JP4918638B2 - 電子メール処理装置、電子メール処理方法、ならびに、プログラム - Google Patents

電子メール処理装置、電子メール処理方法、ならびに、プログラム Download PDF

Info

Publication number
JP4918638B2
JP4918638B2 JP2006305385A JP2006305385A JP4918638B2 JP 4918638 B2 JP4918638 B2 JP 4918638B2 JP 2006305385 A JP2006305385 A JP 2006305385A JP 2006305385 A JP2006305385 A JP 2006305385A JP 4918638 B2 JP4918638 B2 JP 4918638B2
Authority
JP
Japan
Prior art keywords
mail
random number
unit
number sequence
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006305385A
Other languages
English (en)
Other versions
JP2008123193A (ja
Inventor
健 梅野
Original Assignee
株式会社カオスウェア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社カオスウェア filed Critical 株式会社カオスウェア
Priority to JP2006305385A priority Critical patent/JP4918638B2/ja
Publication of JP2008123193A publication Critical patent/JP2008123193A/ja
Application granted granted Critical
Publication of JP4918638B2 publication Critical patent/JP4918638B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、USBメモリなどの携帯可能な情報記録媒体によりメール表示ソフトウェアを携帯する環境下において、本体のコンピュータに記憶される電子メールを安全に暗号化して情報漏曳を防止するのに好適な電子メール処理装置、電子メール処理方法、ならびに、これらをコンピュータおよび携帯端末上にて実現するプログラムを記録したコンピュータ読み書き可能な情報記録媒体に関する。
従来から、USB(Universal Serial Bus)デバイスを利用して認証を行うシステムが提案されている。このようなシステムには、USBデバイスをドングルとして利用して、当該USBデバイスが挿入接続されていないとアクセスができないようにするものや、USBデバイスによって指紋認証を行うものなど、種々の技術がある。
特開2006−99776号公報
[特許文献1]には、本人証明を受け取って有効な本人証明に応答しアクセスを可能にするようなUSBデバイスが提案されている。
USBデバイスのような携帯可能な情報記録媒体には、この他、SD(Secure Digital)メモリカード規格に基づくSDメモリデバイスや、PC(Personal Computer)カード規格(「PCMCIA規格」ともいう。)に準拠するCF(Compact Flash)メモリデバイスなどがある。
一方で、受信された電子メールの情報は、その容量の観点から、USBメモリ等の中に蓄積するのではなく、パーソナルコンピュータのハードディスク内に保持されるのが一般的である。
しかしながら、コンピュータそのものを紛失した場合などに、電子メールの内容が漏曳することを防止したい、という要望は大きい。
本発明は、上記のような課題を解決するものであって、USBメモリなどの携帯可能な情報記録媒体によりメール表示ソフトウェアを携帯する環境下において、本体のコンピュータに記憶される電子メールを安全に暗号化して情報漏曳を防止するのに好適な電子メール処理装置、電子メール処理方法、ならびに、これらをコンピュータおよび携帯端末上にて実現するプログラムを記録したコンピュータ読み書き可能な情報記録媒体を提供することを目的とする。
以上の目的を達成するため、本発明の原理にしたがって、下記の発明を開示する。
本発明の第1の観点に係る電子メール処理装置は、入力受付部、メール受信部、鍵生成部、メール記憶部、メール解読部、メール表示部を備え、以下のように構成する。
まず、入力受付部は、ユーザから電子メール受信用のパスワードの入力を受け付ける。
一方、メール受信部は、入力を受け付けられたパスワードを指定することにより、メールサーバから当該ユーザ宛の電子メールを受信する。
さらに、鍵生成部は、第1の乱数列と、入力を受け付けられたパスワードと、から、暗号鍵を生成する。
そして、メール記憶部は、受信された電子メールを、生成された暗号鍵により暗号化して記憶する。
一方、メール解読部は、記憶された暗号化済みの電子メールを、生成された暗号鍵により解読する。
さらに、メール表示部は、解読された電子メールを表示する。
また、本発明の電子メール処理装置は、乱数列生成部、乱数列記憶部、乱数列書出部、乱数列読込部をさらに備え、以下のように構成することができる。
ここで、乱数列生成部は、ランダムに、2つの乱数列を生成する。
一方、乱数列記憶部は、生成された乱数列の一方を、当該第1の乱数列として不揮発に記憶する。
さらに、乱数列書出部は、生成された乱数列の他方を、第2の乱数列として、情報記録媒体に書き出して不揮発に記憶させる。
そして、乱数列読込部は、当該情報記録媒体に記憶された第2の乱数列を読み込む。
一方、鍵生成部は、不揮発に記憶された第1の乱数列と、読み込まれた第2の乱数列と、入力を受け付けられたパスワードと、から、暗号鍵を生成する
また、本発明の電子メール処理装置において、当該情報記録媒体には、コンピュータを、入力受付部、メール受信部、鍵生成部、メール記憶部、メール解読部、メール表示部、乱数列生成部、乱数列記憶部、乱数列書出部、乱数列読込部として機能させるプログラムがコンピュータ読取可能に記録され、当該コンピュータは、不揮発性記憶装置をメール記憶部および乱数列記憶部として使用し、当該情報記録媒体は、当該コンピュータからSD(Secure Digital)メモリカード端子、USB(Universal Serial Bus)端子、もしくは、PC(Personal Computer)カード端子を介して読み書きされるように構成することができる。
本発明のその他の観点に係る電子メール処理方法は、入力受付部、メール受信部、鍵生成部、メール記憶部、メール解読部、メール表示部を備える電子メール処理装置にて実行され、入力受付工程、メール受信工程、鍵生成工程、メール記憶工程、メール解読工程、メール表示工程を備え、以下のように構成する。
すなわち、入力受付工程では、入力受付部が、ユーザから電子メール受信用のパスワードの入力を受け付ける。
一方、メール受信工程では、メール受信部が、入力を受け付けられたパスワードを指定することにより、メールサーバから当該ユーザ宛の電子メールを受信する。
さらに、鍵生成工程では、鍵生成部が、第1の乱数列と、入力を受け付けられたパスワードと、から、暗号鍵を生成する。
そして、メール記憶工程では、メール記憶部が、受信された電子メールを、生成された暗号鍵により暗号化して記憶する。
一方、メール解読工程では、メール解読部が、記憶された暗号化済みの電子メールを、生成された暗号鍵により解読する。
さらに、メール表示工程では、メール表示部が、解読された電子メールを表示する。
また、本発明のコンピュータ読み書き可能な情報記録媒体は、コンピュータを、ユーザから電子メール受信用のパスワードの入力を受け付ける入力受付部、入力を受け付けられたパスワードを指定することにより、メールサーバから当該ユーザ宛の電子メールを受信するメール受信部、暗号鍵を生成する鍵生成部、受信された電子メールを、生成された暗号鍵により暗号化して記憶するメール記憶部、記憶された暗号化済みの電子メールを、生成された暗号鍵により解読するメール解読部、解読された電子メールを表示するメール表示部として機能させるプログラムを記録するように構成する。
ここで、当該プログラムは、当該コンピュータを、ランダムに、2つの乱数列を生成する乱数列生成部、生成された乱数列の一方を、当該第1の乱数列として不揮発に記憶する乱数列記憶部、生成された乱数列の他方を、第2の乱数列として、当該情報記録媒体に書き出して不揮発に記憶させる乱数列書出部、当該情報記録媒体に記憶された第2の乱数列を読み込む乱数列読込部としてさらに機能させ、鍵生成部は、不揮発に記憶された第1の乱数列と、読み込まれた第2の乱数列と、入力を受け付けられたパスワードと、から、当該暗号鍵を生成するように構成する。
当該プログラムは、コンピュータ読み書き可能な情報記録媒体(コンパクトディスクと同型のもの、フレキシブルディスク、ハードディスク、光磁気ディスクと同型のもの、ディジタルビデオディスクと同型のもの、磁気テープ、または、半導体メモリを含む。)に記録することができる。
そして、上記の情報記録媒体は、コンピュータとは独立して配布、販売することができるほか、インターネット等のコンピュータ通信網を介して上記のプログラムそのものを配布、販売することができる。
本発明によれば、USBメモリなどの携帯可能な情報記録媒体によりメール表示ソフトウェアを携帯する環境下において、本体のコンピュータに記憶される電子メールを安全に暗号化して情報漏曳を防止するのに好適な電子メール処理装置、電子メール処理方法、ならびに、これらをコンピュータおよび携帯端末上にて実現するプログラムを記録したコンピュータ読み書き可能な情報記録媒体を提供することができる。
以下に本発明の実施形態を説明する。なお、以下にあげる実施形態は、説明のためのものであり、本発明の範囲を制限するものではない。したがって、当業者であれば、これらの各要素または全要素を、これと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も、本発明の範囲に含まれる。
特に、以下では、USBメモリを情報記録媒体として使用する例を説明するが、上記のように、コンピュータ読み書き可能な任意の情報記録媒体と、USBメモリのかわりに利用することも可能であり、当該実施形態も、本発明の範囲に含まれる。
図1は、本実施形態に係る電子メール処理装置の概要構成を示す模式図である。以下、本図を参照して説明する。
本実施形態に係る電子メール処理装置101は、USBメモリからなる情報記録媒体102から、USB端子を介してRAM(Random Access Memory)に読み出したプログラム103をコンピュータ104で実行することによって実現される。
コンピュータ104は、キーボードやマウス等を入力装置として用い、ディスプレイを表示装置として用い、RAMを一時記憶領域として用い、ハードディスク等を不揮発性の記憶領域として用いて、当該プログラムをCPU(Central Processing Unit)が実行することにより、以下に説明する処理を行い、電子メール処理装置101として機能する。
具体的には、電子メール処理装置101は、乱数列生成部111、乱数列記憶部112、乱数列書出部113、乱数列読込部114、入力受付部115、メール受信部116、鍵生成部117、メール記憶部118、メール解読部119、メール表示部120を備える。
(全体処理)
図2は、本実施形態の電子メール処理装置101にて実行される全体処理の制御の流れを示すフローチャートである。以下、本図を参照して説明する。
電子メール処理装置101は、起動すると、電子メールアカウントに関する設定情報(詳細は後述する。)がコンピュータ104のハードディスクおよびUSBメモリからなる情報記録媒体102に記録されているか否かを判断し(ステップS151)、記録されていなければ(ステップS151;No)、初期化処理(図3等に示す。)に進む(ステップS152)。一方、記録されている場合(ステップS151;Yes)、ユーザに対して、以下のいずれの処理を行うか、を問い合わせ(ステップS153)、対応する処理を実行した後、ステップS153に戻る。
(a)メールの取得処理を選択した場合(ステップS153;取得)、取得処理(図4等に示す。)に進む(ステップS154)。
(b)電子メールアカウントに関する設定情報の初期化処理を選択した場合は(ステップS153;初期化)、初期化処理(図3等に示す。)に進む(ステップS152)。
(c)メールの閲覧処理を選択した場合(ステップS153;閲覧)、今回の起動において、当該電子メールアカウントに対する取得処理が少なくとも1回は起動されたか否かを判断して(ステップS155)、実行されていなければ(ステップS155;No)これを一旦実行してから(ステップS156)、閲覧処理(図5等に示す)に進む(ステップS157)。
(d)終了を選択した場合(ステップS153;終了)、本プログラム103で使用したRAM内の各領域をクリアしてから(ステップS158)、本処理を終了する。
(e)それ以外の処理を選択した場合(ステップS153;その他)、対応するメール関連処理を実行する(ステップS159)。このような処理には、電子メールの編集処理や送信処理等が含まれ、種々の処理を実行することができる。
(初期化処理)
図3は、あるユーザがある電子メールアカウントについて本実施形態に係る電子メール処理装置101を初めて使用する際に実行される初期化処理の制御の流れを示すフローチャートである。以下、本図を参照して説明する。
初期化処理が開始されると、電子メール処理装置101は、ユーザに対して以下の情報の入力を求める(ステップS201)。
(1)アカウント名。電子メールアドレスそのものをアカウント名とする場合もあるし、電子メールアドレスからホスト名を除去したものをアカウント名とする場合もある。
(2)電子メールサーバ名。電子メールアドレスのホスト名そのものを電子メールサーバ名とする場合もあるし、電子メールアドレスに対して用意されたPOP(Post Office Protocol)サーバ名やIMAP(Internet Message Access Protocol)サーバ名等を用いることも可能である。
(3)その他、電子メールに関する種々の情報。本実施形態は、電子メールの取得処理に係る発明であるが、電子メール処理装置101が電子メールの送信処理に係る処理も実行可能なものである場合には、SMTP(Send Mail Transfer Protocol)サーバ名等の設定や、署名の設定などを行うことも可能である。
これらの情報(以下「設定情報」という。)は、コンピュータ104が有するキーボードやマウス等の入力装置により、CPUの制御の下、入力される。また、ユーザの入力結果は、ディスプレイなどの表示装置に表示される。
次に、乱数列生成部111は、ランダムに、2つの乱数列を生成する(ステップS202)。たとえば、現在時刻やユーザのキータイピングの時間間隔などを種にして乱数列を生成するのが一般的である。乱数列の生成には、線形合同法、M系列を用いるもの、カオス乱数を用いるもの、メルセンヌ・ツイスター法を用いるもの等、種々の手法を利用することができる。
生成される2つの乱数列の長さは同じでも良いし、互いに異なるものとしても良い。また、特別な手法として、一方を長さ0の乱数列(実質的には、定数となる。)、他方を長さ1以上の乱数列とする手法もある。本手法については、後述する。
したがって、コンピュータ104のCPUは、乱数列生成部111として機能する。
ついで、一方、乱数列記憶部112は、生成された乱数列の一方を、第1の乱数列として、設定情報とともに、不揮発に記憶する(ステップS203)。
本実施形態では、第1の乱数列は、コンピュータ104そのものが有するハードディスク等の不揮発性記憶装置に記憶される。
したがって、本実施形態では、CPUの制御の下、不揮発性記憶装置が乱数列記憶部112として機能する。
さらに、乱数列書出部113は、生成された乱数列の他方を、第2の乱数列として、設定情報とともに、情報記録媒体102に書き出して不揮発に記憶させ(ステップS204)、本処理を終了する。
(取得処理)
図4は、本実施形態に係る電子メール処理装置101において、一旦初期化が終わった後、実際の電子メールを電子メールサーバから取得するために実行される取得処理の制御の流れを示すフローチャートである。以下、本図を参照して説明する。
まず、電子メール処理装置101は、ユーザに対して、いずれのアカウントによる電子メールを取得するか問い合わせる(ステップS301)。上記のように、本実施形態では、同一の設定情報がハードディスクとUSBメモリの両方に記録されているはずであるので、これらのマッチングを行い、この結果、同一の設定情報が記録されていたら、それをアカウントの候補としてユーザに提示して、選択させるのが典型的である。
ついで、電子メール処理装置101の入力受付部115は、当該アカウントに対する電子メール取得用のパスワードの入力を、ユーザに求める(ステップS302)。このパスワードは、電子メールサーバに送信されるPOPパスワード、APOPパスワード、IMAPパスワードに相当するものである。
したがって、コンピュータ104において、CPUの制御の下、キーボードやマウス等の入力装置とディスプレイ等の出力装置が共働して、入力受付部として機能する。
さらに、電子メール処理装置101の乱数列読込部114は、当該アカウントの設定情報に対応付けられて当該USBメモリの情報記録媒体102に記憶された第2の乱数列を読み込む(ステップS303)。当該第2の乱数列は、上記初期化処理のステップS204にて書き出されたものである。
したがって、コンピュータ104において、CPUは、USBメモリ等の情報記録媒体102と共働して、乱数列読込部として機能する。
さらに、電子メール処理装置101は、当該アカウントの設定情報に対応付けられて当該ハードディスクに不揮発に記憶された第1の乱数列を読み込む(ステップS304)。当該第1の乱数列は、上記初期化処理のステップS203にて記憶されたものである。
そして、鍵生成部117は、
(1)ハードディスク等から読み出された第1の乱数列と、
(2)USBメモリ等の情報記録媒体102から読み込まれた読み込まれた第2の乱数列と、
(3)入力を受け付けられたパスワードと、
から、当該アカウント用の暗号鍵を生成する(ステップS305)。したがって、コンピュータ104において、CPUは、鍵生成部117として機能する。
上記のように、暗号鍵は、3つの数列(パスワード文字列は、バイト列(数列)として取り扱うことが可能である。)から生成されるが、この生成の手法としては、以下のようなものが考えられる。
(1)各数列を所定の順序で連結する。
(2)各数列の所定の位置の数値を抽出して連結する。
(3)ある数列と他の数列の要素同士の和、差、排他的論理和等の演算を行って、これらを、生成される新たな数列に置き換える。
(4)ある数列と他の数列に対して上記(1)〜(3)を適用して生成される新たな数列を種として乱数列を発生させ、この乱数列に置き換える。
(5)上記(1)〜(4)の手法の適切な組み合わせ。
本暗号鍵は、全体処理が終了するまで、当該アカウントに対応付けてRAM内に記憶されるが、全体処理が終了すると、ステップS157において消去されるため、漏曳の可能性を低下させることができる。
そして、電子メール処理装置101のメール受信部116は、ステップS302において入力を受け付けられたパスワードを指定することにより、メールサーバから当該ユーザ宛の電子メールを受信する(ステップS306)。当該取得は、POPプロトコルやIMAPプロトコルに基づいて行われる。
したがって、コンピュータ104が備えるCPUとNIC(Network Interface Card)とが共働して、メール受信部として機能する。
ついで、電子メール処理装置101のメール記憶部118は、ステップS307において受信された電子メールを、それぞれ、ステップS306において生成された暗号鍵により暗号化して、ハードディスクに不揮発に記憶する(ステップS307)。
したがって、コンピュータ104が備えるCPUがハードディスク等と共働して、メール記憶部118として機能する。
暗号鍵による暗号化は、種々の手法が考えられるが、電子メールもまた数列と考えることができるため、暗号鍵の数列の各要素を循環的に取得して、電子メールの数列の各要素に対して和、差、排他的論理和を取ることによって暗号化する手法が典型的である。
このように、ハードディスクには、取得した電子メールが暗号化されて記憶されるので、コンピュータ104本体を紛失したとしても、電子メールの内容が直ちに漏曳することはない。
すなわち、コンピュータ104本体、USBメモリなどの情報記録媒体102、および、ユーザが頭に記憶する電子メール取得用のパスワードのすべてが揃わない限り、電子メールの内容が漏曳することはないのである。
(閲覧処理)
図5は、取得された電子メールを閲覧する閲覧処理の制御の流れを示すフローチャートである。以下、本図を参照して説明する。
電子メール処理装置101が閲覧処理を実行する際には、すでに上記の取得処理が実行されている。したがって、電子メール処理装置101は、暗号鍵をRAM内に保持しているはずである。したがって、閲覧処理では、この暗号鍵を用いることができる。以下、閲覧処理の詳細について説明する。
本処理が開始されると、電子メールのメール解読部119は、RAM内に保持されている暗号鍵によりハードディスクに保存されている電子メールの冒頭を解読して、当該電子メールの一覧リストを作成する(ステップS501)。これは、一般的な電子メール処理アプリケーションと同様の処理であり、電子メールの冒頭を解読することで、電子メールの差出人、差出し・受け取りの日時、題名、本文冒頭など、電子メールの概要を示す情報が得られる。
ついで、電子メール処理装置101は、いずれの電子メールを閲覧するか、それとも閲覧を終了するか、をユーザに問い合わせる(ステップS502)。
問い合わせた結果が閲覧終了である場合(ステップS502;終了)、本処理を終了する。一方、閲覧する電子メールが選択された場合(ステップS502;閲覧)、メール解読部119は、ハードディスクに格納された当該電子メールを、RAMに保存された暗号鍵を用いて解読する(ステップS503)。
したがって、コンピュータ104のCPUは、ハードディスクやRAMと共働して、メール解読部119として機能する。
ついで、電子メール処理装置101のメール表示部120は、解読された電子メールを、ディスプレイなどの表示装置に表示して、ユーザの閲覧に供し(ステップS504)、ステップS502に戻る。
なお、通常の電子メール処理アプリケーションにおいて、ハードディスクに格納された電子メールを閲覧する処理において、上記と同様に、RAMに保存された暗号鍵を用いて解読を行うように構成しても良い。電子メールをその中身とするファイルの読込処理の際に解読処理を行うフックを設定すれば、本実施形態と同様の効果を得ることができる。
このように、本実施形態によれば、USBメモリなどの携帯可能な情報記録媒体によりメール表示ソフトウェアを携帯する環境下において、本体のコンピュータに記憶される電子メールを安全に暗号化して情報漏曳をできるだけ防止することができるようになる。
なお、上記の説明では、アカウントを1つだけ選択する場合を例にあげたが、複数のアカウントを切り替えて使用する場合には、それぞれのアカウントに対する暗号鍵をRAM内に保存することとしておけば、通常の電子メール処理アプリケーションのような操作環境を得ることができる。また、新規アカウントを追加する場合も、初期化処理と同様の処理を実行すれば良い。
また、上記実施形態では、ハードディスクに格納された設定情報とUSBメモリに格納された設定情報とがマッチするアカウントを候補として、選択された候補についての第1の乱数列と第2の乱数列を取得することとしているが、マッチするものが存在しない場合には、初期化処理と同様の処理を実行することとしても良いし、起動自体を拒否することとしても良い。後者の場合は、設定情報が一切格納されていない場合、もしくは、マッチする設定情報が格納されている場合のみ、初期化処理に進めるものとする。
また、ハードディスクに格納されるアカウントの設定情報については、USBメモリに別途格納される他の暗号鍵により暗号化を施し、USBメモリに格納されるアカウントの設定情報については、ハードディスクに別途格納される他の暗号鍵により暗号化を施すこととしても良い。このように構成しておくと、いずれかが盗難等にあった場合であっても、アカウントの設定情報が漏曳することを防止することができる。
これらの暗号鍵は、本電子メール処理装置101が初めて起動するときに、自動的に生成されることとするのが典型的である。
このほか、第2の乱数列を長さ0とする、すなわち、USBメモリ側の乱数列を省略した簡易的な実施形態を採用しても良い。この場合、第2の乱数列は生成する必要がない。本実施形態では、第1の乱数列とユーザが入力した電子メール取得用のパスワードから、暗号鍵を生成する。本実施形態は、上記の実施形態に比べて簡易な構成を採用するが、ユーザのパスワード入力がない限り、電子メールの内容が閲覧されることはなく、また、当該パスワード入力は、通常の電子メール取得処理でもユーザに必要とされることであるため、ユーザの負担は特段増えずに、セキュリティを増すことができる。
以上説明したように、本発明によれば、USBメモリなどの携帯可能な情報記録媒体によりメール表示ソフトウェアを携帯する環境下において、本体のコンピュータに記憶される電子メールを安全に暗号化して情報漏曳を防止するのに好適な電子メール処理装置、電子メール処理方法、ならびに、これらをコンピュータおよび携帯端末上にて実現するプログラムを記録したコンピュータ読み書き可能な情報記録媒体を提供することができる。
本発明の実施形態に係る電子メール処理装置の概要構成を示す模式図である。 本実施形態の電子メール処理装置にて実行される全体処理の制御の流れを示すフローチャートである。 あるユーザがある電子メールアカウントについて本実施形態に係る電子メール処理装置を初めて使用する際に実行される初期化処理の制御の流れを示すフローチャートである。 本実施形態に係る電子メール処理装置において、一旦初期化が終わった後、実際の電子メールを電子メールサーバから取得するために実行される取得処理の制御の流れを示すフローチャートである。 本実施形態に係る電子メール処理装置において、取得された電子メールを閲覧する閲覧処理の制御の流れを示すフローチャートである。
符号の説明
101 電子メール処理装置
102 情報記録媒体
103 プログラム
104 コンピュータ
111 乱数列生成部
112 乱数列記憶部
113 乱数列書出部
114 乱数列読込部
115 入力受付部
116 メール受信部
117 鍵生成部
118 メール記憶部
119 メール解読部
120 メール表示部

Claims (5)

  1. ユーザから電子メール受信用のパスワードの入力を受け付ける入力受付部、
    前記入力を受け付けられたパスワードを指定することにより、メールサーバから当該ユーザ宛の電子メールを受信するメール受信部、
    第1の乱数列と、前記入力を受け付けられたパスワードと、から、暗号鍵を生成する鍵生成部、
    前記受信された電子メールを、前記生成された暗号鍵により暗号化して記憶するメール記憶部、
    前記記憶された暗号化済みの電子メールを、前記生成された暗号鍵により解読するメール解読部、
    前記解読された電子メールを表示するメール表示部
    を備えることを特徴とする電子メール処理装置。
  2. 請求項1に記載の電子メール処理装置であって、
    ランダムに、2つの乱数列を生成する乱数列生成部、
    前記生成された乱数列の一方を、当該第1の乱数列として不揮発に記憶する乱数列記憶部、
    前記生成された乱数列の他方を、第2の乱数列として、情報記録媒体に書き出して不揮発に記憶させる乱数列書出部、
    当該情報記録媒体に記憶された第2の乱数列を読み込む乱数列読込部
    をさらに備え、
    前記鍵生成部は、前記不揮発に記憶された第1の乱数列と、前記読み込まれた第2の乱数列と、前記入力を受け付けられたパスワードと、から、暗号鍵を生成する
    ことを特徴とする電子メール処理装置。
  3. 請求項2に記載の電子メール処理装置であって、
    当該情報記録媒体には、コンピュータを、前記入力受付部、前記メール受信部、前記鍵生成部、前記メール記憶部、前記メール解読部、前記メール表示部、前記乱数列生成部、前記乱数列記憶部、前記乱数列書出部、前記乱数列読込部として機能させるプログラムがコンピュータ読取可能に記録され、
    当該コンピュータは、不揮発性記憶装置をメール記憶部および乱数列記憶部として使用し、
    当該情報記録媒体は、当該コンピュータからSD(Secure Digital)メモリカード端子、USB(Universal Serial Bus)端子、もしくは、PC(Personal Computer)カード端子を介して読み書きされる
    ことを特徴とする電子メール処理装置。
  4. 入力受付部、メール受信部、鍵生成部、メール記憶部、メール解読部、メール表示部を備える電子メール処理装置にて実行される電子メール処理方法であって、
    前記入力受付部が、ユーザから電子メール受信用のパスワードの入力を受け付ける入力受付工程、
    前記メール受信部が、前記入力を受け付けられたパスワードを指定することにより、メールサーバから当該ユーザ宛の電子メールを受信するメール受信工程、
    前記鍵生成部が、第1の乱数列と、前記入力を受け付けられたパスワードと、から、暗号鍵を生成する鍵生成工程、
    前記メール記憶部が、前記受信された電子メールを、前記生成された暗号鍵により暗号化して記憶するメール記憶工程、
    前記メール解読部が、前記記憶された暗号化済みの電子メールを、前記生成された暗号鍵により解読するメール解読工程、
    前記メール表示部が、前記解読された電子メールを表示するメール表示工程
    を備えることを特徴とする電子メール処理方法。
  5. コンピュータを、
    ユーザから電子メール受信用のパスワードの入力を受け付ける入力受付部、
    前記入力を受け付けられたパスワードを指定することにより、メールサーバから当該ユーザ宛の電子メールを受信するメール受信部、
    暗号鍵を生成する鍵生成部、
    前記受信された電子メールを、前記生成された暗号鍵により暗号化して記憶するメール記憶部、
    前記記憶された暗号化済みの電子メールを、前記生成された暗号鍵により解読するメール解読部、
    前記解読された電子メールを表示するメール表示部
    として機能させるプログラムを記録したコンピュータ読み書き可能な情報記録媒体であって、
    当該プログラムは、当該コンピュータを、
    ランダムに、2つの乱数列を生成する乱数列生成部、
    前記生成された乱数列の一方を、当該第1の乱数列として不揮発に記憶する乱数列記憶部、
    前記生成された乱数列の他方を、第2の乱数列として、当該情報記録媒体に書き出して不揮発に記憶させる乱数列書出部、
    当該情報記録媒体に記憶された第2の乱数列を読み込む乱数列読込部
    としてさらに機能させ、
    前記鍵生成部は、前記不揮発に記憶された第1の乱数列と、前記読み込まれた第2の乱数列と、前記入力を受け付けられたパスワードと、から、当該暗号鍵を生成する
    ように機能させることを特徴とする情報記録媒体。
JP2006305385A 2006-11-10 2006-11-10 電子メール処理装置、電子メール処理方法、ならびに、プログラム Expired - Fee Related JP4918638B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006305385A JP4918638B2 (ja) 2006-11-10 2006-11-10 電子メール処理装置、電子メール処理方法、ならびに、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006305385A JP4918638B2 (ja) 2006-11-10 2006-11-10 電子メール処理装置、電子メール処理方法、ならびに、プログラム

Publications (2)

Publication Number Publication Date
JP2008123193A JP2008123193A (ja) 2008-05-29
JP4918638B2 true JP4918638B2 (ja) 2012-04-18

Family

ID=39507895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006305385A Expired - Fee Related JP4918638B2 (ja) 2006-11-10 2006-11-10 電子メール処理装置、電子メール処理方法、ならびに、プログラム

Country Status (1)

Country Link
JP (1) JP4918638B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9727739B2 (en) 2012-12-28 2017-08-08 International Business Machines Corporation Decrypting files for data leakage protection in an enterprise network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231523A (ja) * 1999-02-12 2000-08-22 Victor Co Of Japan Ltd 電子メールシステム
JP2006039740A (ja) * 2004-07-23 2006-02-09 Murata Mach Ltd 通信装置
JP2006040137A (ja) * 2004-07-29 2006-02-09 Sanyo Electric Co Ltd 携帯電話装置および受信メールの表示方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9727739B2 (en) 2012-12-28 2017-08-08 International Business Machines Corporation Decrypting files for data leakage protection in an enterprise network
US10607016B2 (en) 2012-12-28 2020-03-31 International Business Machines Corporation Decrypting files for data leakage protection in an enterprise network

Also Published As

Publication number Publication date
JP2008123193A (ja) 2008-05-29

Similar Documents

Publication Publication Date Title
US7406604B2 (en) Method for protecting a memory card, and a memory card
US8107621B2 (en) Encrypted file system mechanisms
EP2165284B1 (en) Method and apparatus for securing data in memory device
US8578473B2 (en) Systems and methods for information security using one-time pad
CN101408916B (zh) 一种互联网软件上网隐私保护方法
JP2008187608A (ja) データ送信システム
JP2005130028A (ja) 暗号キー並びにこれを用いた暗号化装置及び復号化装置
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
JP4684714B2 (ja) ファイル管理システム、及びプログラム
KR101346284B1 (ko) 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
JP4918638B2 (ja) 電子メール処理装置、電子メール処理方法、ならびに、プログラム
CN103516722A (zh) 一种用户级文件自动加解密方法及装置
JP2021012339A (ja) データ処理装置、データ処理方法、及びコンピュータプログラム
JP4592337B2 (ja) データ記憶装置
JP2007193800A (ja) カード認証システムのセキュリティレベルを向上させる装置及び方法
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
CN110502909B (zh) 一种文件加密方法及装置、一种文件解密方法及装置
JP2007233226A (ja) 可搬性記憶媒体、機密保護システム、および機密保護方法
CN102054148A (zh) 一种文件保护模块和文件保护系统
JP2003091240A (ja) 暗号化された情報の管理方法
US20050123139A1 (en) Method for managing a buffer memory in a crypto engine
JP5635639B2 (ja) ファイルの安全確保システム
JP7412445B2 (ja) コンテンツ複製装置、アクセス制御装置およびアクセス制御プログラム
JP2002007350A (ja) パスワード管理装置及び方法、並びにその記録媒体

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110922

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees