、宛先毎にその公開鍵を自装置内または外部から取得して暗号化して送信する。また、認証サーバは、認証に成功した組織内の端末に対して秘密鍵を提供する。これにより、組織内の端末の利用者は、自分宛のメールを復号することができる。
Another related technique for encrypting mail data is described in
また、メールデータを暗号化するさらに他の関連技術が、特許文献2に記載されている。この関連技術のメールサーバは、ウェブメールサービスを提供する。このメールサーバは、暗号用キーを記憶しておき、受信したメールを暗号化して記憶する。また、このメールサーバは、認証に成功した利用者端末に対して、メールを復号して提示する。
Still another related technique for encrypting mail data is described in
また、組織内からの情報漏洩を防止する関連技術が、特許文献3に記載されている。この関連技術では、組織内のメールサーバは、組織内でのメール送受信を暗号化せずに行う。また、組織内の暗号化サーバは、組織外へのメールを暗号化してから外部に送信する。
Also,
しかしながら、上述の関連技術には、以下のような課題がある。 However, the related art described above has the following problems.
外部のメールサーバを利用する際にS/MIMEを用いる場合、組織内の利用者一人一人が、秘密鍵および公開鍵を有している必要がある。したがって、組織内の利用者にとって、秘密鍵および公開鍵の管理コストが大きいという課題がある。 When using S / MIME when using an external mail server, each user in the organization needs to have a private key and a public key. Therefore, there is a problem that the management cost of the secret key and the public key is high for the users in the organization.
また、特許文献1に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、外部のメールサーバが組織内の利用者一人一人の秘密鍵および公開鍵を管理することになる。したがって、外部のメールサーバの運用者によって鍵が不正に利用されればメールデータが復号可能となり、セキュリティ上の課題がある。
Further, when using a cloud mail service to which the related technology described in
また、特許文献2に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、外部のメールサーバが暗号用キーを管理するとともに復号手段を有することになる。したがって、外部のメールサーバの運用者によってメールデータが容易に復号可能であり、セキュリティ上の課題がある。
When using a cloud mail service to which the related technology described in
また、特許文献3に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、組織内で送受信されるメールデータは、暗号化されずに外部のメールサーバに保存されることになる。したがって、特許文献3に記載された関連技術では、組織内部で送受信されるメールデータが外部のメールサーバの運用者によって容易に閲覧可能となり、セキュリティ上の課題がある。
In addition, when using a cloud mail service to which the related technology described in
本発明は、上述の課題を解決するためになされたもので、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させる技術を提供することを目的とする。 The present invention has been made to solve the above-described problems, and provides a technique for further improving the security of mail data stored in an external mail server without increasing the management cost of a key for encryption. The purpose is to provide.
本発明の情報処理装置は、暗号化および復号用の鍵情報を記憶する鍵情報記憶部と、送信用のメールデータを取得する送信メール取得部と、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定部と、前記宛先判定部によって前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化部と、前記暗号化部によって暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信部と、前記内部アカウントにおける閲覧対象のメールデータを前記外部のメールサーバから取得する閲覧メール取得部と、前記閲覧メール取得部によって取得されたメールデータが暗号化されているか否かを判定する暗号化判定部と、前記暗号化判定部によって暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号部と、前記内部アカウントにおけるメールデータの閲覧要求に応じて、前記復号部によって復号されたメールデータを、前記閲覧要求の送信元に対して提示するメール提示部と、を備える。 An information processing apparatus according to the present invention includes a key information storage unit that stores key information for encryption and decryption, a transmission mail acquisition unit that acquires mail data for transmission, and a destination of the mail data for transmission is predetermined. An address determination unit for determining whether the mail data is stored in an external mail server, and the mail data for transmission determined by the address determination unit as being addressed to the internal account. An encryption unit that encrypts using the key information, a mail transmission unit that requests the external mail server to transmit the mail data encrypted by the encryption unit, and a mail to be viewed in the internal account Browsing mail acquisition unit that acquires data from the external mail server, and whether the mail data acquired by the browsing mail acquisition unit is encrypted An encryption determination unit for determining the mail data, a decryption unit for decrypting the mail data determined to be encrypted by the encryption determination unit using the key information, and a request for browsing the mail data in the internal account And a mail presenting unit that presents the mail data decrypted by the decrypting unit to the transmission source of the browsing request.
また、本発明の情報処理方法は、暗号化および復号用の鍵情報を記憶しておき、送信用のメールデータを取得すると、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定し、前記内部アカウント宛であると判定した前記送信用のメールデータを、前記鍵情報を用いて暗号化し、暗号化したメールデータの送信を前記外部のメールサーバに要求し、前記内部アカウントにおけるメールデータの閲覧要求の受信に応じて、前記外部のメールサーバから閲覧対象のメールデータを取得し、取得したメールデータが暗号化されているか否かを判定し、暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号し、復号したメールデータを前記閲覧要求の送信元に対して提示する。 Also, the information processing method of the present invention stores encryption and decryption key information, and when sending mail data is acquired, the destination of the sending mail data is sent to a predetermined external mail server. It is determined whether the mail data is addressed to an internal account, the mail data for transmission determined to be addressed to the internal account is encrypted using the key information, and the encrypted mail data Requesting the external mail server for transmission, receiving the mail data to be viewed from the external mail server in response to receiving the mail data browsing request in the internal account, and the acquired mail data is encrypted Whether the encrypted mail data is encrypted or not is decrypted by using the key information, and the decrypted mail data is transmitted to the browsing request. Presented to the original.
