JP6167598B2 - 情報処理装置、情報処理方法、および、コンピュータ・プログラム - Google Patents

情報処理装置、情報処理方法、および、コンピュータ・プログラム Download PDF

Info

Publication number
JP6167598B2
JP6167598B2 JP2013064181A JP2013064181A JP6167598B2 JP 6167598 B2 JP6167598 B2 JP 6167598B2 JP 2013064181 A JP2013064181 A JP 2013064181A JP 2013064181 A JP2013064181 A JP 2013064181A JP 6167598 B2 JP6167598 B2 JP 6167598B2
Authority
JP
Japan
Prior art keywords
mail
mail data
unit
data
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013064181A
Other languages
English (en)
Other versions
JP2014192573A (ja
Inventor
健一 江上
健一 江上
猛 千葉
猛 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013064181A priority Critical patent/JP6167598B2/ja
Publication of JP2014192573A publication Critical patent/JP2014192573A/ja
Application granted granted Critical
Publication of JP6167598B2 publication Critical patent/JP6167598B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、メールデータのセキュリティを保護する技術に関する。
会社などの組織内にメールサーバを持たず、クラウド型メールサービスを利用する組織が増えている。このように、メールデータを組織内で保持せずに外部のメールサーバに保存することにより、メールサーバの災害対策や、メールデータの容量増加に伴うハードウェア追加等にかかる保守コストを抑えることができるという利点がある。ただし、メールデータには、組織内の機密情報が含まれる場合がある。セキュリティ対策が施された組織内のネットワークにメールサーバが設置されていれば、組織内で送受信されるメールデータ内の機密情報が外部に漏洩する可能性は少ない。しかしながら、クラウド型メールサービスを利用する場合、組織内で送受信されるメールデータも外部のネットワークを経由して外部のメールサーバに保存されることになり、セキュリティ面の問題が生じる。
そこで、組織内のネットワークからクラウド型メールサービスを提供する外部のメールサーバまでの通信経路を暗号化することが考えられる。しかしながら、通信経路を暗号化するだけでは、外部のメールサーバに保存されるメールデータは暗号化されない。このため、外部のメールサーバからメールデータ内の機密情報が漏洩する問題や、外部のメールサーバの運用者によってメールデータ内の機密情報が容易に閲覧可能となる問題がある。
このような問題に対応するため、メールデータを暗号化することが考えられる。
メールデータの暗号化技術としては、S/MIME(Secure / Multipurpose Internet Mail Extensions)がよく知られている。S/MIMEは、公開鍵暗号方式によるメールデータの暗号化およびデジタル署名に関する標準規格である。組織内の装置からクラウド型メールサービスを利用してメールを送受信する際に、S/MIMEを用いて暗号化したメールを送受信すれば、外部のメールサーバに保存されるメールデータも暗号化されることになる。
また、メールデータを暗号化する他の関連技術が、特許文献1に記載されている。この関連技術では、組織内のメールサーバが、組織内の利用者の公開鍵を管理している。また、組織内の認証サーバが、組織内の利用者の秘密鍵を管理している。そして、メールサーバは、組織内から発信されるメールについて、宛先毎にその公開鍵を自装置内または外部から取得して暗号化して送信する。また、認証サーバは、認証に成功した組織内の端末に対して秘密鍵を提供する。これにより、組織内の端末の利用者は、自分宛のメールを復号することができる。
また、メールデータを暗号化するさらに他の関連技術が、特許文献2に記載されている。この関連技術のメールサーバは、ウェブメールサービスを提供する。このメールサーバは、暗号用キーを記憶しておき、受信したメールを暗号化して記憶する。また、このメールサーバは、認証に成功した利用者端末に対して、メールを復号して提示する。
また、組織内からの情報漏洩を防止する関連技術が、特許文献3に記載されている。この関連技術では、組織内のメールサーバは、組織内でのメール送受信を暗号化せずに行う。また、組織内の暗号化サーバは、組織外へのメールを暗号化してから外部に送信する。
特開2009−130749号公報 特開2006−53610号公報 特開2008−242769号公報
しかしながら、上述の関連技術には、以下のような課題がある。
外部のメールサーバを利用する際にS/MIMEを用いる場合、組織内の利用者一人一人が、秘密鍵および公開鍵を有している必要がある。したがって、組織内の利用者にとって、秘密鍵および公開鍵の管理コストが大きいという課題がある。
また、特許文献1に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、外部のメールサーバが組織内の利用者一人一人の秘密鍵および公開鍵を管理することになる。したがって、外部のメールサーバの運用者によって鍵が不正に利用されればメールデータが復号可能となり、セキュリティ上の課題がある。
また、特許文献2に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、外部のメールサーバが暗号用キーを管理するとともに復号手段を有することになる。したがって、外部のメールサーバの運用者によってメールデータが容易に復号可能であり、セキュリティ上の課題がある。
また、特許文献3に記載された関連技術が適用されたクラウド型メールサービスを利用する場合、組織内で送受信されるメールデータは、暗号化されずに外部のメールサーバに保存されることになる。したがって、特許文献3に記載された関連技術では、組織内部で送受信されるメールデータが外部のメールサーバの運用者によって容易に閲覧可能となり、セキュリティ上の課題がある。
本発明は、上述の課題を解決するためになされたもので、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させる技術を提供することを目的とする。
本発明の情報処理装置は、暗号化および復号用の鍵情報を記憶する鍵情報記憶部と、送信用のメールデータを取得する送信メール取得部と、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定部と、前記宛先判定部によって前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化部と、前記暗号化部によって暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信部と、前記内部アカウントにおける閲覧対象のメールデータを前記外部のメールサーバから取得する閲覧メール取得部と、前記閲覧メール取得部によって取得されたメールデータが暗号化されているか否かを判定する暗号化判定部と、前記暗号化判定部によって暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号部と、前記内部アカウントにおけるメールデータの閲覧要求に応じて、前記復号部によって復号されたメールデータを、前記閲覧要求の送信元に対して提示するメール提示部と、を備える。
また、本発明の情報処理方法は、暗号化および復号用の鍵情報を記憶しておき、送信用のメールデータを取得すると、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定し、前記内部アカウント宛であると判定した前記送信用のメールデータを、前記鍵情報を用いて暗号化し、暗号化したメールデータの送信を前記外部のメールサーバに要求し、前記内部アカウントにおけるメールデータの閲覧要求の受信に応じて、前記外部のメールサーバから閲覧対象のメールデータを取得し、取得したメールデータが暗号化されているか否かを判定し、暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号し、復号したメールデータを前記閲覧要求の送信元に対して提示する。
また、本発明のコンピュータ・プログラムは、暗号化および復号用の鍵情報を記憶する鍵情報記憶部を用いて、送信用のメールデータを取得する送信メール取得ステップと、前記送信用のメールデータの宛先が、所定の外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定する宛先判定ステップと、前記宛先判定ステップにおいて前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化ステップと、前記暗号化ステップで暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信ステップと、前記内部アカウントにおけるメールデータの閲覧要求を受信する閲覧要求受信ステップと、前記外部のメールサーバから閲覧対象のメールデータを取得する閲覧メール取得ステップと、前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを判定する暗号化判定ステップと、前記暗号化判定ステップで暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号ステップと、前記復号ステップで復号されたメールデータを前記閲覧要求の送信元に対して提示するメール提示ステップと、をコンピュータ装置に実行させる。
本発明は、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させる技術を提供することができる。
本発明の第1の実施の形態としての情報処理装置の機能ブロック図である。 本発明の第1の実施の形態としての情報処理装置のハードウェア構成図である。 本発明の第1の実施の形態において暗号化されたメールデータの一例を示す図である。 本発明の第1の実施の形態としての情報処理装置のメール送信動作を説明するフローチャートである。 本発明の第1の実施の形態としての情報処理装置のメール提示動作を説明するフローチャートである。 本発明の第2の実施の形態としての情報処理装置の機能ブロック図である。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(第1の実施の形態)
本発明の第1の実施の形態としての情報処理装置1の機能ブロック構成を図1に示す。図1において、情報処理装置1は、鍵情報記憶部11と、送信メール取得部12と、宛先判定部13と、暗号化部14と、メール送信部15と、閲覧メール取得部16と、暗号化判定部17と、復号部18と、メール提示部19とを備える。
ここで、情報処理装置1は、図2に示すように、例えば、CPU(Central Processing Unit)1001と、RAM(Random Access Memory)1002と、ROM(Read Only Memory)1003と、ハードディスク等の記憶装置1004と、ネットワークインタフェース1005とを備えたコンピュータ装置によって構成可能である。この場合、鍵情報記憶部11は、記憶装置1004によって構成される。また、送信メール取得部12と、メール送信部15と、閲覧メール取得部16と、メール提示部19とは、ネットワークインタフェース1005と、ROM1003および記憶装置1004に記憶されたコンピュータ・プログラムおよび各種データをRAM1002に読み込んで実行するCPU1001とによって構成される。また、宛先判定部13と、暗号化部14と、暗号化判定部17と、復号部18とは、ROM1003および記憶装置1004に記憶されたコンピュータ・プログラムおよび各種データをRAM1002に読み込んで実行するCPU1001によって構成される。なお、情報処理装置1およびその各機能ブロックのハードウェア構成は、上述の構成に限定されない。
また、図1において、情報処理装置1は、ネットワーク800を介して利用者端末80に接続されている。ネットワーク800は、例えば、会社などの組織内におけるLAN(Local Area Network)や専用線によって構成され、組織の外部との通信を制限する図示しないプロキシサーバ等によりセキュリティが確保されているものとする。また、情報処理装置1は、内部のネットワーク800が前述のプロキシサーバなどを経由して接続される外部のネットワーク900を介して、外部のメールサーバ90に接続されている。ネットワーク900は、インターネット、LAN、公衆回線網、無線通信網またはこれらの組合せ等によって構成される。なお、図1には、情報処理装置1、利用者端末80、および、外部のメールサーバ90をそれぞれ1つずつ示したが、本発明の情報処理装置が接続される利用者端末および外部のメールサーバの数を限定するものではない。
利用者端末80は、情報処理装置1に接続してメール送受信サービスを利用する端末である。利用者端末80は、利用者のアカウントから送信する送信用のメールデータを入力する機能、利用者のアカウントにおいて送受信されたメールデータの閲覧要求を入力する機能、および、閲覧対象のメールデータを表示する機能などを有する。
外部のメールサーバ90は、クラウド型のメールサービスを提供する装置である。メールサーバ90は、登録済のアカウントについてメールを送受信する機能を有する。また、外部のメールサーバ90は、登録済のアカウント毎に送受信されたメールデータを保持し、閲覧要求に応じて該当するメールデータを提示する機能を有している。例えば、外部のメールサーバ90は、SMTP(Simple Mail Transfer Protocol)に基づきメールデータを送受信し、IMAP(Internet Message Access Protocol)に基づきメールデータを提示してもよい。
また、外部のメールサーバ90は、ネットワーク800が敷設されている組織に所属する利用者のアカウントを登録している。以降、このようなアカウントを内部アカウントとも記載する。そして、外部のメールサーバ90は、登録済の内部アカウント毎に、送受信されたメールデータを記憶装置に保持可能となっている。
次に、情報処理装置1の各機能ブロックの詳細について説明する。
鍵情報記憶部11は、暗号化および復号用の鍵情報を記憶する。例えば、鍵情報は、共通鍵暗号方式の共通鍵であってもよい。あるいは、鍵情報は、暗号化用の鍵および復号用の鍵が異なる暗号方式におけるそれらの鍵のペアであってもよい。その他、鍵情報は、データを暗号化および復号可能な情報であれば、他の暗号方式における鍵情報であってもよい。なお、鍵情報記憶部11は、組織内で共通の鍵情報を記憶していればよく、内部アカウント毎に異なる鍵情報を記憶する必要はない。
送信メール取得部12は、送信用のメールデータを利用者端末80から取得する。例えば、送信メール取得部12は、メール作成用のユーザインタフェース画面を利用者端末80に提示することにより、該ユーザインタフェースを介して入力される送信用のメールデータを取得してもよい。具体的には、例えば、送信メール取得部12は、HTTP(Hypertext Transfer Protocol)サーバアプリケーションによって構成されていてもよい。この場合、送信メール取得部12は、記憶装置1004に記憶されたメール作成用のウェブページを利用者端末80に送信してもよい。すると、利用者端末80は、ウェブブラウザを用いてメール作成用のウェブページを表示装置に表示する。そして、利用者端末80は、該ウェブページに対して入力される送信用のメールデータを、送信ボタンに対するクリック操作等に応じて情報処理装置1に送信することになる。このようにして、送信メール取得部12は、利用者端末80において入力される送信用のメールデータを取得してもよい。なお、送信メール取得部12は、このようにして取得した送信用のメールデータの差出人として、利用者端末80の利用者の内部アカウントを設定すればよい。
宛先判定部13は、送信用のメールデータの宛先が、内部アカウント宛であるか否かを判定する。前述のように、内部アカウントとは、組織に所属する利用者のアカウントである。したがって、そのような利用者の内部アカウントに付与されたメールアドレスに含まれるドメイン情報は、該当する組織を表していると考えてもよい。そこで、例えば、宛先判定部13は、送信用のメールデータの宛先に含まれるメールアドレスのドメイン情報が該当する組織を表しているか否かに基づいて、送信用のメールデータの宛先が内部アカウント宛であるか否かを判断してもよい。
また、宛先判定部13は、送信用のメールデータに複数の宛先が設定されている場合、複数の宛先のいずれもが上述の内部アカウント宛である場合に、送信用のメールデータの宛先が内部アカウント宛であると判定してもよい。
暗号化部14は、宛先判定部13によって内部アカウント宛であると判定された送信用のメールデータを、鍵情報記憶部11に記憶された鍵情報を用いて暗号化する。もし、鍵情報記憶部11に、組織で共有される共通鍵暗号方式の共通鍵が記憶されていれば、暗号化部14は、共通鍵を用いてメールデータを暗号化すればよい。また、もし、鍵情報記憶部11に、組織で共有される暗号化用および復号用の鍵のペアが記憶されていれば、暗号化用の鍵を用いてメールデータを暗号化すればよい。
また、例えば、暗号化部14は、内部アカウント宛の送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して暗号化を行ってもよい。本体部分には、メールの本文や添付ファイルが含まれる。この場合、暗号化部14は、暗号化されたメールデータであることを表すメールヘッダを、元のメールヘッダに追加する。暗号化されたメールデータの一例を図3に示す。図3において、下線部分AおよびBは、追加されたメールヘッダを表している。例えば、“X-Encrypted:1”の行(下線部分A)は、追加されたヘッダフィールドおよびその値を表している。この場合、ヘッダフィールド“X-Encrypted”は拡張フィールドであり、その値“1”は、本体部分が暗号化部14によって暗号化されていることを示している。また、図3において、“Content-Transfer-Encoding”フィールドの値に追加されている“X-AES256”(下線部分B)は、暗号化部14による暗号方式が“AES256”であることを示している。なお、この場合、暗号化部14は、“Content-Transfer-Encoding”フィールドの元の値である“7bit”の情報を残すよう、追加された値“X-AES256”と元の値“7bit”とを“/”で連結した文字列をこのフィールドの値としている。また、図3において、部分Cは、暗号方式“AES256”により暗号化された本体部分を表している。このように、暗号化部14は、暗号化されたメールデータであることを表す情報を追加したメールヘッダと、暗号化された本体部分からなるメールデータを生成してもよい。
メール送信部15は、暗号化部14によって暗号化されたメールデータの送信を外部のメールサーバ90に要求する。例えば、メール送信部15は、外部のメールサーバ90のSMTPサーバに接続することにより、暗号化されたメールデータの送信を要求してもよい。これにより、暗号化されたメールデータは、外部のメールサーバ90によりその宛先である内部アカウント宛に送信される。ここで、宛先の内部アカウントは、外部のメールサーバ90に登録されたアカウントである。したがって、暗号化されたメールデータは、外部のメールサーバ90において、その宛先である内部アカウントのメールデータとして保存される。
なお、メール送信部15は、宛先判定部13によって内部アカウント宛でないと判定された送信用のメールデータについては、送信メール取得部12によって取得されたメールデータをそのまま外部のメールサーバ90に転送して送信を要求すればよい。
閲覧メール取得部16は、後述のメール提示部19から、内部アカウントにおけるメールデータの閲覧要求を受信する。そして、閲覧メール取得部16は、閲覧対象のメールデータを外部のメールサーバ90から取得する。例えば、閲覧メール取得部16は、外部のメールサーバ90のIMAPサーバに接続することにより、閲覧対象のメールデータを取得してもよい。
暗号化判定部17は、閲覧メール取得部16によって取得されたメールデータが暗号化されているか否かを判定する。例えば、暗号化部14によって、暗号化されたメールデータであることを表すメールヘッダが追加される場合を考える。この場合、暗号化判定部17は、閲覧メール取得部16によって取得されたメールデータのメールヘッダに基づいて、そのメールデータが暗号化されたものであるか否かを判断すればよい。例えば、暗号化判定部17は、該当するメールデータに、“X-Encrypted:1”というメールヘッダが含まれているか否かに基づいて判断処理を行えばよい。
復号部18は、暗号化判定部17によって暗号化されていると判定されたメールデータを、鍵情報記憶部11に記憶された鍵情報を用いて復号する。もし、鍵情報記憶部11に、組織で共有される共通鍵暗号方式の共通鍵が記憶されていれば、復号部18は、共通鍵を用いてメールデータを復号すればよい。また、もし、鍵情報記憶部11に、組織で共有される暗号化用および復号用の鍵のペアが記憶されていれば、復号用の鍵を用いてメールデータを復号すればよい。
また、例えば、復号対象のメールデータのメールヘッダに、暗号方式を表す情報が含まれている場合を想定する。例えば、前述のように、暗号方式を表す情報は、ヘッダフィールド“Content-Transfer-Encoding”の値に含まれているものであってもよい。この場合、復号部18は、該当する暗号方式を表す情報に基づいて、鍵情報記憶部11に記憶された鍵情報を用いて、本体部分の復号を行ってもよい。そして、復号部18は、復号したメールデータを、メール提示部19に対して出力する。
メール提示部19は、内部アカウントにおけるメールデータの閲覧要求の受信に応じて、復号部18によって復号された閲覧対象のメールデータを、閲覧要求の送信元に対して提示する。具体的には、メール提示部19は、利用者端末80から受信する閲覧要求を閲覧メール取得部16に出力する。そして、メール提示部19は、復号部18から出力されるメールデータを利用者端末80に送信すればよい。
例えば、メール提示部19は、メール閲覧用のユーザインタフェース画面を利用者端末80に提示することにより、該ユーザインタフェースを介して閲覧要求を取得してもよい。具体的には、例えば、メール提示部19は、HTTPサーバアプリケーションによって構成されていてもよい。この場合、メール提示部19は、記憶装置1004に記憶されたメール閲覧用のウェブページを利用者端末80に送信してもよい。すると、利用者端末80は、ウェブブラウザを用いてメール閲覧用のウェブページを表示装置に表示する。そして、利用者端末80は、該ウェブページ内の受信ボタン等に対するクリック操作に応じて、自装置を利用中の利用者の内部アカウントにおけるメールデータの閲覧要求を、情報処理装置1に送信する。このようにして、メール提示部19は、利用者端末80から、指定された内部アカウントにおける閲覧要求を取得してもよい。そして、メール提示部19は、復号部18から出力されるメールデータを、メール閲覧用のウェブページに含めて利用者端末80に送信すればよい。これにより、メール提示部19は、該当する内部アカウントのメールデータを表示することができる。
なお、メール提示部19は、暗号化判定部17によって暗号化されていないと判定されたメールデータについては、閲覧メール取得部16によって取得されたメールデータをそのまま提示すればよい。例えば、メール提示部19は、閲覧メール取得部16によって取得されたメールデータのうち、暗号化されていないものについてはそのままメール閲覧用のウェブページに含めて、利用者端末80に送信すればよい。
以上のように構成された情報処理装置1の動作について、図4〜図5を参照して説明する。
まず、情報処理装置1のメール送信動作を図4に示す。
図4において、まず、送信メール取得部12は、送信用のメールデータを利用者端末80から取得する(ステップS1)。例えば、前述のように、送信メール取得部12は、メール入力用のウェブページを利用者端末80に送信することにより、該ウェブページの入力エリアに入力された情報を送信用のメールデータとして取得してもよい。
次に、宛先判定部13は、ステップS1で取得された送信用のメールデータの宛先が、内部アカウント宛であるか否かを判定する(ステップS2)。例えば、前述のように、宛先判定部13は、宛先のメールアドレスに含まれるドメイン情報に基づいて判定処理を行ってもよい。また、宛先判定部13は、複数の宛先が設定されている場合、いずれの宛先も内部アカウント宛である場合に、内部アカウント宛であると判定すればよい。
ここで、内部アカウント宛であると判定された場合、暗号化部14は、鍵情報記憶部11から鍵情報を取得する(ステップS3)。
次に、暗号化部14は、ステップS3で取得した鍵情報を用いて、ステップS1で取得された送信用のメールデータを暗号化する(ステップS4)。例えば、前述のように、暗号化部14は、送信用のメールデータのうち、メールヘッダを含まない本体部分(本文および添付ファイル等)を暗号化してもよい。そして、この場合、暗号化部14は、暗号化されたメールデータであることを表す情報を、メールヘッダに追加してもよい。
次に、メール送信部15は、ステップS4で暗号化されたメールデータの送信を、外部のメールサーバ90に接続して要求する(ステップS5)。
一方、ステップS2において内部アカウント宛でないと判定された場合、メール送信部15は、ステップS1で取得された送信用のメールデータの送信を、外部のメールサーバ90に接続して要求する(ステップS6)。ステップS5およびS6では、メール送信部15は、例えば、外部のメールサーバ90のSMTPサーバに接続することにより該当するメールデータの送信を要求すればよい。
以上で、情報処理装置1は、メール送信動作を終了する。
次に、情報処理装置1のメール提示動作を図5に示す。
図5では、まず、メール提示部19は、内部アカウントにおけるメールデータの閲覧要求を、利用者端末80から取得する(ステップS11)。例えば、前述のように、メール提示部19は、メール閲覧用のウェブページを利用者端末80に送信することにより、該ウェブページにおいて受信ボタンのクリック操作に応じて送信される情報を、閲覧要求として受信してもよい。
次に、閲覧メール取得部16は、ステップS11で取得された閲覧要求の対象となる閲覧対象のメールデータを、外部のメールサーバ90から取得する(ステップS12)。例えば、閲覧メール取得部16は、外部のメールサーバ90のIMAPサーバに接続することにより閲覧対象のメールデータを取得してもよい。
次に、暗号化判定部17は、ステップS12で取得された閲覧対象のメールデータが暗号化されているか否かを判定する(ステップS13)。例えば、暗号化判定部17は、該当するメールデータに、暗号化されたメールデータであることを表すメールヘッダ(前述の“X-Encrypted:1”等)が含まれているか否かに基づいて判断処理を行えばよい。
ここで、暗号化されたメールデータであると判定された場合、復号部18は、鍵情報記憶部11から鍵情報を取得する(ステップS14)。
次に、復号部18は、ステップS12で取得された閲覧対象のメールデータを、ステップS14で取得された鍵情報を用いて復号する(ステップS15)。例えば、復号部18は、メールヘッダ(“Content-Transfer-Encoding”フィールド等)に追加された暗号方式の情報に基づいて、鍵情報を用いた復号処理を行ってもよい。
次に、メール提示部19は、ステップS15で復号されたメールデータを利用者端末80に対して提示する(ステップS16)。例えば、メール提示部19は、ステップS15で復号されたメールデータを、メール提示用のウェブページに含めて利用者端末80に送信すればよい。
一方、ステップS13でメールデータが暗号化されていないと判定された場合、メール提示部19は、ステップS12で取得された閲覧対象のメールデータを利用者端末80に対して提示する(ステップS17)。例えば、メール提示部19は、ステップS12で取得された閲覧対象のメールデータを、メール提示用のウェブページに含めて利用者端末80に送信すればよい。
以上で、情報処理装置1は、メール提示動作を終了する。
次に、本発明の第1の実施の形態の効果について述べる。
本発明の第1の実施の形態としての情報処理装置は、暗号化のための鍵の管理コストを増大させることなく、外部のメールサーバに保存されるメールデータのセキュリティをより向上させることができる。
その理由は、鍵情報記憶部が、組織内で共有される鍵情報を記憶しておき、宛先判定部が、組織内から発信される送信用のメールデータについて、その宛先が、外部のメールサーバにメールデータが保持される内部アカウント宛であるか否かを判定し、内部アカウント宛である送信用のメールデータについては、暗号化部が、鍵情報記憶部に記憶される鍵情報を用いて暗号化してから、メール送信部が、外部のメールサーバに送信を要求するからである。そして、閲覧メール取得部が、内部アカウントにおけるメールデータの閲覧要求に応じて閲覧対象のメールデータを外部のメールサーバから取得し、暗号化判定部が、閲覧対象のメールデータが暗号化されているか否かを判定し、暗号化されていると判定された場合、復号部が、鍵情報記憶部に記憶される鍵情報を用いて復号してから、メール提示部が、閲覧対象のメールデータを閲覧要求の送信元に対して提示するからである。
これにより、組織内の内部アカウント間で送受信されるメールデータは、本実施の形態の情報処理装置により暗号化されてから外部のネットワークに送出され、暗号化された状態で、外部のメールサーバにおいて内部アカウント宛のメールデータとして保存されることになる。また、そのような暗号化および復号に用いられる鍵情報は、組織内のネットワークに設置された本実施の形態の情報処理装置の鍵情報記憶部に記憶されている。そのため、外部のメールサーバの運用者にとって、組織内の内部アカウント間で送受信されるメールデータを復号して閲覧することは難しい。したがって、組織内にメールサーバを持たずに外部のメールサーバを利用する場合であっても、本実施の形態の情報処理装置は、組織内の内部アカウント間で送受信されるメールデータのセキュリティをより向上させることができる。しかも、本実施の形態は、組織内のネットワークに設置される鍵情報記憶部に、組織内で共有される鍵情報を記憶しておけばよく、組織内の利用者毎に鍵情報を管理する必要がない。したがって、本実施の形態は、外部のメールサーバに保存されるメールデータを暗号化するための鍵情報の管理コストを抑えることができる。
(第2の実施の形態)
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。なお、本実施の形態の説明において参照する各図面において、本発明の第1の実施の形態と同一の構成および同様に動作するステップには同一の符号を付して本実施の形態における詳細な説明を省略する。
本発明の第2の実施の形態としての情報処理装置2の機能ブロック構成を図6に示す。図6において、情報処理装置2は、ウェブメールシステム101と、一斉配信システム102と、鍵情報記憶部11とを備える。また、図6において、情報処理装置2は、本発明の第1の実施の形態としての情報処理装置1と同様に、組織内のネットワーク800を介して利用者端末80に接続され、外部のネットワーク900を介して外部のメールサーバ90に接続される。
ウェブメールシステム101は、本発明の第1の実施の形態の情報処理装置1を構成する機能ブロックのうち、鍵情報記憶部11以外の各機能ブロックによって構成される。なお、送信メール取得部12およびメール提示部19は、HTTPサーバアプリケーションによって構成され、メール作成用およびメール閲覧用のユーザインタフェース画面を利用者端末80に提供する。
一斉配信システム102は、送信メール取得部22と、宛先判定部13と、暗号化部14と、メール送信部15とを含む。
送信メール取得部22は、利用者端末80上で動作する一斉配信用クライアントアプリケーションからの接続を受け付ける。そして、送信メール取得部22は、一斉配信用のメールデータを、送信用のメールデータとして取得する。例えば、送信メール取得部22は、SMTPサーバアプリケーションによって構成されていてもよい。
なお、送信メール取得部22は、利用者端末80から一斉配信用のメールデータを取得すると、その宛先に、一斉配信先となる1つ以上の内部アカウントを設定してもよい。このような一斉配信先は、一斉配信用のメールデータとともに取得されるものであってもよい。あるいは、送信メール取得部22は、組織内において一斉配信先となる全利用者の内部アカウントをあらかじめ記憶しておき、取得した一斉配信用のメールデータの宛先として設定してもよい。
鍵情報記憶部11は、本発明の第1の実施の形態と同様に鍵情報を記憶する。なお、ウェブメールシステム101の暗号化部14および復号部18と、一斉配信システム102の暗号化部14とは、鍵情報記憶部11から鍵情報を取得可能となっている。
以上のように構成された情報処理装置2の動作について説明する。
ウェブメールシステム101は、図4および図5を用いて説明した本発明の第1の実施の形態としての情報処理装置1と同様に、メール送信動作およびメール提示動作を行う。
また、一斉配信システム102は、図4を用いて説明した本発明の第1の実施の形態におけるメール送信動作と略同様に一斉配信動作を行うが、ステップS1における動作の詳細が異なる。ステップS1において、送信メール取得部22は、利用者端末80から一斉配信用のメールデータを取得し、その宛先として、一斉配信先となる内部アカウントを設定する。以降、一斉配信システム102は、ステップS2〜S5まで本発明の第1の実施の形態と同様に動作することにより、一斉配信用のメールデータを暗号化してから、外部のメールサーバ90に接続して送信を要求する。
以上で、情報処理装置2の動作の説明を終了する。
次に、本発明の第2の実施の形態の効果について述べる。
本発明の第2の実施の形態としての情報処理装置は、外部のメールサーバを利用する場合であっても、暗号化のための鍵の管理コストを増大させることなく、組織内で一斉配信されるメールデータのセキュリティを向上させることができる。
その理由は、一斉配信システムの送信メール取得部が、一斉配信用のメールデータを取得して一斉配信先の内部アカウントを宛先に設定すると、宛先判定部が、内部アカウント宛であると判定し、暗号化部が、一斉配信用のメールデータを暗号化してから外部のメールデータに送信を要求するからである。
これにより、組織内で一斉配信されるメールデータは、暗号化されたまま、外部のメールサーバにおいて一斉配信先である内部アカウント毎にメールデータとして保存されることになる。そして、利用者端末は、外部のメールサーバに暗号化されて格納されている一斉配信のメールデータを、ウェブメールシステムを介して復号して閲覧することができる。
なお、本実施の形態において、ウェブメールシステムおよび一斉配信システムは、送信メール取得部以外の機能ブロックの一部または全部を共有するよう実現されていてもよい。あるいは、本実施の形態において、ウェブメールシステム、一斉配信システムおよび鍵情報記憶部は、組織内のネットワークに接続される複数の装置に分散されて実現されていてもよい。
また、上述した本発明の各実施の形態において、送信メール取得部およびメール提示部は、送信用のメールデータの取得処理およびメールデータの閲覧要求の取得処理の前に、該当する内部アカウントの認証処理を行ってもよい。
また、上述した本発明の各実施の形態において、鍵情報記憶部は、組織内で共有される鍵情報を記憶すると説明したが、組織内で共有される鍵情報は1つに限らない。もし、鍵情報記憶部に複数の鍵情報が記憶される場合、暗号化部および復号部は、複数の鍵情報から選択した鍵情報を用いて暗号化および復号を行ってもよい。
また、本発明の各実施の形態において、複数の本実施の形態の情報処理装置が、組織内のネットワークに設置されていてもよい。その場合、複数の本実施の形態の情報処理装置は、内部アカウントに関する情報および鍵情報を共有するよう構成される。
また、本発明の各実施の形態において、情報処理装置の各機能ブロックは、複数の装置に分散されて実現されていてもよい。
また、上述した本発明の各実施の形態において、各フローチャートを参照して説明した情報処理装置の動作を、本発明のコンピュータ・プログラムとしてコンピュータ装置の記憶装置(記憶媒体)に格納しておき、係るコンピュータ・プログラムを当該CPUが読み出して実行するようにしてもよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムのコードあるいは記憶媒体によって構成される。
また、本発明は、上述した実施の形態に限定されず、様々な態様で実施されることが可能である。
1、2 情報処理装置
11 鍵情報記憶部
12、22 送信メール取得部
13 宛先判定部
14 暗号化部
15 メール送信部
16 閲覧メール取得部
17 暗号化判定部
18 復号部
19 メール提示部
80 利用者端末
90 メールサーバ
101 ウェブメールシステム
102 一斉配信システム
800、900 ネットワーク
1001 CPU
1002 RAM
1003 ROM
1004 記憶装置
1005 ネットワークインタフェース

Claims (7)

  1. 暗号化および復号用の鍵情報を記憶する鍵情報記憶部と、
    送信用のメールデータを取得する送信メール取得部と、
    前記送信用のメールデータの宛先が、自装置が接続されるネットワークであり該ネットワークの外部との通信が制限されるネットワークの、外部のメールサーバにメールデータが保持される、前記ネットワークの内部アカウント宛であるか否かを判定する宛先判定部と、
    前記宛先判定部によって前記内部アカウント宛であると判定された前記送信用のメールデータを、前記鍵情報を用いて暗号化する暗号化部と、
    前記暗号化部によって暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信部と、
    前記内部アカウントにおける閲覧対象のメールデータを前記外部のメールサーバから取得する閲覧メール取得部と、
    前記閲覧メール取得部によって取得されたメールデータが暗号化されているか否かを判定する暗号化判定部と、
    前記暗号化判定部によって暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号部と、
    前記内部アカウントにおけるメールデータの閲覧要求に応じて、前記復号部によって復号されたメールデータを、前記閲覧要求の送信元に対して提示するメール提示部と、
    を備えた情報処理装置。
  2. 前記暗号化部は、前記内部アカウント宛の送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して前記鍵情報を用いて暗号化するとともに、暗号化されたメールデータであることを表すメールヘッダを追加することにより暗号化されたメールデータを生成し、
    前記暗号化判定部は、前記メール取得部により取得されたメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項1に記載の情報処理装置。
  3. 前記宛先判定部は、前記送信用のメールデータに複数の宛先が設定されている場合、複数の宛先のいずれもが前記内部アカウント宛である場合に、前記送信用のメールデータの宛先が前記内部アカウント宛であると判定することを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. コンピュータ装置において、
    鍵情報記憶部は、暗号化および復号用の鍵情報を記憶
    送信メール取得部は、送信用のメールデータを取得
    宛先判定部は、前記送信用のメールデータの宛先が、自装置が接続されるネットワークであり該ネットワークの外部との通信が制限されるネットワークの、外部のメールサーバにメールデータが保持される、前記ネットワークの内部アカウント宛であるか否かを判定し、
    暗号化部は、前記内部アカウント宛であると判定した前記送信用のメールデータを、前記鍵情報を用いて暗号化し、
    メール送信部は、暗号化したメールデータの送信を前記外部のメールサーバに要求し、
    閲覧メール取得部は、前記内部アカウントにおけるメールデータの閲覧要求の受信に応じて、前記外部のメールサーバから閲覧対象のメールデータを取得し、
    暗号化判定部は、取得したメールデータが暗号化されているか否かを判定し、
    復号部は、暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号し、
    メール提示部は、復号したメールデータを前記閲覧要求の送信元に対して提示する、情報処理方法。
  5. 前記内部アカウント宛であると判定した前記送信用のメールデータを暗号化する際に、該送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して前記鍵情報を用いて暗号化するとともに、暗号化されたメールデータであることを表すメールヘッダを追加することにより暗号化されたメールデータを生成し、
    前記外部のメールサーバから取得された閲覧対象のメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項4に記載の情報処理方法。
  6. 送信メール取得部が、送信用のメールデータを取得する送信メール取得ステップと、
    宛先判定部が、前記送信用のメールデータの宛先が、自装置が接続されるネットワークであり該ネットワークの外部との通信が制限されるネットワークの、外部のメールサーバにメールデータが保持される、前記ネットワークの内部アカウント宛であるか否かを判定する宛先判定ステップと、
    暗号化部が、前記宛先判定ステップにおいて前記内部アカウント宛であると判定された前記送信用のメールデータを、記憶された暗号化および復号用の鍵情報を用いて暗号化する暗号化ステップと、
    メール送信部が、前記暗号化ステップで暗号化されたメールデータの送信を前記外部のメールサーバに要求するメール送信ステップと、
    閲覧メール取得部が、前記内部アカウントにおけるメールデータの閲覧要求を受信、前記外部のメールサーバから閲覧対象のメールデータを取得する閲覧メール取得ステップと、
    暗号化判定部が、前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを判定する暗号化判定ステップと、
    復号部が、前記暗号化判定ステップで暗号化されていると判定されたメールデータを、前記鍵情報を用いて復号する復号ステップと、
    メール提示部が、前記復号ステップで復号されたメールデータを前記閲覧要求の送信元に対して提示するメール提示ステップと、
    をコンピュータ装置に実行させるコンピュータ・プログラム。
  7. 前記暗号化ステップにおいて、前記内部アカウント宛の送信用のメールデータのうちメールヘッダを含まない本体部分を抽出して前記鍵情報を用いて暗号化するとともに、暗号化されたメールデータであることを表すメールヘッダを追加することにより暗号化されたメールデータを生成し、
    前記暗号化判定ステップにおいて、前記閲覧メール取得ステップで取得されたメールデータが暗号化されているか否かを前記メールヘッダに基づいて判断することを特徴とする請求項6に記載のコンピュータ・プログラム。
JP2013064181A 2013-03-26 2013-03-26 情報処理装置、情報処理方法、および、コンピュータ・プログラム Expired - Fee Related JP6167598B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013064181A JP6167598B2 (ja) 2013-03-26 2013-03-26 情報処理装置、情報処理方法、および、コンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013064181A JP6167598B2 (ja) 2013-03-26 2013-03-26 情報処理装置、情報処理方法、および、コンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2014192573A JP2014192573A (ja) 2014-10-06
JP6167598B2 true JP6167598B2 (ja) 2017-07-26

Family

ID=51838504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013064181A Expired - Fee Related JP6167598B2 (ja) 2013-03-26 2013-03-26 情報処理装置、情報処理方法、および、コンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP6167598B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101831189B1 (ko) * 2014-07-11 2018-02-23 엔에이치엔엔터테인먼트 주식회사 향상된 보안을 제공하는 클라우드 기반 메일 시스템 및 메일 서비스 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4434680B2 (ja) * 2003-09-30 2010-03-17 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理装置用プログラム
JP2005326933A (ja) * 2004-05-12 2005-11-24 Nucleus Co Ltd 電子メール送受信方法および電子メール送受信システム
US8705746B2 (en) * 2006-09-29 2014-04-22 Microsoft Corporation Data security in an off-premise environment
US20100077205A1 (en) * 2008-09-19 2010-03-25 Ekstrom Joseph J System and Method for Cipher E-Mail Protection

Also Published As

Publication number Publication date
JP2014192573A (ja) 2014-10-06

Similar Documents

Publication Publication Date Title
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
JP6573600B2 (ja) エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
US9686243B1 (en) Encrypted universal resource identifier (URI) based messaging
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US8966243B2 (en) Method and system for data encryption and decryption in data transmission through the web
CN113508563A (zh) 基于区块链的安全电子邮件系统
US20170317823A1 (en) Zero Knowledge Encrypted File Transfer
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
JP4434680B2 (ja) 電子メール処理装置用プログラム
US10063655B2 (en) Information processing method, trusted server, and cloud server
JP2018523360A (ja) 安全なsms通信のための方法及びシステム
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
WO2016112580A1 (zh) 业务处理方法及装置
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
Fahl et al. Trustsplit: usable confidentiality for social network messaging
JP2014176030A (ja) 情報処理装置、情報処理システム
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
CN104243291A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170612

R150 Certificate of patent or registration of utility model

Ref document number: 6167598

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees