JP2017055274A - メールシステム、電子メールの転送方法及びプログラム - Google Patents

メールシステム、電子メールの転送方法及びプログラム Download PDF

Info

Publication number
JP2017055274A
JP2017055274A JP2015178037A JP2015178037A JP2017055274A JP 2017055274 A JP2017055274 A JP 2017055274A JP 2015178037 A JP2015178037 A JP 2015178037A JP 2015178037 A JP2015178037 A JP 2015178037A JP 2017055274 A JP2017055274 A JP 2017055274A
Authority
JP
Japan
Prior art keywords
mail
information
data
encrypted
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015178037A
Other languages
English (en)
Inventor
俊求 姜
Shunkyu Kyo
俊求 姜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Create Ltd
Original Assignee
Hitachi Solutions Create Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Create Ltd filed Critical Hitachi Solutions Create Ltd
Priority to JP2015178037A priority Critical patent/JP2017055274A/ja
Publication of JP2017055274A publication Critical patent/JP2017055274A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】機密情報の漏洩を防止する。【解決手段】サーバは、データを暗号化して送信側装置に送信し、復号鍵、送信される電子メールの情報及び送信されるデータの情報を含む暗号化情報を作成して、受信側装置に送信し、送信側装置は、サーバが暗号化したデータを添付した電子メールを送信し、メールサーバは、データが添付された電子メールを、データが添付されていない電子メールと別の所定の記憶領域に格納し、受信側装置は、暗号化情報を受信し、暗号化されたデータが添付された電子メールを受信し、受信した暗号化情報と受信した電子メールとの整合性が確認できた後に、当該電子メールを受信メールリストに表示し、暗号化情報に含まれる復号鍵を用いて電子メールに添付された暗号化データを復号化して平文データを生成し、受信した暗号化情報と平文データとの整合性が確認できた後に、当該平文データを利用可能とする。【選択図】図1

Description

本発明は、メールシステムに関する。
計算機を用いての業務を遂行するにおいて、デジタル化された情報を共有する必要性が多く発生する。例えば、同じネットワーク上ではファイルサーバなどを用いてデータを共有できる。ネットワークで接続されていない計算機の間では、データを書き込んだ記憶媒体を受け渡してデータを共有したり、データを添付した電子メールでデータを共有できる。また、送信側でデータを暗号化して転送し、受信側でデータを復号化して利用する。このとき、データの転送とは別に復号鍵を連絡することよって機密性を保持しながらデータを共有できる。
この技術分野の背景技術として、特開2008−166861号公報(特許文献1)がある。特許文献1には、暗号化装置が、端末に対応する送付先情報を用いて復号鍵を生成し、復号鍵を送付先情報とともに復号鍵配信装置に送信し、復号鍵配信装置が、これらを対応付けてデータ格納手段に格納し、暗号化装置が、ファイルを暗号化して暗号化ファイルを生成するとともに、当該暗号化ファイルに、端末において暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加し、規制情報が付加された暗号化ファイルを通信ネットワーク上に送出し、復号鍵配信装置が、端末から、当該端末のデジタル証明書と送付先情報とを含む復号鍵要求を受信し、デジタル証明書を検証し、端末から受信した復号鍵要求に含まれる送付先情報に対応する復号鍵を端末に送信するファイル配信システムが記載されている。
特開2008−166861号公報
しかし、復号鍵によって添付ファイルを暗号化しても、誤った宛先にメールを送信することがある。前述した背景技術では、復号環境を制約しない限り、相手が誰であっても暗号化された添付ファイルを復号化できるので、情報が漏洩することがある。また、記憶媒体に格納された暗号化データも、復号鍵を知っている人であれば、どこでも復号化でき、機密情報を任意の計算機に格納できる。このような問題を解決するために、使用者のセキュリティ意識を向上するための教育を行い、職場外のパソコンに業務情報が格納されていないかを監査しているが、根本的な対策としては不十分である。
本発明は、暗号化されたデータを指定された端末以外では復号化できないようして、機密情報の漏洩を防止することを目的とする。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、電子メールを送信する送信側装置と、電子メールに添付されるデータを暗号化するサーバと、電子メールを転送するメールサーバと、電子メールを受信する受信側装置とを備えるメールシステムであって、前記送信側装置は、電子メールに添付されるデータを前記サーバに送信し、前記サーバは、前記送信側装置から受信したデータを暗号化して、前記送信側装置に送信し、前記暗号化されたデータを復号化するための復号鍵、送信される電子メールの情報及び送信されるデータの情報を含む暗号化情報を作成して、前記受信側装置に送信し、前記送信側装置は、前記サーバが暗号化したデータを添付した電子メールを送信し、前記メールサーバは、データが添付された電子メールを、データが添付されていない電子メールと別の所定の記憶領域に格納し、前記受信側装置は、前記暗号化情報を受信し、前記暗号化されたデータが添付された電子メールを受信し、前記受信した暗号化情報と前記受信した電子メールとの整合性が確認できた後に、当該電子メールを受信メールリストに表示し、前記暗号化情報に含まれる復号鍵を用いて前記電子メールに添付された暗号化データを復号化して平文データを生成し、前記受信した暗号化情報と前記平文データとの整合性が確認できた後に、当該平文データを利用可能とする。
本発明の代表的な実施の形態によれば、機密情報の漏洩を防止できる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