また、本発明のコンピュータ・プログラムは、暗号化および復号用の鍵情報を記憶する鍵情報記憶部を用いて、送信用のメールデータを取得する送信メール取得ステップと、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定ステップと、前記宛先判定ステップにおいて前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化ステップと、前記暗号化ステップで暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信ステップと、前記内部アカウントにおけるメールデータの閲覧要求を受信する閲覧要求受信ステップと、前記外部のメールサーバから閲覧対象のメールデータを取得する閲覧メール取得ステップと、前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを判定する暗号化判定ステップと、前記暗号化判定ステップで暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号ステップと、前記復号ステップで復号されたメールデータを前記閲覧要求の送信元に対して提示するメール提示ステップと、をコンピュータ装置に実行させる。 Further, the computer program of the present invention uses a key information storage unit that stores key information for encryption and decryption, a transmission mail acquisition step for acquiring transmission mail data, and the transmission mail data A destination determination step for determining whether a destination is addressed to an internal account in which mail data is held in a predetermined external mail server, and the transmission for which it is determined that the address is addressed to the internal account in the destination determination step An encryption step for encrypting the mail data using the key information, a mail transmission step for requesting the external mail server to transmit the mail data encrypted in the encryption step, and in the internal account A browsing request receiving step for receiving a browsing request for mail data, and a mail to be browsed from the external mail server. A browsing mail acquisition step for acquiring data, an encryption determination step for determining whether or not the mail data acquired in the browsing email acquisition step is encrypted, and encryption in the encryption determination step A decryption step for decrypting the determined mail data using the key information, and a mail presentation step for presenting the mail data decrypted in the decryption step to the transmission source of the browsing request are executed on a computer device. Let
本発明は、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させる技術を提供することができる。 The present invention can provide a technique for further improving the security of mail data stored in an external mail server without increasing the management cost of a key for encryption.
以下、本発明の実施の形態について、図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(第1の実施の形態)
本発明の第1の実施の形態としての情報処理装置1の機能ブロック構成を図1に示す。図1において、情報処理装置1は、鍵情報記憶部11と、送信メール取得部12と、宛先判定部13と、暗号化部14と、メール送信部15と、閲覧メール取得部16と、暗号化判定部17と、復号部18と、メール提示部19とを備える。
(First embodiment)
FIG. 1 shows a functional block configuration of the
ここで、情報処理装置1は、図2に示すように、例えば、CPU(Central Processing Unit)1001と、RAM(Random Access Memory)1002と、ROM(Read Only Memory)1003と、ハードディスク等の記憶装置1004と、ネットワークインタフェース1005とを備えたコンピュータ装置によって構成可能である。この場合、鍵情報記憶部11は、記憶装置1004によって構成される。また、送信メール取得部12と、メール送信部15と、閲覧メール取得部16と、メール提示部19とは、ネットワークインタフェース1005と、ROM1003および記憶装置1004に記憶されたコンピュータ・プログラムおよび各種データをRAM1002に読み込んで実行するCPU1001とによって構成される。また、宛先判定部13と、暗号化部14と、暗号化判定部17と、復号部18とは、ROM1003および記憶装置1004に記憶されたコンピュータ・プログラムおよび各種データをRAM1002に読み込んで実行するCPU1001によって構成される。なお、情報処理装置1およびその各機能ブロックのハードウェア構成は、上述の構成に限定されない。
Here, as shown in FIG. 2, the
また、図1において、情報処理装置1は、ネットワーク800を介して利用者端末80に接続されている。ネットワーク800は、例えば、会社などの組織内におけるLAN(Local Area Network)や専用線によって構成され、組織の外部との通信を制限する図示しないプロキシサーバ等によりセキュリティが確保されているものとする。また、情報処理装置1は、内部のネットワーク800が前述のプロキシサーバなどを経由して接続される外部のネットワーク900を介して、外部のメールサーバ90に接続されている。ネットワーク900は、インターネット、LAN、公衆回線網、無線通信網またはこれらの組合せ等によって構成される。なお、図1には、情報処理装置1、利用者端末80、および、外部のメールサーバ90をそれぞれ1つずつ示したが、本発明の情報処理装置が接続される利用者端末および外部のメールサーバの数を限定するものではない。
In FIG. 1, the
利用者端末80は、情報処理装置1に接続してメール送受信サービスを利用する端末である。利用者端末80は、利用者のアカウントから送信する送信用のメールデータを入力する機能、利用者のアカウントにおいて送受信されたメールデータの閲覧要求を入力する機能、および、閲覧対象のメールデータを表示する機能などを有する。
The
外部のメールサーバ90は、クラウド型のメールサービスを提供する装置である。メールサーバ90は、登録済のアカウントについてメールを送受信する機能を有する。また、外部のメールサーバ90は、登録済のアカウント毎に送受信されたメールデータを保持し、閲覧要求に応じて該当するメールデータを提示する機能を有している。例えば、外部のメールサーバ90は、SMTP(Simple Mail Transfer Protocol)に基づきメールデータを送受信し、IMAP(Internet Message Access Protocol)に基づきメールデータを提示してもよい。
The
また、外部のメールサーバ90は、ネットワーク800が敷設されている組織に所属する利用者のアカウントを登録している。以降、このようなアカウントを内部アカウントとも記載する。そして、外部のメールサーバ90は、登録済の内部アカウント毎に、送受信されたメールデータを記憶装置に保持可能となっている。
In addition, the
次に、情報処理装置1の各機能ブロックの詳細について説明する。
Next, details of each functional block of the
鍵情報記憶部11は、暗号化および復号用の鍵情報を記憶する。例えば、鍵情報は、共通鍵暗号方式の共通鍵であってもよい。あるいは、鍵情報は、暗号化用の鍵および復号用の鍵が異なる暗号方式におけるそれらの鍵のペアであってもよい。その他、鍵情報は、データを暗号化および復号可能な情報であれば、他の暗号方式における鍵情報であってもよい。なお、鍵情報記憶部11は、組織内で共通の鍵情報を記憶していればよく、内部アカウント毎に異なる鍵情報を記憶する必要はない。
The key
送信メール取得部12は、送信用のメールデータを利用者端末80から取得する。例えば、送信メール取得部12は、メール作成用のユーザインタフェース画面を利用者端末80に提示することにより、該ユーザインタフェースを介して入力される送信用のメールデータを取得してもよい。具体的には、例えば、送信メール取得部12は、HTTP(Hypertext Transfer Protocol)サーバアプリケーションによって構成されていてもよい。この場合、送信メール取得部12は、記憶装置1004に記憶されたメール作成用のウェブページを利用者端末80に送信してもよい。すると、利用者端末80は、ウェブブラウザを用いてメール作成用のウェブページを表示装置に表示する。そして、利用者端末80は、該ウェブページに対して入力される送信用のメールデータを、送信ボタンに対するクリック操作等に応じて情報処理装置1に送信することになる。このようにして、送信メール取得部12は、利用者端末80において入力される送信用のメールデータを取得してもよい。なお、送信メール取得部12は、このようにして取得した送信用のメールデータの差出人として、利用者端末80の利用者の内部アカウントを設定すればよい。
The transmission
宛先判定部13は、送信用のメールデータの宛先が、内部アカウント宛であるか否かを判定する。前述のように、内部アカウントとは、組織に所属する利用者のアカウントである。したがって、そのような利用者の内部アカウントに付与されたメールアドレスに含まれるドメイン情報は、該当する組織を表していると考えてもよい。そこで、例えば、宛先判定部13は、送信用のメールデータの宛先に含まれるメールアドレスのドメイン情報が該当する組織を表しているか否かに基づいて、送信用のメールデータの宛先が内部アカウント宛であるか否かを判断してもよい。
The
また、宛先判定部13は、送信用のメールデータに複数の宛先が設定されている場合、複数の宛先のいずれもが上述の内部アカウント宛である場合に、送信用のメールデータの宛先が内部アカウント宛であると判定してもよい。
Further, the
暗号化部14は、宛先判定部13によって内部アカウント宛であると判定された送信用のメールデータを、鍵情報記憶部11に記憶された鍵情報を用いて暗号化する。もし、鍵情報記憶部11に、組織で共有される共通鍵暗号方式の共通鍵が記憶されていれば、暗号化部14は、共通鍵を用いてメールデータを暗号化すればよい。また、もし、鍵情報記憶部11に、組織で共有される暗号化用および復号用の鍵のペアが記憶されていれば、暗号化用の鍵を用いてメールデータを暗号化すればよい。
The
また、例えば、暗号化部14は、内部アカウント宛の送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して暗号化を行ってもよい。本体部分には、メールの本文や添付ファイルが含まれる。この場合、暗号化部14は、暗号化されたメールデータであることを表すメールヘッダを、元のメールヘッダに追加する。暗号化されたメールデータの一例を図3に示す。図3において、下線部分AおよびBは、追加されたメールヘッダを表している。例えば、“X-Encrypted:1”の行(下線部分A)は、追加されたヘッダフィールドおよびその値を表している。この場合、ヘッダフィールド“X-Encrypted”は拡張フィールドであり、その値“1”は、本体部分が暗号化部14によって暗号化されていることを示している。また、図3において、“Content-Transfer-Encoding”フィールドの値に追加されている“X-AES256”(下線部分B)は、暗号化部14による暗号方式が“AES256”であることを示している。なお、この場合、暗号化部14は、“Content-Transfer-Encoding”フィールドの元の値である“7bit”の情報を残すよう、追加された値“X-AES256”と元の値“7bit”とを“/”で連結した文字列をこのフィールドの値としている。また、図3において、部分Cは、暗号方式“AES256”により暗号化された本体部分を表している。このように、暗号化部14は、暗号化されたメールデータであることを表す情報を追加したメールヘッダと、暗号化された本体部分からなるメールデータを生成してもよい。
For example, the
メール送信部15は、暗号化部14によって暗号化されたメールデータの送信を外部のメールサーバ90に要求する。例えば、メール送信部15は、外部のメールサーバ90のSMTPサーバに接続することにより、暗号化されたメールデータの送信を要求してもよい。これにより、暗号化されたメールデータは、外部のメールサーバ90によりその宛先である内部アカウント宛に送信される。ここで、宛先の内部アカウントは、外部のメールサーバ90に登録されたアカウントである。したがって、暗号化されたメールデータは、外部のメールサーバ90において、その宛先である内部アカウントのメールデータとして保存される。
The
なお、メール送信部15は、宛先判定部13によって内部アカウント宛でないと判定された送信用のメールデータについては、送信メール取得部12によって取得されたメールデータをそのまま外部のメールサーバ90に転送して送信を要求すればよい。
The
閲覧メール取得部16は、後述のメール提示部19から、内部アカウントにおけるメールデータの閲覧要求を受信する。そして、閲覧メール取得部16は、閲覧対象のメールデータを外部のメールサーバ90から取得する。例えば、閲覧メール取得部16は、外部のメールサーバ90のIMAPサーバに接続することにより、閲覧対象のメールデータを取得してもよい。
The browsing
暗号化判定部17は、閲覧メール取得部16によって取得されたメールデータが暗号化されているか否かを判定する。例えば、暗号化部14によって、暗号化されたメールデータであることを表すメールヘッダが追加される場合を考える。この場合、暗号化判定部17は、閲覧メール取得部16によって取得されたメールデータのメールヘッダに基づいて、そのメールデータが暗号化されたものであるか否かを判断すればよい。例えば、暗号化判定部17は、該当するメールデータに、“X-Encrypted:1”というメールヘッダが含まれているか否かに基づいて判断処理を行えばよい。
The
復号部18は、暗号化判定部17によって暗号化されていると判定されたメールデータを、鍵情報記憶部11に記憶された鍵情報を用いて復号する。もし、鍵情報記憶部11に、組織で共有される共通鍵暗号方式の共通鍵が記憶されていれば、復号部18は、共通鍵を用いてメールデータを復号すればよい。また、もし、鍵情報記憶部11に、組織で共有される暗号化用および復号用の鍵のペアが記憶されていれば、復号用の鍵を用いてメールデータを復号すればよい。
The
また、例えば、復号対象のメールデータのメールヘッダに、暗号方式を表す情報が含まれている場合を想定する。例えば、前述のように、暗号方式を表す情報は、ヘッダフィールド“Content-Transfer-Encoding”の値に含まれているものであってもよい。この場合、復号部18は、該当する暗号方式を表す情報に基づいて、鍵情報記憶部11に記憶された鍵情報を用いて、本体部分の復号を行ってもよい。そして、復号部18は、復号したメールデータを、メール提示部19に対して出力する。
Further, for example, a case is assumed in which information representing an encryption method is included in the mail header of the mail data to be decrypted. For example, as described above, the information indicating the encryption method may be included in the value of the header field “Content-Transfer-Encoding”. In this case, the
メール提示部19は、内部アカウントにおけるメールデータの閲覧要求の受信に応じて、復号部18によって復号された閲覧対象のメールデータを、閲覧要求の送信元に対して提示する。具体的には、メール提示部19は、利用者端末80から受信する閲覧要求を閲覧メール取得部16に出力する。そして、メール提示部19は、復号部18から出力されるメールデータを利用者端末80に送信すればよい。
In response to the reception of the mail data browsing request in the internal account, the
例えば、メール提示部19は、メール閲覧用のユーザインタフェース画面を利用者端末80に提示することにより、該ユーザインタフェースを介して閲覧要求を取得してもよい。具体的には、例えば、メール提示部19は、HTTPサーバアプリケーションによって構成されていてもよい。この場合、メール提示部19は、記憶装置1004に記憶されたメール閲覧用のウェブページを利用者端末80に送信してもよい。すると、利用者端末80は、ウェブブラウザを用いてメール閲覧用のウェブページを表示装置に表示する。そして、利用者端末80は、該ウェブページ内の受信ボタン等に対するクリック操作に応じて、自装置を利用中の利用者の内部アカウントにおけるメールデータの閲覧要求を、情報処理装置1に送信する。このようにして、メール提示部19は、利用者端末80から、指定された内部アカウントにおける閲覧要求を取得してもよい。そして、メール提示部19は、復号部18から出力されるメールデータを、メール閲覧用のウェブページに含めて利用者端末80に送信すればよい。これにより、メール提示部19は、該当する内部アカウントのメールデータを表示することができる。
For example, the
なお、メール提示部19は、暗号化判定部17によって暗号化されていないと判定されたメールデータについては、閲覧メール取得部16によって取得されたメールデータをそのまま提示すればよい。例えば、メール提示部19は、閲覧メール取得部16によって取得されたメールデータのうち、暗号化されていないものについてはそのままメール閲覧用のウェブページに含めて、利用者端末80に送信すればよい。
The
以上のように構成された情報処理装置1の動作について、図4〜図5を参照して説明する。
The operation of the
まず、情報処理装置1のメール送信動作を図4に示す。
First, the mail transmission operation of the
図4において、まず、送信メール取得部12は、送信用のメールデータを利用者端末80から取得する(ステップS1)。例えば、前述のように、送信メール取得部12は、メール入力用のウェブページを利用者端末80に送信することにより、該ウェブページの入力エリアに入力された情報を送信用のメールデータとして取得してもよい。
In FIG. 4, the transmission
次に、宛先判定部13は、ステップS1で取得された送信用のメールデータの宛先が、内部アカウント宛であるか否かを判定する(ステップS2)。例えば、前述のように、宛先判定部13は、宛先のメールアドレスに含まれるドメイン情報に基づいて判定処理を行ってもよい。また、宛先判定部13は、複数の宛先が設定されている場合、いずれの宛先も内部アカウント宛である場合に、内部アカウント宛であると判定すればよい。
Next, the
ここで、内部アカウント宛であると判定された場合、暗号化部14は、鍵情報記憶部11から鍵情報を取得する(ステップS3)。
Here, when it is determined that the address is addressed to the internal account, the
次に、暗号化部14は、ステップS3で取得した鍵情報を用いて、ステップS1で取得された送信用のメールデータを暗号化する(ステップS4)。例えば、前述のように、暗号化部14は、送信用のメールデータのうち、メールヘッダを含まない本体部分(本文および添付ファイル等)を暗号化してもよい。そして、この場合、暗号化部14は、暗号化されたメールデータであることを表す情報を、メールヘッダに追加してもよい。
Next, the
次に、メール送信部15は、ステップS4で暗号化されたメールデータの送信を、外部のメールサーバ90に接続して要求する(ステップS5)。
Next, the
一方、ステップS2において内部アカウント宛でないと判定された場合、メール送信部15は、ステップS1で取得された送信用のメールデータの送信を、外部のメールサーバ90に接続して要求する(ステップS6)。ステップS5およびS6では、メール送信部15は、例えば、外部のメールサーバ90のSMTPサーバに接続することにより該当するメールデータの送信を要求すればよい。
On the other hand, if it is determined in step S2 that the address is not addressed to the internal account, the
以上で、情報処理装置1は、メール送信動作を終了する。
Thus, the
次に、情報処理装置1のメール提示動作を図5に示す。
Next, the mail presenting operation of the
図5では、まず、メール提示部19は、内部アカウントにおけるメールデータの閲覧要求を、利用者端末80から取得する(ステップS11)。例えば、前述のように、メール提示部19は、メール閲覧用のウェブページを利用者端末80に送信することにより、該ウェブページにおいて受信ボタンのクリック操作に応じて送信される情報を、閲覧要求として受信してもよい。
In FIG. 5, first, the
次に、閲覧メール取得部16は、ステップS11で取得された閲覧要求の対象となる閲覧対象のメールデータを、外部のメールサーバ90から取得する(ステップS12)。例えば、閲覧メール取得部16は、外部のメールサーバ90のIMAPサーバに接続することにより閲覧対象のメールデータを取得してもよい。
Next, the browsing
次に、暗号化判定部17は、ステップS12で取得された閲覧対象のメールデータが暗号化されているか否かを判定する(ステップS13)。例えば、暗号化判定部17は、該当するメールデータに、暗号化されたメールデータであることを表すメールヘッダ(前述の“X-Encrypted:1”等)が含まれているか否かに基づいて判断処理を行えばよい。
Next, the
ここで、暗号化されたメールデータであると判定された場合、復号部18は、鍵情報記憶部11から鍵情報を取得する(ステップS14)。
If it is determined that the mail data is encrypted, the
次に、復号部18は、ステップS12で取得された閲覧対象のメールデータを、ステップS14で取得された鍵情報を用いて復号する(ステップS15)。例えば、復号部18は、メールヘッダ(“Content-Transfer-Encoding”フィールド等)に追加された暗号方式の情報に基づいて、鍵情報を用いた復号処理を行ってもよい。
Next, the
次に、メール提示部19は、ステップS15で復号されたメールデータを利用者端末80に対して提示する(ステップS16)。例えば、メール提示部19は、ステップS15で復号されたメールデータを、メール提示用のウェブページに含めて利用者端末80に送信すればよい。
Next, the
一方、ステップS13でメールデータが暗号化されていないと判定された場合、メール提示部19は、ステップS12で取得された閲覧対象のメールデータを利用者端末80に対して提示する(ステップS17)。例えば、メール提示部19は、ステップS12で取得された閲覧対象のメールデータを、メール提示用のウェブページに含めて利用者端末80に送信すればよい。
On the other hand, when it is determined in step S13 that the mail data is not encrypted, the
以上で、情報処理装置1は、メール提示動作を終了する。
Thus, the
次に、本発明の第1の実施の形態の効果について述べる。 Next, effects of the first exemplary embodiment of the present invention will be described.
本発明の第1の実施の形態としての情報処理装置は、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させることができる。 The information processing apparatus as the first exemplary embodiment of the present invention can further improve the security of mail data stored in an external mail server without increasing the management cost of a key for encryption. .
その理由は、鍵情報記憶部が、組織内で共有される鍵情報を記憶しておき、宛先判定部が、組織内から発信される送信用のメールデータについて、その宛先が、外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定し、内部アカウント宛である送信用のメールデータについては、暗号化部が、鍵情報記憶部に記憶される鍵情報を用いて暗号化してから、メール送信部が、外部のメールサーバに送信を要求するからである。そして、閲覧メール取得部が、内部アカウントにおけるメールデータの閲覧要求に応じて閲覧対象のメールデータを外部のメールサーバから取得し、暗号化判定部が、閲覧対象のメールデータが暗号化されているか否かを判定し、暗号化されていると判定された場合、復号部が、鍵情報記憶部に記憶される鍵情報を用いて復号してから、メール提示部が、閲覧対象のメールデータを閲覧要求の送信元に対して提示するからである。 The reason is that the key information storage unit stores key information shared in the organization, and the destination determination unit has an external mail server for the destination of the mail data for transmission transmitted from the organization. Whether or not it is addressed to the internal account that holds the mail data, and for the mail data for transmission addressed to the internal account, the encryption unit uses the key information stored in the key information storage unit This is because the mail transmission unit requests the external mail server for transmission after encryption. Then, the browsing mail acquisition unit acquires the mail data to be browsed from an external mail server in response to the mail data browsing request in the internal account, and the encryption determination unit checks whether the mail data to be browsed is encrypted. If it is determined that the data is encrypted, the decryption unit decrypts it using the key information stored in the key information storage unit, and then the mail presentation unit displays the mail data to be viewed. This is because it is presented to the source of the browsing request.
これにより、組織内の内部アカウント間で送受信されるメールデータは、本実施の形態の情報処理装置により暗号化されてから外部のネットワークに送出され、暗号化された状態で、外部のメールサーバにおいて内部アカウント宛のメールデータとして保存されることになる。また、そのような暗号化および復号に用いられる鍵情報は、組織内のネットワークに設置された本実施の形態の情報処理装置の鍵情報記憶部に記憶されている。そのため、外部のメールサーバの運用者にとって、組織内の内部アカウント間で送受信されるメールデータを復号して閲覧することは難しい。したがって、組織内にメールサーバを持たずに外部のメールサーバを利用する場合であっても、本実施の形態の情報処理装置は、組織内の内部アカウント間で送受信されるメールデータのセキュリティをより向上させることができる。しかも、本実施の形態は、組織内のネットワークに設置される鍵情報記憶部に、組織内で共有される鍵情報を記憶しておけばよく、組織内の利用者毎に鍵情報を管理する必要がない。したがって、本実施の形態は、外部のメールサーバに保存されるメールデータを暗号化するための鍵情報の管理コストを抑えることができる。 As a result, mail data transmitted / received between internal accounts in the organization is transmitted to an external network after being encrypted by the information processing apparatus of the present embodiment, and in an encrypted state in an external mail server. It will be saved as mail data addressed to the internal account. The key information used for such encryption and decryption is stored in the key information storage unit of the information processing apparatus of the present embodiment installed in the network in the organization. Therefore, it is difficult for an operator of an external mail server to decrypt and browse mail data transmitted / received between internal accounts in the organization. Therefore, even when an external mail server is used without having a mail server in the organization, the information processing apparatus according to the present embodiment further improves the security of mail data transmitted and received between internal accounts in the organization. Can be improved. Moreover, in the present embodiment, key information shared within the organization may be stored in the key information storage unit installed in the network within the organization, and key information is managed for each user within the organization. There is no need. Therefore, the present embodiment can reduce the management cost of key information for encrypting mail data stored in an external mail server.
(第2の実施の形態)
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。なお、本実施の形態の説明において参照する各図面において、本発明の第1の実施の形態と同一の構成および同様に動作するステップには同一の符号を付して本実施の形態における詳細な説明を省略する。
(Second Embodiment)
Next, a second embodiment of the present invention will be described in detail with reference to the drawings. Note that, in each drawing referred to in the description of the present embodiment, the same reference numerals are given to the same configuration and steps that operate in the same manner as in the first embodiment of the present invention, and the detailed description in the present embodiment. Description is omitted.
本発明の第2の実施の形態としての情報処理装置2の機能ブロック構成を図6に示す。図6において、情報処理装置2は、ウェブメールシステム101と、一斉配信システム102と、鍵情報記憶部11とを備える。また、図6において、情報処理装置2は、本発明の第1の実施の形態としての情報処理装置1と同様に、組織内のネットワーク800を介して利用者端末80に接続され、外部のネットワーク900を介して外部のメールサーバ90に接続される。
FIG. 6 shows a functional block configuration of the
ウェブメールシステム101は、本発明の第1の実施の形態の情報処理装置1を構成する機能ブロックのうち、鍵情報記憶部11以外の各機能ブロックによって構成される。なお、送信メール取得部12およびメール提示部19は、HTTPサーバアプリケーションによって構成され、メール作成用およびメール閲覧用のユーザインタフェース画面を利用者端末80に提供する。
The
一斉配信システム102は、送信メール取得部22と、宛先判定部13と、暗号化部14と、メール送信部15とを含む。
The
送信メール取得部22は、利用者端末80上で動作する一斉配信用クライアントアプリケーションからの接続を受け付ける。そして、送信メール取得部22は、一斉配信用のメールデータを、送信用のメールデータとして取得する。例えば、送信メール取得部22は、SMTPサーバアプリケーションによって構成されていてもよい。
The outgoing
なお、送信メール取得部22は、利用者端末80から一斉配信用のメールデータを取得すると、その宛先に、一斉配信先となる1つ以上の内部アカウントを設定してもよい。このような一斉配信先は、一斉配信用のメールデータとともに取得されるものであってもよい。あるいは、送信メール取得部22は、組織内において一斉配信先となる全利用者の内部アカウントをあらかじめ記憶しておき、取得した一斉配信用のメールデータの宛先として設定してもよい。
In addition, when the transmission
鍵情報記憶部11は、本発明の第1の実施の形態と同様に鍵情報を記憶する。なお、ウェブメールシステム101の暗号化部14および復号部18と、一斉配信システム102の暗号化部14とは、鍵情報記憶部11から鍵情報を取得可能となっている。
The key
以上のように構成された情報処理装置2の動作について説明する。
The operation of the
ウェブメールシステム101は、図4および図5を用いて説明した本発明の第1の実施の形態としての情報処理装置1と同様に、メール送信動作およびメール提示動作を行う。
The
また、一斉配信システム102は、図4を用いて説明した本発明の第1の実施の形態におけるメール送信動作と略同様に一斉配信動作を行うが、ステップS1における動作の詳細が異なる。ステップS1において、送信メール取得部22は、利用者端末80から一斉配信用のメールデータを取得し、その宛先として、一斉配信先となる内部アカウントを設定する。以降、一斉配信システム102は、ステップS2〜S5まで本発明の第1の実施の形態と同様に動作することにより、一斉配信用のメールデータを暗号化してから、外部のメールサーバ90に接続して送信を要求する。
The
以上で、情報処理装置2の動作の説明を終了する。
Above, description of operation | movement of the
次に、本発明の第2の実施の形態の効果について述べる。 Next, the effect of the second exemplary embodiment of the present invention will be described.
本発明の第2の実施の形態としての情報処理装置は、外部のメールサーバを利用する場合であっても、暗号化のための鍵の管理コストを増大させることなく、組織内で一斉配信されるメールデータのセキュリティを向上させることができる。 The information processing apparatus according to the second embodiment of the present invention is distributed all over the organization without increasing the key management cost for encryption even when an external mail server is used. Can improve the security of email data.
その理由は、一斉配信システムの送信メール取得部が、一斉配信用のメールデータを取得して一斉配信先の内部アカウントを宛先に設定すると、宛先判定部が、内部アカウント宛であると判定し、暗号化部が、一斉配信用のメールデータを暗号化してから外部のメールデータに送信を要求するからである。 The reason is that when the transmission mail acquisition unit of the simultaneous distribution system acquires mail data for simultaneous distribution and sets the internal account of the simultaneous distribution destination as the destination, the destination determination unit determines that it is addressed to the internal account, This is because the encryption unit encrypts the mail data for simultaneous delivery and requests transmission to external mail data.
これにより、組織内で一斉配信されるメールデータは、暗号化されたまま、外部のメールサーバにおいて一斉配信先である内部アカウント毎にメールデータとして保存されることになる。そして、利用者端末は、外部のメールサーバに暗号化されて格納されている一斉配信のメールデータを、ウェブメールシステムを介して復号して閲覧することができる。 As a result, the mail data distributed simultaneously in the organization is stored as mail data for each internal account that is the simultaneous distribution destination in the external mail server while being encrypted. The user terminal can decrypt and browse the broadcast mail data encrypted and stored in the external mail server via the web mail system.
なお、本実施の形態において、ウェブメールシステムおよび一斉配信システムは、送信メール取得部以外の機能ブロックの一部または全部を共有するよう実現されていてもよい。あるいは、本実施の形態において、ウェブメールシステム、一斉配信システムおよび鍵情報記憶部は、組織内のネットワークに接続される複数の装置に分散されて実現されていてもよい。 In the present embodiment, the web mail system and the simultaneous delivery system may be realized so as to share some or all of the functional blocks other than the transmission mail acquisition unit. Alternatively, in the present embodiment, the web mail system, the simultaneous delivery system, and the key information storage unit may be realized by being distributed among a plurality of devices connected to the network in the organization.
また、上述した本発明の各実施の形態において、送信メール取得部およびメール提示部は、送信用のメールデータの取得処理およびメールデータの閲覧要求の取得処理の前に、該当する内部アカウントの認証処理を行ってもよい。 In each of the embodiments of the present invention described above, the transmission mail acquisition unit and the mail presentation unit authenticate the corresponding internal account before the transmission mail data acquisition process and the mail data browsing request acquisition process. Processing may be performed.
また、上述した本発明の各実施の形態において、鍵情報記憶部は、組織内で共有される鍵情報を記憶すると説明したが、組織内で共有される鍵情報は1つに限らない。もし、鍵情報記憶部に複数の鍵情報が記憶される場合、暗号化部および復号部は、複数の鍵情報から選択した鍵情報を用いて暗号化および復号を行ってもよい。 Further, in each of the embodiments of the present invention described above, the key information storage unit has been described as storing key information shared within the organization, but the number of key information shared within the organization is not limited to one. If a plurality of pieces of key information are stored in the key information storage unit, the encryption unit and the decryption unit may perform encryption and decryption using key information selected from the plurality of key information.
また、本発明の各実施の形態において、複数の本実施の形態の情報処理装置が、組織内のネットワークに設置されていてもよい。その場合、複数の本実施の形態の情報処理装置は、内部アカウントに関する情報および鍵情報を共有するよう構成される。 In each embodiment of the present invention, a plurality of information processing apparatuses according to the present embodiment may be installed in a network within an organization. In that case, the plurality of information processing apparatuses according to the present embodiment are configured to share information related to the internal account and key information.
また、本発明の各実施の形態において、情報処理装置の各機能ブロックは、複数の装置に分散されて実現されていてもよい。 In each embodiment of the present invention, each functional block of the information processing apparatus may be realized by being distributed to a plurality of apparatuses.
また、上述した本発明の各実施の形態において、各フローチャートを参照して説明した情報処理装置の動作を、本発明のコンピュータ・プログラムとしてコンピュータ装置の記憶装置(記憶媒体)に格納しておき、係るコンピュータ・プログラムを当該CPUが読み出して実行するようにしてもよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムのコードあるいは記憶媒体によって構成される。 In each of the embodiments of the present invention described above, the operation of the information processing apparatus described with reference to the flowcharts is stored in a storage device (storage medium) of the computer apparatus as a computer program of the present invention. Such a computer program may be read and executed by the CPU. In such a case, the present invention is constituted by the code of the computer program or a storage medium.
また、本発明は、上述した実施の形態に限定されず、様々な態様で実施されることが可能である。 Further, the present invention is not limited to the above-described embodiment, and can be implemented in various modes.
1、2 情報処理装置
11 鍵情報記憶部
12、22 送信メール取得部
13 宛先判定部
14 暗号化部
15 メール送信部
16 閲覧メール取得部
17 暗号化判定部
18 復号部
19 メール提示部
80 利用者端末
90 メールサーバ
101 ウェブメールシステム
102 一斉配信システム
800、900 ネットワーク
1001 CPU
1002 RAM
1003 ROM
1004 記憶装置
1005 ネットワークインタフェース
DESCRIPTION OF
1002 RAM
1003 ROM
1004
Claims (7)
送信用のメールデータを取得する送信メール取得部と、
前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定部と、
前記宛先判定部によって前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化部と、
前記暗号化部によって暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信部と、
前記内部アカウントにおける閲覧対象のメールデータを前記外部のメールサーバから取得する閲覧メール取得部と、
前記閲覧メール取得部によって取得されたメールデータが暗号化されているか否かを判定する暗号化判定部と、
前記暗号化判定部によって暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号部と、
前記内部アカウントにおけるメールデータの閲覧要求に応じて、前記復号部によって復号されたメールデータを、前記閲覧要求の送信元に対して提示するメール提示部と、
を備えた情報処理装置。 A key information storage unit for storing key information for encryption and decryption;
An outgoing mail acquisition unit that acquires mail data for transmission;
An address determination unit that determines whether the address of the mail data for transmission is addressed to an internal account in which the mail data is held in a predetermined external mail server;
An encryption unit that encrypts the transmission mail data determined to be addressed to the internal account by the destination determination unit using the key information;
A mail transmission unit that requests the external mail server to transmit the mail data encrypted by the encryption unit;
A browsing mail acquisition unit that acquires mail data to be viewed in the internal account from the external mail server;
An encryption determination unit that determines whether or not the mail data acquired by the browsing mail acquisition unit is encrypted;
A decryption unit that decrypts the mail data determined to be encrypted by the encryption determination unit using the key information;
In response to a mail data browsing request in the internal account, a mail presenting section that presents mail data decrypted by the decrypting section to a transmission source of the browsing request;
An information processing apparatus comprising:
前記暗号化判定部は、前記メール取得部により取得されたメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項1に記載の情報処理装置。 The encryption unit extracts a main body part that does not include a mail header from the mail data for transmission addressed to the internal account, encrypts it using the key information, and is encrypted mail data. Generate encrypted email data by adding an email header that represents
The information processing apparatus according to claim 1, wherein the encryption determination unit determines whether the mail data acquired by the mail acquisition unit is encrypted based on the mail header.
送信用のメールデータを取得すると、
前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定し、
前記内部アカウント宛であると判定した前記送信用のメールデータを、前記鍵情報を用いて暗号化し、
暗号化したメールデータの送信を前記外部のメールサーバに要求し、
前記内部アカウントにおけるメールデータの閲覧要求の受信に応じて、前記外部のメールサーバから閲覧対象のメールデータを取得し、
取得したメールデータが暗号化されているか否かを判定し、
暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号し、
復号したメールデータを前記閲覧要求の送信元に対して提示する、情報処理方法。 Store key information for encryption and decryption,
When you get mail data for sending,
Determining whether the destination of the mail data for transmission is to an internal account in which the mail data is held in a predetermined external mail server;
The mail data for transmission determined to be addressed to the internal account is encrypted using the key information,
Request the external mail server to send encrypted mail data,
In response to receiving a mail data browsing request in the internal account, obtain mail data to be viewed from the external mail server,
Determine whether the acquired mail data is encrypted,
Decrypt mail data determined to be encrypted using the key information,
An information processing method for presenting decrypted mail data to a source of the browsing request.
前記外部のメールサーバから取得された閲覧対象のメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項4に記載の情報処理方法。 When encrypting the mail data for transmission determined to be addressed to the internal account, the main mail part not including the mail header is extracted from the mail data for transmission and encrypted using the key information. At the same time, the encrypted mail data is generated by adding the mail header indicating the encrypted mail data,
5. The information processing method according to claim 4, wherein it is determined based on the mail header whether the mail data to be browsed acquired from the external mail server is encrypted.
送信用のメールデータを取得する送信メール取得ステップと、
前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定ステップと、
前記宛先判定ステップにおいて前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化ステップと、
前記暗号化ステップで暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信ステップと、
前記内部アカウントにおけるメールデータの閲覧要求を受信する閲覧要求受信ステップと、
前記外部のメールサーバから閲覧対象のメールデータを取得する閲覧メール取得ステップと、
前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを判定する暗号化判定ステップと、
前記暗号化判定ステップで暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号ステップと、
前記復号ステップで復号されたメールデータを前記閲覧要求の送信元に対して提示するメール提示ステップと、
をコンピュータ装置に実行させるコンピュータ・プログラム。 Using a key information storage unit that stores key information for encryption and decryption,
An outgoing mail acquisition step for acquiring mail data for transmission;
A destination determination step of determining whether a destination of the mail data for transmission is addressed to an internal account in which mail data is held in a predetermined external mail server;
An encryption step of encrypting the transmission mail data determined to be addressed to the internal account in the destination determination step using the key information;
A mail transmission step for requesting the external mail server to transmit the mail data encrypted in the encryption step;
A browsing request receiving step for receiving a browsing request for mail data in the internal account;
A browsing mail acquisition step of acquiring mail data to be viewed from the external mail server;
An encryption determination step for determining whether or not the mail data acquired in the browsing mail acquisition step is encrypted;
A decryption step of decrypting the mail data determined to be encrypted in the encryption determination step using the key information;
A mail presenting step of presenting the mail data decrypted in the decrypting step to a transmission source of the browsing request;
Is a computer program that causes a computer device to execute.
前記暗号化判定ステップにおいて、前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項6に記載のコンピュータ・プログラム。 In the encryption step, the main part not including a mail header is extracted from the mail data for transmission addressed to the internal account, and is encrypted using the key information, and is encrypted mail data. Generate encrypted email data by adding an email header that represents
7. The computer program according to claim 6, wherein in the encryption determination step, it is determined based on the mail header whether the mail data acquired in the browsing mail acquisition step is encrypted.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013064181A JP6167598B2 (en) | 2013-03-26 | 2013-03-26 | Information processing apparatus, information processing method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013064181A JP6167598B2 (en) | 2013-03-26 | 2013-03-26 | Information processing apparatus, information processing method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014192573A true JP2014192573A (en) | 2014-10-06 |
JP6167598B2 JP6167598B2 (en) | 2017-07-26 |
Family
ID=51838504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013064181A Expired - Fee Related JP6167598B2 (en) | 2013-03-26 | 2013-03-26 | Information processing apparatus, information processing method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6167598B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016021742A (en) * | 2014-07-11 | 2016-02-04 | エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation | Cloud-based mailing system and mail service method for providing improved security |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005107935A (en) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | Program for electronic mail processor, and electronic mail processor |
JP2005326933A (en) * | 2004-05-12 | 2005-11-24 | Nucleus Co Ltd | Electronic mail transmission/reception method and electronic mail transmission/reception system |
US20080080718A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Data security in an off-premise environment |
US20100077205A1 (en) * | 2008-09-19 | 2010-03-25 | Ekstrom Joseph J | System and Method for Cipher E-Mail Protection |
-
2013
- 2013-03-26 JP JP2013064181A patent/JP6167598B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005107935A (en) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | Program for electronic mail processor, and electronic mail processor |
JP2005326933A (en) * | 2004-05-12 | 2005-11-24 | Nucleus Co Ltd | Electronic mail transmission/reception method and electronic mail transmission/reception system |
US20080080718A1 (en) * | 2006-09-29 | 2008-04-03 | Microsoft Corporation | Data security in an off-premise environment |
US20100077205A1 (en) * | 2008-09-19 | 2010-03-25 | Ekstrom Joseph J | System and Method for Cipher E-Mail Protection |
Non-Patent Citations (1)
Title |
---|
伊藤昌彦,他: "IPv6対応電子メール自動暗号化処理サーバの試作(2)", 情報処理学会研究報告, vol. 2000, no. 30, JPN6017008161, March 2000 (2000-03-01), JP, pages 117 - 122, ISSN: 0003563880 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016021742A (en) * | 2014-07-11 | 2016-02-04 | エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation | Cloud-based mailing system and mail service method for providing improved security |
Also Published As
Publication number | Publication date |
---|---|
JP6167598B2 (en) | 2017-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
US10009321B2 (en) | Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication | |
US9686243B1 (en) | Encrypted universal resource identifier (URI) based messaging | |
JP5204090B2 (en) | Communication network, e-mail registration server, network device, method, and computer program | |
JP4991035B2 (en) | Secure message system with remote decryption service | |
US8966243B2 (en) | Method and system for data encryption and decryption in data transmission through the web | |
WO2020176975A1 (en) | Blockchain-based secure email system | |
US20170317823A1 (en) | Zero Knowledge Encrypted File Transfer | |
US9118483B2 (en) | Communication system, relay device, and non-transitory computer readable medium | |
JP2002024147A (en) | System and method for secure mail proxy and recording medium | |
JP2008187280A (en) | Electronic mail system, electronic mail relay device, electronic mail relay method, and electronic mail relay program | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
JP4434680B2 (en) | E-mail processing device program | |
CN112637230B (en) | Instant messaging method and system | |
JP2018523360A (en) | Method and system for secure SMS communication | |
JP2007281622A (en) | Electronic mail system, and electronic mail relaying apparatus, method, and program | |
KR101541165B1 (en) | Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method | |
Fahl et al. | Trustsplit: usable confidentiality for social network messaging | |
KR20040097016A (en) | Method and System of Web Storage Service with Cipher | |
KR20070062632A (en) | Mobile message and file security implementation by cryptography | |
JP6167598B2 (en) | Information processing apparatus, information processing method, and computer program | |
CN104243291A (en) | Instant messaging method and system thereof capable of guaranteeing safety of user communication content | |
JP5417026B2 (en) | Password notification device and password notification system | |
Demirol et al. | An android application to secure text messages | |
JP2004078559A (en) | Encryption mail communication method and encryption mail system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6167598 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |