JP6780410B2 - Email forwarding method, email forwarding device and email forwarding program - Google Patents
Email forwarding method, email forwarding device and email forwarding program Download PDFInfo
- Publication number
- JP6780410B2 JP6780410B2 JP2016189291A JP2016189291A JP6780410B2 JP 6780410 B2 JP6780410 B2 JP 6780410B2 JP 2016189291 A JP2016189291 A JP 2016189291A JP 2016189291 A JP2016189291 A JP 2016189291A JP 6780410 B2 JP6780410 B2 JP 6780410B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- unit
- thread
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、メール転送方法、メール転送装置およびメール転送プログラムに関し、特に電子メールの内容の確認と電子メールの暗号化を共に実現できるメール転送方法、メール転送装置およびメール転送プログラムに関する。 The present invention relates to a mail forwarding method, a mail forwarding device and a mail forwarding program, and more particularly to a mail forwarding method, a mail forwarding device and a mail forwarding program capable of both checking the contents of an e-mail and encrypting an e-mail.
メール送信の際に添付ファイル等のメールデータに対して暗号化を実行し、想定された送信先以外にメールデータの情報が読み取られないようにする暗号化技術がある。暗号化技術を実現する方法として、メールクライアント間で暗号化が実行される方法が存在する。また、メールデータに対して暗号化を実行する代わりに、メールサーバ間の通信経路を暗号化する方法も存在する。 There is an encryption technology that encrypts mail data such as attachments when sending mail so that the information of the mail data cannot be read by anyone other than the expected destination. As a method of realizing the encryption technology, there is a method in which encryption is executed between mail clients. There is also a method of encrypting the communication path between mail servers instead of performing encryption on the mail data.
メールサーバ間の通信経路を暗号化する方法には、例えばTLS(Transport Layer Security)がある。通信経路を暗号化する方法は、メールサーバで用いられているメールシステムが方法に対応していないと使用されない。 For example, TLS (Transport Layer Security) is a method for encrypting a communication path between mail servers. The method of encrypting the communication path is not used unless the mail system used in the mail server supports the method.
また、通信経路を暗号化する方法が使用されるために、管理者には、メールシステムが方法を利用するように設定することが求められる。すなわち、通信経路を暗号化する方法の導入を希望しても、メールシステムのエンドユーザが導入のために対応できることはない。 In addition, since the method of encrypting the communication path is used, the administrator is required to set the mail system to use the method. That is, even if a method for encrypting a communication path is desired to be introduced, the end user of the mail system cannot respond to the introduction.
メールクライアント間で暗号化が実行される方法には、例えばS/MIME(Secure Multipurpose Internet Mail Extensions)がある。メールクライアント間で暗号化が実行される方法が使用される場合、各メールクライアントには、使用される方法に対応することが求められる。 For example, S / MIME (Secure Multipurpose Internet Mail Extensions) is a method of performing encryption between mail clients. If a method is used in which encryption is performed between mail clients, each mail client is required to correspond to the method used.
使用される方法に対応することに加えて、メールクライアントには、予め通信相手の公開鍵を入手することが求められる。メールクライアントにとって各通信相手の公開鍵を入手する負荷は大きいため、メールクライアント間で暗号化が実行される方法には、運用面で問題がある。 In addition to responding to the method used, the mail client is required to obtain the public key of the communication partner in advance. Since the load of obtaining the public key of each communication partner is heavy for the mail client, there is an operational problem in the method of performing encryption between the mail clients.
上記の2つの方法には上述したようにそれぞれ欠点があるため、一般的には、複数のファイルを1つにまとめ(すなわち、アーカイブし)、まとめられたファイルに対して内容が読み取られないようにパスワードを設定する方法が利用されている。また、暗号化されたファイルにパスワードを設定する方法がある。上記の方法でファイルを暗号化する圧縮ソフトウェアに、例えばzip、7-zipがある。 Since each of the above two methods has drawbacks as described above, in general, a plurality of files are combined into one (that is, archived) so that the contents cannot be read for the combined files. The method of setting a password for is used. There is also a way to set a password for the encrypted file. Compression software that encrypts files using the above method includes, for example, zip and 7-zip.
上記の方法が利用される場合、設定されたパスワードでファイルは復号される。すなわち、設定されたパスワードが暗号化における暗号化鍵、および復号における復号鍵として利用される。 When the above method is used, the file is decrypted with the set password. That is, the set password is used as an encryption key for encryption and a decryption key for decryption.
メール送信時に添付ファイルを暗号化し、メールと暗号化パスワードを受信者に送信する技術が特許文献1〜特許文献3に記載されている。特許文献1には、メール送信時に添付ファイルを自動的に暗号化する電子メール送信方法が記載されている。
また、特許文献2には、メール送信時にメールサーバで暗号化鍵を生成しメールの添付ファイルを暗号化する添付ファイル暗号化方法が記載されている。また、特許文献3には、メール送信時にメールが所属するスレッドを考慮してメールサーバで添付ファイルを暗号化するメール暗号復号制御装置が記載されている。
Further,
特許文献1に記載されている電子メール送信方法では、送信者の各パーソナルコンピュータ(PC)に設定されているパスワードが暗号化に利用される。すなわち、送信者がPCにパスワードを再設定しない限り同じパスワードが暗号化に利用されるため、パスワード漏洩時のリスクが高い。
In the e-mail transmission method described in
上記の方法に対して特許文献2に記載されている添付ファイル暗号化方法、および特許文献3に記載されているメール暗号復号制御装置は、メールごとに異なる鍵を用いて添付ファイルを暗号化する。しかし、メールごとに異なるパスワードを用いて添付ファイルを暗号化する方法が利用されたメールシステムの運用において、以下の問題が発生することが考えられる。
In contrast to the above method, the attached file encryption method described in
1つ目の問題は、暗号化されたメール(以下、暗号化メールともいう。)の送信者および受信者共に鍵を管理することが求められるという問題である。鍵の管理が求められる場合、鍵が増えるにつれて当然管理に要する時間等の管理コストも増える。すなわち、送信者および受信者にとって、鍵の管理が煩雑になる。 The first problem is that both the sender and the receiver of encrypted mail (hereinafter, also referred to as encrypted mail) are required to manage the key. When key management is required, as the number of keys increases, the management cost such as the time required for management naturally increases. That is, key management becomes complicated for the sender and the receiver.
例えば、暗号化メールの受信者は、暗号化メールの内容を確認するために予め取得された復号鍵を保持する。保持する際、受信者には、復号対象の暗号化メールと関連付けて復号鍵を管理することが求められる。 For example, the recipient of the encrypted mail holds a decryption key obtained in advance to confirm the contents of the encrypted mail. When holding, the recipient is required to manage the decryption key in association with the encrypted mail to be decrypted.
上記の場合において暗号化メールごとに復号鍵が異なると、暗号化メールが何度も受信されるにつれて管理対象の復号鍵も増える。すなわち、復号鍵の管理コストが増えるため、受信者にとって復号鍵の管理が煩雑になる。 In the above case, if the decryption key is different for each encrypted mail, the decryption key to be managed increases as the encrypted mail is received many times. That is, since the management cost of the decryption key increases, the management of the decryption key becomes complicated for the receiver.
例えば、特許文献2に記載されている添付ファイル暗号化方法では、配送されるメールごとに暗号化鍵が生成され、メールの添付ファイルが暗号化される。メールの受信者には、暗号化ファイルを復号する際にメールサーバにアクセスし、復号鍵を取得することが求められる。すなわち、受信者にはメールの通数分だけ復号鍵を取得し、取得された復号鍵を管理することが求められるため、受信者にとって鍵の管理が煩雑になる。
For example, in the attachment file encryption method described in
また、特許文献3に記載されているメール暗号復号制御装置は、同一スレッドに所属する直前に送信されたメッセージの本文、または直前に送信されたメッセージに含まれる情報を暗号化鍵として利用する。すなわち、メール暗号復号制御装置がメールごとに異なる鍵を用いて添付ファイルを暗号化するため、受信者にとって鍵の管理が煩雑になる。 Further, the mail encryption / decryption control device described in Patent Document 3 uses the body of the message transmitted immediately before belonging to the same thread or the information contained in the message transmitted immediately before as the encryption key. That is, since the mail encryption / decryption control device encrypts the attached file using a different key for each mail, the key management becomes complicated for the recipient.