第1実施例のメールシステムの構成を示す図である。 第1実施例の受信側情報データベースの構成例を示す図である。 第1実施例の送信側情報データベースの構成例を示す図である。 第1実施例のメール送信処理のフローチャートである。 第1実施例のメールリスト受信処理のフローチャートである。 第1実施例のメール本文受信処理のフローチャートである。 第1実施例のメールシステムの送信側情報登録時のシーケンス図である。 第1実施例のメールシステムの受信側情報登録時のシーケンス図である。 第1実施例のメールシステムの電子メール送信時のシーケンス図である。
<実施例1>
図1は、本発明の第1実施例のメールシステムの構成を示す図である。
なお、以下に説明する実施例では、電子メールに添付してファイルを送信する例を説明するが、電子メールに添付されるデータは、ファイルの形式ではなく、単にデータ(例えば、計算機に読み込ませるためのバイナリデータ)でもよい。
第1実施例のメールシステムは、電子メールを送信する送信側端末16、ファイルの暗号化に関する処理を実行するWebサーバ13、電子メールを転送するメールサーバ12及びメールを受信する特定端末11を有する。送信側端末16、Webサーバ13、メールサーバ12及び特定端末11は、ネットワーク17を介して互いに接続されている。なお、送信側端末16と特定端末11とを別に記載したが、1台の計算機が送信側端末16の機能と特定端末11の機能の両方を有してもよい。
送信側端末16は、電子メールにファイルを添付して送信する者が操作する計算機であり、プログラムを実行するプロセッサと、プロセッサが実行するプログラムやデータを格納する記憶装置と、ネットワーク17を介して他の装置との通信を制御する通信インターフェースとを有する。送信側端末16は、暗号化ファイル生成部161、メール送信部162及び媒体生成部163を有する。
暗号化ファイル生成部161は、平文のファイルを暗号化するためにWebサーバ13に送信するためにログインしたユーザを認証し、当該平文のファイルをWebサーバ13に送信して暗号化を行う。メール送信部162は、通常に使用されるメールクライアントであり、本体部のみ又は暗号化済みのファイルを添付した電子メールをメールサーバ12に送信する。媒体生成部163は、添付付きメールではなく暗号化されたファイルを記録媒体(光ディスク、USBメモリなど)に記録する。暗号化ファイルが記録された記録媒体は、郵便や手渡しなどの方法によって、相手方に送付される。
Webサーバ13は、電子メールで送信するファイルを暗号化する計算機であり、プログラムを実行するプロセッサと、プロセッサが実行するプログラムやデータを格納する記憶装置と、ネットワーク17を介して他の装置との通信を制御する通信インターフェースとを有する。Webサーバ13は、ユーザ認証部131、暗号化部132、送信側情報格納部133及び受信側情報格納部134を有する。
ユーザ認証部131は、送信側端末16を操作するユーザのログイン要求を認証する。暗号化部132は、電子メールで送信するファイルのウィルスチェック及び暗号化を行う。送信側情報格納部133は、送信側端末16を操作するユーザの情報を管理し、当該情報を送信側情報データベース14に格納する。受信側情報格納部134は、電子メールを受信する特定端末11の情報を管理し、当該情報を受信側情報データベース15に格納する。なお、受信側情報格納部134は、Webサーバ13ではなく、特定端末11が備えてもよい。この場合、受信側情報データベース15は、特定端末11に接続される。
送信側情報データベース14は、Webサーバ13に接続されており、送信側端末16を操作するユーザの情報を格納し、公開情報と非公開情報とを含む。非公開情報は、なりすましチェックのために使用される。送信側情報データベース14の構成は、図3を用いて後述する。
受信側情報データベース15は、Webサーバ13に接続されており、電子メールを受信する特定端末11の情報を格納し、特定端末情報、ユーザ宛先情報及びユーザ別送信元情報を含む。受信側情報データベース15の構成は、図2を用いて後述する。
メールサーバ12は、電子メールを転送するメール転送サーバ(Mail Transfer Agent)であり、プログラムを実行するプロセッサと、プロセッサが実行するプログラムやデータを格納する記憶装置と、ネットワーク17を介して他の装置との通信を制御する通信インターフェースとを有する。メールサーバ12は、メール転送部120、通常メール受信部121及びフィルタリング部122を有する。
メール転送部120は、所定のプロトコル(例えば、SMTP)を用いて、他のメールサーバやメールクライアントとの間で電子メールを転送する。通常メール受信部121は、ファイルが添付されていない通常の電子メールを格納する記憶領域である。フィルタリング部122は、添付ファイル付き電子メールを格納する記憶領域である。フィルタリング部122は、受信した電子メールにファイルが添付されているかを判定し、ファイルが添付されていない通常の電子メールを通常メール受信部121に格納し、ファイルが添付されている電子メールをフィルタリング部122に格納するように制御して、添付ファイル付きメールをフィルタリングする。
特定端末11は、ファイルが添付された電子メールを受信する者が操作する計算機であり、プログラムを実行するプロセッサと、プロセッサが実行するプログラムやデータを格納する記憶装置と、ネットワーク17を介して他の装置との通信を制御する通信インターフェースとを有する。特定端末11では、専用アプリ110が動作している。専用アプリ110は、メールサーバ12にアクセスして自己宛の電子メールを受信し、Webサーバ13から電子メールで転送された暗号化情報と、電子メールに添付された暗号化ファイルをチェックした後、復号化して平文のファイルを提供する。専用アプリ110は、端末情報登録部111、特定端末認証部112及びファイル認証部113を有する。
端末情報登録部111は、電子メールを受信する特定端末11の登録処理を実行する。具体的には、端末情報登録部111は、特定端末のメールアドレスを生成し、設定する。この生成されたメールアドレスは、Webサーバから暗号化情報を受信するために使用される。また、端末情報登録部111は、特定端末11の情報をWebサーバ13に送信し、当該情報を受信側情報格納部134に格納させる。特定端末認証部112は、Webサーバ13から受信した暗号化情報と受信した電子メールとの整合性をチェックし、整合性が確認された電子メールを受信メールリストに表示する。ファイル認証部113は、受信メールに添付された暗号化ファイルを復号化し、Webサーバ13から受信した暗号化情報を用いて復号化した平文のファイルとの整合性をチェックする。
図2は、第1実施例の受信側情報データベース15の構成例を示す図である。受信側情報データベース15は、特定端末11の情報を格納し、特定端末情報、ユーザ宛先情報及びユーザ別送信元情報によって構成される。なお、図2には1台の特定端末11のデータのみを示すが、受信側情報データベース15には、複数の特定端末11のデータが記録される。
特定端末情報は、図2(A)に示すように、端末メールアドレス211、キー構成212、MACアドレス213、IPアドレス214及びコンピュータ名215のフィールドを含む。
端末メールアドレス211は、特定端末11に設定され、本メールシステムで暗号化情報を送信するために使用されるメールアドレスであり、特定端末11を一意に識別する識別情報として使用される。第1実施例では、キーを用いて生成された文字列を特定端末11のメールアドレスとして用いる。キー構成212は、特定端末情報にキーとして登録されるデータの項目である。図示した例では、IPアドレス、MACアドレス及びコンピュータ名を意味するiauが登録されている。MACアドレス213は、特定端末11に設定されるMACアドレスであり、ネットワーク上で特定端末11を一意に識別する識別情報である。IPアドレス214は、特定端末11に設定されるIPアドレスであり、所定のネットワークセグメント(例えば、ブロードキャストエリア)内で特定端末11を一意に識別する識別情報である。コンピュータ名215は、特定端末11に設定されるコンピュータ名である。
ユーザ宛先情報は、図2(B)に示すように、ユーザメールアドレス221、宛先名称222及び端末メールアドレス223のフィールドを含む。
ユーザメールアドレス221は、特定端末11のユーザが通常使用するメールアドレスである。宛先名称222は、当該ユーザの氏名である。端末メールアドレス223は、特定端末11に設定され、本メールシステムで使用されるメールアドレスである。
ユーザ別送信元情報は、図2(C)に示すように、宛先メールアドレス231及び送信元メールアドレス232のフィールドを含む。
宛先メールアドレス231及び送信元メールアドレス232は、転送される電子メールの宛先及び送信元となるアドレスの組である。すなわち、第1実施例のメールシステムでは、ユーザ別送信元情報に定められたメールアドレスの間でしか、添付ファイル付きの電子メールの転送は許可されない。なお、ユーザ別送信元情報は、送信側端末16のユーザが宛先登録を依頼し、特定端末11のユーザが承認し、送信側端末16のユーザによる宛先情報の登録によって生成される。
特定端末情報とユーザ宛先情報とは、端末メールアドレス211及び223によって対応付けられている。また、ユーザ宛先情報とユーザ別送信元情報とは、ユーザメールアドレス221と宛先メールアドレス231とによって対応付けられている。
図3は、第1実施例の送信側情報データベース14の構成例を示す図である。送信側情報データベース14は、送信側端末16を操作するユーザの情報を格納し、公開ユーザ情報、非公開ユーザ情報及びユーザ別宛先情報によって構成される。なお、図3には1台の送信側端末16のデータのみを示すが、送信側情報データベース14には、複数の送信側端末16のデータが記録される。
公開ユーザ情報は、図3(A)に示すように、ユーザID311、パスワード312及び別名313のフィールドを含む。
ユーザID311は、送信側端末16を使用するユーザの名称であり、Webサーバ13へのログイン時に使用される。パスワード312は、送信側端末16を使用するユーザがWebサーバ13にログインする際に使用されるパスワードである。別名313は、送信側端末16からユーザ情報を登録する際に指定され、送信側端末16のユーザが登録内容を容易に識別するために付す名称である。
非公開ユーザ情報は、送信側端末16のユーザを特定し、なりすましを防止するために使用される情報で、図3(B)に示すように、ユーザID321、氏名322、郵便番号323、住所324、番地325及び電話番号326〜328のフィールドを含む。
ユーザID321は、送信側端末16を使用するユーザの名称である。氏名322は、当該ユーザの氏名である。郵便番号323は、当該ユーザの郵便番号である。住所324及び番地325は、当該ユーザの住所である。図示した例では、番地部分が番地325に記録されるが、住所全体を一つのフィールドに記録してもよい。電話番号326〜328は、当該ユーザを通話するための電話番号である。図示した例では、市外局番が電話番号326に、市内局番号が電話番号327に、加入者番号が電話番号328に記録されるが、電話番号全体を一つのフィールドに記録してもよい。
ユーザ別宛先情報は、図3(C)に示すように、ユーザID331及び宛先メールアドレス332のフィールドを含む。
ユーザID331及び宛先メールアドレス332は、転送される電子メールの送信元となるユーザの識別情報及び宛先となるアドレスの組である。すなわち、第1実施例のメールシステムでは、ユーザ別宛先情報に定められたユーザ(メールアドレス)の間でしか、添付ファイル付きの電子メールの転送は許可されない。なお、ユーザ別宛先情報には、ユーザ別送信元情報(図2(C))と同じ内容が登録される。ユーザ別宛先情報は、送信側端末16のユーザが宛先登録を依頼し、特定端末11のユーザが承認し、送信側端末16のユーザによる宛先情報の登録によって生成される。
公開ユーザ情報と非公開ユーザ情報とユーザ別宛先情報とは、ユーザID311、321、331によって対応付けられている。
図4は、第1実施例のメール送信処理のフローチャートである。
まず、送信側端末16の暗号化ファイル生成部161は、認証用情報と共に、電子メールに添付する平文のファイルをWebサーバ13に送信する(1101)。認証用情報は、ユーザがその都度送信側端末16に入力するユーザ名やパスワードでも、送信側端末16に格納された電子証明書でもよい。なお、平文のファイルは、SSL(Secure Socket Layer)やTLS(Transport Layer Security)を用いて、暗号化されてWebサーバ13に送信されてもよい。また、添付ファイルの機密度によっては、ステップ1101で、送信側端末16が平文のファイルを暗号化せずにWebサーバ13に送信してもよい。
Webサーバ13のユーザ認証部131は、添付ファイルを送信した送信側端末16を認証した後、暗号化部132は、添付ファイルを復号化して、ウィルスチェックを実行し(1102)、添付ファイルが安全かを判定する(1103)。ウィルスチェックの結果、添付ファイルの安全が確認されなかった場合(1103でN)、添付ファイルが安全ではないので、処理を続行できないことを送信側端末16に通知して、メール送信処理を終了する。一方、添付ファイルの安全が確認された場合(1103でY)、送信側情報データベース14の非公開ユーザ情報から、当該ユーザの非公開質問を取得し、送信側端末16になりすまし防止用の質問を送信する(1104)。送信側端末16が送信するなりすまし防止用の質問は、送信側情報データベース14の非公開ユーザ情報からランダムに選択するとよいが、予め定められた非公開ユーザ情報の項目を使用してもよい。なりすまし防止用の質問を毎回変えることによって、ユーザの個人情報を知っている者がなりすまし防止用回答を知って、盗用することを抑制できる。
送信側端末16は、Webサーバ13から受信したなりすまし防止用の質問を表示し、当該質問に対する回答の入力を促す。そして、送信側端末16は、入力された回答をWebサーバ13に送信する(1104)。なお、Webサーバ13は、なりすまし防止用の質問を表示する際又はなりすまし防止用質問の回答の送信が完了した後に、当該回答を電子メールで送信する方法(例えば、メールの本文又は題名など)を表示して、なりすまし防止用回答の送信方法を指示するとよい。なりすまし防止用回答を送信する方法は、予め決められたものでも、毎回変えてもよい。送信側端末16の利用者は、後述するステップ1110において、Webサーバ13から指示された方法によって、なりすまし防止用回答を電子メールによって送信する。なりすまし防止用回答を送信する方法を毎回変えることによって、電子メールの転送経路において、なりすまし防止用回答が第三者に知られることを抑制できる。
Webサーバ13は、なりすまし防止用回答を送信側端末16から受信すると、送信側情報データベース14の非公開ユーザ情報から取得した情報と照合して、当該回答が正しいかを判定する(1105)。その結果、回答が誤っていれば(1105でN)、処理を続行できないことを送信側端末16に通知して、メール送信処理を終了する。一方、回答が正しければ(1105でY)、Webサーバ13の暗号化部132は、送信側端末16の情報、送信される添付ファイルの情報、及び受信側の特定端末11の情報を用いて、復号鍵を生成する(1106)。
例えば、第1の方法として、送信側端末16のメールアドレス及び受信側の特定端末11のメールアドレスを並べたテキストを、所定の規則で並び替えて復号鍵を生成してもよい。また、第2の方法として、送信側端末16のメールアドレス及び受信側の特定端末11のメールアドレスのテキスト(各文字)を所定の規則で変換したテキストを復号鍵として生成してもよい。また、前述した第1の方法と第2の方法とを併用してもよい。つまり、復号鍵の生成方法は、復号鍵の生成の元となるメールアドレスを抽出可能な可逆的な変換方法であればよい。さらに、送信側端末16のメールアドレス及び受信側の特定端末11のメールアドレスの一方のみを使用してもよい。
そして、Webサーバ13の暗号化部132は、生成した復号鍵を用いて添付ファイルを暗号化して、暗号化情報を格納する(1107)。なお、電子メールで送信するファイルが複数ある場合、当該複数のファイルを圧縮した後に暗号化するとよい。添付ファイルを暗号化する方法は、所定の複数の方法からランダムに選択された方法であるとよい。暗号化方法を毎回変えることによって、暗号方式の解読を抑制できる。
その後、暗号化部132は、暗号化ファイルの送信宛先となる特定端末11のメールアドレス(端末メールアドレス211)に暗号化情報を送信する(1108)。暗号化情報は、添付ファイル付きメールと整合するかを判定し、特定端末11にリスト表示及び、暗号化された添付ファイルを平文のファイルに復号化するために必要な情報である復号鍵、なりすまし防止用回答及び暗号化ファイル情報を含む。前述したように、復号鍵は、送信側端末16のメールアドレス、添付ファイルの平文のファイル名及び特定端末11のメールアドレスから生成される。また、暗号化ファイル情報は、例えば、平文のファイル名、平文のファイルのタイムスタンプ、平文のファイルのサイズ、暗号化ファイルのタイムスタンプ、暗号化ファイルのサイズを含む。なお、暗号化情報は、セキュリティ向上の観点から、前述した全ての項目を含むことが望ましいが、前述した項目の一部で暗号化情報を構成してもよい。
また、暗号化部132は、送信側端末16にファイルの暗号化の完了を通知する。送信側端末16は、暗号化された添付ファイルをWebサーバ13からダウンロードし、転送された暗号化ファイルを格納する(1109)。なお、暗号化部132は、ファイルの暗号化の完了後に、暗号化ファイルを送信側端末16にプッシュ送信してもよい。暗号化部132は、送信側端末16でダウンロードが完了した直後、Webサーバ13から暗号化前後のファイルを削除するとよい。これにより、Webサーバ13には情報を保存されなくなり、ハッキングの危険性を低減できる。
送信側端末16のメール送信部162は、Webサーバ13からダウンロードした暗号化ファイルを添付した電子メールを作成し、作成した電子メールをメールサーバ12に送信する(1110)。このとき、送信側端末16の利用者は、Webサーバ13から指示された方法(例えば、メールの本文又は題名など)によって、なりすまし防止用回答を電子メールによって送信する。
図5は、第1実施例のメールリスト受信処理のフローチャートである。
まず、受信側の特定端末11は、専用アプリ110を起動する(1201)。専用アプリ110は、起動時及び所定のタイミングで繰り返し、メールサーバ12にアクセスし、所定のプロトコル(例えば、POP)を用いて、当該特定端末11宛の電子メールを受信する。ここで、特定端末11が受信する電子メールは、暗号化ファイルが添付された電子メールと、暗号化情報が添付された電子メールの両方である。
特定端末11が、メールサーバ12から電子メールを受信すると、専用アプリ110の特定端末認証部112は、暗号化ファイルが添付された受信メールを一つ読み出し、この受信メールに対応する暗号化情報が添付された電子メールを探し、二つの受信メールの組を取得する(1202)。そして、特定端末認証部112は、暗号化情報と暗号化ファイルの情報との整合性をチェックする(1203)。具体的には、暗号化情報に含まれる暗号化ファイルのファイル名、タイムスタンプ及びファイルサイズを、電子メールに添付された暗号化ファイルのファイル名、タイムスタンプ及びファイルサイズと各々比較する。
比較の結果、暗号化情報と暗号化ファイルの情報とが一致していなければ(1204でN)、暗号化処理後、添付ファイルが改竄された可能性があるので、受信した電子メールを受信メールリストに表示しないで、未処理の電子メールがあるかを判定する(1210)。一方、暗号化情報と暗号化ファイルの情報とが一致していれば(1204でY)、特定端末認証部112は、電子メールの成りすましをチェックする(1205)。具体的には、暗号化情報に含まれるなりすまし防止用回答を、電子メールに含まれるなりすまし防止用回答と比較する。
その結果、当該回答が誤っていれば(1206でN)、送信側端末16のユーザIDが盗用された可能性があるので、受信した電子メールを受信メールリストに表示しないで、未処理の電子メールがあるかを判定する(1210)。一方、回答が正しければ(1206でY)、受信側情報データベース15を参照して、受信メールのヘッダの送信元フィールドに記載されたメールアドレスがユーザ別送信元情報の送信元メールアドレス232に登録されているかを判定する。メールアドレスは特定端末11に一意に設定されるので、特定端末を一意に識別するための情報として用いることができる。
その結果、送信元メールアドレスが登録されていなければ(1208でN)、受信側の特定端末11が承認してないユーザからの電子メールであるため、受信した電子メールを受信メールリストに表示しないで、未処理の電子メールがあるかを判定する(1210)。一方、送信元メールアドレスが登録されていれば(1208でY)、受信した電子メールを受信メールリストに表示する(1209)。
その後、未処理の電子メールがあるかを判定する(1210)。その結果、未処理の電子メールがあれば、ステップ1202に戻り、次のメールを読み出して処理する。一方、全ての電子メールが処理済みであれば、メールリスト受信処理を終了する。
図6は、第1実施例のメール本文受信処理のフローチャートである。
まず、受信側のユーザは、受信側の特定端末11を操作して、表示されている受信メールリストからメールを選択し(1301)、添付ファイルを受け取る操作をする(1302)。例えば、受信メールリスト上でメールを選択し、左クリックによってサブメニューを表示させて「添付ファイル受け取り」を選択する。
特定端末11のファイル認証部113は、受信した暗号化情報から復号鍵を取得し(1303)、復号鍵の文字列を変換し(1304)、復号鍵の文字列の変換が成功したかを判定する(1305)。例えば、暗号化情報から取得した復号鍵を所定の規則で並び替えて(又は、文字を変換し)、当該復号鍵の生成元となった受信側の特定端末11の情報(メールアドレス)を復元し、復元されたメールアドレスと当該特定端末11に設定されたメールアドレスとが一致していれば、復号鍵の文字列を変換に成功したと判定してもよい。
その結果、文字列の変換が失敗した場合(1305でN)、ステップ1321に進み、電子メール受信の失敗処理を行う。一方、文字列の変換が成功した場合(1305でY)、ファイル認証部113は、変換された復号鍵を用いて、受信した電子メールに添付された暗号化ファイルを復号化して、平文ファイルを生成する(1306)。
また、ファイル認証部113は、暗号化情報から平文ファイルの情報を取得し(1307)、取得した平文ファイルの情報と復号化後の平文ファイルとを比較する(1308)。例えば、暗号化情報から取得した平文ファイルの情報(平文ファイル名)と復号化した平文ファイルのファイル名とが一致していれば、暗号化ファイルの復号に成功したと判定してもよい。なお、平文ファイルのファイル名ではなく、ファイルサイズや属性情報を用いる、又は、併用してもよい。
その結果、平文ファイルの情報と復号化した平文ファイルとが一致しない場合(1309でN)、ステップ1321に進み、電子メール受信の失敗処理を行う。一方、平文ファイルの情報と復号化した平文ファイルとが一致する場合(1309でY)、平文ファイルは正しく復号化されているので、復号化された平文ファイルを記憶装置に格納する(1310)。平文ファイルが記憶装置に格納されることによって、特定端末のユーザはメールに添付されたファイルが利用可能になる。
その後、ファイル認証部113は、暗号化情報を記憶装置から削除し(1311)、受信完了のメールを送信側端末16に送信する(1312)。なお、ステップ1312で送信される受信完了メールは、RFC3798に規定される開封確認機能によって返信されるメールでもよい。特定端末11は、受信メールの正当性が確認され、添付ファイルが正常に復号化できた後に、電子メールの受信完了を送信側端末16に通知するので、送信側端末16のユーザは、添付ファイルが安全に届いたことを確認することができる。
復号鍵文字列変換が失敗した場合(1305でN)、又は、取得した平文ファイル情報と復号化したファイルとが一致しない場合(1308でN)、ステップ1321において、ファイル認証部113は、暗号化情報から取得した復号鍵や、復号処理において生成された一時ファイルなどの一時データを記憶装置から削除する(1321)。
そして、特定端末11は、受信メールリストの当該メールの表示態様を変更する(1322)。例えば、当該メールの表示色又は背景色を赤色に変更したり、点滅させて表示してもよい。
その後、ファイル認証部113は、添付ファイルを開けなかった理由を特定端末11のユーザに通知する(1323)。例えば、受信メールリスト表示画面にポップアップしたサブウィンドウに、理由を表示してもよい。
その後、ファイル認証部113は、Webサーバ13の暗号化部132から受信した暗号化情報のみを削除し(1324)、受信不可のメールを送信側端末16に送信する(1325)。特定端末11のユーザは、暗号化情報が削除されているので、受信メールを開くことができない。なお、暗号化情報の削除後も電子メール及び添付ファイルは削除しないで残しておくとよい。暗号化情報を削除し、電子メール及び添付ファイルを保持することによって、後日行われる監査においてメールをチェックできる。暗号化情報を削除した後も、当該メールは受信メールリストに表示される方がよい。しかし、専用アプリ110を再起動すると、暗号化情報が既に削除されているので、当該メールは受信メールリストに表示されない。
図7、図8は、第1実施例のメールシステムの情報登録時のシーケンス図であり、図7は、送信側情報データベース14への情報登録時のシーケンスを示し、図8は、受信側情報データベース15への情報登録時のシーケンスを示す。ユーザは、図7、8の処理によって、第1実施例のメールシステムで電子メールを送信する準備を行う。
まず、図7に示すように、送信側端末16のユーザは、初回ユーザ情報を登録するため、Webサーバ13にログインする(501)。Webサーバ13のユーザ認証部131は、送信側端末16から送信されたログイン情報が正しいかを判定し(502)、認証に成功すると、ユーザ情報入力画面を送信側端末16に送信する(503)。なお、送信側端末16は、予め定められた仮ユーザID及び仮パスワードを用いてWebサーバ13に初回のアクセスすることができ、初回アクセス時には送信側端末16にユーザ情報入力画面が送信される。
そして、送信側端末16は、ユーザからユーザ情報の入力を受け付けると(504)、入力を受け付けたユーザ情報をWebサーバ13に転送する(505)。この段階で、送信側端末16のユーザは、公開ユーザ情報及び非公開ユーザ情報の他、ユーザ別宛先情報の宛先メールアドレスに登録される、電子メールの送信先のアドレスを入力する。
Webサーバ13の送信側情報格納部133は、送信側端末16から送信されたユーザ情報を送信側情報データベース14の公開ユーザ情報及び非公開ユーザ情報に登録する(506)。なお、この段階で送信側端末16のから入力された宛先メールアドレスは、ユーザ別宛先情報には登録されない。
Webサーバ13の送信側情報格納部133は、送信側端末16から入力された宛先メールアドレスに宛先の審査を依頼する電子メールを送信する(507、508)。
特定端末11が審査依頼の電子メールを受信すると、特定端末11のユーザは、審査依頼の電子メールに記載されたユーザ(メールアドレス)からファイルが添付された電子メールの受信を許可するかを審査し(510)、許可する場合は、当該送信側端末16のユーザに承認メールを送信する(511)。この承認メールは、特定端末11において「承認」ボタンを操作することによって、自動的に送信されるとよい。また、承認メールの本文は、登録内容の文字列を可逆的に変換した承認内容を含む。
送信側端末16が承認メールを受信すると、送信側端末16のユーザは、承認内容を入力するため、Webサーバ13にログインする(521)。Webサーバ13のユーザ認証部131は、送信側端末16から送信されたログイン情報が正しいかを判定し(522)、認証に成功すると、承認内容入力画面を送信側端末16に送信する(523)。
送信側端末16のユーザは、承認メールに記載されている承認内容を承認内容入力画面に入力し(524)、Webサーバ13に送信する(525)。
Webサーバ13は、承認内容を受信すると、承認内容から宛先メールアドレスと送信元メールアドレスの組を導出し、当該アドレスの組を送信側情報データベース14のユーザ別宛先情報に登録し(526)受信側情報データベース15のユーザ別送信元情報に登録する(527)。
なお、宛先メールアドレスと送信元メールアドレスの組は、ユーザ登録の後にも可能である。
さらに、図8に示すように、特定端末11のユーザは、初回特定端末情報を登録する。このため、特定端末11のユーザは、「特定端末登録」ボタンを操作すると(531)、専用アプリ110の端末情報登録部111は、端末メールアドレス211を生成する(532)。端末メールアドレス211は、前述したように、暗号化情報を送信するために使用されるメールアドレスであり、特定端末11に固有のキーを用いて端末メールアドレスを生成する。その後、端末情報登録部111は、生成した端末メールアドレスをメールサーバ12に送信する。
メールサーバ12は、特定端末11から端末メールアドレスを受信すると、メールアドレスを登録し(534)、登録完了のメッセージを特定端末11に返信する(535)。
その後、特定端末11のユーザは、初回特定端末情報を登録するため、Webサーバ13にログインする(536)。Webサーバ13のユーザ認証部131は、特定端末11から送信されたログイン情報が正しいかを判定し(537)、認証に成功すると、特定端末情報入力画面を特定端末11に送信する(538)。なお、特定端末11は、予め定められた仮ユーザID及び仮パスワードを用いてWebサーバ13に初回のアクセスすることができ、初回アクセス時には特定端末11に特定端末情報入力画面が送信される。
そして、特定端末11の端末情報登録部111は、ユーザから特定端末情報及びユーザ宛先情報の入力を受け付けると(539)、入力を受け付けた特定端末情報及びユーザ宛先情報をWebサーバ13に転送する(540)。なお、特定端末11に設定されている情報(例えば、MACアドレス、IPアドレス、コンピュータ名など)は、特定端末11のOSから取得してもよい。Webサーバ13の受信側情報格納部134は、特定端末11から送信された特定端末情報、ユーザ宛先情報及びユーザ別送信元情報を受信側情報データベース15に登録する(541)。
図9は、第1実施例のメールシステムの電子メール送信時のシーケンス図である。
まず、送信側端末16の暗号化ファイル生成部161は、送信する電子メールに添付するファイルをWebサーバ13に送信する(421)。このとき、転送経路上においてファイルは暗号化されて送信されることが望ましい。
Webサーバ13のユーザ認証部131がファイルを送信した送信側端末16を認証した後、暗号化部132がファイルのウィルスチェックを実行する(422)。ウィルスチェックによってファイルの安全を確認した後、ユーザ認証部131は、送信側情報データベース14の非公開ユーザ情報から、当該ユーザのなりすまし防止用の質問を取得し、送信側端末16になりすまし防止用の質問を送信する(423)。
送信側端末16は、Webサーバ13から受信したなりすまし防止用の質問を表示する。そして、送信側端末16は、ユーザがなりすまし防止用の質問の回答を入力すると(424)、入力されたなりすまし防止用の質問の回答をWebサーバ13へ送信する(425)。
Webサーバ13のユーザ認証部131が、送信側端末16から受信した、なりすまし防止用の質問の回答が正しいことを確認した後、暗号化部132は、ファイルを暗号化し(426)、暗号化情報を自動的にメールサーバ12に電子メールで送信する(427)。
暗号化ファイル生成部161は、暗号化されたファイルをダウンロードする(428)。送信側端末16のメール送信部162は、Webサーバ13からダウンロードした暗号化ファイルを添付した電子メールを作成し(429)、作成した電子メールをメールサーバ12に送信する(430)。このとき、送信側端末16の利用者は、Webサーバ13から指示された方法(例えば、メールの本文又は題名など)によって、なりすまし防止用回答を電子メールに含めて送信する。
メールサーバ12のメール転送部120は、Webサーバ13から送信された暗号化情報が添付された電子メールと、送信側端末16から送信された添付ファイル付の電子メールとをフィルタリング部122に格納する(431)。
その後、特定端末11は、ファイルが添付された電子メール(暗号化ファイルが添付された電子メール、暗号化情報が添付された電子メール)をメールサーバ12から取得する(432、433)。
特定端末11の特定端末認証部112は、メールリスト受信処理(図5)を実行し、暗号化情報と暗号化ファイルの情報との整合性と、なりすまし防止用回答と、受信メールの宛先をチェックした後、受信メールを受信メールリストに表示する(434)。
特定端末11のユーザが受信メールを選択し、添付ファイルの受け取りの操作をすると(435)、ファイル認証部113は、受信した暗号化情報から取得した復号鍵を変換する(436)。そして、復号鍵の変換に成功すると、変換に成功した復号鍵を用いて、受信メールに添付された暗号化ファイルを復号化して、平文ファイルを生成する(437)。そして、ファイル認証部113は、暗号化情報から取得した平文ファイル情報を用いて、復号化した平文ファイルを確認する(438)。その後、特定端末認証部112は、受信完了のメールを送信側端末16に送信する(439)。
以上に説明したように、本発明の第1実施例によると、送信側端末16は、暗号化ファイルを添付した電子メールを送信し、メールサーバ12は、暗号化ファイルが添付された電子メールをデータが添付されていない電子メールと別の所定の記憶領域(フィルタリング部)122に格納し、特定端末11は、受信した暗号化情報と受信した暗号化ファイルが添付された電子メールとの整合性が確認できた後に、当該暗号化ファイルが添付された電子メールを受信メールリストに表示し、暗号化情報に含まれる復号鍵を用いて暗号化ファイルを復号化して平文ファイルを生成し、受信した暗号化情報と平文ファイルとの整合性が確認できた後に、当該平文ファイルを利用可能とするので、宛先である特定端末11のみでしか暗号化ファイルを復号化できず、機密情報の漏洩を防止できる。また、暗号化情報との整合性が確認できない受信メールを受信メールリストに表示しないので、誤った宛先への電子メールの送信を抑制し、情報の漏洩を防止できる。さらに、本発明の実施例に従わずに送信された電子メールを受信しないので、標的型攻撃メールによる被害を防止できる。
また、復号鍵は、電子メールの宛先である特定端末11を識別可能な情報(例えば、メールアドレス)から生成され、特定端末11は、暗号化情報に含まれる復号鍵から抽出した特定端末を識別可能な情報と、特定端末11に設定されている情報とを比較することによって、暗号化情報と受信メールとの整合性を確認するので、誤った宛先への添付付きの電子メールの受信を抑制できる。
また、送信側端末16は、利用者が入力したなりすまし防止用回答を電子メールに含めて送信し、暗号化情報は、前記なりすまし防止用回答を含み、特定端末11は、暗号化情報から抽出したなりすまし防止用回答と、電子メールに含まれるなりすまし防止用回答とを比較することによって、暗号化情報と受信メールとの整合性を確認するので、メール送信者の成りすましを防止し、他人のユーザIDの盗用による標的型攻撃メールの被害を軽減できる。
また、電子メールに添付されるデータを暗号化するWebサーバ13を備え、送信側端末16は、電子メールに添付されるデータをWebサーバ13に送信し、Webサーバ13は、送信側端末16から受信したデータを暗号化して送信側端末16に送信し、暗号化情報を作成して特定端末11に送信し、送信側端末16は、Webサーバ13が暗号化したデータを添付して電子メールを送信するので、特別なアプリケーションを送信側端末16にインストールしなくても、添付ファイルを安全に転送できる。また、暗号化情報を確実に特定端末11に転送できる。
また、電子メールに添付されるデータを暗号化する方法は、複数の方法から選択され、特定端末11に送信する暗号化情報は、当該データを暗号化した方法の情報を含み、送信側端末16は、選択された方法で暗号化されたデータを添付して電子メールを送信するので、暗号化方法が一定のものではなくなり、暗号方式の解読を抑制できる。
なお、第1実施例の変形例として、送信側端末16で、Webサーバ13の機能が組み込まれた専用アプリを動作させてもよい(第2実施例)。この場合、送信側端末16で添付ファイルを暗号化し、暗号化情報を生成してメールサーバ12に転送する。この変形例によると、Webサーバを設けることなく、電子メールで転送される機密情報の漏洩を防止できる。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
11 特定端末
110 専用アプリ
111 端末情報登録部
112 特定端末認証部
113 ファイル認証部
12 メールサーバ
120 メール転送部
121 通常メール受信部
122 フィルタリング部
13 Webサーバ
131 ユーザ認証部
132 暗号化部
133 送信側情報格納部
134 受信側情報格納部
14 送信側情報データベース
15 受信側情報データベース
16 送信側端末
161 暗号化ファイル生成部
162 メール送信部
163 媒体生成部
17 ネットワーク

Claims (6)

  1. 電子メールを送信する送信側装置と、
    電子メールに添付されるデータを暗号化するサーバと、
    電子メールを転送するメールサーバと、
    電子メールを受信する受信側装置とを備えるメールシステムであって、
    前記送信側装置は、電子メールに添付されるデータを前記サーバに送信し、
    前記サーバは、
    前記送信側装置から受信したデータを暗号化して、前記送信側装置に送信し、
    前記暗号化されたデータを復号化するための復号鍵、送信される電子メールの情報及び送信されるデータの情報を含む暗号化情報を作成して、前記受信側装置に送信し、
    前記送信側装置は、前記サーバが暗号化したデータを添付した電子メールを送信し、
    前記メールサーバは、
    データが添付された電子メールを、データが添付されていない電子メールと別の所定の記憶領域に格納し、
    前記受信側装置は、
    前記暗号化情報を受信し、
    前記暗号化されたデータが添付された電子メールを受信し、
    前記受信した暗号化情報と前記受信した前記電子メールの本体部との整合性が確認できた後に、当該電子メールを受信メールリストに表示し、前記記憶領域に格納された添付データを前記メールサーバから取得し、
    前記暗号化情報に含まれる復号鍵を用いて前記取得した電子メールに添付された暗号化データを復号化して平文データを生成し、
    前記受信した暗号化情報と前記平文データとの整合性が確認できた後に、当該平文データを利用可能とすることを特徴とするメールシステム。
  2. 請求項1に記載のメールシステムであって、
    前記復号鍵は、前記電子メールの宛先である受信側装置を識別可能な情報から生成され、
    前記受信側装置は、前記暗号化情報に含まれる復号鍵から抽出した受信側装置を識別可能な情報と、当該受信側装置に設定されている情報とを比較することによって、前記暗号化情報と前記電子メールとの整合性を確認することを特徴とするメールシステム。
  3. 請求項1又は2に記載のメールシステムであって、
    前記送信側装置は、利用者が入力したなりすまし防止用情報を前記電子メールに含めて送信し、
    前記暗号化情報は、前記なりすまし防止用情報を含み、
    前記受信側装置は、前記暗号化情報から抽出したなりすまし防止用情報と、前記電子メールに含まれるなりすまし防止用情報とを比較することによって、前記暗号化情報と前記電子メールとの整合性を確認することを特徴とするメールシステム。
  4. 請求項1から3のいずれか一つに記載のメールシステムであって、
    前記電子メールに添付されるデータを暗号化する方法は、複数の方法から選択され、
    前記暗号化情報は、当該データを暗号化した方法の情報を含み、
    前記送信側装置は、前記選択された方法で暗号化されたデータを添付して電子メールを送信することを特徴とするメールシステム。
  5. 電子メールを送信する送信側装置と、電子メールに添付されるデータを暗号化するサーバと、電子メールを転送するメールサーバと、電子メールを受信する受信側装置とを有するメールシステムにおける電子メールの転送方法であって、
    前記送信側装置は、電子メールに添付されるデータを前記サーバに送信し、
    前記サーバは、前記送信側装置から受信したデータを暗号化して、前記送信側装置に送信し、
    前記サーバは、前記暗号化されたデータを復号化するための復号鍵、送信される電子メールの情報及び送信されるデータの情報を含む暗号化情報を作成して、前記受信側装置に送信し、
    前記送信側装置は、前記サーバが暗号化したデータを添付した電子メールを送信し、
    前記メールサーバは、データが添付された電子メールを、データが添付されていない電子メールと別の所定の記憶領域に格納し、
    前記受信側装置は、前記暗号化情報を受信し、
    前記受信側装置は、前記暗号化されたデータが添付された電子メールを受信し、
    前記受信側装置は、前記受信した暗号化情報と前記受信した電子メールとの整合性が確認できた後に、当該電子メールを受信メールリストに表示し、
    前記受信側装置は、前記暗号化情報に含まれる復号鍵を用いて前記電子メールに添付された暗号化データを復号化して平文データを生成し、
    前記受信側装置は、前記受信した暗号化情報と前記平文データとの整合性が確認できた後に、当該平文データを利用可能とすることを特徴とする電子メールの転送方法。
  6. 送信側装置から送信された電子メールを受信する受信側装置において、プロセッサに以下の手順を実行させるためのプログラムであって、
    前記受信側装置は、プログラムを実行するプロセッサと、前記プロセッサがアクセス可能なメモリと、他の装置との通信を制御するインターフェースとを有し、
    前記プログラムは、
    前記電子メールに添付されたデータの暗号化時に作成され、復号鍵、送信される電子メールの情報及び送信されるデータの情報を含む暗号化情報を受信する手順と、
    暗号化されたデータが添付された電子メールを受信する手順と、
    前記受信した暗号化情報と前記受信した電子メールとの整合性が確認できた後に、当該電子メールを受信メールリストに表示する手順と、
    前記暗号化情報に含まれる復号鍵を用いて前記電子メールに添付された暗号化データを復号化して平文データを生成する手順と、
    前記受信した暗号化情報と前記平文データとの整合性が確認できた後に、当該平文データを利用可能とする手順とを、前記プロセッサに実行させることを特徴とするプログラム。
JP2015178037A 2015-09-10 2015-09-10 メールシステム、電子メールの転送方法及びプログラム Pending JP2017055274A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015178037A JP2017055274A (ja) 2015-09-10 2015-09-10 メールシステム、電子メールの転送方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015178037A JP2017055274A (ja) 2015-09-10 2015-09-10 メールシステム、電子メールの転送方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2017055274A true JP2017055274A (ja) 2017-03-16

Family

ID=58317611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015178037A Pending JP2017055274A (ja) 2015-09-10 2015-09-10 メールシステム、電子メールの転送方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2017055274A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム

Similar Documents

Publication Publication Date Title
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US8447970B2 (en) Securing out-of-band messages
US8737624B2 (en) Secure email communication system
US8578173B2 (en) Apparatus and method for providing secure communication on a network
KR101387600B1 (ko) 전자 파일 전달 방법
AU2013312578A1 (en) Data security management system
CN101715638A (zh) 为获取解密密钥而请求密钥获取的安全电子消息系统
US9331995B2 (en) Secure configuration of mobile application
US10579809B2 (en) National identification number based authentication and content delivery
Nyamtiga et al. Enhanced security model for mobile banking systems in Tanzania
CN104463584A (zh) 实现移动端App安全支付的方法
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
WO2011030352A2 (en) System and method for mobile phone resident digital signing and encryption/decryption of sms
WO2016126151A1 (en) System for establishing secure communication between multiple electronic communication devices
JP7116972B1 (ja) ファイル転送システム
JPWO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP2017055274A (ja) メールシステム、電子メールの転送方法及びプログラム
US9652621B2 (en) Electronic transmission security process
TW201117041A (en) Mutual authentication method of external storage devices
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
EP2996288B1 (en) Non-retained message system
JP5840180B2 (ja) 電子ファイル送信方法
WO2022264457A1 (ja) ファイル転送システム
JP2005326933A (ja) 電子メール送受信方法および電子メール送受信システム