JP5161684B2 - 電子メール暗号化システムおよび電子メール暗号化プログラム - Google Patents
電子メール暗号化システムおよび電子メール暗号化プログラム Download PDFInfo
- Publication number
- JP5161684B2 JP5161684B2 JP2008189992A JP2008189992A JP5161684B2 JP 5161684 B2 JP5161684 B2 JP 5161684B2 JP 2008189992 A JP2008189992 A JP 2008189992A JP 2008189992 A JP2008189992 A JP 2008189992A JP 5161684 B2 JP5161684 B2 JP 5161684B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- server
- encryption
- automatically generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 claims description 144
- 238000012545 processing Methods 0.000 description 52
- 238000000034 method Methods 0.000 description 36
- 230000006870 function Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 19
- 230000000694 effects Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Description
こうした情報漏洩を防止するために、ファイルを可搬媒体にコピーする場合に、ファイルを自動的に暗号化して記憶する技術が知られている。すなわち、暗号化して記憶することにより、可搬媒体を紛失等した場合であっても、復号鍵を知らない者は記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
請求項1に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている固定パスワードおよび前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する手段と、
受信したメールに固定パスワードが含まれていない場合、前記記憶手段から予め記憶される前記固定パスワードを取得する手段と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する手段と、
受信したメールに自動生成パスワード長が含まれていない場合、前記記憶手段から予め記憶される自動生成パスワード長を取得する手段と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する手段と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する手段と、
前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する手段と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する手段とを備えていることを特徴とする請求項1または2に記載の電子メール暗号化システムを提供するものである。
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードおよび前記自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
前記メール暗号化サーバが前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する機能と、
受信したメールに固定パスワードが含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する機能と、
受信したメールに自動生成パスワード長が含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する機能と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する機能と、
前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する機能と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする請求項6または7に記載の電子メール暗号化プログラムを提供するものである。
前記メール暗号化サーバに実行させることを特徴とする請求項6乃至9のうちいずれか一に記載の電子メール暗号化プログラムを提供するものである。
なお、以降の説明および図面においては、電子メールを「メール」、元の電子メールの本文や添付ファイルを暗号化し作成した電子メールを「暗号メール」と略記する。また、以降の説明において「メールを暗号化する」とは、特に説明がない限り、電子メールの本文や添付ファイルを暗号化して暗号メールを作成することを意味する。
<メール暗号化システムの全体的な構成および機能>
第1の実施形態におけるメール暗号化システムは、内部クライアント3とメールの送受信を行なう内部メールサーバ4と、メールを暗号化するメール暗号化サーバ1と、外部クライアント7とルータ6を介してメールの送受信を行なう外部メールサーバ5とが通信自在に接続されたシステムである。なお、各装置は1台ずつ図示しているが、それぞれ2台以上存在していても良い。また、各装置はそれぞれ1台ずつ存在する必要はなく、例えば、1台の装置が、内部メールサーバ4とメール暗号化サーバ1の両方の機能を備えるように構成することも可能である。
内部クライアント3が送信するメールに着目し、メールが送受信される順に沿って、各装置の構成・機能を説明する。
内部クライアント3はPC等の装置であり、入力装置32、表示装置33、および記憶装置34と通信可能に接続されている。入力装置32はキーボード、マウス等の装置であり、内部クライアント3の操作者は入力装置32を操作することで、内部クライアント3が実行するべき処理を指示することができる。表示装置33は液晶ディスプレイ、プリンタ等であり、内部クライアント3が実行した処理の結果等を表示する。記憶装置34は磁気ディスク等の装置であり、内部クライアント3に内蔵されまたは外部接続される。記憶装置34には様々なファイル35が記憶されている。
記憶装置2は磁気ディスク等の装置であり、メール暗号化サーバ1に内蔵されまたは外部接続される。記憶装置2と、図示していないがメール暗号化サーバ1の主記憶装置等は、メール暗号化サーバ1の記憶手段として機能する。
メール暗号化サーバ1は、暗号メール送信手段11(暗号メール送信プログラム)を備え(搭載し)、暗号メール送信手段11は、暗号化処理手段12(暗号化処理プログラム)、およびメール送信手段13(メール送信プログラム)をサブルーチン、関数等として備えている。
暗号メール送信手段11は、内部メールサーバ4から送信されたメールを受信すると、記憶装置2に記憶されたパスワード設定ファイル21を参照して、暗号化処理手段12によってメールを暗号化し、メール送信手段13によって暗号化したメールを送信する。メール送信手段13は暗号化したメールを外部メールサーバ5に送信する。すなわち、暗号メール送信手段11が受信した元のメールは送信されることなく、即ち、破棄され、これに変わって、暗号メールが送信先に送信される。
ルータ6は、LAN8に接続された装置以外に送信されるメールをインターネット9に送信する。逆に、このような機能を備えている装置であれば良く、必ずしもルータである必要はない。
外部クライアント7はPC等の装置であり、入力装置73、表示装置74と通信可能に接続されている。入力装置73はキーボード、マウス等の装置であり、外部クライアント7の操作者は入力装置73を操作することで、外部クライアント7が実行するべき処理を指示することができる。表示装置74は液晶ディスプレイ、プリンタ等であり、外部クライアント7が実行した処理の結果等を表示する。外部クライアント7はメール送受信手段71(メール送受信プログラム)を備えており、メール送受信手段71は外部クライアント7を送信先とするメールを受信する。また、外部クライアント7は復号化処理手段72(復号化処理プログラム)を備えている。復号化処理手段72は、入力装置73から入力された復号鍵を使用して、受信した暗号メールを復号し、復号結果を表示装置74に表示する。
内部メールサーバ4にはPOP(Post Office Protocol)サーバ(プログラム)をさらに備えることもできる。このようにする場合、ルータ6がインターネット9から受信した内部クライアント3を送信先とするメールは、まず外部メールサーバ5に送信され、メール送信手段51は受信したメールをメール暗号化サーバ1ではなく、内部メールサーバ4に送信する。そして、内部メールサーバ4のPOPサーバ(プログラム)は、内部クライアント3のメール送受信手段31からの要求に応じて、受信したメールを内部クライアント3に送信する。内部クライアント3の操作者は、入力装置32によりメール送受信手段31を操作することで、表示装置33にメールの本文等を表示させることができる。
なお、内部クライアント3が送信したメールの送信先が、LAN8に接続された別の内部クライアント3である場合や、同一の内部クライアント3である場合(自分宛に送信する場合)には、メール暗号化サーバ1は、暗号化したメールを外部メールサーバ5ではなく、内部メールサーバ4に送信する。
また、内部クライアント3が送信したメールについて、メール送信手段51が、送信先外部クライアント7が存在しない等のエラーを検出した場合には、メール送信手段51はエラー通知メールを内部メールサーバ4に送信する。
このように、LAN8に接続された装置からのメールを受信する内部メールサーバ4と、LAN8の外部から送信されてきたメール(ルータ6がインターネット9から受信したメール)を受信する外部メールサーバ5の2つを設け、内部メールサーバ4はメールをメール暗号化サーバ1に送信し、外部メールサーバ5はメールを内部メールサーバ4に送信することで、内部クライアント3において特別な処理を行うことなく、内部クライアント3が送信したメールを暗号化する一方、外部クライアント7が送信したメールや、外部メールサーバ5が作成したメールは暗号化しないようにすることができる。
パスワード設定ファイル21は、固定パスワード211から構成される。固定パスワード211は、暗号メール送信手段11が受信したメール(すなわち内部クライアント3が送信したメール)を暗号化するために使用する暗号鍵を生成するためのデータ(暗号鍵生成データ)であり、例えば“abcdef”という値が設定されている。
暗号化処理手段12が固定パスワード211をそのまま(例えば“abcdef”を)暗号鍵として使用してメールを暗号化するようにしてもよいし、固定パスワード211をハッシュする等により生成した生成パスワードを暗号鍵として使用してメールを暗号化するようにしてもよい。なお、本発明においては、固定パスワード211は、暗号鍵を生成するためのデータであると共に復号鍵を生成するためのデータである。例えば、暗号化処理手段12が固定パスワード211をそのまま暗号鍵として使用してメールを暗号化し、暗号化されたメールは固定パスワード211をそのまま復号鍵として使用して復号化するようにできる。
以降は、暗号鍵と復号鍵が同一であること、つまり対象鍵方式によることを前提として説明するが、暗号化処理手段12が固定パスワード211から異なる暗号鍵と復号鍵を生成し、暗号鍵を使用してメールを暗号化し、復号鍵を外部クライアント7に送信しても良い。
メールは、通常知られている通り、メールヘッダ301、本文302、および添付ファイル303から構成される。添付ファイル303は存在しない場合もあるし、2以上が存在する場合もある。暗号化処理手段12は、本文302若しくは添付ファイル303、またはその両方を暗号化する。例えば、暗号化処理手段12が常に本文302と添付ファイル303を暗号化するようにしても良いし、送信先によって本文302と添付ファイル303のいずれを暗号化するか、または両方を暗号化するかを変更するようにしてもよい。
以上のいずれの方法で暗号化した場合でも、外部クライアント7には暗号化した結果のメール(暗号メール)が送信され、暗号化する前のメールは送信されない。
暗号メール送信手段11は、電源投入時等、メール暗号化サーバ1が起動するときに自動的に処理を開始するようにしてもよいし、メール暗号化サーバ1の操作者が図示していないがキーボード等の入力装置を操作して処理を開始させるようにしてもよい。
いずれの方法で処理を開始しても、暗号メール送信手段11は、メールを受信するまで待ち続ける(S401)。
ここで、暗号化処理手段12(暗号化処理プログラム)を例えば別のプロセスで実行することにより、暗号化処理手段12の処理が終了するまで待つことなく、暗号メール送信手段11が、次のメール受信を待つようにすることができる。このようにすることで、受信メールを次々と遅滞なく処理することが可能になる。
暗号化処理手段12は処理を開始すると、パラメータとして引き渡されたパスワード(第1の実施形態においては固定パスワード211)を使用して受信したメールを暗号化する(S501)。具体的には、前述したように、パスワードをそのまま暗号鍵として使用するか、またはパスワードから生成した生成パスワードを暗号鍵として使用して、受信メールの本文302若しくは添付ファイル303、またはその両方を暗号化し、例えば、メールヘッダ301、本文302、暗号化した結果の添付ファイル303から構成されるメール(暗号メール)を作成する。
ここで、メール送信手段13(メール送信プログラム)を例えば別のプロセスで実行することにより、暗号化処理手段12は、メール送信手段13の処理が終了するまで待つことなく処理を終了することができる。
なお、エラーメールの作成処理(S504)において、エラーメールの送信先としては暗号メールの送信元(=暗号メール送信手段11が受信したメールの送信元)を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されているシステム管理者等のメールアドレスを設定し、本文には”添付ファイルのエンコード形式が不適切です。”等のメッセージと、メールヘッダ301に記憶されているデータを設定する。これにより、メール送信元の内部クライアント3にエラーメールが送信され、内部クライアント3の操作者はどのメールについてどのような理由でエラーが発生したのかを知ることができる。
メール送信手段13は、処理を開始すると、パラメータとして引き渡されたメールを送信する(S601)。より具体的には、図示していないがネットワーク下位層のソフト(以降は「通信ソフト」という)が提供するAPI(Application Interface)により、通信ソフトにメール送信を要求する。そして、通信ソフトから正常に送信できたことが通知された場合(S602で「NO」の場合)、処理を終了する。
また、重大なエラーではない(再度送信すれば正常に送信できる可能性がある)場合(S603で「NO」の場合)には、再度の送信処理を行う。すなわち、重大なエラーではないと判定してから、図示していないが記憶装置2等の記憶手段に予め記憶されている所定時間が経過するまで待ち、所定時間後再びメールを送信する(S606)。そして、このメール送信においてエラーが発生した場合(S606で「YES」の場合)には、エラーメールを作成し(S604)、作成したエラーメールを送信する(S605)。なお、再度の送信処理は、1回行うのでなく、正常に送信できるまで例えば10回を限度に繰り返しても良い。
また、通知メールの作成処理において、通知メールの送信先としては暗号メール送信手段11が受信したメール(=暗号化の対象とするメール)の送信先を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されている(システム管理者等の)所定のメールアドレスを設定し、本文には固定パスワード211の一部、または、生成パスワードと、メールヘッダ301に記憶されているデータとを設定する。これにより、送信先の外部クライアント7に通知メールが送信される。
第2の実施形態におけるメール暗号化システムは、第1の実施形態におけるメール暗号化システムのうち、メール暗号化サーバ1の構成を変更したものである。
第2の実施形態におけるメール暗号化サーバ1は第1の実施形態で説明した各手段に加えて、パスワード生成手段14(パスワード生成プログラム)を備えている。パスワード生成手段14は、パスワード設定ファイル21を参照して、暗号鍵を生成するためのデータである自動生成パスワードを生成する。自動生成パスワードは、前述した固定パスワード211と同様に、そのまま暗号鍵として使用しても良いし、自動生成パスワードからさらに暗号鍵を生成して使用しても良い。
パスワード設定ファイル21は、自動生成パスワード長212から構成される。自動生成パスワード長212は、パスワード生成手段14が生成する自動生成パスワードの長さをバイト長等で指定するためのデータであり、例えば“6”、“31”等の値が記憶されている。
以下、第1の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第1の実施形態と同様に処理を開始すると、メールを受信するまで待ち続ける(S901)。
暗号メール送信手段11は、メールを受信すると、パスワード生成手段14を実行させる(S906)。すなわちパスワード生成手段14に処理を開始させる。
次に、暗号メール送信手段11は、パスワード生成手段14によって生成された自動生成パスワードを、受信したメールの送信先に通知するための通知メールを作成し(S907)、作成した通知メールをメール送信手段13にパラメータとして引き渡してメール送信を実行させる(S908)。
また、外部クライアント7の操作者は、本文に設定されたメールヘッダにより、通知された自動生成パスワードをどのメールについて使用して復号すればよいかを知ることができる。
パスワード生成手段13は、処理を開始すると、記憶装置2からパスワード設定ファイル21に記憶されている自動生成パスワード長212を取得し(S1004)、自動生成パスワード長212の長さの自動生成パスワードを生成して(S1005)、処理を終了する。例えば、自動生成パスワード長212に”12”が設定されている場合、例えば”Xyz123456789”という自動生成パスワードを生成する。
さらに、例えば、暗号メールの送信先である外部クライアント7への通知メールには自動生成パスワードの一部(例えば12バイトのうちの上位6バイト)のみを通知し、送信元の内部クライアント3への通知メールで自動生成パスワードの残りの全て(例えば12バイトのうちの下位6バイト)を通知するようにしても良い。このようにすることで、自動生成パスワードが漏洩する危険性を低下させることができる。
第3の実施形態におけるメール暗号化システムは、第2の実施形態におけるメール暗号化システムのうち、パスワード設定ファイル21の構成に変更を加えたものである。
図13は、本発明に係る第3の実施形態におけるパスワード設定ファイル21のデータ構成図である。
パスワード設定ファイル21は、固定パスワード211および自動生成パスワード長212から構成される。すなわち第3の実施形態においては、固定パスワード211および自動生成パスワード長212を使用してメールを暗号化する。
以下、第2の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第2の実施形態と同様に処理を開始すると、メールを受信するまで待ち続ける(S1401)。
暗号メール送信手段11は、メールを受信すると、記憶装置2からパスワード設定ファイル21の固定パスワード211を取得し(S1405)、次にパスワード生成を実行させる(S1406)。すなわちパスワード生成手段14に処理を開始させる。
次に、暗号メール送信手段11は、固定パスワード211と自動生成パスワードを組み合わせて結合パスワードを生成し、受信メールおよび結合パスワードを、暗号化処理手段12にパラメータとして引き渡して暗号化処理を実行させる(S1410)。この結果、受信メールは結合パスワードによって暗号化される。例えば、固定パスワード211に”abcdef”が設定されており、自動生成パスワードが”Xyz123456789”である場合、受信メールは結合パスワード”abcdefXyz123456789”を使用して暗号化され、通知メールには結合パスワードの一部である”Xyz123456789”のみが通知される。
図16は、本発明に係る第4の実施形態におけるメール暗号化システムのシステム構成図である。
第4の実施形態におけるメール暗号化システムは、第3の実施形態における内部クライアント3に接続された記憶装置34に、パスワード定義ファイル36を備えたものである。
記憶装置34は、パスワード定義ファイル36を備えており、内部クライアント3が送信するメールに、パスワード定義ファイル36を添付すると、暗号メール送信手段11は、パスワード定義ファイル36に記憶されたデータを使用して暗号メールを作成する。
パスワード定義ファイル36は、固定パスワード361および自動生成パスワード長362から構成される。固定パスワード361には、暗号化に使用する固定パスワードがキーワードを付けて記憶されている。例えば、固定パスワードが”ghijkl”である場合、”PASSWORD=ghijkl”のように記憶されている。自動生成パスワード長362には、自動生成パスワードの長さがキーワードを付けて記憶されている。例えば、長さが12である場合、”LENGTH=12”のように記憶されている。固定パスワード361と自動生成パスワード長362は、両方が記憶されていても良いし、一方のみが記憶されていても良い。
内部クライアント3が送信するメールは、メールヘッダ301、本文302、添付ファイル303、およびパスワード定義ファイル304から構成される。
なお、パスワード定義ファイル304も添付ファイル303の一つであり、ここでは、メールにパスワード定義ファイル304が添付される場合があることを明示するために分けて記載しているに過ぎない。また、パスワード定義ファイル304は必ずしも添付する必要はなく、内部クライアント3の操作者がパスワード定義ファイル304を使用して暗号化したい場合に添付すればよい。
従って、例えば、暗号メール送信手段11が本文302と添付ファイル303を暗号化する場合、暗号化した後のメールは、メールヘッダ301と、本文302が暗号化されたことを示すメッセージを設定した新たな本文と、本文302を暗号化して作成した添付ファイル303、および元の添付ファイル303を暗号化した結果の添付ファイル303から構成される。
そして、第1〜第3の実施形態と同様、外部クライアント7には暗号化した結果のメール(暗号メール)が送信され、暗号化する前のメールは送信されない。
以下、第3の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第3の実施形態と同様に処理を開始すると、暗号メール送信手段11は、メールを受信するまで待ち続ける(S1901)。
暗号メール送信手段11は、メールを受信すると、添付ファイルとしてパスワード定義ファイル304が添付されているか判定する(S1902)。例えば、パスワード定義ファイル36のファイル名を”PASSWORDDEF.TXT”と定めている場合、メールの添付ファイル名称と当該所定の値を比較すればよい。
以下、第3の実施形態における処理と異なる点を中心に説明する。
パスワード生成手段14は、処理を開始すると、添付ファイルとしてパスワード定義ファイル304が添付されているか判定する(S2001)。
パスワード定義ファイル304が添付されている場合(S2001で「YES」の場合)は添付されたパスワード定義ファイル304に、自動生成パスワード長を示す所定のキーワード(例えば”LENGTH=”)が含まれているか判定し(S2002)、含まれている場合(S2002で「YES」の場合)には当該キーワードに続く値(例えば”12”)を自動生成パスワード長として取得する(S2003)。以上の処理の結果、パスワード定義ファイル36に記憶された自動生成パスワード長362の長さの自動生成パスワードが生成される(S2005)。
記憶装置2は、パスワード生成ファイル21に加え、メール保存ファイル22を備えている。暗号化処理手段12、およびメール送信手段13は、エラーメールを作成した場合、作成したエラーメールを送信するとともに、エラーの原因となった元のメールをメール保存ファイル22に記憶する。
メール保存ファイル22には、0以上のメール保存レコード2200が記憶されている。
メール保存レコード2200は、ID2201およびメール2202から構成される。
ID2201には、メール保存レコード2200を一意に識別可能な番号等が記憶される。例えば、図示していないが記憶装置2に0を初期値とするIDカウンタを記憶しておき、暗号化処理手段12、およびメール送信手段13がエラーメールを作成するたびに、IDカウンタの値に1を加え、加算後のIDカウンタの値を、ID2201に設定すればよい。
メール2202には、暗号化処理手段12、およびメール送信手段13により、エラーの原因となった元のメールの内容、すなわち、メールヘッダ、本文、および添付ファイル等が設定される。
暗号化処理手段12は、図5においてメールを暗号化する際(S501)、エラーが発生すると(S502でYESの場合)、エラーメールを作成(S504)した後、メール送信を実行(S505)する前または後に、メール保存レコード2200を作成してメール保存ファイル22に記憶する。このとき、ID2201には、メール保存レコード2200を一意に識別可能な番号等からなるメール保存レコード特定情報を設定し、メール2202には、受信したメールの内容を設定する。
以上のように、メール保存レコード2200が作成されるのは、エラーメールを作成する場合、すなわち、受信したメールを原因とするエラーが発生した場合のみである。
また、エラーメールの受信者がエラーメールに気づかず、従ってエラーが発生したことを認識していない場合であっても、メール暗号化サーバ1の操作者が、例えばメール保存レコード2200の一覧を出力して、内容を確認し、エラー発生の事実を確認し、原因を究明することが可能になる。
さらに、メール保存レコード2200に、エラーメッセージ、エラーコード等を記憶することで、エラー原因の究明がより容易になる。また、メール保存レコード2200の記憶数が増加することで、記憶装置2の記憶可能容量が減少することを防止するため、メール保存レコード2200に、レコード作成年月日を記憶し、作成年月日以降、所定期間(例えば3日)後にデータ圧縮するようにしてもよい。さらに、データ圧縮後、所定期間(例えば1ヶ月)経過後に、メール保存レコード2200を削除するようにしてもよい。
以上で、実施形態1から実施形態5についての説明を終えるが、以上の説明に加え、例えば、送信先毎に固定パスワードや自動生成パスワード長をテーブルにして記憶しておき、送信先毎に固定パスワードや自動生成パスワード長を変える等、さまざまなバリエーションが可能である。
3 内部クライアント
4 内部メールサーバ
5 外部メールサーバ
7 外部クライアント
11 暗号メール送信手段
21 パスワード設定ファイル
22 メール保存ファイル
211 固定パスワード
212 自動生成パスワード長
2200 メール保存レコード
Claims (10)
- 内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている固定パスワードおよび前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。 - 内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する手段と、
受信したメールに固定パスワードが含まれていない場合、前記記憶手段から予め記憶される前記固定パスワードを取得する手段と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する手段と、
受信したメールに自動生成パスワード長が含まれていない場合、前記記憶手段から予め記憶される自動生成パスワード長を取得する手段と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する手段と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。 - 前記暗号メール送信手段は、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する手段と、
前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する手段と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する手段とを備えていることを特徴とする請求項1または2に記載の電子メール暗号化システム。 - 前記暗号メール送信手段は、前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する手段を備えていることを特徴とする請求項1乃至3のうちいずれか一に記載の電子メール暗号化システム。
- 前記暗号メール送信手段は、メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する手段を備えていることを特徴とする請求項1乃至4のうちいずれか一に記載の電子メール暗号化システム。
- 内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードおよび前記自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。 - 内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する機能と、
受信したメールに固定パスワードが含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する機能と、
受信したメールに自動生成パスワード長が含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する機能と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。 - 前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する機能と、
前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する機能と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする請求項6または7に記載の電子メール暗号化プログラム。 - 前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する機能を、前記メール暗号化サーバに実行させることを特徴とする請求項6乃至8のうちいずれか一に記載の電子メール暗号化プログラム。
- メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項6乃至9のうちいずれか一に記載の電子メール暗号化プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008189992A JP5161684B2 (ja) | 2007-12-19 | 2008-07-23 | 電子メール暗号化システムおよび電子メール暗号化プログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007327496 | 2007-12-19 | ||
JP2007327496 | 2007-12-19 | ||
JP2008189992A JP5161684B2 (ja) | 2007-12-19 | 2008-07-23 | 電子メール暗号化システムおよび電子メール暗号化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009171542A JP2009171542A (ja) | 2009-07-30 |
JP5161684B2 true JP5161684B2 (ja) | 2013-03-13 |
Family
ID=40972165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008189992A Active JP5161684B2 (ja) | 2007-12-19 | 2008-07-23 | 電子メール暗号化システムおよび電子メール暗号化プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5161684B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011114730A (ja) * | 2009-11-27 | 2011-06-09 | Cybertrust Japan Co Ltd | メール暗号化送信システム及びプログラム |
JP5618583B2 (ja) * | 2010-03-17 | 2014-11-05 | 株式会社富士通ビー・エス・シー | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 |
JP2012244304A (ja) * | 2011-05-17 | 2012-12-10 | Metawater Co Ltd | 情報暗号化処理システムおよび情報暗号化処理方法 |
JP5772805B2 (ja) * | 2012-12-06 | 2015-09-02 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP6094255B2 (ja) * | 2013-02-22 | 2017-03-15 | 大日本印刷株式会社 | 暗号処理装置および情報処理装置 |
JP5907288B2 (ja) * | 2015-02-03 | 2016-04-26 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2020010087A (ja) * | 2018-07-03 | 2020-01-16 | グラフテック株式会社 | 計測データ管理装置、計測データ管理方法、および計測データ管理プログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4302076B2 (ja) * | 1996-04-15 | 2009-07-22 | 東芝ソリューション株式会社 | 鍵判定装置 |
JP2000115158A (ja) * | 1998-09-30 | 2000-04-21 | Mitsubishi Electric Corp | 更新情報生成装置及び暗号通信装置及び暗号通信システム |
JP2001134505A (ja) * | 1999-11-02 | 2001-05-18 | Ntt Comware Corp | 電子メール受信確認装置およびその記録媒体 |
JP3408228B2 (ja) * | 2000-06-19 | 2003-05-19 | 順子 杉中 | サービス提供側装置及び記録媒体 |
JP4220671B2 (ja) * | 2000-12-27 | 2009-02-04 | 日立ソフトウエアエンジニアリング株式会社 | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 |
JP3815246B2 (ja) * | 2001-03-28 | 2006-08-30 | コニカミノルタビジネステクノロジーズ株式会社 | データ送信装置、方法、プログラム及び記録媒体 |
JP2003143124A (ja) * | 2001-10-31 | 2003-05-16 | Nec Corp | 電文送受信システム、電文送受信方法および電文送受信用プログラム |
WO2005004422A1 (ja) * | 2003-06-30 | 2005-01-13 | Net Agent, Co., Ltd. | 電子メール送受信システム |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
JP4252569B2 (ja) * | 2005-11-24 | 2009-04-08 | 三菱電機インフォメーションシステムズ株式会社 | メール暗号装置 |
JP2007213546A (ja) * | 2006-01-13 | 2007-08-23 | Keytel:Kk | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 |
JP2007235716A (ja) * | 2006-03-02 | 2007-09-13 | Fuji Xerox Co Ltd | 画像読み取り装置、画像読み取り方法およびコンピュータプログラム |
JP4157890B2 (ja) * | 2006-03-29 | 2008-10-01 | 東日本電信電話株式会社 | 電子メール配送システム及び電子メール配送プログラム |
JP2007281622A (ja) * | 2006-04-03 | 2007-10-25 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
-
2008
- 2008-07-23 JP JP2008189992A patent/JP5161684B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009171542A (ja) | 2009-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8458269B2 (en) | Selection of email attachment storage location | |
JP5161684B2 (ja) | 電子メール暗号化システムおよび電子メール暗号化プログラム | |
JP4148979B2 (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
US20120226823A1 (en) | Document distribution system and method | |
US11934925B2 (en) | Creating a machine learning policy based on express indicators | |
JP4475343B2 (ja) | 電子メールゲートウェイ装置 | |
US11930018B2 (en) | Delivery of an electronic message using a machine learning policy | |
JP2009278269A (ja) | 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 | |
JP2008197788A (ja) | 電子文書送信システム | |
JP4303730B2 (ja) | データ連携システムおよびデータ連携装置 | |
JP2010263275A (ja) | 電子メールを中継するシステム、サーバ、方法及びコンピュータプログラム | |
JP2007164613A (ja) | 電子メールの送受信方法及びプログラム | |
JP5618583B2 (ja) | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 | |
JP5004859B2 (ja) | メール送信管理サーバ装置および方法 | |
JP4702393B2 (ja) | ゲートウェイ装置 | |
JP2011193319A (ja) | ファイル転送システム、ファイル転送方法 | |
JP2008299561A (ja) | 電子メール送信装置 | |
JP5339289B2 (ja) | メール暗号復号制御装置及びその制御方法、プログラム | |
JP2008219849A (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
JP2011135588A (ja) | ゲートウェイ装置 | |
JP2010015290A (ja) | 電子メールの送信後に、誤送信の有無を確認するための電子メール誤送信確認装置、及び方法 | |
JP4661898B2 (ja) | ゲートウェイ装置 | |
JP2005326933A (ja) | 電子メール送受信方法および電子メール送受信システム | |
JP6056912B2 (ja) | 情報処理装置、情報処理システム、制御方法、及びプログラム | |
JP5772805B2 (ja) | 情報処理装置、情報処理システム、制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5161684 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |