JP4475506B2 - 電子メールシステム - Google Patents

電子メールシステム Download PDF

Info

Publication number
JP4475506B2
JP4475506B2 JP2004080588A JP2004080588A JP4475506B2 JP 4475506 B2 JP4475506 B2 JP 4475506B2 JP 2004080588 A JP2004080588 A JP 2004080588A JP 2004080588 A JP2004080588 A JP 2004080588A JP 4475506 B2 JP4475506 B2 JP 4475506B2
Authority
JP
Japan
Prior art keywords
file
label information
recipient
server
confidential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004080588A
Other languages
English (en)
Other versions
JP2005267379A (ja
Inventor
千晶 亀田
仁志 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2004080588A priority Critical patent/JP4475506B2/ja
Publication of JP2005267379A publication Critical patent/JP2005267379A/ja
Application granted granted Critical
Publication of JP4475506B2 publication Critical patent/JP4475506B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、正規あるいは不正な利用者による電子メールを介した機密情報の漏洩防止を図る電子メールシステムに関する。
従来の電子メールおよび電子メールを介したデータの管理では、受信者がメールを処理したときにその状態(ログインユーザ、マシン情報など)を送信者に送ることで受信者の状態を確認し、送信者が電子メールの処理を促せるようにしている(例えば、下記特許文献1参照)。
また、送信される電子メールの内容を隠蔽し、通信路や間違った受信者のもとでは正しい内容が閲覧できないようにしているものもある(例えば、下記の非特許文献1参照)。
また、電子メールの内容を中継サーバでチェックし、予め登録された送信不可文字列がある場合には電子メールの送信を失敗させているものもある(例えば、下記の非特許文献2、3参照)。
特開平4−294655号公報 情報処理振興事業協会セキュリティセンター、「PKI関連技術解説 7.2 S/MIME」、[online]、2002年3月18日、IPAISEC、[平成14年8月1日検索]、インターネット<URL: http://www.ipa.go.jp/security/pki/index.html> 株式会社フォーバル クリエーティブ、MIME SWEEPER、[online]、2002年5月21日、[平成14年8月1日検索]、インターネット<URL:http://www.forvalcreative.com/jpn/pro/mail/main.html> NECソフト株式会社、GUARDIAN WALL、[online]、2002年、[平成14年8月1日検索]、インターネット<URL:http://www.necsoft.com/soft/guardian/wall/>
しかしながら、特許文献1に記載の技術は、電子メールで送られたデータに対する保護が行われていないため、送信者が意図していない第三者にデータの内容が漏れてしまうという問題がある。
また、非特許文献1の記載の技術では、電子メールの送信者が指定した受信者に対して電子メールの内容を暗号化する方式であり、電子メールの中継中あるいは指定された受信者以外では内容を正しく復号化することができないものの、悪意のある正規ユーザが機密ファイルを漏洩しようとする場合には、何ら支障なく漏洩することができてしまうという問題がある。
また、非特許文献2および非特許文献3で挙げたような電子メールを中継して内容をチェックする方法では、中継する全ての電子メールに対して予め設定した語句による検索で不正と思われる内容の電子メールを全て送信禁止にすることができるものの、中継サーバを使わない電子メール送信や、内容を暗号化したり隠語を使った電子メールに対しては無防備であるという問題がある。
本発明の目的は、正規ユーザおよび非正規ユーザによる不正な情報漏洩を防止することができる電子メールシステムを提供することにある。
上記目的を達成するために、本発明に係る電子メールシステムは、ファイルの実体とそのラベル情報を格納した記憶手段を備え、前記送信者端末における電子メールに添付する機密ファイル取得要求に対し対応するラベル情報を前記記憶手段から取得し、前記送信者端末に返すファイルサーバと、前記ラベル情報が添付された電子メールを送信者端末から受信し、前記ラベル情報内に含まれるアクセス権限情報に基づき送信者および受信者が当該ラベル情報に対応するファイルへのアクセス権限を有するか否かを前記ファイルサーバに問い合わせ、アクセス権限を有する確認応答があった場合にのみ前記ラベル情報を送信先の受信者端末に送信する中継サーバと前記中継サーバに対し前記ファイルサーバがアクセス権限を有するものとして確認応答したファイルの実体を前記記憶手段から取得して暗号化し、認証サーバの暗号化機密ファイルに格納するファイルサーバのアクセス制御手段と、前記ラベル情報を受信した受信者端末からのファイル要求に対し、受信者の認証を行ない、正当な受信者であった場合には前記アクセス制御手段で暗号化した前記ラベル情報に対応するファイル実体をファイル要求応答として受信者端末に送信する認証サーバと、受信者端末で受信した前記暗号化されたファイル実体を前記ファイル要求応答に含まれる復号鍵によって復号し、閲覧可能にする受信者端末の機密ファイル閲覧手段とを備えることを特徴とする。
また、前記認証サーバは、受信者端末からのファイル要求に含まれる閲覧プログラムが正規のものであることを示す署名に基づき閲覧プログラムの正当性を判定し、正当な閲覧プログラムであった場合のみ前記暗号化したファイル実体の送信を許可する手段をさらに備えることを特徴とする。
また、ファイルの実体とそのラベル情報を格納した記憶手段を備え、前記送信者端末における電子メールに添付する機密ファイル取得要求に対し対応するラベル情報を前記記憶手段から取得し、前記送信者端末に返すファイルサーバと、前記ラベル情報が添付された電子メールを送信者端末から受信し、前記ラベル情報内に含まれるアクセス権限情報に基づき送信者および受信者が当該ラベル情報に対応するファイルへのアクセス権限を有するか否かを前記ファイルサーバに問い合わせ、アクセス権限を有する確認応答があった場合にのみ前記ラベル情報を送信先の受信者端末に送信する中継サーバと、前記中継サーバに対し前記ファイルサーバがアクセス権限を有するものとして確認応答したファイルの実体を前記記憶手段から取得して暗号化し、認証サーバの暗号化機密ファイルに格納する前記ファイルサーバのアクセス制御手段と、前記ラベル情報を受信した受信者端末からのファイル要求に対し、該要求に含まれている認証トークンまたはパスワードにより受信者の認証を行ない、受信者端末から受信した前記認証トークンまたはパスワードが予め配布したものと一致していた場合は前記アクセス制御手段で暗号化したファイル実体をファイル要求応答として受信者端末に送信する認証サーバと、受信者端末で受信した前記暗号化されたファイル実体を前記ファイル要求応答に含まれる復号鍵によって復号し、閲覧可能にする受信者端末の機密ファイル閲覧手段とを備えることを特徴とする。
また、前記認証サーバは、受信者端末からのファイル要求に含まれる閲覧プログラムが正規のものであることを示す署名に基づき閲覧プログラムの正当性を判定し、正当な閲覧プログラムであった場合のみ前記暗号化したファイル実体の送信を許可する手段をさらに備えることを特徴とする。
本発明によれば、正規ユーザおよび非正規ユーザによる不正な情報漏洩を防止することができる電
以下、添付図面を参照して、本発明の好適な実施の形態を詳細に説明する。
図1は、本発明の一実施の形態を示すブロック図である。
図において1、5、6、8、12は一般的なコンピュータを示し、機密ファイルを格納しているコンピュータをファイルサーバ1、電子メール送信者が利用するコンピュータを送信者コンピュータ5(送信者端末)、電子メールを中継するコンピュータを中継サーバ6、機密ファイルダウンロード要求に従って受信者認証を行ない、機密ファイルを返すコンピュータを認証サーバ8、受信者が利用するコンピュータを受信者コンピュータ12(受信者端末)と呼ぶ。14は認証時に必要となる認証トークン情報を格納したメモリカードやICカードなどの記憶装置である。
ファイルサーバ1には、機密ファイルに付帯するラベル情報などを格納するためのデータベース3と、機密ファイル取得要求に対して対応するラベル情報を返すラベル情報管理部2と、中継サーバ6から渡されたラベル情報の認証制御を行うとともに該当する機密ファイルを暗号化して認証サーバ8に格納するためのアクセス制御部4が存在する。
中継サーバ6には、電子メールに添付されたラベル情報を解析してアクセス制御部4に要求を出す中継制御部7が存在する。
認証サーバ8には、受信者コンピュータ12からの機密ファイルダウンロード要求を解析し、アクセスの可否を行う認証制御部10と、アクセス制御部4から転送された暗号化機密ファイル9が存在する。
受信者コンピュータ12には、ラベル情報をもとに認証サーバ8から暗号化機密ファイル9をダウンロードして閲覧するための機密ファイル閲覧部13が存在する。
送信者コンピュータ5で機密ファイルを電子メールで送信する場合、まず電子メールソフトウェアがファイルサーバ1から機密ファイルを添付しようとする。このとき、ラベル情報管理部2は機密ファイルへのアクセスを受け取り、データベース3のファイル管理テーブル80から該当する機密ファイルのラベル情報を結果ファイルとして送信者コンピュータ5の電子メールソフトウェアに返信する。
送信者コンピュータ5の電子メールソフトウェアは、中継サーバ6にラベル情報を添付した電子メールを送信する。すなわち、機密ファイルを添付するのでなく、そのラベル情報を添付した電子メールを中継サーバ6に送信する。
機密ファイルのラベル情報は、例えば図2の20に示すように、ラベル識別子、ファイルサーバID、ファイルID,認証サーバアドレス、認証サーバポート、暗号化アクセス権限情報、ファイル鍵暗号用鍵、チェックサムなどで構成されている。
このうち、暗号化アクセス権限情報は、図3の30に示すように、機密ファイルの送信を許可された送信者の属性を示す送信許可属性リストと、機密ファイルの閲覧を許可された受信者の属性を示す閲覧許可属性リストとから構成されている。
ここで、認証サーバアドレスおよび認証サーバポートは、受信者コンピュータ12の機密ファイル閲覧部13に予め組み込んでおけば不要である。
なお、送信者コンピュータ5から複数の機密ファイルを添付して送信する場合には、それぞれの機密ファイルのラベル情報が添付される。
中継サーバ6は電子メールを受け取ると、添付されたラベル情報20のファイルサーバIDに基づき該当するファイルサーバ1のアクセス制御部4に対してアクセス制御確認要求を行う。
アクセス権限確認要求は、図4の40に示すように、送信者アドレス、受信者アドレスリスト、ラベル情報数、ラベルリスト等で構成されている。
ラベルリストは、送信者コンピュータ5がn個の機密ファイルを添付して送信しようとしていた場合には図2のラベル情報20がn個連なったものである。
アクセス制御部4は、アクセス制御確認要求40を受け取ると電子メールの送信元と送信先に関連付けられた属性情報をそれぞれデータベース3のユーザ管理テーブル90(図9)から取得し、ラベル情報20に格納されたアクセス権限情報30と付き合わせ、送信者がアクセス権限情報30の送信許可属性リストの属性を持っており、かつ、受信者がアクセス権限情報30の閲覧許可属性リストの属性を持っているときに限り許可とする。すなわち、送信者と受信者の両方が機密ファイルへのアクセスを許可されているかを確認する。送信者と受信者の両方が許可されている場合のみ許可とする。許可した場合、送信対象の機密ファイルに暗号化処理を施した後、認証サーバ8に暗号化機密ファイル9として送信して格納させ、中継制御部7には許可のアクセス制御確認応答を返す。
アクセス権限確認応答は、図5の50に示すように、結果数、アクセス制御結果の情報から構成されている。
ここで結果数とは、添付されているラベル情報のうち、アクセス権限が正しいと判断されたものの数を示す。例えば、5つのラベル情報のうち、アクセス権限が正しいものが2つあれば、結果数は2となる。また、アクセス制御結果は、1回のアクセス制御確認要求に対する適否をTRUEまたはFALSEで示す。図4のアクセス制御確認要求で複数のラベル情報が添付された場合は、それらに対して一括してアクセス権限の確認を行ない、アクセス権限が全て正しければアクセス制御結果はTRUE、不正なものが1つでもあればアクセス制御結果はFALSEとなる。例えば、ラベル情報1、結果数1の場合はTRUE、ラベル情報5、結果数2の場合はFALSEとなる。
中継サーバ6の中継制御部7は、アクセス制御部4からのアクセス制御確認応答に従い電子メールの中継可否を決定する。すなわち、アクセス制御確認応答のアクセス制御結果がYESであれば、電子メールの中継を可とし、NOであれば中継を不可とする。電子メールの中継を可とした場合、送信者コンピュータ5から受信したラベル情報20付きの電子メールを受信者コンピュータ12に送信する。
受信者コンピュータ12では、受信したメールに添付されたラベル情報20に関連付けられた機密ファイルを閲覧するために機密ファイル閲覧部13を起動する。
機密ファイル閲覧部13を構成する閲覧プログラムは、予め受信者コンピュータ12に配布しておくか、電子メールの添付ファイルとして受信者コンピュータ12に送信しておく。
起動された機密ファイル閲覧部13は、ユーザにパスワードの入力を要求し、認証トークンの格納装置14に格納されている認証トークン情報100(図10)の読み込みを行ない、ラベル情報20の読み込みを行う。認証トークン14は事前に作成し、受信者に予め配布しておく。
機密ファイル閲覧部13がラベル情報20を読み込むと、ラベル情報20の認証サーバアドレスの認証サーバ8の認証サーバポートに接続して機密ファイルダウンロード要求を送信する。
機密ファイルダウンロード要求は、図6の60に示すように、認証トークンID,受信者のパスワード、閲覧コンピュータ名、閲覧コンピュータMACアドレス、閲覧時ログインユーザ名、閲覧OS名、閲覧時刻、ファイルサーバID、ファイルID、閲覧プログラム署名で構成されている。
閲覧プログラム署名とは、機密ファイル閲覧部13を構成する閲覧プログラムが正規のものであることを示す電子署名である。
認証サーバ8では、機密ファイル閲覧部13が送信した機密ファイルダウンロード要求60を受信し、機密ファイルダウンロード要求60から認証トークンIDとパスワードを取り出し、データベース11の認証トークン管理テーブル110(図11)の登録内容と比較する。認証が成功すると、認証サーバ8は、暗号化機密ファイル9を機密ファイル閲覧部13に機密ファイルダウンロード応答として返す。
機密ファイルダウンロード応答は、図7の70に示すように、受信者の認証制御結果、エラーコード、暗号化したファイル鍵、機密ファイル長、暗号化機密ファイルから構成される。
暗号化したファイル鍵は、暗号化機密ファイル9を復号するための鍵である。
受信者コンピュータ12の機密ファイル閲覧部13では、暗号化機密ファイル9を復号鍵で復号し、内容を表示する。機密ファイル閲覧部13で処理上一時ファイルの作成が必要な場合は暗号化処理を行うことで内容の漏洩を防止する。
また、機密ファイル閲覧部13では、表示された機密ファイルの内容の全部または一部は別ファイルへの保存や印刷ができないよう、ファイルへの保存機能や印刷機能などの提供を行わない。
図8は、ファイルサーバ1のデータベース3に登録されているファイル管理テーブル80の例を示すものであり、機密ファイルのファイルID、ラベル情報、機密ファイル名が登録されている。
図9は、認証サーバ8のデータベース11に登録されているユーザ管理テーブル90の例を示すものであり、機密ファイルの閲覧を許可された受信者のメールアドレスとその属性が登録されている。
図10は、受信者に予め配布された認証トークン14の例を示すものであり、受信者のメールアドレス、認証トークンIDで構成されている。
図11は、認証サーバ8のデータベース11に登録された認証トークン管理テーブル110の登録情報の例を示すものであり、受信者のメールアドレス、認証トークンID、パスワード(ハッシュ値)が受信者毎に登録されている。
図12は、中継サーバ6の中継制御部7の処理の流れを示すフローチャートである。
図12において、中継サーバ6は、送信者コンピュータ5から電子メールを受信した場合、ラベル情報20が添付されているか否かをチェックする(ステップ1201,1202)。ラベル情報20が添付されていなければ、即ちファイルが添付されていないか、機密ファイル以外のファイルのみが添付されている場合には、ノーチェックでメールを送信する(ステップ1208)。
しかし、ラベル情報20が添付されていた場合、アクセス制御確認要求40(図4参照)をファイルサーバ1のアクセス制御部4に送信する(ステップ1203)。
これに対し、アクセス制御部4からアクセス制御確認応答50を受信したならば(ステップ1204)、確認結果がTRUEか否かによって該電子メールを中継するか否かを判断し(ステップ1205)、TRUEであれば当該電子メールを送信先宛に送信する(ステップ1206)。しかし、TRUEでなければ、当該電子メールの送信を失敗させる(ステップ1207)。
図13はファイルサーバ1のアクセス制御部4の処理の流れを示すフローチャートである。
アクセス制御部4では、まず中継サーバ6からアクセス制御確認要求40を受信すると、ステップ1302〜1314の処理をラベルリストに格納されているラベル情報数分繰返す。
すなわち、ラベルリスト中のラベル情報20のファイルIDからデータベース3のファイル管理テーブル80(図8参照)を検索し(ステップ1303)、該当する機密ファイルのエントリがあるかどうかを調べ(ステップ1304)、該当する機密ファイルのエントリが存在しない場合には失敗通知を中継サーバ6に返す(ステップ1316)。
該当する機密ファイル名が取得できた場合には、アクセス制御確認要求40に格納された送信者アドレスと受信者アドレスをデータベース3のユーザ管理テーブル90(図9参照)から検索し、それぞれの属性情報を取得する(ステップ1305,1306)。
次に、ラベルリストに格納されているラベル情報20の暗号化アクセス権限情報を、図7のファイル鍵(ファイルサーバの中では暗号化されていない)を復号鍵として復号し(ステップ1307)、格納されている属性が、データベース3から取得した送信者、受信者に含まれている場合にだけ機密ファイルを正当に送受信可能である送受信者であるものとして送受信を許可する(ステップ1308、1309)。送受信者の属性が一致していない場合には、機密ファイルに対して正当な送受信権限が与えられていない者として失敗通知を返す(ステップ1316)。
許可した場合には機密ファイルの暗号化のために一時的な鍵を生成し(ステップ1310)、機密ファイルを暗号化する(ステップ1310)。
暗号化に使用した鍵はラベル情報20のファイル鍵暗号用鍵で暗号化して(ステップ1312)、暗号化機密ファイルとともに認証サーバ8に転送して登録する(ステップ1313)。
複数のラベル情報20がアクセス制御確認要求40に含まれている場合は、前記処理をラベル数分繰り返し、全て成功した場合に成功通知(TRUE)をアクセス制御確認応答50として中継サーバ6に返す(ステップ1315)。
なお、本実施例では全て成功した場合のみ成功通知(TRUE)を行うようにしているが、上記のラベル情報5、結果数2の例のように、一部のラベル情報のアクセス権限のみ正しいと判断された場合には、当該ラベル情報のみを送付の対象として、成功通知(TRUE)またはファイルが一部欠如していることを知らせるための警告通知(WARNING)をアクセス制御確認応答50に返すような処理内容にしてもよい。
図14は、認証サーバ8の認証制御部10の処理の流れを示すフローチャートである。
認証サーバ8の認証制御部10では、受信者コンピュータ12から機密ファイルダウンロード要求60(図6参照)を受信した場合(ステップ1401)、該要求60に含まれている閲覧プログラム署名に基づき機密ファイル閲覧部13の閲覧プログラムが正規のものであるかを確認し(ステップ1402,1403)、正規のものであれば、受信者が入力した認証トークンIDとパスワードがデータベース11のユーザ管理テーブル90(図9参照)に登録された正規の受信者であるかを確認する(ステップ1404、1405)。
正規の受信者でなければ、受信者コンピュータ12に失敗通知を返す(ステップ1409)。
正規の受信者であった場合、機密ファイルダウンロード要求60に含まれているファイルIDをもとに認証サーバ8内に格納されている暗号化機密ファイル9を検索する(ステップ1406)。
該当するファイルIDの暗号化機密ファイル9が存在する場合には、暗号化機密ファイル9を機密ファイルダウンロード応答70に設定して返す(ステップ1407,1408)。該当する暗号化機密ファイル9が存在しない場合には機密ファイルダウンロード要求に失敗のエラーコードを設定して返す(ステップ1407,1409)。このとき、処理の成功、失敗に関わらず機密ファイルダウンロード要求60に含まれている閲覧コンピュータ名、閲覧コンピュータMACアドレス、閲覧時ログインユーザ名、閲覧OS名、閲覧時刻をログ情報として記録する。
このログ情報は不正アクセスなどのアクセス状況を追跡する場合に使用する。
図15は受信者コンピュータ12での機密ファイル閲覧部13の処理の流れを示すフローチャートである。
受信者コンピュータ12では機密ファイル閲覧部13を用いた機密ファイルの閲覧処理を行う。図15のフローチャートのように、閲覧プログラムを起動する(ステップ1501)と、受信者にパスワードの入力を要求し(ステップ1502)、さらに認証トークン情報100を読み込み(ステップ1503)、また機密ファイルのラベル情報20を読み込み(ステップ1504)、閲覧しようとしている環境情報(閲覧コンピュータ名、閲覧コンピュータMACアドレス、閲覧時ログインユーザ名、閲覧OS名、閲覧時刻)を取得し(ステップ1505)、ラベル情報20内の認証サーバアドレスと認証サーバポートに従い該当する認証サーバ8に機密ファイルダウンロード要求60を送信する(ステップ1506)。
これに対し、機密ファイルダウンロード応答70(図7参照)を受信し(ステップ1507)、結果が成功であった場合には、機密ファイルダウンロード応答70に含まれているファイル鍵をラベル情報20内のファイル鍵暗号用鍵を使って復号し(ステップ1508,1509)、復号化したファイル鍵を使ってダウンロードした暗号化機密ファイル9を復号する(ステップ1510)。その後、復号した機密ファイルの閲覧処理を行う(ステップ1511)。
閲覧が終わったならば、閲覧プログラムを終了させる(ステップ1512)。
以上のように、本実施形態においては、ファイルサーバ1に格納された機密ファイルのラベル情報のみを電子メールに添付し、中継サーバ6で送信者および受信者が当該機密ファイルへ正当なアクセス権限を持つ者であるかを確認した後、受信者コンピュータ12に送信し、受信者コンピュータ12では認証トークン14およびパスワードによって受信者認証を認証サーバ8で受け、受信者認証が成功した場合にのみ認証サーバ8から暗号化された機密ファイルを受取り、その暗号化された機密ファイルを機密ファイルダウンロード応答70に含まれるファイル鍵によって復号して閲覧可能なように構成しているため、ファイルサーバ1のデータベース3に予め登録されている送信者のみが機密ファイルを電子メールに添付して送信することが許され、しかもデータベース3および認証サーバ8のデータベース11に予め登録されている受信者のみが機密ファイルを閲覧することが許される。
従って、特定の組織に属する正規ユーザであってもデータベース3に登録されていないユーザでない場合には、機密ファイルのラベル情報については電子メールに添付して送信することができたとしても、中継サーバ6によりラベル情報および機密ファイル自体の送信が許可されなくなり、機密ファイルそのものの外部流出を防止することができる。
また、データベース3に予め登録されている送信者が故意または誤ってデータベース3および11に登録されていない受信者に機密ファイルのラベル情報を送信したとしても、前記と同様に、中継サーバ6によりラベル情報および機密ファイル自体の送信が許可されなくなり、機密ファイルそのものの外部流出を防止することができる。
さらに、受信者コンピュータ12の受信者がデータベース3,11に予め登録されている正規の受信者であったとしても、機密ファイル閲覧部13の閲覧プログラムが正規のものであるかを署名によって確認し、ファイルサーバ1を含むシステムの管理者が配布した正規の閲覧プログラムでない場合には、機密ファイルのダウンロードを許可しないようにしているため、不正な閲覧プログラムを用いて機密ファイルをコピーしたり、印刷する行為、あるいは第3者に転送するなどの不正行為を行うことができない。
また、システムの管理者が配布した正規の閲覧プログラムであったとしても、この閲覧プログラムではファイルコピーや印刷機能が禁止されているため、正規の受信者であったとしても機密ファイルをコピーしたり、印刷する行為、あるいは第3者に転送するなどの不正行為を行うことができない。
これにより、正規の受信者による機密ファイルの漏洩を防止することができる。
また、中継サーバ6を迂回した電子メール送信に対しては、ラベル情報のみが流出するだけに止まり、機密ファイルそのものを持ち出すことはできない。
さらに、ラベル情報から実際の機密ファイルを閲覧するためには認証サーバ8へのアクセスを必要とすることで、ラベル情報受信者が閲覧したときの時刻や環境情報を取得することができ、機密情報に対するアクセスの履歴を追跡することが可能となる。
なお、実施形態におけるファイルサーバ1、中継サーバ6、認証サーバ8は1つのサーバまたは2つのサーバに統合して構成することも可能である。例えば、ファイルサーバ1と中継サーバ6は機密ファイルへのアクセス権限を共同して判定しているので、これらのサーバ1,6は統合した構成にしても良い。
また、機密ファイルを対象にしているが、機密でないファイルを対象にすることも可能である。
本発明の一実施の形態の概略構成を示すブロック図である。 ラベル情報の概要構成を示す図である。 ラベル情報に格納するアクセス権限情報の概要構成を示す図である。 アクセス制御確認要求の概要構成を示す図である。 アクセス制御確認応答の概要構成を示す図である。 機密ファイルダウンロード要求の概要構成を示す図である。 機密ファイルダウンロード応答の概要構成を示す図である。 データベース内ファイル管理テーブルの概要構成を示す図である。 データベース内ユーザ管理テーブルの概要構成を示す図である。 認証トークン情報の概要構成を示す図である。 データベース内認証トークン情報テーブルの概要構成を示す図である。 中継制御部での処理例を示すフローチャートである。 アクセス制御部での処理例を示すフローチャートである。 認証制御部での処理例を示すフローチャートである。 機密ファイル閲覧部での処理例を示すフローチャートである。
符号の説明
1…ファイルサーバ
2…ラベル情報管理部
3…データベース
4…アクセス制御部
5…送信者コンピュータ
6…中継サーバ
7…中継制御部
8…認証サーバ
9…暗号化機密ファイル
10…認証制御部
11…データベース
12…受信者コンピュータ
13…機密ファイル閲覧部
14…認証トークンを格納する記憶装置

Claims (2)

  1. 送信者端末から受信者端末に電子メールを送信する電子メールシステムにおいて、
    ファイルの実体とそのラベル情報を格納した記憶手段を備え、前記送信者端末における電子メールに添付する機密ファイル取得要求に対し対応するラベル情報を前記記憶手段から取得し、前記送信者端末に返すファイルサーバと、
    前記ラベル情報が添付された電子メールを送信者端末から受信し、前記ラベル情報内に含まれるアクセス権限情報に基づき送信者および受信者が当該ラベル情報に対応するファイルへのアクセス権限を有するか否かを前記ファイルサーバに問い合わせ、アクセス権限を有する確認応答があった場合にのみ前記ラベル情報を送信先の受信者端末に送信する中継サーバと、
    前記中継サーバに対し前記ファイルサーバがアクセス権限を有するものとして確認応答したファイルの実体を前記記憶手段から取得して暗号化し、認証サーバの暗号化機密ファイルに格納すると共に、前記暗号化に使用したファイル鍵を前記中継サーバから受信した前記ファイルの実体に対応したラベル情報に含まれるファイル鍵暗号用鍵によって暗号化し、前記認証サーバに登録するファイルサーバのアクセス制御手段と、
    前記ラベル情報を受信した受信者端末からのファイル要求に対し、受信者の認証を行ない、正当な受信者であった場合には前記アクセス制御手段で暗号化した前記ラベル情報に対応するファイルの実体と前記ファイル鍵暗号用鍵によって暗号化したファイル鍵をファイル要求応答として受信者端末に送信する認証サーバと、
    前記ファイル要求応答に含まれる暗号化ファイル鍵を前記中継サーバから受信したラベル情報に含まれるファイル鍵暗号用鍵によって復号し、その復号したファイル鍵によって前記認証サーバから受信した前記暗号化されたファイル実体を復号し、閲覧可能にする受信者端末の機密ファイル閲覧手段と
    を備えることを特徴とする電子メールシステム。
  2. 前記認証サーバは、受信者端末からのファイル要求に含まれる閲覧プログラムが正規のものであることを示す署名に基づき閲覧プログラムの正当性を判定し、正当な閲覧プログラムであった場合のみ前記暗号化したファイル実体の送信を許可する手段をさらに備えることを特徴とする請求項1に記載の電子メールシステム。
JP2004080588A 2004-03-19 2004-03-19 電子メールシステム Expired - Lifetime JP4475506B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004080588A JP4475506B2 (ja) 2004-03-19 2004-03-19 電子メールシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004080588A JP4475506B2 (ja) 2004-03-19 2004-03-19 電子メールシステム

Publications (2)

Publication Number Publication Date
JP2005267379A JP2005267379A (ja) 2005-09-29
JP4475506B2 true JP4475506B2 (ja) 2010-06-09

Family

ID=35091851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004080588A Expired - Lifetime JP4475506B2 (ja) 2004-03-19 2004-03-19 電子メールシステム

Country Status (1)

Country Link
JP (1) JP4475506B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106616B2 (en) 2005-07-27 2015-08-11 International Business Machines Corporation Systems and method for secure delivery of files to authorized recipients
JP2007249618A (ja) * 2006-03-16 2007-09-27 Nec Corp 情報漏洩防止システム、情報漏洩防止方法、情報漏洩防止用プログラムおよびプログラム記録媒体
JP2008287609A (ja) * 2007-05-21 2008-11-27 Oki Electric Ind Co Ltd メール管理システム
WO2022264457A1 (ja) * 2021-06-17 2022-12-22 アイマトリックスホールディングス株式会社 ファイル転送システム
US20230353518A1 (en) * 2021-06-17 2023-11-02 Imatrix Holdings Corp. File Transfer System

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013431A (ja) * 1998-06-22 2000-01-14 Yaskawa Electric Corp 電子メール装置
JP2001005746A (ja) * 1999-06-18 2001-01-12 Nippon Telegraph & Telephone East Corp ファイル転送システム
JP2001333239A (ja) * 2000-05-19 2001-11-30 Jointekku:Kk 画像データ通信仲介システム
JP2004005189A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 文書管理システムおよび文書管理方法

Also Published As

Publication number Publication date
JP2005267379A (ja) 2005-09-29

Similar Documents

Publication Publication Date Title
US10904014B2 (en) Encryption synchronization method
US8578173B2 (en) Apparatus and method for providing secure communication on a network
CN104662870A (zh) 数据安全管理系统
US20180294980A1 (en) Management of secret data items used for server authentication
US8769276B2 (en) Method and system for transmitting and receiving user's personal information using agent
US11184337B2 (en) System and method for encryption, storage and transmission of digital information
KR101387600B1 (ko) 전자 파일 전달 방법
US20030099361A1 (en) Key exchange apparatus, method, program, and recording medium recording such program
US20030237005A1 (en) Method and system for protecting digital objects distributed over a network by electronic mail
CN101378442B (zh) 图像通信系统以及图像通信装置
JP2007280180A (ja) 電子文書
CN101227273A (zh) 数据提供系统、数据接受系统和数据提供方法
US10579809B2 (en) National identification number based authentication and content delivery
WO2018218046A1 (en) System for sending verifiable e-mail and/or files securely
CN108352983B (zh) 信息通信系统、记录介质以及信息通信方法
JP2006209270A (ja) 個人情報通信システム及びその方法
JP4475506B2 (ja) 電子メールシステム
JP2005198336A (ja) 情報管理システム及び情報管理方法
JP2005051614A (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP4479389B2 (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
US20040143740A1 (en) Method of using hardware-type electronic signature in e-mail handling system
JP2007201685A (ja) 認証機関を用いたセキュアな情報コンテンツ公開方法
JP2007115107A (ja) 画像形成装置
JP7495700B2 (ja) ファイル管理システム、情報処理装置、プログラム及び情報処理方法
JP7408065B2 (ja) ファイル管理システム、情報処理装置、プログラム及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100304

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100304

R150 Certificate of patent or registration of utility model

Ref document number: 4475506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130319

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160319

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term