2つ目の問題は、メールサーバが暗号化メールの内容を読み取れず、メールの内容の確認やメールに対するウイルススキャンを実行できないという問題である。メールサーバは、情報漏洩対策としてメール内に機密情報が含まれているか否かを確認したり、ウイルスや悪意のあるソフトウェアであるマルウェアが含まれているか否かを走査したりするように設定されている場合がある。 The second problem is that the mail server cannot read the contents of the encrypted mail, and cannot check the contents of the mail or scan the mail for viruses. The mail server is set to check whether the mail contains confidential information as a measure against information leakage, and to scan whether it contains a virus or malware that is malicious software. May be.
上記のように設定されていても、メールサーバは、暗号化メールを復号できず、メールの内容を読み取れない。すなわち、メールサーバがメールの内容を確認できないため、機密情報の有無の確認やウィルススキャンが省略される場合がある。設定された処理が省略されると、情報漏洩や受信側へのウイルス感染が引き起こされてしまう可能性がある。 Even with the above settings, the mail server cannot decrypt the encrypted mail and cannot read the contents of the mail. That is, since the mail server cannot check the contents of the mail, the confirmation of the existence of confidential information and the virus scan may be omitted. If the set processing is omitted, information leakage or virus infection to the receiving side may occur.
図13は、一般的なメールサーバ装置の構成例を示すブロック図である。図13に示すメールサーバ装置100は、例えばSMTP(Simple Mail Transfer Protocol)で電子メールを転送するSMTPサーバ装置である。
FIG. 13 is a block diagram showing a configuration example of a general mail server device. The
図13に示すメールサーバ装置100は、内部送受信部110と、外部送受信部120と、確認部130とを備える。また、確認部130は、内容確認部131を含む。
The
また、図13に示すように、内部送受信部110は、内部ネットワーク200と通信可能に接続されている。内部ネットワーク200は、メールサーバ装置100が外部とのメールの送受信を管理する組織内の通信ネットワークである。内部ネットワーク200は、例えば社内ネットワークである。
Further, as shown in FIG. 13, the internal transmission /
また、図13に示すように、外部送受信部120は、外部ネットワーク300と通信可能に接続されている。外部ネットワーク300は、メールサーバ装置100が外部とのメールの送受信を管理する組織外の通信ネットワークである。外部ネットワーク300は、例えばインターネットである。
Further, as shown in FIG. 13, the external transmission /
内部送受信部110は、メールサーバ装置100の外部から送信されたメールを受信する機能を有する。また、内部送受信部110は、メールサーバ装置100の外部に向けてメールを送信する機能を有する。
The internal transmission /
内部送受信部110は、メールサーバ装置100が管理する組織の内部から送信されたメールを受信する。また、内部送受信部110は、メールサーバ装置100が管理する組織の外部から組織の内部に向けて送信されたメールを受け取り、宛先に送信する。
The internal transmission /
外部送受信部120は、メールサーバ装置100の外部から送信されたメールを受信する機能を有する。また、外部送受信部120は、メールサーバ装置100の外部に向けてメールを送信する機能を有する。
The external transmission /
外部送受信部120は、メールサーバ装置100が管理する組織の外部から送信されたメールを受信する。また、外部送受信部120は、メールサーバ装置100が管理する組織の内部から組織の外部に向けて送信されたメールを受け取り、宛先に送信する。
The external transmission /
確認部130は、メールの内容を確認し機密情報やウイルス等、送信メールに含まれる内容として不適切な内容が含まれていないか否かを確認する機能を有する。
The
内容確認部131は、メールデータを受け取り、メールデータの内容に問題が含まれていないか否かを確認する。内容確認部131が受け取るメールデータは、具体的にはRFC822で定義されるフォーマットに従う文字列を含むデータである。メールデータには、メールのヘッダ、本文、および添付ファイルが含まれる。
The
内容確認部131は、例えばメールの添付ファイルを受け取る。内容確認部131は、添付ファイルから抽出されたテキストに対して、例えばテキストパターンマッチングを利用して問題が含まれていないか否かを確認する。
The
また、内容確認部131は、メールの本文に対してテキストパターンマッチングを行ってもよい。なお、内容確認部131は、テキストパターンマッチングを行うためにメールの本文をデコードする場合がある。
In addition, the
図13に示すように、組織の内部からメールが配送される場合、内部送受信部110がメールを受信する。次いで、確認部130が受信されたメールを受け取り、メールの内容を確認する。内容が確認されたメールは、外部送受信部120に渡される。メールを受け取った外部送受信部120は、メールを組織の外部に向けて送信する。
As shown in FIG. 13, when the mail is delivered from the inside of the organization, the internal transmission /
図13に示すメールサーバ装置100は、確認部130を備え、暗号化部を備えていない。すなわち、メールの送信者(特に、組織の送信者)には、送信者自身で事前にメールを暗号化することが求められる。暗号化した後、送信者は、メールサーバ装置100にメールを送信する。従って、メールサーバ装置100の内容確認部131は、暗号化されたメールの内容(例えば、添付ファイルの内容)を確認できない。
The
よって、メールごとに異なるパスワードが設定されて暗号化が実行される場合の鍵管理コストよりも鍵管理コストが軽減されるメールサーバ装置が求められている。また、メールの内容が確認された上でメールの暗号化が実行されるメールサーバ装置が求められている。 Therefore, there is a demand for a mail server device in which the key management cost is reduced as compared with the key management cost when a different password is set for each mail and encryption is executed. In addition, there is a demand for a mail server device that encrypts an email after confirming the content of the email.
[発明の目的]
そこで、本発明は、上述した課題を解決する、メールの暗号化に使用された暗号化鍵を管理するコストを軽減できるメール転送方法、メール転送装置およびメール転送プログラムを提供することを目的とする。
[Purpose of Invention]
Therefore, an object of the present invention is to provide a mail forwarding method, a mail forwarding device, and a mail forwarding program that can reduce the cost of managing an encryption key used for mail encryption, which solves the above-mentioned problems. ..
本発明によるメール転送方法は、添付ファイルが暗号化された電子メールを転送するメール転送装置において実行されるメール転送方法であって、過去にメール転送装置から転送された電子メールを示すMessage-IDと転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶し、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶されている暗号化鍵の中から抽出し、抽出された暗号化鍵を用いて転送対象の電子メールの添付ファイルを暗号化することを特徴とする。 The mail forwarding method according to the present invention is a mail forwarding method executed in a mail forwarding device that forwards an e-mail whose attached file is encrypted, and is a Message-ID indicating an e-mail that has been forwarded from the mail forwarding device in the past. And the encryption key used to encrypt the attached file of the forwarded e-mail are stored in association with each other, and any one of the Message-IDs included in the References described in the header of the e-mail to be forwarded is stored. The feature is that the encryption key corresponding to is extracted from the stored encryption key, and the attached file of the e-mail to be transferred is encrypted by using the extracted encryption key.
本発明によるメール転送装置は、添付ファイルが暗号化された電子メールを転送するメール転送装置であって、過去にメール転送装置から転送された電子メールを示すMessage-IDと転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶部と、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶部から抽出する抽出部と、抽出された暗号化鍵を用いて転送対象の電子メールの添付ファイルを暗号化する暗号化部とを備えることを特徴とする。 The mail forwarding device according to the present invention is a mail forwarding device that forwards an e-mail whose attached file is encrypted, and has a Message-ID indicating an e-mail forwarded from the mail forwarding device in the past and a forwarded e-mail. A storage unit that stores the encryption key used to encrypt the attached file in association with it, and a code corresponding to any one Message-ID included in References described in the header of the e-mail to be transferred. It is characterized by including an extraction unit that extracts an encryption key from a storage unit and an encryption unit that encrypts an attached file of an e-mail to be transferred by using the extracted encryption key.
本発明によるメール転送プログラムは、添付ファイルが暗号化された電子メールを転送するコンピュータにおいて実行されるメール転送プログラムであって、コンピュータに、過去にコンピュータから転送された電子メールを示すMessage-IDと転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶処理、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶されている暗号化鍵の中から抽出する抽出処理、および抽出された暗号化鍵を用いて転送対象の電子メールの添付ファイルを暗号化する暗号化処理を実行させることを特徴とする。 The mail transfer program according to the present invention is a mail transfer program executed on a computer that transfers an e-mail whose attached file is encrypted, and has a Message-ID indicating to the computer an e-mail that has been transferred from the computer in the past. A storage process that associates and stores the encryption key used to encrypt the attached file of the forwarded e-mail, and any one Message-included in References described in the header of the e-mail to be forwarded. An extraction process that extracts the encryption key corresponding to the ID from the stored encryption key and an encryption process that encrypts the attached file of the e-mail to be transferred using the extracted encryption key are executed. It is characterized by letting it.
本発明によれば、メールの暗号化に使用された暗号化鍵を管理するコストを軽減できる。 According to the present invention, the cost of managing the encryption key used for encrypting mail can be reduced.
実施形態1.
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明によるメール転送装置の第1の実施形態の構成例を示すブロック図である。本発明によるメール転送装置10は、暗号化された電子メールを転送するメール転送装置であって、過去にメール転送装置10から転送された電子メールを示すMessage-IDと転送された電子メールの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶部11(例えば、スレッド情報格納部142、および鍵格納部152)と、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶部11から抽出する抽出部12(例えば、スレッド取得部141、および鍵取得部151)と、抽出された暗号化鍵を用いて転送対象の電子メールを暗号化する暗号化部13(例えば、暗号化部161)とを備える。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of a first embodiment of the mail transfer device according to the present invention. The
以下、メール転送装置10による暗号化処理を説明する。図2は、第1の実施形態のメール転送装置10による暗号化処理の動作を示すフローチャートである。
Hereinafter, the encryption process by the
抽出部12は、転送対象の電子メールのヘッダに記載されているReferencesを参照する(ステップS1)。次いで、抽出部12は、参照されたReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶部11から抽出する(ステップS2)。
The
次いで、抽出部12は、抽出された暗号化鍵を暗号化部13に入力する(ステップS3)。次いで、暗号化部13は、入力された暗号化鍵を用いて、転送対象の電子メールを暗号化する(ステップS4)。暗号化した後、メール転送装置10は、暗号化処理を終了する。
Next, the
そのような構成により、メール転送装置は、メールの暗号化に使用された暗号化鍵を管理するコストを軽減できる。 With such a configuration, the mail transfer device can reduce the cost of managing the encryption key used to encrypt the mail.
また、メール転送装置10は、暗号化される前の転送対象の電子メールが転送可能な電子メールであるか否かを判定する判定部(例えば、確認部130)を備え、暗号化部13は、判定部により転送可能な電子メールであると判定された転送対象の電子メールを暗号化してもよい。
Further, the
そのような構成により、メール転送装置は、メールの暗号化とメールの内容確認の両方を実行できる。 With such a configuration, the mail forwarding device can perform both mail encryption and mail content confirmation.
また、メール転送装置10は、電子メールの暗号化された添付ファイルを復号する復号部(例えば、復号部162)を備え、記憶部11は、電子メールの暗号化鍵で暗号化された添付ファイルを復号する復号鍵を暗号化鍵と対応付けて記憶し、抽出部12は、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する復号鍵を記憶部11から抽出し、復号部は、抽出された復号鍵を用いて転送対象の電子メールの暗号化された添付ファイルを復号してもよい。
Further, the
そのような構成により、メール転送装置は、受信されたメールが所属するスレッドに対応する復号鍵を用いてメールの暗号化された添付ファイルを復号できる。 With such a configuration, the mail transfer device can decrypt the encrypted attachment file of the mail by using the decryption key corresponding to the thread to which the received mail belongs.
また、判定部は、添付ファイルが復号された転送対象の電子メールが転送可能な電子メールであるか否かを判定してもよい。 In addition, the determination unit may determine whether or not the e-mail to be forwarded whose attached file has been decrypted is a transferable e-mail.
そのような構成により、メール転送装置は、内容を確認した上で受信されたメールを転送してもよいか否かを判定できる。 With such a configuration, the mail forwarding device can determine whether or not the received mail may be forwarded after confirming the contents.
また、メール転送装置10は、添付ファイルが暗号化された転送対象の電子メールの転送先に添付ファイルを復号する復号鍵を送信してもよい。
Further, the
そのような構成により、メール転送装置は、メールの受信者にメールの暗号化された添付ファイルを復号する復号鍵を提供できる。 With such a configuration, the mail forwarding device can provide the recipient of the mail with a decryption key for decrypting the encrypted attachment of the mail.
また、メール転送装置10は、記憶部11に復号鍵と対応付けて記憶されている暗号化鍵を復号鍵と併せて送信してもよい。
Further, the
そのような構成により、メール転送装置は、メールの受信者がメールに返信する際に用いる暗号化鍵を提供できる。 With such a configuration, the mail forwarding device can provide an encryption key used by the mail recipient to reply to the mail.
実施形態2.
[構成の説明]
次に、本発明の第2の実施形態を、図面を参照して説明する。図3は、本発明によるメールサーバ装置の第2の実施形態の構成例を示すブロック図である。
[Description of configuration]
Next, a second embodiment of the present invention will be described with reference to the drawings. FIG. 3 is a block diagram showing a configuration example of a second embodiment of the mail server device according to the present invention.
本実施形態のメールサーバ装置100は、暗号化の対象のメールの情報を読み取り、暗号化に利用される暗号化鍵を探索する。また、メールサーバ装置100は、暗号化に利用される暗号化鍵を探索した際に対象の暗号化鍵が存在しなければ、暗号化鍵を生成する。また、メールサーバ装置100は、復号の対象のメールの情報を読み取り、復号に利用される復号鍵を探索する。
The
また、本実施形態のメールサーバ装置100は、メールの暗号化に使用される暗号化鍵、およびメールの復号に使用される復号鍵をメールが所属するスレッドごとに保持する装置である。
Further, the
メールサーバ装置100は、暗号化の対象のメールが所属するスレッドを特定する。スレッドが特定された後に対象のメールの暗号化に使用される暗号化鍵が保持されていないことが判明した場合、メールサーバ装置100は、暗号化鍵を生成する。
The
また、メールサーバ装置100は、復号の対象のメールが所属するスレッドを特定する。スレッドが特定された後に対象のメールの復号に使用される復号鍵が保持されていないことが判明した場合、メールサーバ装置100は、復号鍵を生成する。
Further, the
メールサーバ装置100を利用する送信者は、送信メールをメールサーバ装置100に送信する。なお、メールサーバ装置100が使用されたメールシステムは、送信者が宛先に送信したメールが、送信者に意識されることなくメールサーバ装置100に転送されるような仕組みのメールシステムでもよい。
The sender who uses the
図3に示すように、メールサーバ装置100は、内部送受信部110と、外部送受信部120と、確認部130と、スレッド管理部140と、鍵管理部150と、暗号化・復号部160とを備える。本実施形態の内部送受信部110、外部送受信部120、および確認部130は、図13に示す内部送受信部110、外部送受信部120、および確認部130とそれぞれ同様である。
As shown in FIG. 3, the
スレッド管理部140は、メールデータからスレッドに関する情報を取得し、取得された情報をスレッドごとに管理する機能を有する。スレッド管理部140は、スレッド取得部141と、スレッド情報格納部142とを含む。
The
スレッド取得部141は、メールデータを受け取り、メールヘッダに記載されている情報に基づいて受け取られたメールが所属するスレッドを判定する機能を有する。本実施形態のスレッド取得部141がスレッドの判定に使用するメールヘッダに記載されている情報は、Message-IDとReferencesである。
The
スレッドは、一般的に電子掲示板やメール等における、ある1つの話題に関連した投稿の集まりを意味する。本実施形態のスレッドは、電子メールのヘッダに記載されているReferencesに基づいて区別される。 A thread generally means a collection of posts related to a certain topic, such as an electronic bulletin board system or an e-mail. The threads of this embodiment are distinguished based on the References contained in the header of the email.
Referencesには、返信等でReferencesがヘッダに記載されているメールに関係する他のメールの一覧が記載されている。通常Referencesには、メールを識別する情報であるMessage-IDが、関係するメールの数だけ指定されている。 References contains a list of other emails related to emails whose headers include References in replies and the like. Normally, in References, Message-ID, which is information for identifying emails, is specified for the number of related emails.
例えば、サーバAがメールAをサーバBに送信し、次いでサーバBがメールAに対する返信メールであるメールBをサーバAに送信する。メールBのReferencesには、メールAを示すMessage-IDが指定されている。メールBが送信された時、新たに1つのスレッドが作成されたとも考えられる。 For example, server A sends mail A to server B, and then server B sends mail B, which is a reply mail to mail A, to server A. A Message-ID indicating mail A is specified in References of mail B. It is also considered that one new thread was created when the mail B was sent.
次いで、サーバAが、メールBに対する返信メールであるメールCをサーバBに送信する。メールCのReferencesには、メールAを示すMessage-IDとメールBを示すMessage-IDがそれぞれ指定されている。本実施形態のスレッド取得部141は、メールCのReferencesを参照して、メールAとメールBが同一のスレッド(スレッドaとする)に所属すると判定する。
Next, the server A sends the mail C, which is a reply mail to the mail B, to the server B. Message-ID indicating mail A and Message-ID indicating mail B are specified in References of mail C, respectively. The
さらに、サーバBが、メールCに対する返信メールであるメールDをサーバAに送信する。メールDのReferencesには、メールAを示すMessage-ID、メールBを示すMessage-ID、およびメールCを示すMessage-IDがそれぞれ指定されている。スレッド取得部141は、メールDのReferencesを参照して、メールCがスレッドaに所属すると判定する。
Further, the server B sends the mail D, which is a reply mail to the mail C, to the server A. Message-ID indicating mail A, Message-ID indicating mail B, and Message-ID indicating mail C are specified in References of mail D, respectively. The
スレッド情報格納部142は、スレッドとMessage-IDとの対応関係を示すスレッド情報を格納する機能を有する。図4は、スレッド情報格納部142に格納されているスレッド情報の例を示す説明図である。
The thread
図4に示すスレッド情報は、Message-IDと、スレッドIDとで構成されている。図4に示すスレッド情報に含まれるMessage-IDが示す電子メールが、同じスレッド情報に含まれるスレッドIDが示すスレッドに所属する。 The thread information shown in FIG. 4 is composed of a Message-ID and a thread ID. The e-mail indicated by the Message-ID included in the thread information shown in FIG. 4 belongs to the thread indicated by the thread ID included in the same thread information.
また、図4を参照すると、上から1つ目のスレッド情報に含まれるスレッドIDと、上から3つ目のスレッド情報に含まれるスレッドIDが同一であることが分かる。すなわち、上から1つ目のスレッド情報に含まれるMessage-IDが示す電子メールと、上から3つ目のスレッド情報に含まれるMessage-IDが示す電子メールは、同一のスレッドに所属する。 Further, referring to FIG. 4, it can be seen that the thread ID included in the first thread information from the top and the thread ID included in the third thread information from the top are the same. That is, the e-mail indicated by the Message-ID included in the first thread information from the top and the e-mail indicated by the Message-ID included in the third thread information from the top belong to the same thread.
鍵管理部150は、スレッドID、暗号化鍵、および復号鍵を関連付けて管理する機能を有する。鍵管理部150は、鍵取得部151と、鍵格納部152と、鍵生成部153とを含む。
The
鍵取得部151は、スレッドIDに対応した暗号化鍵、およびスレッドIDに対応した復号鍵を鍵格納部152から取得する機能を有する。鍵格納部152にスレッドIDに対応した鍵の情報が格納されていない場合、鍵取得部151は、鍵生成部153を利用して暗号化鍵、および復号鍵を生成する。
The
鍵格納部152は、スレッドID、暗号化鍵、および復号鍵が対応付けられたスレッド対応鍵情報を格納する機能を有する。図5は、鍵格納部152に格納されているスレッド対応鍵情報の例を示す説明図である。
The
図5に示すスレッド対応鍵情報は、スレッドIDと、暗号化鍵と、復号鍵とで構成されている。図5に示すスレッド対応鍵情報に含まれるスレッドIDが示すスレッドに所属する電子メールは、同じスレッド対応鍵情報に含まれる暗号化鍵で暗号化される。 The thread-corresponding key information shown in FIG. 5 is composed of a thread ID, an encryption key, and a decryption key. The e-mail belonging to the thread indicated by the thread ID included in the thread-compatible key information shown in FIG. 5 is encrypted with the encryption key included in the same thread-compatible key information.
また、スレッド対応鍵情報に含まれる暗号化鍵で暗号化された電子メールは、同じスレッド対応鍵情報に含まれる復号鍵で復号される。なお、スレッド対応鍵情報には、暗号化鍵の役割と復号鍵の役割を両方担う1つの鍵だけが含まれてもよい。 In addition, the e-mail encrypted with the encryption key included in the thread-compatible key information is decrypted with the decryption key included in the same thread-compatible key information. Note that the thread-compatible key information may include only one key that plays both the role of the encryption key and the role of the decryption key.
鍵生成部153は、暗号化鍵と復号鍵の一意の組を生成する機能を有する。鍵生成部153は、鍵格納部152にスレッドIDに対応する鍵の情報が格納されていない場合に、鍵取得部151からスレッドIDに対応する暗号化鍵と復号鍵の組を生成するように指示を受ける。
The
鍵生成部153は、生成された暗号化鍵と復号鍵の組と対応するスレッドIDとを併せて鍵格納部152に入力する。鍵格納部152は、入力された情報をスレッド対応鍵情報として格納する。
The
暗号化・復号部160は、メールデータと暗号化鍵を受け取り、暗号化鍵を用いてメールデータを暗号化する機能を有する。また、暗号化・復号部160は、暗号化されたメールデータと復号鍵を受け取り、復号鍵を用いてメールデータを復号する機能を有する。暗号化・復号部160は、暗号化部161と、復号部162とを含む。
The encryption / decryption unit 160 has a function of receiving the mail data and the encryption key and encrypting the mail data by using the encryption key. Further, the encryption / decryption unit 160 has a function of receiving the encrypted mail data and the decryption key and decrypting the mail data using the decryption key. The encryption / decryption unit 160 includes an
暗号化部161は、鍵管理部150から入力された暗号化鍵を利用して、メールデータを暗号化する機能を有する。暗号化した後、暗号化部161は、暗号化されたメールデータを外部送受信部120に入力する。
The
復号部162は、鍵管理部150から入力された復号鍵を利用して、暗号化されたメールデータを復号する機能を有する。復号した後、復号部162は、復号されたメールデータを確認部130に入力する。
The decryption unit 162 has a function of decrypting the encrypted mail data by using the decryption key input from the
本実施形態の暗号化部161は、メールの添付ファイル部分を暗号化する。本実施形態においてメールの添付ファイルの暗号化を、単にメールの暗号化ともいう。なお、暗号化部161は、添付ファイル部分だけでなく、メールの本文も暗号化できる。
The
メールの本文を暗号化する場合、暗号化部161は、本文を示すテキストデータのファイルを作成する。次いで、暗号化部161は、作成されたファイルをメールの添付ファイルにする。新たに作成された添付ファイルが、暗号化部161の暗号化の対象になる。
When encrypting the body of an email, the
上記の方法でメールの本文が暗号化される場合、暗号化部161は、元のメールから本文を削除する。外部送受信部120は、暗号化部161により暗号化された本文を示すファイルが添付されたメールを生成し、生成されたメールを送信する。メールの受信側は、送信されたメールの添付ファイルを復号すれば、元のメールの本文を確認できる。
When the body of the email is encrypted by the above method, the
以上の構成により、本実施形態のメールサーバ装置100は、メールの内容の確認と暗号化メールの送信を両立させることができる。メールサーバ装置100が使用されると、送信者は、メールの暗号化を行わなくて済む。すなわち、送信時に暗号化鍵を管理する鍵管理コストが送信者にかからなくなる。
With the above configuration, the
また、メールの暗号化をメールサーバ装置100が行うため、送信者の作業漏れによるメールの暗号化忘れが防止される。また、メールデータ自身が暗号化されているため、メールが配送される経路が暗号化されているかいないかに関係なく、秘匿性が保たれたままデータの送受信が実現される。
Further, since the
[動作の説明]
以下、メールサーバ装置100を利用する組織の内部から組織の外部に向けてメールが配送される際の、本実施形態のメールサーバ装置100の動作を図6〜図8を参照して説明する。図6は、第2の実施形態のメールサーバ装置100によるメール送信処理の全体動作を示すアクティビティ図である。
[Explanation of operation]
Hereinafter, the operation of the
メールサーバ装置100を利用する送信者は、送信メールにファイルを添付する。次いで、送信者は、送信メールをメールサーバ装置100に送信する。メールサーバ装置100にメールを送信する際、送信者は、暗号化作業を行わない。
The sender who uses the
メールサーバ装置100の内部送受信部110は、組織の送信者から送信されたメールを受信する(ステップS110)。次いで、内部送受信部110は、確認部130に受信されたメールを渡す。
The internal transmission /
次いで、確認部130の内容確認部131は、渡された送信メールの内容に問題がないか否かを確認する(ステップS120)。送信メールの内容として問題がある場合(条件[問題がある])、確認部130は、渡された送信メールを破棄する(ステップS190)。破棄した後、メールサーバ装置100は、メール送信処理を終了する。
Next, the
送信メールの内容として問題がない場合(条件[問題なし])、確認部130は、渡された送信メールのメールデータをスレッド管理部140に渡す。
If there is no problem with the content of the sent mail (condition [no problem]), the
次いで、スレッド管理部140のスレッド取得部141は、渡されたメールデータのヘッダ部分の情報を利用して、スレッド情報格納部142から送信メールが所属するスレッドのスレッドIDを取得する(ステップS130)。次いで、スレッド管理部140は、取得されたスレッドIDとメールデータを鍵管理部150に渡す。
Next, the
次いで、鍵管理部150の鍵取得部151は、渡されたスレッドIDを利用して、送信メールの暗号化に用いられる暗号化鍵、および暗号化された送信メールの復号に用いられる復号鍵を取得する(ステップS140)。次いで、鍵管理部150は、取得された鍵の情報とメールデータを暗号化・復号部160に渡す。
Next, the
次いで、暗号化・復号部160の暗号化部161は、渡された暗号化鍵を用いて渡されたメールデータに含まれる送信メールの添付ファイルを暗号化し、暗号化メールを生成する(ステップS150)。次いで、暗号化・復号部160は、生成された暗号化メールを外部送受信部120に渡す。
Next, the
次いで、外部送受信部120は、送信先に指定されているメールアドレスに渡された暗号化メールを配送する(ステップS160)。
Next, the external transmission /
次いで、鍵管理部150は、配送された送信メールが所属するスレッドが今回の処理で新たにスレッド情報格納部142に登録された新規スレッドであるか否かを確認する(ステップS170)。送信メールが所属するスレッドが新規スレッドでない場合(条件[継続したスレッド])、メールサーバ装置100は、メール送信処理を終了する。
Next, the
送信メールが所属するスレッドが新規スレッドである場合(条件[新規スレッド])、メールサーバ装置100には、スレッドに対応する暗号化鍵と復号鍵を送信先に通知することが求められる。
When the thread to which the sent mail belongs is a new thread (condition [new thread]), the
その理由は、送信メールが所属するスレッドが新規スレッドである場合、メールの受信者がメールを復号するための復号鍵を保持していないためである。また、暗号化鍵も併せて通知される理由は、受信者が返信メールを暗号化する時に、復号鍵に対応する暗号化鍵を要するためである。 The reason is that when the thread to which the outgoing mail belongs is a new thread, the recipient of the mail does not have the decryption key for decrypting the mail. The reason why the encryption key is also notified is that the recipient needs an encryption key corresponding to the decryption key when encrypting the reply mail.
新規スレッドである場合、鍵管理部150は、外部送受信部120に対して、暗号化鍵、復号鍵、および鍵が適用される対象のメールを示す情報を渡す。対象のメールを示す情報は、例えばヘッダに記載されているMessage-IDである。
In the case of a new thread, the
次いで、外部送受信部120は、メールの送信先に暗号化鍵、復号鍵、および鍵が適用される対象のメールを示す情報を含むメールを配送する(ステップS180)。ステップS180の処理により、メールの送信先に暗号化鍵、および復号鍵を示す情報が通知される。メールを配送した後、メールサーバ装置100は、メール送信処理を終了する。
Next, the external transmission /
以下、メール送信処理を構成する副処理を説明する。最初に、ステップS130のスレッドID取得処理を図7を参照して説明する。図7は、第2の実施形態のスレッド管理部140によるスレッドID取得処理の動作を示すアクティビティ図である。
The sub-processes that constitute the mail transmission process will be described below. First, the thread ID acquisition process in step S130 will be described with reference to FIG. FIG. 7 is an activity diagram showing the operation of the thread ID acquisition process by the
スレッド管理部140のスレッド取得部141は、渡された送信メールのメールデータのメールヘッダにReferencesが記載されている場合、Referencesに含まれる各Message-IDを含むスレッド情報がスレッド情報格納部142に登録されているか否かを確認する(ステップS131)。
In the
Referencesに含まれる各Message-IDを含むスレッド情報が1つでも登録されている場合(条件[Referencesの値が登録されている])、スレッド取得部141は、スレッドIDをスレッド情報格納部142から取得する(ステップS132)。スレッド取得部141は、登録されているMessage-IDと同じスレッド情報に含まれるスレッドIDを取得する。取得した後、スレッド取得部141は、ステップS134の処理を行う。
When at least one thread information including each Message-ID included in References is registered (condition [references value is registered]), the
Referencesに含まれる各Message-IDを含むスレッド情報が全て登録されていない場合(条件[Referencesの値が登録されていない])、スレッド取得部141は、送信メールが所属するスレッドのスレッドIDを新規に採番する(ステップS133)。採番した後、スレッド取得部141は、ステップS134の処理を行う。
When all the thread information including each Message-ID included in References is not registered (condition [references value is not registered]), the
なお、スレッド取得部141は、渡された送信メールのメールデータのメールヘッダにReferences自体が記載されていない場合にもステップS133の処理を実行する(条件[Referencesヘッダがない])。
Note that the
次いで、スレッド取得部141は、取得されたスレッドID、または生成されたスレッドIDを、送信メールを示すMessage-IDと関連付けてスレッド情報格納部142に格納する(ステップS134)。
Next, the
次いで、スレッド取得部141は、取得されたスレッドID、または生成されたスレッドIDと、渡された送信メールのメールデータを鍵管理部150に返す(ステップS135)。返した後、スレッド管理部140は、スレッドID取得処理を終了する。
Next, the
次に、ステップS140の鍵取得処理を図8を参照して説明する。図8は、第2の実施形態の鍵管理部150による鍵取得処理の動作を示すアクティビティ図である。
Next, the key acquisition process in step S140 will be described with reference to FIG. FIG. 8 is an activity diagram showing the operation of the key acquisition process by the
鍵管理部150の鍵取得部151は、鍵格納部152に渡されたスレッドIDを含むスレッド対応鍵情報が登録されているか否かを確認する(ステップS141)。
The
スレッドIDを含むスレッド対応鍵情報が登録されている場合(条件[情報が登録されている])、鍵取得部151は、登録されているスレッド対応鍵情報に含まれる暗号化鍵、および復号鍵を取得する(ステップS142)。取得した後、鍵取得部151は、ステップS145の処理を行う。
When the thread-compatible key information including the thread ID is registered (condition [information is registered]), the
スレッドIDを含むスレッド対応鍵情報が登録されていない場合(条件[情報が登録されていない])、鍵取得部151は、鍵生成部153を利用して渡されたスレッドID用の暗号化鍵、および復号鍵を新規に生成する(ステップS143)。
When the thread-corresponding key information including the thread ID is not registered (condition [information is not registered]), the
次いで、鍵取得部151は、生成された暗号化鍵、および復号鍵を、渡されたスレッドIDと関連付けて鍵格納部152に追加する(ステップS144)。追加した後、鍵取得部151は、ステップS145の処理を行う。
Next, the
次いで、鍵取得部151は、取得された暗号化鍵および復号鍵、または生成された暗号化鍵および復号鍵と、渡された送信メールのメールデータとを要求元である暗号化・復号部160に返す(ステップS145)。返した後、鍵管理部150は、鍵取得処理を終了する。
Next, the
以下、組織の外部からメールサーバ装置100を利用する組織の内部の端末のアドレスにメールが配送される際の、本実施形態のメールサーバ装置100の動作を図9を参照して説明する。図9は、第2の実施形態のメールサーバ装置100によるメール受信処理の全体動作を示すアクティビティ図である。
Hereinafter, the operation of the
組織の外部の送信者は、送信メールにファイルを添付する。次いで、送信者は、送信メールをメールサーバ装置100に送信する。メールサーバ装置100にメールを送信する際、送信者は、暗号化鍵としてメールサーバ装置100から通知された鍵を用いて、送信メールの添付ファイルを暗号化する。
Senders outside the organization attach files to outgoing emails. Next, the sender sends the sent mail to the
メールサーバ装置100の外部送受信部120は、組織の外部の送信者から送信されたメールを受信する(ステップS210)。次いで、外部送受信部120は、スレッド管理部140に受信されたメール(以下、受信メールという。)のメールデータを渡す。
The external transmission /
次いで、スレッド管理部140のスレッド取得部141は、渡された受信メールのメールデータのヘッダ部分の情報を利用して、スレッド情報格納部142から受信メールが所属するスレッドのスレッドIDを取得する(ステップS220)。
Next, the
ステップS220のスレッドID取得処理では、メール送信処理と同様に、図7に示すスレッドID取得処理が実行される。スレッドID取得処理が実行された後、スレッド管理部140は、取得されたスレッドIDと受信メールのメールデータを鍵管理部150に渡す。
In the thread ID acquisition process of step S220, the thread ID acquisition process shown in FIG. 7 is executed in the same manner as the mail transmission process. After the thread ID acquisition process is executed, the
次いで、鍵管理部150の鍵取得部151は、渡されたスレッドIDを利用して、暗号化された受信メールの復号に用いられる復号鍵、および復号鍵に対応する暗号化鍵を取得する(ステップS230)。
Next, the
ステップS230の鍵取得処理では、メール送信処理と同様に、図8に示す鍵取得処理が実行される。鍵取得処理が実行された後、鍵管理部150は、取得された鍵の情報と受信メールのメールデータを暗号化・復号部160に渡す。
In the key acquisition process of step S230, the key acquisition process shown in FIG. 8 is executed in the same manner as the mail transmission process. After the key acquisition process is executed, the
次いで、暗号化・復号部160の復号部162は、渡された復号鍵を用いて渡されたメールデータに含まれる受信メールの添付ファイルを復号する(ステップS240)。次いで、暗号化・復号部160は、添付ファイルが復号された受信メールのメールデータを確認部130に渡す。
Next, the decryption unit 162 of the encryption / decryption unit 160 decrypts the attached file of the received mail included in the passed mail data using the passed decryption key (step S240). Next, the encryption / decryption unit 160 passes the mail data of the received mail whose attached file has been decrypted to the
次いで、確認部130の内容確認部131は、受信メールが組織の内部の端末に受信されても問題がないメールであるか否かを確認する(ステップS250)。問題があるメールである場合(条件[問題がある])、確認部130は、渡された受信メールのメールデータを破棄する(ステップS270)。破棄した後、メールサーバ装置100は、メール受信処理を終了する。
Next, the
問題がないメールである場合(条件[問題なし])、確認部130は、渡された受信メールのメールデータを内部送受信部110に渡す。
If there is no problem in the mail (condition [no problem]), the
次いで、内部送受信部110は、受信メールの宛先である組織の内部の端末用のメールボックスに復号された受信メールを配送する(ステップS260)。受信メールを配送した後、メールサーバ装置100は、メール受信処理を終了する。
Next, the internal transmission /
以上のように、組織の外部の送信者がスレッドIDに対応した暗号化鍵を利用してメールを暗号化していれば、メールサーバ装置100は、受信時にメールを復号できる。また、メールサーバ装置100は、宛先に配送される前に復号されたメールに対してウイルススキャン等の内容確認処理を実行できる。
As described above, if the sender outside the organization encrypts the mail by using the encryption key corresponding to the thread ID, the
以下、上述したメールサーバ装置100によるメール送信処理、およびメール受信処理を踏まえて、本実施形態のメールサーバ装置100が送信側の組織、および受信側の組織の双方で利用される場合を考える。
Hereinafter, based on the mail transmission process and the mail reception process by the
図10は、メールサーバ装置100によるメール送信処理およびメール受信処理の例を示す説明図である。図10に示すメールサーバ装置100Aは、送信側の組織で利用されている装置である。また、図10に示すメールサーバ装置100Bは、受信側の組織で利用されている装置である。
FIG. 10 is an explanatory diagram showing an example of a mail sending process and a mail receiving process by the
以下、メールサーバ装置100Aによるメール送信処理、およびメールサーバ装置100Bによるメール受信処理を図10を参照して説明する。送信メールが受信された後、送信側のメールサーバ装置100Aのスレッド管理部140Aは、送信メールが所属するスレッドのスレッドIDを取得する(ステップS11)。
Hereinafter, the mail transmission process by the
次いで、鍵管理部150Aは、取得されたスレッドIDに対応する暗号化鍵、および復号鍵を取得する(ステップS12)。次いで、暗号化部161Aは、取得された暗号化鍵を用いて送信メールを暗号化し、暗号化メール(以下、メールXともいう。)を作成する(ステップS13)。
Next, the
メールXを受信側のメールサーバ装置100Bに送信する前に、メールサーバ装置100Aは、取得された復号鍵と暗号化鍵をメールでメールサーバ装置100Bに通知する(ステップS14)。図11は、復号鍵と暗号化鍵を通知するための通知メールの例を示す説明図である。
Before transmitting the mail X to the
図11に示すように、通知メールのフォーマットは予め定められていてもよい。図11に示す例では、「enckey:」に続く文字列「AABBCCDD」が暗号化鍵である。また、「deckey:」に続く文字列「EEFFGGHH」が復号鍵である。また、「Message-ID:」に続く文字列が、追って送信される暗号化メールを示すMessage-IDである。 As shown in FIG. 11, the format of the notification email may be predetermined. In the example shown in FIG. 11, the character string "AABBCCDD" following "enckey:" is the encryption key. The character string "EEFFGGHH" following "deckey:" is the decryption key. The character string following "Message-ID:" is the Message-ID indicating the encrypted mail to be sent later.
通知メールが受信された後、受信側のメールサーバ装置100Bのスレッド管理部140Bは、暗号化メール(すなわち、メールX)を示すMessage-IDに対応するスレッドIDを取得、または生成する(ステップS15)。
After the notification mail is received, the
次いで、鍵管理部150Bの鍵取得部151Bは、通知された暗号化鍵と復号鍵を、ステップS15で得られたスレッドIDと共に鍵格納部152Bに格納する(ステップS16)。格納された情報を用いて、メールサーバ装置100Bは、メールXと同じスレッドに所属する暗号化メールを復号できる。
Next, the key acquisition unit 151B of the
次いで、メールサーバ装置100Aは、暗号化メールであるメールXをメールサーバ装置100Bに送信する(ステップS17)。次いで、メールサーバ装置100Bのスレッド管理部140Bは、メールXに対応するスレッドIDを再度取得する(ステップS18)。
Next, the
暗号化メールを復号する復号鍵が既に鍵格納部152Bに格納されているため、鍵取得部151Bは、取得されたスレッドIDを用いて復号鍵を取得する(ステップS19)。次いで、復号部162Bは、取得された復号鍵を用いてメールXを復号する(ステップS20)。復号された後、メールXに対する内容確認や配送が行われる。
Since the decryption key for decrypting the encrypted mail is already stored in the key storage unit 152B, the key acquisition unit 151B acquires the decryption key using the acquired thread ID (step S19). Next, the
なお、暗号化メールが通知メールよりも先に到着した場合、メールサーバ装置100Bは、暗号化メールを復号できない。通知メールだけが届いていない場合、メールサーバ装置100Bは、到着した暗号化メールに対する一時エラーをメールサーバ装置100Aに返してもよい。一時エラーが返されると、メールサーバ装置100Aは、しばらく時間が経過した後で暗号化メールを再送する。
If the encrypted mail arrives before the notification mail, the
次に、メールサーバ装置100Bによるメール送信処理、およびメールサーバ装置100Aによるメール受信処理を図12を参照して説明する。図12は、メールサーバ装置100によるメール送信処理およびメール受信処理の他の例を示す説明図である。
Next, the mail transmission process by the
図10に示す例と異なり、図12に示す例では、メールサーバ装置100Aを利用する組織が受信側の組織になる。また、メールサーバ装置100Bを利用する組織が送信側の組織になる。
Unlike the example shown in FIG. 10, in the example shown in FIG. 12, the organization that uses the
メールXの受信者は、メールXに対してメールを返信する。メールXへの返信メールであるメールYは、メールXと同じスレッドに所属する。すなわち、メールYは、メールサーバ装置100Bの鍵格納部152Bに格納されている暗号化鍵で暗号化されるメールである。
The recipient of the mail X replies the mail to the mail X. Mail Y, which is a reply mail to mail X, belongs to the same thread as mail X. That is, the mail Y is a mail encrypted with the encryption key stored in the key storage unit 152B of the
メールYが受信された後、送信側のメールサーバ装置100Bのスレッド管理部140Bは、メールYが所属するスレッドのスレッドIDを取得する(ステップS21)。次いで、鍵管理部150Bは、取得されたスレッドIDに対応する暗号化鍵を取得する(ステップS22)。
After the mail Y is received, the
次いで、暗号化部161Bは、取得された暗号化鍵を用いてメールYを暗号化し、暗号化メールを作成する(ステップS23)。暗号化された後、メールYは、メールサーバ装置100Aに配送される(ステップS24)。
Next, the
メールYが受信された後、メールサーバ装置100Aのスレッド管理部140Aは、メールYに対応するスレッドIDを取得する(ステップS25)。メールサーバ装置100Aの鍵格納部152AにはメールYが所属するスレッドのスレッドIDに対応する復号鍵が既に格納されているため、鍵取得部151Aは、取得されたスレッドIDを用いて復号鍵を取得する(ステップS26)。
After the mail Y is received, the
次いで、復号部162Aは、取得された復号鍵を用いてメールYを復号する(ステップS27)。以上のように、受信側のメールサーバ装置100Aは、暗号化された返信メールを復号でき、復号されたメールの内容も確認できる。
Next, the
上記のように、鍵格納部が保持する暗号化鍵、および復号鍵の情報を双方の組織が持つことによって、送信側でのメールの暗号化、受信側でのメールの復号が問題なく実行される。暗号化と復号が併せて実行されるため、送信側と受信側の双方がメールの内容を確認できる。 As described above, since both organizations have the encryption key and the decryption key information held by the key storage unit, the mail encryption on the sending side and the mail decryption on the receiving side can be executed without any problem. To. Since encryption and decryption are performed together, both the sender and the receiver can check the contents of the email.
さらに、受信側のメールサーバ装置で復号されたメールが受信者に配送されれば、受信者は、受信メールに対する復号操作を行わずに済む。すなわち、受信者の鍵管理コストが削減される。 Further, if the mail decrypted by the mail server device on the receiving side is delivered to the recipient, the recipient does not have to perform the decryption operation on the received mail. That is, the key management cost of the recipient is reduced.
[効果の説明]
本実施形態のメールサーバ装置は、送信メールの暗号化に使用される暗号化鍵、暗号化メールの復号に使用される復号鍵を生成し、メール送信時にメールデータを暗号化し、復号鍵と共に暗号化メールを送信先に送付する。
[Explanation of effect]
The mail server device of the present embodiment generates an encryption key used for encrypting the outgoing mail and a decryption key used for decrypting the encrypted mail, encrypts the mail data at the time of sending the mail, and encrypts the mail data together with the decryption key. Send the encryption mail to the destination.
メールサーバ装置は、メールが所属するスレッドの作成時のみに鍵を生成する。スレッドが作成された後、メールサーバ装置は、同じスレッドに所属するメールに対して同じ鍵を利用する。メールサーバ装置がメールを暗号化することによって、送信側の暗号化コストの削減、および暗号化忘れの防止が実現される。また、同じスレッドに所属するメールに対して同じ鍵が利用されることによって、1つのテーマに対するメールでのやり取りが続く場合、受信側の復号鍵の管理コストが削減される。 The mail server device generates a key only when the thread to which the mail belongs is created. After the thread is created, the mail server device uses the same key for mail belonging to the same thread. By encrypting the mail by the mail server device, it is possible to reduce the encryption cost on the sending side and prevent forgetting to encrypt the mail. Further, by using the same key for the mails belonging to the same thread, the management cost of the decryption key on the receiving side is reduced when the mail exchange for one theme continues.
上記のように、本実施形態のメールサーバ装置は、スレッドごとに一意なパスワードをメールに対して使用するため、パスワード漏洩時のリスクを特許文献1に記載されている電子メール送信方法が使用された場合よりも軽減できる。
As described above, since the mail server device of the present embodiment uses a unique password for the mail for each thread, the e-mail transmission method described in
また、使用される復号鍵がスレッドごとに1つであるため、管理対象の復号鍵の数が削減される。すなわち、本実施形態のメールサーバ装置が使用されると、特許文献2に記載されている添付ファイル暗号化方法が使用された場合、または特許文献3に記載されているメール暗号復号制御装置が使用された場合に比べて、鍵管理コストが削減される。
Moreover, since one decryption key is used for each thread, the number of decryption keys to be managed is reduced. That is, when the mail server device of the present embodiment is used, the attached file encryption method described in
本実施形態のメールサーバ装置は、暗号化に使用される暗号化鍵、および復号に使用される復号鍵をそれぞれ生成する鍵管理部と、送信時のメールを暗号化する暗号化・復号部とを備える。鍵管理部は、メールが所属するスレッドごとに一意な鍵を生成する。すなわち、鍵管理部は、スレッドの作成時に暗号化鍵、および復号鍵をそれぞれ生成する。また、鍵管理部は、スレッドが作成された後、同一スレッドに所属するメールに対して同一の鍵を利用する。以上の構成により、上述した2つの問題が解決される。 The mail server device of the present embodiment includes a key management unit that generates an encryption key used for encryption and a decryption key used for decryption, and an encryption / decryption unit that encrypts a mail at the time of transmission. To be equipped. The key management unit generates a unique key for each thread to which the mail belongs. That is, the key management unit generates an encryption key and a decryption key when the thread is created. In addition, the key management unit uses the same key for mails belonging to the same thread after the thread is created. With the above configuration, the above-mentioned two problems are solved.
本実施形態のメールサーバ装置が使用されると、同一スレッドに所属するメールに対して同一の鍵が利用されるため、メールでのやり取りが続く場合、利用される鍵の総数が削減される。すなわち、受信側の鍵管理コストが削減されるため、1つ目の問題が解決される。 When the mail server device of the present embodiment is used, the same key is used for the mail belonging to the same thread, so that the total number of keys used is reduced when the mail exchange continues. That is, the key management cost on the receiving side is reduced, so that the first problem is solved.
また、本実施形態のメールサーバ装置は暗号化部を備えているため、送信者が各メールに対して暗号化を実行せずに済む。よって、メールサーバ装置に送信された時点でのメールデータは、暗号化されていない。すなわち、メールサーバ装置は、送信前にメールの内容を確認できる。メールサーバ装置の確認部が機密情報やウイルスの有無の確認処理を送信前に送信メールに対して実行できるため、2つ目の問題が解決される。 Further, since the mail server device of the present embodiment includes an encryption unit, the sender does not have to perform encryption for each mail. Therefore, the mail data at the time of being sent to the mail server device is not encrypted. That is, the mail server device can confirm the contents of the mail before sending. The second problem is solved because the confirmation unit of the mail server device can execute confirmation processing for the presence or absence of confidential information and viruses on the sent mail before sending.
なお、各実施形態のメール転送装置10、およびメールサーバ装置100は、例えば、記憶媒体に格納されているプログラムに従って処理を実行するCPU(Central Processing Unit)によって実現される。すなわち記憶部11、抽出部12、暗号化部13、内部送受信部110、外部送受信部120、確認部130、スレッド管理部140、鍵管理部150、および暗号化・復号部160は、例えば、プログラム制御に従って処理を実行するCPUによって実現される。
The
また、各実施形態のメール転送装置10およびメールサーバ装置100における各部は、ハードウェア回路によって実現されてもよい。一例として、記憶部11、抽出部12、暗号化部13、内部送受信部110、外部送受信部120、確認部130、スレッド管理部140、鍵管理部150、および暗号化・復号部160が、それぞれLSI(Large Scale Integration)で実現される。また、それらが1つのLSIで実現されていてもよい。
Further, each part of the
本発明は、機密情報や個人情報を扱うため、外部に発信されるメールの内容が全て確認されることが求められる団体で使用されるメールシステムに好適に適用される。 Since the present invention handles confidential information and personal information, the present invention is suitably applied to a mail system used by an organization that is required to confirm all the contents of mail sent to the outside.
10 メール転送装置
11 記憶部
12 抽出部
13 暗号化部
100、100A、100B メールサーバ装置
110 内部送受信部
120 外部送受信部
130 確認部
131 内容確認部
140、140A、140B スレッド管理部
141 スレッド取得部
142 スレッド情報格納部
150、150A、150B 鍵管理部
151、151A、151B 鍵取得部
152、152A、152B 鍵格納部
153 鍵生成部
160 暗号化・復号部
161、161A、161B 暗号化部
162、162A、162B 復号部
200 内部ネットワーク
300 外部ネットワーク
10
Claims (10)
過去に前記メール転送装置から転送された電子メールを示すMessage-IDと前記転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶し、
転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶されている暗号化鍵の中から抽出し、
抽出された暗号化鍵を用いて前記転送対象の電子メールの添付ファイルを暗号化する
ことを特徴とするメール転送方法。 A mail forwarding method performed by a mail forwarding device that forwards encrypted emails with attachments .
A Message-ID indicating an e-mail forwarded from the mail forwarding device in the past and an encryption key used for encrypting an attached file of the forwarded e-mail are stored in association with each other.
The encryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be forwarded is extracted from the stored encryption keys.
A mail forwarding method characterized in that an attached file of the e-mail to be forwarded is encrypted by using an extracted encryption key.
転送可能な電子メールであると判定された転送対象の電子メールの添付ファイルを暗号化する
請求項1記載のメール転送方法。 Determine if the email to be forwarded before the attachment is encrypted is a forwardable email,
The mail forwarding method according to claim 1, wherein an attachment file of an e-mail to be forwarded, which is determined to be a forwarding e-mail , is encrypted.
転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する復号鍵を記憶されている復号鍵の中から抽出し、
抽出された復号鍵を用いて前記転送対象の電子メールの暗号化された添付ファイルを復号する
請求項1または請求項2記載のメール転送方法。 A decryption key for decrypting an attached file encrypted with an e-mail encryption key is stored in association with the encryption key.
The decryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be forwarded is extracted from the stored decryption keys.
The mail forwarding method according to claim 1 or 2, wherein the encrypted attachment file of the e-mail to be forwarded is decrypted by using the extracted decryption key.
請求項3記載のメール転送方法。 The mail forwarding method according to claim 3, wherein it is determined whether or not the email to be forwarded whose attached file has been decrypted is a forwardable email.
請求項3または請求項4記載のメール転送方法。 The mail forwarding method according to claim 3 or 4, wherein a decryption key for decrypting the attached file is transmitted to a forwarding destination of the e-mail to be forwarded in which the attached file is encrypted.
請求項5記載のメール転送方法。 The mail forwarding method according to claim 5, wherein the encryption key stored in association with the decryption key is transmitted together with the decryption key.
過去に前記メール転送装置から転送された電子メールを示すMessage-IDと前記転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶部と、
転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を前記記憶部から抽出する抽出部と、
抽出された暗号化鍵を用いて前記転送対象の電子メールの添付ファイルを暗号化する暗号化部とを備える
ことを特徴とするメール転送装置。 An email forwarding device that forwards encrypted emails with attachments
A storage unit that stores a Message-ID indicating an e-mail forwarded from the mail forwarding device in the past and an encryption key used for encrypting an attached file of the forwarded e-mail in association with each other.
An extraction unit that extracts the encryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be forwarded from the storage unit, and an extraction unit.
A mail transfer device including an encryption unit that encrypts an attached file of the e-mail to be transferred by using an extracted encryption key.
暗号化部は、前記判定部により転送可能な電子メールであると判定された転送対象の電子メールの添付ファイルを暗号化する
請求項7記載のメール転送装置。 It is equipped with a determination unit that determines whether or not the e-mail to be forwarded before the attached file is encrypted is a transferable e-mail.
The mail transfer device according to claim 7, wherein the encryption unit encrypts an attached file of an e-mail to be forwarded, which is determined to be an e-mail that can be forwarded by the determination unit.
前記コンピュータに、
過去に前記コンピュータから転送された電子メールを示すMessage-IDと前記転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶処理、
転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶されている暗号化鍵の中から抽出する抽出処理、および
抽出された暗号化鍵を用いて前記転送対象の電子メールの添付ファイルを暗号化する暗号化処理
を実行させるためのメール転送プログラム。 An email forwarding program that runs on a computer that forwards encrypted emails with attachments .
On the computer
A storage process that stores a Message-ID indicating an e-mail transferred from the computer in the past and an encryption key used for encrypting an attached file of the transferred e-mail in association with each other.
An extraction process that extracts the encryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be forwarded from the stored encryption keys, and the extracted encryption. A mail forwarding program for executing an encryption process that encrypts an attached file of the e-mail to be forwarded using an encryption key.
添付ファイルが暗号化される前の転送対象の電子メールが転送可能な電子メールであるか否かを判定する判定処理、および
前記判定処理により転送可能な電子メールであると判定された転送対象の電子メールの添付ファイルを暗号化する暗号化処理を実行させる
請求項9記載のメール転送プログラム。 On the computer
A judgment process for determining whether or not the e-mail to be forwarded before the attached file is encrypted is a transferable e-mail, and a transfer target for which the e-mail is determined to be forwardable by the determination process. The mail forwarding program according to claim 9, wherein an encryption process for encrypting an attached file of an e-mail is executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016189291A JP6780410B2 (en) | 2016-09-28 | 2016-09-28 | Email forwarding method, email forwarding device and email forwarding program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016189291A JP6780410B2 (en) | 2016-09-28 | 2016-09-28 | Email forwarding method, email forwarding device and email forwarding program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018056745A JP2018056745A (en) | 2018-04-05 |
JP6780410B2 true JP6780410B2 (en) | 2020-11-04 |
Family
ID=61834321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016189291A Active JP6780410B2 (en) | 2016-09-28 | 2016-09-28 | Email forwarding method, email forwarding device and email forwarding program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6780410B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4601470B2 (en) * | 2005-03-18 | 2010-12-22 | 富士通株式会社 | E-mail transfer method and apparatus |
JP2007266674A (en) * | 2006-03-27 | 2007-10-11 | Nec Corp | Method of transferring file |
JP2008219742A (en) * | 2007-03-07 | 2008-09-18 | Sky Kk | Attached file encryption method and mail server implementing the same method |
JP5339289B2 (en) * | 2009-10-30 | 2013-11-13 | キヤノンマーケティングジャパン株式会社 | Mail encryption / decryption control device, control method therefor, and program |
-
2016
- 2016-09-28 JP JP2016189291A patent/JP6780410B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018056745A (en) | 2018-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8631227B2 (en) | Processing encrypted electronic documents | |
US8949601B2 (en) | Communication system for providing the delivery of e-mail message | |
US7930541B2 (en) | E-mail communication apparatus | |
CN113508563A (en) | Block chain based secure email system | |
US20120198233A1 (en) | Method for recalling a message and devices thereof | |
JP2008109380A (en) | Electronic mail transmission and reception system | |
JP2005107935A (en) | Program for electronic mail processor, and electronic mail processor | |
US20090106554A1 (en) | E-mail relay apparatus and e-mail relay method | |
JP2012160110A (en) | File exchange system, file exchange server and file exchange program | |
TWI312630B (en) | Computer implemented method, apparatus and computer readable medium for transmitting e-mail | |
US20150195231A1 (en) | System and Method for Avoiding Loops in Automatic Message Processing | |
JP2009118174A (en) | Information processor, approval method, and program | |
JP6780410B2 (en) | Email forwarding method, email forwarding device and email forwarding program | |
JP5877751B2 (en) | Program and mail system | |
US11563562B2 (en) | System and method for securely exchanging messages | |
KR100461984B1 (en) | Method for detecting Email virus and inducing clients to cure the detected virus | |
JP7014994B2 (en) | Email monitoring device and email monitoring program | |
JP2002009815A (en) | Electronic mail system with security function | |
JP2009188805A (en) | Electronic mail system | |
JP2008299561A (en) | Device for transmitting electronic mail | |
JP7468230B2 (en) | Mail control device and program | |
JP7463898B2 (en) | Mail control device and program | |
JP7468231B2 (en) | Mail control device and program | |
JP7463899B2 (en) | Mail control device and program | |
JP4244987B2 (en) | E-mail processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190802 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200707 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6780410 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |