JP6780410B2 - Email forwarding method, email forwarding device and email forwarding program - Google Patents

Email forwarding method, email forwarding device and email forwarding program Download PDF

Info

Publication number
JP6780410B2
JP6780410B2 JP2016189291A JP2016189291A JP6780410B2 JP 6780410 B2 JP6780410 B2 JP 6780410B2 JP 2016189291 A JP2016189291 A JP 2016189291A JP 2016189291 A JP2016189291 A JP 2016189291A JP 6780410 B2 JP6780410 B2 JP 6780410B2
Authority
JP
Japan
Prior art keywords
mail
key
encryption
unit
thread
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016189291A
Other languages
Japanese (ja)
Other versions
JP2018056745A (en
Inventor
大 塚田
大 塚田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016189291A priority Critical patent/JP6780410B2/en
Publication of JP2018056745A publication Critical patent/JP2018056745A/en
Application granted granted Critical
Publication of JP6780410B2 publication Critical patent/JP6780410B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、メール転送方法、メール転送装置およびメール転送プログラムに関し、特に電子メールの内容の確認と電子メールの暗号化を共に実現できるメール転送方法、メール転送装置およびメール転送プログラムに関する。 The present invention relates to a mail forwarding method, a mail forwarding device and a mail forwarding program, and more particularly to a mail forwarding method, a mail forwarding device and a mail forwarding program capable of both checking the contents of an e-mail and encrypting an e-mail.

メール送信の際に添付ファイル等のメールデータに対して暗号化を実行し、想定された送信先以外にメールデータの情報が読み取られないようにする暗号化技術がある。暗号化技術を実現する方法として、メールクライアント間で暗号化が実行される方法が存在する。また、メールデータに対して暗号化を実行する代わりに、メールサーバ間の通信経路を暗号化する方法も存在する。 There is an encryption technology that encrypts mail data such as attachments when sending mail so that the information of the mail data cannot be read by anyone other than the expected destination. As a method of realizing the encryption technology, there is a method in which encryption is executed between mail clients. There is also a method of encrypting the communication path between mail servers instead of performing encryption on the mail data.

メールサーバ間の通信経路を暗号化する方法には、例えばTLS(Transport Layer Security)がある。通信経路を暗号化する方法は、メールサーバで用いられているメールシステムが方法に対応していないと使用されない。 For example, TLS (Transport Layer Security) is a method for encrypting a communication path between mail servers. The method of encrypting the communication path is not used unless the mail system used in the mail server supports the method.

また、通信経路を暗号化する方法が使用されるために、管理者には、メールシステムが方法を利用するように設定することが求められる。すなわち、通信経路を暗号化する方法の導入を希望しても、メールシステムのエンドユーザが導入のために対応できることはない。 In addition, since the method of encrypting the communication path is used, the administrator is required to set the mail system to use the method. That is, even if a method for encrypting a communication path is desired to be introduced, the end user of the mail system cannot respond to the introduction.

メールクライアント間で暗号化が実行される方法には、例えばS/MIME(Secure Multipurpose Internet Mail Extensions)がある。メールクライアント間で暗号化が実行される方法が使用される場合、各メールクライアントには、使用される方法に対応することが求められる。 For example, S / MIME (Secure Multipurpose Internet Mail Extensions) is a method of performing encryption between mail clients. If a method is used in which encryption is performed between mail clients, each mail client is required to correspond to the method used.

使用される方法に対応することに加えて、メールクライアントには、予め通信相手の公開鍵を入手することが求められる。メールクライアントにとって各通信相手の公開鍵を入手する負荷は大きいため、メールクライアント間で暗号化が実行される方法には、運用面で問題がある。 In addition to responding to the method used, the mail client is required to obtain the public key of the communication partner in advance. Since the load of obtaining the public key of each communication partner is heavy for the mail client, there is an operational problem in the method of performing encryption between the mail clients.

上記の2つの方法には上述したようにそれぞれ欠点があるため、一般的には、複数のファイルを1つにまとめ(すなわち、アーカイブし)、まとめられたファイルに対して内容が読み取られないようにパスワードを設定する方法が利用されている。また、暗号化されたファイルにパスワードを設定する方法がある。上記の方法でファイルを暗号化する圧縮ソフトウェアに、例えばzip、7-zipがある。 Since each of the above two methods has drawbacks as described above, in general, a plurality of files are combined into one (that is, archived) so that the contents cannot be read for the combined files. The method of setting a password for is used. There is also a way to set a password for the encrypted file. Compression software that encrypts files using the above method includes, for example, zip and 7-zip.

上記の方法が利用される場合、設定されたパスワードでファイルは復号される。すなわち、設定されたパスワードが暗号化における暗号化鍵、および復号における復号鍵として利用される。 When the above method is used, the file is decrypted with the set password. That is, the set password is used as an encryption key for encryption and a decryption key for decryption.

メール送信時に添付ファイルを暗号化し、メールと暗号化パスワードを受信者に送信する技術が特許文献1〜特許文献3に記載されている。特許文献1には、メール送信時に添付ファイルを自動的に暗号化する電子メール送信方法が記載されている。 Patent Documents 1 to 3 describe techniques for encrypting an attached file when sending an e-mail and transmitting the e-mail and the encrypted password to a recipient. Patent Document 1 describes an e-mail transmission method that automatically encrypts an attached file when an e-mail is transmitted.

また、特許文献2には、メール送信時にメールサーバで暗号化鍵を生成しメールの添付ファイルを暗号化する添付ファイル暗号化方法が記載されている。また、特許文献3には、メール送信時にメールが所属するスレッドを考慮してメールサーバで添付ファイルを暗号化するメール暗号復号制御装置が記載されている。 Further, Patent Document 2 describes an attachment file encryption method in which an encryption key is generated by a mail server when an email is transmitted and an attachment file of the email is encrypted. Further, Patent Document 3 describes a mail encryption / decryption control device that encrypts an attached file with a mail server in consideration of the thread to which the mail belongs when the mail is transmitted.

特開2005−285111号公報Japanese Unexamined Patent Publication No. 2005-285111 特開2008−219742号公報Japanese Unexamined Patent Publication No. 2008-219742 特許第5339289号公報Japanese Patent No. 5339289

特許文献1に記載されている電子メール送信方法では、送信者の各パーソナルコンピュータ(PC)に設定されているパスワードが暗号化に利用される。すなわち、送信者がPCにパスワードを再設定しない限り同じパスワードが暗号化に利用されるため、パスワード漏洩時のリスクが高い。 In the e-mail transmission method described in Patent Document 1, the password set in each personal computer (PC) of the sender is used for encryption. That is, unless the sender resets the password on the PC, the same password is used for encryption, so there is a high risk of password leakage.

上記の方法に対して特許文献2に記載されている添付ファイル暗号化方法、および特許文献3に記載されているメール暗号復号制御装置は、メールごとに異なる鍵を用いて添付ファイルを暗号化する。しかし、メールごとに異なるパスワードを用いて添付ファイルを暗号化する方法が利用されたメールシステムの運用において、以下の問題が発生することが考えられる。 In contrast to the above method, the attached file encryption method described in Patent Document 2 and the mail encryption / decryption control device described in Patent Document 3 encrypt the attached file using a different key for each mail. .. However, the following problems may occur in the operation of the mail system in which the method of encrypting the attached file using a different password for each mail is used.

1つ目の問題は、暗号化されたメール(以下、暗号化メールともいう。)の送信者および受信者共に鍵を管理することが求められるという問題である。鍵の管理が求められる場合、鍵が増えるにつれて当然管理に要する時間等の管理コストも増える。すなわち、送信者および受信者にとって、鍵の管理が煩雑になる。 The first problem is that both the sender and the receiver of encrypted mail (hereinafter, also referred to as encrypted mail) are required to manage the key. When key management is required, as the number of keys increases, the management cost such as the time required for management naturally increases. That is, key management becomes complicated for the sender and the receiver.

例えば、暗号化メールの受信者は、暗号化メールの内容を確認するために予め取得された復号鍵を保持する。保持する際、受信者には、復号対象の暗号化メールと関連付けて復号鍵を管理することが求められる。 For example, the recipient of the encrypted mail holds a decryption key obtained in advance to confirm the contents of the encrypted mail. When holding, the recipient is required to manage the decryption key in association with the encrypted mail to be decrypted.

上記の場合において暗号化メールごとに復号鍵が異なると、暗号化メールが何度も受信されるにつれて管理対象の復号鍵も増える。すなわち、復号鍵の管理コストが増えるため、受信者にとって復号鍵の管理が煩雑になる。 In the above case, if the decryption key is different for each encrypted mail, the decryption key to be managed increases as the encrypted mail is received many times. That is, since the management cost of the decryption key increases, the management of the decryption key becomes complicated for the receiver.

例えば、特許文献2に記載されている添付ファイル暗号化方法では、配送されるメールごとに暗号化鍵が生成され、メールの添付ファイルが暗号化される。メールの受信者には、暗号化ファイルを復号する際にメールサーバにアクセスし、復号鍵を取得することが求められる。すなわち、受信者にはメールの通数分だけ復号鍵を取得し、取得された復号鍵を管理することが求められるため、受信者にとって鍵の管理が煩雑になる。 For example, in the attachment file encryption method described in Patent Document 2, an encryption key is generated for each delivered email, and the attachment file of the email is encrypted. The recipient of the mail is required to access the mail server and obtain the decryption key when decrypting the encrypted file. That is, since the recipient is required to acquire the decryption key for the number of mails and manage the acquired decryption key, the key management becomes complicated for the recipient.

また、特許文献3に記載されているメール暗号復号制御装置は、同一スレッドに所属する直前に送信されたメッセージの本文、または直前に送信されたメッセージに含まれる情報を暗号化鍵として利用する。すなわち、メール暗号復号制御装置がメールごとに異なる鍵を用いて添付ファイルを暗号化するため、受信者にとって鍵の管理が煩雑になる。 Further, the mail encryption / decryption control device described in Patent Document 3 uses the body of the message transmitted immediately before belonging to the same thread or the information contained in the message transmitted immediately before as the encryption key. That is, since the mail encryption / decryption control device encrypts the attached file using a different key for each mail, the key management becomes complicated for the recipient.

2つ目の問題は、メールサーバが暗号化メールの内容を読み取れず、メールの内容の確認やメールに対するウイルススキャンを実行できないという問題である。メールサーバは、情報漏洩対策としてメール内に機密情報が含まれているか否かを確認したり、ウイルスや悪意のあるソフトウェアであるマルウェアが含まれているか否かを走査したりするように設定されている場合がある。 The second problem is that the mail server cannot read the contents of the encrypted mail, and cannot check the contents of the mail or scan the mail for viruses. The mail server is set to check whether the mail contains confidential information as a measure against information leakage, and to scan whether it contains a virus or malware that is malicious software. May be.

上記のように設定されていても、メールサーバは、暗号化メールを復号できず、メールの内容を読み取れない。すなわち、メールサーバがメールの内容を確認できないため、機密情報の有無の確認やウィルススキャンが省略される場合がある。設定された処理が省略されると、情報漏洩や受信側へのウイルス感染が引き起こされてしまう可能性がある。 Even with the above settings, the mail server cannot decrypt the encrypted mail and cannot read the contents of the mail. That is, since the mail server cannot check the contents of the mail, the confirmation of the existence of confidential information and the virus scan may be omitted. If the set processing is omitted, information leakage or virus infection to the receiving side may occur.

図13は、一般的なメールサーバ装置の構成例を示すブロック図である。図13に示すメールサーバ装置100は、例えばSMTP(Simple Mail Transfer Protocol)で電子メールを転送するSMTPサーバ装置である。 FIG. 13 is a block diagram showing a configuration example of a general mail server device. The mail server device 100 shown in FIG. 13 is an SMTP server device that transfers e-mails by, for example, SMTP (Simple Mail Transfer Protocol).

図13に示すメールサーバ装置100は、内部送受信部110と、外部送受信部120と、確認部130とを備える。また、確認部130は、内容確認部131を含む。 The mail server device 100 shown in FIG. 13 includes an internal transmission / reception unit 110, an external transmission / reception unit 120, and a confirmation unit 130. Further, the confirmation unit 130 includes a content confirmation unit 131.

また、図13に示すように、内部送受信部110は、内部ネットワーク200と通信可能に接続されている。内部ネットワーク200は、メールサーバ装置100が外部とのメールの送受信を管理する組織内の通信ネットワークである。内部ネットワーク200は、例えば社内ネットワークである。 Further, as shown in FIG. 13, the internal transmission / reception unit 110 is communicably connected to the internal network 200. The internal network 200 is a communication network within the organization in which the mail server device 100 manages the transmission and reception of mail to and from the outside. The internal network 200 is, for example, an internal network.

また、図13に示すように、外部送受信部120は、外部ネットワーク300と通信可能に接続されている。外部ネットワーク300は、メールサーバ装置100が外部とのメールの送受信を管理する組織外の通信ネットワークである。外部ネットワーク300は、例えばインターネットである。 Further, as shown in FIG. 13, the external transmission / reception unit 120 is communicably connected to the external network 300. The external network 300 is a communication network outside the organization in which the mail server device 100 manages the transmission and reception of mail to and from the outside. The external network 300 is, for example, the Internet.

内部送受信部110は、メールサーバ装置100の外部から送信されたメールを受信する機能を有する。また、内部送受信部110は、メールサーバ装置100の外部に向けてメールを送信する機能を有する。 The internal transmission / reception unit 110 has a function of receiving mail transmitted from the outside of the mail server device 100. Further, the internal transmission / reception unit 110 has a function of transmitting mail to the outside of the mail server device 100.

内部送受信部110は、メールサーバ装置100が管理する組織の内部から送信されたメールを受信する。また、内部送受信部110は、メールサーバ装置100が管理する組織の外部から組織の内部に向けて送信されたメールを受け取り、宛先に送信する。 The internal transmission / reception unit 110 receives the mail transmitted from the inside of the organization managed by the mail server device 100. Further, the internal transmission / reception unit 110 receives the mail transmitted from the outside of the organization managed by the mail server device 100 toward the inside of the organization, and transmits the mail to the destination.

外部送受信部120は、メールサーバ装置100の外部から送信されたメールを受信する機能を有する。また、外部送受信部120は、メールサーバ装置100の外部に向けてメールを送信する機能を有する。 The external transmission / reception unit 120 has a function of receiving an email transmitted from the outside of the mail server device 100. Further, the external transmission / reception unit 120 has a function of transmitting an email to the outside of the mail server device 100.

外部送受信部120は、メールサーバ装置100が管理する組織の外部から送信されたメールを受信する。また、外部送受信部120は、メールサーバ装置100が管理する組織の内部から組織の外部に向けて送信されたメールを受け取り、宛先に送信する。 The external transmission / reception unit 120 receives mail transmitted from outside the organization managed by the mail server device 100. Further, the external transmission / reception unit 120 receives the mail transmitted from the inside of the organization managed by the mail server device 100 to the outside of the organization, and transmits the mail to the destination.

確認部130は、メールの内容を確認し機密情報やウイルス等、送信メールに含まれる内容として不適切な内容が含まれていないか否かを確認する機能を有する。 The confirmation unit 130 has a function of confirming the contents of the e-mail and confirming whether or not inappropriate contents such as confidential information and viruses are included in the sent e-mail.

内容確認部131は、メールデータを受け取り、メールデータの内容に問題が含まれていないか否かを確認する。内容確認部131が受け取るメールデータは、具体的にはRFC822で定義されるフォーマットに従う文字列を含むデータである。メールデータには、メールのヘッダ、本文、および添付ファイルが含まれる。 The content confirmation unit 131 receives the mail data and confirms whether or not the content of the mail data contains a problem. The mail data received by the content confirmation unit 131 is specifically data including a character string according to the format defined in RFC 822. The email data includes the email header, body, and attachments.

内容確認部131は、例えばメールの添付ファイルを受け取る。内容確認部131は、添付ファイルから抽出されたテキストに対して、例えばテキストパターンマッチングを利用して問題が含まれていないか否かを確認する。 The content confirmation unit 131 receives, for example, an email attachment. The content confirmation unit 131 confirms whether or not a problem is included in the text extracted from the attached file by using, for example, text pattern matching.

また、内容確認部131は、メールの本文に対してテキストパターンマッチングを行ってもよい。なお、内容確認部131は、テキストパターンマッチングを行うためにメールの本文をデコードする場合がある。 In addition, the content confirmation unit 131 may perform text pattern matching on the body of the email. The content confirmation unit 131 may decode the body of the email in order to perform text pattern matching.

図13に示すように、組織の内部からメールが配送される場合、内部送受信部110がメールを受信する。次いで、確認部130が受信されたメールを受け取り、メールの内容を確認する。内容が確認されたメールは、外部送受信部120に渡される。メールを受け取った外部送受信部120は、メールを組織の外部に向けて送信する。 As shown in FIG. 13, when the mail is delivered from the inside of the organization, the internal transmission / reception unit 110 receives the mail. Next, the confirmation unit 130 receives the received e-mail and confirms the content of the e-mail. The e-mail whose contents have been confirmed is passed to the external transmission / reception unit 120. Upon receiving the e-mail, the external transmission / reception unit 120 transmits the e-mail to the outside of the organization.

図13に示すメールサーバ装置100は、確認部130を備え、暗号化部を備えていない。すなわち、メールの送信者(特に、組織の送信者)には、送信者自身で事前にメールを暗号化することが求められる。暗号化した後、送信者は、メールサーバ装置100にメールを送信する。従って、メールサーバ装置100の内容確認部131は、暗号化されたメールの内容(例えば、添付ファイルの内容)を確認できない。 The mail server device 100 shown in FIG. 13 includes a confirmation unit 130 and does not include an encryption unit. That is, the sender of the email (particularly the sender of the organization) is required to encrypt the email in advance by the sender himself. After encryption, the sender sends an email to the mail server device 100. Therefore, the content confirmation unit 131 of the mail server device 100 cannot confirm the content of the encrypted mail (for example, the content of the attached file).

よって、メールごとに異なるパスワードが設定されて暗号化が実行される場合の鍵管理コストよりも鍵管理コストが軽減されるメールサーバ装置が求められている。また、メールの内容が確認された上でメールの暗号化が実行されるメールサーバ装置が求められている。 Therefore, there is a demand for a mail server device in which the key management cost is reduced as compared with the key management cost when a different password is set for each mail and encryption is executed. In addition, there is a demand for a mail server device that encrypts an email after confirming the content of the email.

[発明の目的]
そこで、本発明は、上述した課題を解決する、メールの暗号化に使用された暗号化鍵を管理するコストを軽減できるメール転送方法、メール転送装置およびメール転送プログラムを提供することを目的とする。
[Purpose of Invention]
Therefore, an object of the present invention is to provide a mail forwarding method, a mail forwarding device, and a mail forwarding program that can reduce the cost of managing an encryption key used for mail encryption, which solves the above-mentioned problems. ..

本発明によるメール転送方法は、添付ファイルが暗号化された電子メールを転送するメール転送装置において実行されるメール転送方法であって、過去にメール転送装置から転送された電子メールを示すMessage-IDと転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶し、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶されている暗号化鍵の中から抽出し、抽出された暗号化鍵を用いて転送対象の電子メールの添付ファイルを暗号化することを特徴とする。 The mail forwarding method according to the present invention is a mail forwarding method executed in a mail forwarding device that forwards an e-mail whose attached file is encrypted, and is a Message-ID indicating an e-mail that has been forwarded from the mail forwarding device in the past. And the encryption key used to encrypt the attached file of the forwarded e-mail are stored in association with each other, and any one of the Message-IDs included in the References described in the header of the e-mail to be forwarded is stored. The feature is that the encryption key corresponding to is extracted from the stored encryption key, and the attached file of the e-mail to be transferred is encrypted by using the extracted encryption key.

本発明によるメール転送装置は、添付ファイルが暗号化された電子メールを転送するメール転送装置であって、過去にメール転送装置から転送された電子メールを示すMessage-IDと転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶部と、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶部から抽出する抽出部と、抽出された暗号化鍵を用いて転送対象の電子メールの添付ファイルを暗号化する暗号化部とを備えることを特徴とする。 The mail forwarding device according to the present invention is a mail forwarding device that forwards an e-mail whose attached file is encrypted, and has a Message-ID indicating an e-mail forwarded from the mail forwarding device in the past and a forwarded e-mail. A storage unit that stores the encryption key used to encrypt the attached file in association with it, and a code corresponding to any one Message-ID included in References described in the header of the e-mail to be transferred. It is characterized by including an extraction unit that extracts an encryption key from a storage unit and an encryption unit that encrypts an attached file of an e-mail to be transferred by using the extracted encryption key.

本発明によるメール転送プログラムは、添付ファイルが暗号化された電子メールを転送するコンピュータにおいて実行されるメール転送プログラムであって、コンピュータに、過去にコンピュータから転送された電子メールを示すMessage-IDと転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶処理、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶されている暗号化鍵の中から抽出する抽出処理、および抽出された暗号化鍵を用いて転送対象の電子メールの添付ファイルを暗号化する暗号化処理を実行させることを特徴とする。 The mail transfer program according to the present invention is a mail transfer program executed on a computer that transfers an e-mail whose attached file is encrypted, and has a Message-ID indicating to the computer an e-mail that has been transferred from the computer in the past. A storage process that associates and stores the encryption key used to encrypt the attached file of the forwarded e-mail, and any one Message-included in References described in the header of the e-mail to be forwarded. An extraction process that extracts the encryption key corresponding to the ID from the stored encryption key and an encryption process that encrypts the attached file of the e-mail to be transferred using the extracted encryption key are executed. It is characterized by letting it.

本発明によれば、メールの暗号化に使用された暗号化鍵を管理するコストを軽減できる。 According to the present invention, the cost of managing the encryption key used for encrypting mail can be reduced.

本発明によるメール転送装置の第1の実施形態の構成例を示すブロック図である。It is a block diagram which shows the structural example of the 1st Embodiment of the mail transfer apparatus by this invention. 第1の実施形態のメール転送装置10による暗号化処理の動作を示すフローチャートである。It is a flowchart which shows the operation of the encryption process by the mail transfer apparatus 10 of 1st Embodiment. 本発明によるメールサーバ装置の第2の実施形態の構成例を示すブロック図である。It is a block diagram which shows the structural example of the 2nd Embodiment of the mail server apparatus by this invention. スレッド情報格納部142に格納されているスレッド情報の例を示す説明図である。It is explanatory drawing which shows the example of the thread information stored in the thread information storage part 142. 鍵格納部152に格納されているスレッド対応鍵情報の例を示す説明図である。It is explanatory drawing which shows the example of the thread correspondence key information stored in the key storage part 152. 第2の実施形態のメールサーバ装置100によるメール送信処理の全体動作を示すアクティビティ図である。It is an activity diagram which shows the whole operation of the mail transmission processing by the mail server apparatus 100 of the 2nd Embodiment. 第2の実施形態のスレッド管理部140によるスレッドID取得処理の動作を示すアクティビティ図である。It is an activity diagram which shows the operation of the thread ID acquisition process by the thread management unit 140 of the 2nd Embodiment. 第2の実施形態の鍵管理部150による鍵取得処理の動作を示すアクティビティ図である。It is an activity diagram which shows the operation of the key acquisition process by the key management unit 150 of the 2nd Embodiment. 第2の実施形態のメールサーバ装置100によるメール受信処理の全体動作を示すアクティビティ図である。It is an activity diagram which shows the whole operation of the mail reception processing by the mail server apparatus 100 of the 2nd Embodiment. メールサーバ装置100によるメール送信処理およびメール受信処理の例を示す説明図である。It is explanatory drawing which shows the example of the mail sending process and mail receiving processing by a mail server apparatus 100. 復号鍵と暗号化鍵を通知するための通知メールの例を示す説明図である。It is explanatory drawing which shows the example of the notification mail for notifying the decryption key and the encryption key. メールサーバ装置100によるメール送信処理およびメール受信処理の他の例を示す説明図である。It is explanatory drawing which shows the other example of the mail sending process and mail receiving processing by a mail server apparatus 100. 一般的なメールサーバ装置の構成例を示すブロック図である。It is a block diagram which shows the configuration example of a general mail server apparatus.

実施形態1.
以下、本発明の実施形態を、図面を参照して説明する。図1は、本発明によるメール転送装置の第1の実施形態の構成例を示すブロック図である。本発明によるメール転送装置10は、暗号化された電子メールを転送するメール転送装置であって、過去にメール転送装置10から転送された電子メールを示すMessage-IDと転送された電子メールの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶部11(例えば、スレッド情報格納部142、および鍵格納部152)と、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶部11から抽出する抽出部12(例えば、スレッド取得部141、および鍵取得部151)と、抽出された暗号化鍵を用いて転送対象の電子メールを暗号化する暗号化部13(例えば、暗号化部161)とを備える。
Embodiment 1.
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration example of a first embodiment of the mail transfer device according to the present invention. The mail forwarding device 10 according to the present invention is a mail forwarding device that forwards encrypted e-mails, and has a Message-ID indicating an e-mail that has been forwarded from the mail forwarding device 10 in the past and an encryption of the forwarded e-mails. Included in the storage unit 11 (for example, thread information storage unit 142 and key storage unit 152) that stores the encryption key used for encryption in association with each other, and References described in the header of the e-mail to be transferred. Transfer using the extraction unit 12 (for example, thread acquisition unit 141 and key acquisition unit 151) that extracts the encryption key corresponding to any one of the Message-IDs from the storage unit 11 and the extracted encryption key. It includes an encryption unit 13 (for example, an encryption unit 161) that encrypts the target e-mail.

以下、メール転送装置10による暗号化処理を説明する。図2は、第1の実施形態のメール転送装置10による暗号化処理の動作を示すフローチャートである。 Hereinafter, the encryption process by the mail transfer device 10 will be described. FIG. 2 is a flowchart showing the operation of the encryption process by the mail transfer device 10 of the first embodiment.

抽出部12は、転送対象の電子メールのヘッダに記載されているReferencesを参照する(ステップS1)。次いで、抽出部12は、参照されたReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶部11から抽出する(ステップS2)。 The extraction unit 12 refers to References described in the header of the e-mail to be forwarded (step S1). Next, the extraction unit 12 extracts the encryption key corresponding to any one Message-ID included in the referenced References from the storage unit 11 (step S2).

次いで、抽出部12は、抽出された暗号化鍵を暗号化部13に入力する(ステップS3)。次いで、暗号化部13は、入力された暗号化鍵を用いて、転送対象の電子メールを暗号化する(ステップS4)。暗号化した後、メール転送装置10は、暗号化処理を終了する。 Next, the extraction unit 12 inputs the extracted encryption key to the encryption unit 13 (step S3). Next, the encryption unit 13 encrypts the e-mail to be forwarded using the input encryption key (step S4). After the encryption, the mail transfer device 10 ends the encryption process.

そのような構成により、メール転送装置は、メールの暗号化に使用された暗号化鍵を管理するコストを軽減できる。 With such a configuration, the mail transfer device can reduce the cost of managing the encryption key used to encrypt the mail.

また、メール転送装置10は、暗号化される前の転送対象の電子メールが転送可能な電子メールであるか否かを判定する判定部(例えば、確認部130)を備え、暗号化部13は、判定部により転送可能な電子メールであると判定された転送対象の電子メールを暗号化してもよい。 Further, the mail forwarding device 10 includes a determination unit (for example, a confirmation unit 130) for determining whether or not the e-mail to be forwarded before being encrypted is a transferable e-mail, and the encryption unit 13 includes a determination unit (for example, a confirmation unit 130). , The e-mail to be forwarded, which is determined by the determination unit to be a transferable e-mail, may be encrypted.

そのような構成により、メール転送装置は、メールの暗号化とメールの内容確認の両方を実行できる。 With such a configuration, the mail forwarding device can perform both mail encryption and mail content confirmation.

また、メール転送装置10は、電子メールの暗号化された添付ファイルを復号する復号部(例えば、復号部162)を備え、記憶部11は、電子メールの暗号化鍵で暗号化された添付ファイルを復号する復号鍵を暗号化鍵と対応付けて記憶し、抽出部12は、転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する復号鍵を記憶部11から抽出し、復号部は、抽出された復号鍵を用いて転送対象の電子メールの暗号化された添付ファイルを復号してもよい。 Further, the mail transfer device 10 includes a decryption unit (for example, decryption unit 162) that decrypts the encrypted attached file of the e-mail, and the storage unit 11 is the attached file encrypted with the encryption key of the e-mail. The decryption key for decrypting the e-mail is stored in association with the encryption key, and the extraction unit 12 stores the decryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be transferred. Extracted from the storage unit 11, the decrypting unit may decrypt the encrypted attached file of the e-mail to be transferred by using the extracted decryption key.

そのような構成により、メール転送装置は、受信されたメールが所属するスレッドに対応する復号鍵を用いてメールの暗号化された添付ファイルを復号できる。 With such a configuration, the mail transfer device can decrypt the encrypted attachment file of the mail by using the decryption key corresponding to the thread to which the received mail belongs.

また、判定部は、添付ファイルが復号された転送対象の電子メールが転送可能な電子メールであるか否かを判定してもよい。 In addition, the determination unit may determine whether or not the e-mail to be forwarded whose attached file has been decrypted is a transferable e-mail.

そのような構成により、メール転送装置は、内容を確認した上で受信されたメールを転送してもよいか否かを判定できる。 With such a configuration, the mail forwarding device can determine whether or not the received mail may be forwarded after confirming the contents.

また、メール転送装置10は、添付ファイルが暗号化された転送対象の電子メールの転送先に添付ファイルを復号する復号鍵を送信してもよい。 Further, the mail transfer device 10 may transmit a decryption key for decrypting the attached file to the forwarding destination of the e-mail to be transferred in which the attached file is encrypted.

そのような構成により、メール転送装置は、メールの受信者にメールの暗号化された添付ファイルを復号する復号鍵を提供できる。 With such a configuration, the mail forwarding device can provide the recipient of the mail with a decryption key for decrypting the encrypted attachment of the mail.

また、メール転送装置10は、記憶部11に復号鍵と対応付けて記憶されている暗号化鍵を復号鍵と併せて送信してもよい。 Further, the mail transfer device 10 may transmit the encryption key stored in the storage unit 11 in association with the decryption key together with the decryption key.

そのような構成により、メール転送装置は、メールの受信者がメールに返信する際に用いる暗号化鍵を提供できる。 With such a configuration, the mail forwarding device can provide an encryption key used by the mail recipient to reply to the mail.

実施形態2.
[構成の説明]
次に、本発明の第2の実施形態を、図面を参照して説明する。図3は、本発明によるメールサーバ装置の第2の実施形態の構成例を示すブロック図である。
Embodiment 2.
[Description of configuration]
Next, a second embodiment of the present invention will be described with reference to the drawings. FIG. 3 is a block diagram showing a configuration example of a second embodiment of the mail server device according to the present invention.

本実施形態のメールサーバ装置100は、暗号化の対象のメールの情報を読み取り、暗号化に利用される暗号化鍵を探索する。また、メールサーバ装置100は、暗号化に利用される暗号化鍵を探索した際に対象の暗号化鍵が存在しなければ、暗号化鍵を生成する。また、メールサーバ装置100は、復号の対象のメールの情報を読み取り、復号に利用される復号鍵を探索する。 The mail server device 100 of the present embodiment reads the information of the mail to be encrypted and searches for the encryption key used for encryption. Further, the mail server device 100 generates an encryption key if the target encryption key does not exist when searching for the encryption key used for encryption. Further, the mail server device 100 reads the information of the mail to be decrypted and searches for the decryption key used for decryption.

また、本実施形態のメールサーバ装置100は、メールの暗号化に使用される暗号化鍵、およびメールの復号に使用される復号鍵をメールが所属するスレッドごとに保持する装置である。 Further, the mail server device 100 of the present embodiment is a device that holds an encryption key used for encrypting mail and a decryption key used for decrypting mail for each thread to which the mail belongs.

メールサーバ装置100は、暗号化の対象のメールが所属するスレッドを特定する。スレッドが特定された後に対象のメールの暗号化に使用される暗号化鍵が保持されていないことが判明した場合、メールサーバ装置100は、暗号化鍵を生成する。 The mail server device 100 identifies the thread to which the mail to be encrypted belongs. If it is found that the encryption key used for encrypting the target mail is not held after the thread is identified, the mail server device 100 generates the encryption key.

また、メールサーバ装置100は、復号の対象のメールが所属するスレッドを特定する。スレッドが特定された後に対象のメールの復号に使用される復号鍵が保持されていないことが判明した場合、メールサーバ装置100は、復号鍵を生成する。 Further, the mail server device 100 specifies the thread to which the mail to be decrypted belongs. If it is found that the decryption key used for decrypting the target mail is not held after the thread is identified, the mail server device 100 generates the decryption key.

メールサーバ装置100を利用する送信者は、送信メールをメールサーバ装置100に送信する。なお、メールサーバ装置100が使用されたメールシステムは、送信者が宛先に送信したメールが、送信者に意識されることなくメールサーバ装置100に転送されるような仕組みのメールシステムでもよい。 The sender who uses the mail server device 100 sends the sent mail to the mail server device 100. The mail system in which the mail server device 100 is used may be a mail system having a mechanism in which the mail sent by the sender to the destination is forwarded to the mail server device 100 without being aware of the sender.

図3に示すように、メールサーバ装置100は、内部送受信部110と、外部送受信部120と、確認部130と、スレッド管理部140と、鍵管理部150と、暗号化・復号部160とを備える。本実施形態の内部送受信部110、外部送受信部120、および確認部130は、図13に示す内部送受信部110、外部送受信部120、および確認部130とそれぞれ同様である。 As shown in FIG. 3, the mail server device 100 includes an internal transmission / reception unit 110, an external transmission / reception unit 120, a confirmation unit 130, a thread management unit 140, a key management unit 150, and an encryption / decryption unit 160. Be prepared. The internal transmission / reception unit 110, the external transmission / reception unit 120, and the confirmation unit 130 of the present embodiment are the same as the internal transmission / reception unit 110, the external transmission / reception unit 120, and the confirmation unit 130 shown in FIG. 13, respectively.

スレッド管理部140は、メールデータからスレッドに関する情報を取得し、取得された情報をスレッドごとに管理する機能を有する。スレッド管理部140は、スレッド取得部141と、スレッド情報格納部142とを含む。 The thread management unit 140 has a function of acquiring information about threads from mail data and managing the acquired information for each thread. The thread management unit 140 includes a thread acquisition unit 141 and a thread information storage unit 142.

スレッド取得部141は、メールデータを受け取り、メールヘッダに記載されている情報に基づいて受け取られたメールが所属するスレッドを判定する機能を有する。本実施形態のスレッド取得部141がスレッドの判定に使用するメールヘッダに記載されている情報は、Message-IDとReferencesである。 The thread acquisition unit 141 has a function of receiving mail data and determining the thread to which the received mail belongs based on the information described in the mail header. The information described in the mail header used by the thread acquisition unit 141 of the present embodiment to determine the thread is Message-ID and References.

スレッドは、一般的に電子掲示板やメール等における、ある1つの話題に関連した投稿の集まりを意味する。本実施形態のスレッドは、電子メールのヘッダに記載されているReferencesに基づいて区別される。 A thread generally means a collection of posts related to a certain topic, such as an electronic bulletin board system or an e-mail. The threads of this embodiment are distinguished based on the References contained in the header of the email.

Referencesには、返信等でReferencesがヘッダに記載されているメールに関係する他のメールの一覧が記載されている。通常Referencesには、メールを識別する情報であるMessage-IDが、関係するメールの数だけ指定されている。 References contains a list of other emails related to emails whose headers include References in replies and the like. Normally, in References, Message-ID, which is information for identifying emails, is specified for the number of related emails.

例えば、サーバAがメールAをサーバBに送信し、次いでサーバBがメールAに対する返信メールであるメールBをサーバAに送信する。メールBのReferencesには、メールAを示すMessage-IDが指定されている。メールBが送信された時、新たに1つのスレッドが作成されたとも考えられる。 For example, server A sends mail A to server B, and then server B sends mail B, which is a reply mail to mail A, to server A. A Message-ID indicating mail A is specified in References of mail B. It is also considered that one new thread was created when the mail B was sent.

次いで、サーバAが、メールBに対する返信メールであるメールCをサーバBに送信する。メールCのReferencesには、メールAを示すMessage-IDとメールBを示すMessage-IDがそれぞれ指定されている。本実施形態のスレッド取得部141は、メールCのReferencesを参照して、メールAとメールBが同一のスレッド(スレッドaとする)に所属すると判定する。 Next, the server A sends the mail C, which is a reply mail to the mail B, to the server B. Message-ID indicating mail A and Message-ID indicating mail B are specified in References of mail C, respectively. The thread acquisition unit 141 of the present embodiment refers to References of mail C and determines that mail A and mail B belong to the same thread (referred to as thread a).

さらに、サーバBが、メールCに対する返信メールであるメールDをサーバAに送信する。メールDのReferencesには、メールAを示すMessage-ID、メールBを示すMessage-ID、およびメールCを示すMessage-IDがそれぞれ指定されている。スレッド取得部141は、メールDのReferencesを参照して、メールCがスレッドaに所属すると判定する。 Further, the server B sends the mail D, which is a reply mail to the mail C, to the server A. Message-ID indicating mail A, Message-ID indicating mail B, and Message-ID indicating mail C are specified in References of mail D, respectively. The thread acquisition unit 141 determines that the mail C belongs to the thread a by referring to the References of the mail D.

スレッド情報格納部142は、スレッドとMessage-IDとの対応関係を示すスレッド情報を格納する機能を有する。図4は、スレッド情報格納部142に格納されているスレッド情報の例を示す説明図である。 The thread information storage unit 142 has a function of storing thread information indicating the correspondence between the thread and the Message-ID. FIG. 4 is an explanatory diagram showing an example of thread information stored in the thread information storage unit 142.

図4に示すスレッド情報は、Message-IDと、スレッドIDとで構成されている。図4に示すスレッド情報に含まれるMessage-IDが示す電子メールが、同じスレッド情報に含まれるスレッドIDが示すスレッドに所属する。 The thread information shown in FIG. 4 is composed of a Message-ID and a thread ID. The e-mail indicated by the Message-ID included in the thread information shown in FIG. 4 belongs to the thread indicated by the thread ID included in the same thread information.

また、図4を参照すると、上から1つ目のスレッド情報に含まれるスレッドIDと、上から3つ目のスレッド情報に含まれるスレッドIDが同一であることが分かる。すなわち、上から1つ目のスレッド情報に含まれるMessage-IDが示す電子メールと、上から3つ目のスレッド情報に含まれるMessage-IDが示す電子メールは、同一のスレッドに所属する。 Further, referring to FIG. 4, it can be seen that the thread ID included in the first thread information from the top and the thread ID included in the third thread information from the top are the same. That is, the e-mail indicated by the Message-ID included in the first thread information from the top and the e-mail indicated by the Message-ID included in the third thread information from the top belong to the same thread.

鍵管理部150は、スレッドID、暗号化鍵、および復号鍵を関連付けて管理する機能を有する。鍵管理部150は、鍵取得部151と、鍵格納部152と、鍵生成部153とを含む。 The key management unit 150 has a function of associating and managing a thread ID, an encryption key, and a decryption key. The key management unit 150 includes a key acquisition unit 151, a key storage unit 152, and a key generation unit 153.

鍵取得部151は、スレッドIDに対応した暗号化鍵、およびスレッドIDに対応した復号鍵を鍵格納部152から取得する機能を有する。鍵格納部152にスレッドIDに対応した鍵の情報が格納されていない場合、鍵取得部151は、鍵生成部153を利用して暗号化鍵、および復号鍵を生成する。 The key acquisition unit 151 has a function of acquiring an encryption key corresponding to the thread ID and a decryption key corresponding to the thread ID from the key storage unit 152. When the key information corresponding to the thread ID is not stored in the key storage unit 152, the key acquisition unit 151 uses the key generation unit 153 to generate the encryption key and the decryption key.

鍵格納部152は、スレッドID、暗号化鍵、および復号鍵が対応付けられたスレッド対応鍵情報を格納する機能を有する。図5は、鍵格納部152に格納されているスレッド対応鍵情報の例を示す説明図である。 The key storage unit 152 has a function of storing thread-corresponding key information associated with a thread ID, an encryption key, and a decryption key. FIG. 5 is an explanatory diagram showing an example of thread-corresponding key information stored in the key storage unit 152.

図5に示すスレッド対応鍵情報は、スレッドIDと、暗号化鍵と、復号鍵とで構成されている。図5に示すスレッド対応鍵情報に含まれるスレッドIDが示すスレッドに所属する電子メールは、同じスレッド対応鍵情報に含まれる暗号化鍵で暗号化される。 The thread-corresponding key information shown in FIG. 5 is composed of a thread ID, an encryption key, and a decryption key. The e-mail belonging to the thread indicated by the thread ID included in the thread-compatible key information shown in FIG. 5 is encrypted with the encryption key included in the same thread-compatible key information.

また、スレッド対応鍵情報に含まれる暗号化鍵で暗号化された電子メールは、同じスレッド対応鍵情報に含まれる復号鍵で復号される。なお、スレッド対応鍵情報には、暗号化鍵の役割と復号鍵の役割を両方担う1つの鍵だけが含まれてもよい。 In addition, the e-mail encrypted with the encryption key included in the thread-compatible key information is decrypted with the decryption key included in the same thread-compatible key information. Note that the thread-compatible key information may include only one key that plays both the role of the encryption key and the role of the decryption key.

鍵生成部153は、暗号化鍵と復号鍵の一意の組を生成する機能を有する。鍵生成部153は、鍵格納部152にスレッドIDに対応する鍵の情報が格納されていない場合に、鍵取得部151からスレッドIDに対応する暗号化鍵と復号鍵の組を生成するように指示を受ける。 The key generation unit 153 has a function of generating a unique pair of an encryption key and a decryption key. The key generation unit 153 generates a pair of encryption key and decryption key corresponding to the thread ID from the key acquisition unit 151 when the key information corresponding to the thread ID is not stored in the key storage unit 152. Receive instructions.

鍵生成部153は、生成された暗号化鍵と復号鍵の組と対応するスレッドIDとを併せて鍵格納部152に入力する。鍵格納部152は、入力された情報をスレッド対応鍵情報として格納する。 The key generation unit 153 inputs the generated encryption key and decryption key pair and the corresponding thread ID together to the key storage unit 152. The key storage unit 152 stores the input information as thread-compatible key information.

暗号化・復号部160は、メールデータと暗号化鍵を受け取り、暗号化鍵を用いてメールデータを暗号化する機能を有する。また、暗号化・復号部160は、暗号化されたメールデータと復号鍵を受け取り、復号鍵を用いてメールデータを復号する機能を有する。暗号化・復号部160は、暗号化部161と、復号部162とを含む。 The encryption / decryption unit 160 has a function of receiving the mail data and the encryption key and encrypting the mail data by using the encryption key. Further, the encryption / decryption unit 160 has a function of receiving the encrypted mail data and the decryption key and decrypting the mail data using the decryption key. The encryption / decryption unit 160 includes an encryption unit 161 and a decryption unit 162.

暗号化部161は、鍵管理部150から入力された暗号化鍵を利用して、メールデータを暗号化する機能を有する。暗号化した後、暗号化部161は、暗号化されたメールデータを外部送受信部120に入力する。 The encryption unit 161 has a function of encrypting mail data by using the encryption key input from the key management unit 150. After encryption, the encryption unit 161 inputs the encrypted mail data to the external transmission / reception unit 120.

復号部162は、鍵管理部150から入力された復号鍵を利用して、暗号化されたメールデータを復号する機能を有する。復号した後、復号部162は、復号されたメールデータを確認部130に入力する。 The decryption unit 162 has a function of decrypting the encrypted mail data by using the decryption key input from the key management unit 150. After decoding, the decoding unit 162 inputs the decrypted mail data to the confirmation unit 130.

本実施形態の暗号化部161は、メールの添付ファイル部分を暗号化する。本実施形態においてメールの添付ファイルの暗号化を、単にメールの暗号化ともいう。なお、暗号化部161は、添付ファイル部分だけでなく、メールの本文も暗号化できる。 The encryption unit 161 of the present embodiment encrypts the attached file portion of the mail. In the present embodiment, the encryption of the attached file of the mail is also simply referred to as the encryption of the mail. The encryption unit 161 can encrypt not only the attached file portion but also the body of the email.

メールの本文を暗号化する場合、暗号化部161は、本文を示すテキストデータのファイルを作成する。次いで、暗号化部161は、作成されたファイルをメールの添付ファイルにする。新たに作成された添付ファイルが、暗号化部161の暗号化の対象になる。 When encrypting the body of an email, the encryption unit 161 creates a text data file indicating the body. Next, the encryption unit 161 turns the created file into an email attachment. The newly created attached file is the target of encryption by the encryption unit 161.

上記の方法でメールの本文が暗号化される場合、暗号化部161は、元のメールから本文を削除する。外部送受信部120は、暗号化部161により暗号化された本文を示すファイルが添付されたメールを生成し、生成されたメールを送信する。メールの受信側は、送信されたメールの添付ファイルを復号すれば、元のメールの本文を確認できる。 When the body of the email is encrypted by the above method, the encryption unit 161 deletes the body from the original email. The external transmission / reception unit 120 generates an e-mail to which a file indicating the body encrypted by the encryption unit 161 is attached, and transmits the generated e-mail. The recipient of the email can check the body of the original email by decrypting the attached file of the sent email.

以上の構成により、本実施形態のメールサーバ装置100は、メールの内容の確認と暗号化メールの送信を両立させることができる。メールサーバ装置100が使用されると、送信者は、メールの暗号化を行わなくて済む。すなわち、送信時に暗号化鍵を管理する鍵管理コストが送信者にかからなくなる。 With the above configuration, the mail server device 100 of the present embodiment can both confirm the contents of the mail and send the encrypted mail. When the mail server device 100 is used, the sender does not have to encrypt the mail. That is, the sender does not have to pay the key management cost to manage the encryption key at the time of transmission.

また、メールの暗号化をメールサーバ装置100が行うため、送信者の作業漏れによるメールの暗号化忘れが防止される。また、メールデータ自身が暗号化されているため、メールが配送される経路が暗号化されているかいないかに関係なく、秘匿性が保たれたままデータの送受信が実現される。 Further, since the mail server device 100 encrypts the mail, it is possible to prevent the sender from forgetting to encrypt the mail due to omission of work. Further, since the mail data itself is encrypted, data transmission / reception is realized while maintaining confidentiality regardless of whether the mail delivery route is encrypted or not.

[動作の説明]
以下、メールサーバ装置100を利用する組織の内部から組織の外部に向けてメールが配送される際の、本実施形態のメールサーバ装置100の動作を図6〜図8を参照して説明する。図6は、第2の実施形態のメールサーバ装置100によるメール送信処理の全体動作を示すアクティビティ図である。
[Explanation of operation]
Hereinafter, the operation of the mail server device 100 of the present embodiment when mail is delivered from the inside of the organization using the mail server device 100 to the outside of the organization will be described with reference to FIGS. 6 to 8. FIG. 6 is an activity diagram showing the overall operation of the mail transmission process by the mail server device 100 of the second embodiment.

メールサーバ装置100を利用する送信者は、送信メールにファイルを添付する。次いで、送信者は、送信メールをメールサーバ装置100に送信する。メールサーバ装置100にメールを送信する際、送信者は、暗号化作業を行わない。 The sender who uses the mail server device 100 attaches a file to the sent mail. Next, the sender sends the sent mail to the mail server device 100. When sending an email to the mail server device 100, the sender does not perform the encryption work.

メールサーバ装置100の内部送受信部110は、組織の送信者から送信されたメールを受信する(ステップS110)。次いで、内部送受信部110は、確認部130に受信されたメールを渡す。 The internal transmission / reception unit 110 of the mail server device 100 receives the mail sent from the sender of the organization (step S110). Next, the internal transmission / reception unit 110 passes the received mail to the confirmation unit 130.

次いで、確認部130の内容確認部131は、渡された送信メールの内容に問題がないか否かを確認する(ステップS120)。送信メールの内容として問題がある場合(条件[問題がある])、確認部130は、渡された送信メールを破棄する(ステップS190)。破棄した後、メールサーバ装置100は、メール送信処理を終了する。 Next, the content confirmation unit 131 of the confirmation unit 130 confirms whether or not there is a problem with the content of the transmitted email (step S120). If there is a problem with the content of the sent mail (condition [problem]), the confirmation unit 130 discards the passed sent mail (step S190). After discarding, the mail server device 100 ends the mail transmission process.

送信メールの内容として問題がない場合(条件[問題なし])、確認部130は、渡された送信メールのメールデータをスレッド管理部140に渡す。 If there is no problem with the content of the sent mail (condition [no problem]), the confirmation unit 130 passes the mail data of the passed sent mail to the thread management unit 140.

次いで、スレッド管理部140のスレッド取得部141は、渡されたメールデータのヘッダ部分の情報を利用して、スレッド情報格納部142から送信メールが所属するスレッドのスレッドIDを取得する(ステップS130)。次いで、スレッド管理部140は、取得されたスレッドIDとメールデータを鍵管理部150に渡す。 Next, the thread acquisition unit 141 of the thread management unit 140 acquires the thread ID of the thread to which the sent mail belongs from the thread information storage unit 142 by using the information in the header portion of the passed mail data (step S130). .. Next, the thread management unit 140 passes the acquired thread ID and mail data to the key management unit 150.

次いで、鍵管理部150の鍵取得部151は、渡されたスレッドIDを利用して、送信メールの暗号化に用いられる暗号化鍵、および暗号化された送信メールの復号に用いられる復号鍵を取得する(ステップS140)。次いで、鍵管理部150は、取得された鍵の情報とメールデータを暗号化・復号部160に渡す。 Next, the key acquisition unit 151 of the key management unit 150 uses the passed thread ID to obtain an encryption key used for encrypting the outgoing mail and a decryption key used for decrypting the encrypted outgoing mail. Get (step S140). Next, the key management unit 150 passes the acquired key information and mail data to the encryption / decryption unit 160.

次いで、暗号化・復号部160の暗号化部161は、渡された暗号化鍵を用いて渡されたメールデータに含まれる送信メールの添付ファイルを暗号化し、暗号化メールを生成する(ステップS150)。次いで、暗号化・復号部160は、生成された暗号化メールを外部送受信部120に渡す。 Next, the encryption unit 161 of the encryption / decryption unit 160 encrypts the attached file of the outgoing mail included in the passed mail data using the passed encryption key, and generates an encrypted mail (step S150). ). Next, the encryption / decryption unit 160 passes the generated encrypted mail to the external transmission / reception unit 120.

次いで、外部送受信部120は、送信先に指定されているメールアドレスに渡された暗号化メールを配送する(ステップS160)。 Next, the external transmission / reception unit 120 delivers the encrypted mail passed to the mail address specified as the destination (step S160).

次いで、鍵管理部150は、配送された送信メールが所属するスレッドが今回の処理で新たにスレッド情報格納部142に登録された新規スレッドであるか否かを確認する(ステップS170)。送信メールが所属するスレッドが新規スレッドでない場合(条件[継続したスレッド])、メールサーバ装置100は、メール送信処理を終了する。 Next, the key management unit 150 confirms whether or not the thread to which the delivered outgoing mail belongs is a new thread newly registered in the thread information storage unit 142 in this process (step S170). If the thread to which the sent mail belongs is not a new thread (condition [continuation thread]), the mail server device 100 ends the mail sending process.

送信メールが所属するスレッドが新規スレッドである場合(条件[新規スレッド])、メールサーバ装置100には、スレッドに対応する暗号化鍵と復号鍵を送信先に通知することが求められる。 When the thread to which the sent mail belongs is a new thread (condition [new thread]), the mail server device 100 is required to notify the destination of the encryption key and the decryption key corresponding to the thread.

その理由は、送信メールが所属するスレッドが新規スレッドである場合、メールの受信者がメールを復号するための復号鍵を保持していないためである。また、暗号化鍵も併せて通知される理由は、受信者が返信メールを暗号化する時に、復号鍵に対応する暗号化鍵を要するためである。 The reason is that when the thread to which the outgoing mail belongs is a new thread, the recipient of the mail does not have the decryption key for decrypting the mail. The reason why the encryption key is also notified is that the recipient needs an encryption key corresponding to the decryption key when encrypting the reply mail.

新規スレッドである場合、鍵管理部150は、外部送受信部120に対して、暗号化鍵、復号鍵、および鍵が適用される対象のメールを示す情報を渡す。対象のメールを示す情報は、例えばヘッダに記載されているMessage-IDである。 In the case of a new thread, the key management unit 150 passes the encryption key, the decryption key, and information indicating the mail to which the key is applied to the external transmission / reception unit 120. The information indicating the target mail is, for example, the Message-ID described in the header.

次いで、外部送受信部120は、メールの送信先に暗号化鍵、復号鍵、および鍵が適用される対象のメールを示す情報を含むメールを配送する(ステップS180)。ステップS180の処理により、メールの送信先に暗号化鍵、および復号鍵を示す情報が通知される。メールを配送した後、メールサーバ装置100は、メール送信処理を終了する。 Next, the external transmission / reception unit 120 delivers an email containing an encryption key, a decryption key, and information indicating the email to which the key is applied to the destination of the email (step S180). By the process of step S180, the destination of the mail is notified of the information indicating the encryption key and the decryption key. After delivering the mail, the mail server device 100 ends the mail sending process.

以下、メール送信処理を構成する副処理を説明する。最初に、ステップS130のスレッドID取得処理を図7を参照して説明する。図7は、第2の実施形態のスレッド管理部140によるスレッドID取得処理の動作を示すアクティビティ図である。 The sub-processes that constitute the mail transmission process will be described below. First, the thread ID acquisition process in step S130 will be described with reference to FIG. FIG. 7 is an activity diagram showing the operation of the thread ID acquisition process by the thread management unit 140 of the second embodiment.

スレッド管理部140のスレッド取得部141は、渡された送信メールのメールデータのメールヘッダにReferencesが記載されている場合、Referencesに含まれる各Message-IDを含むスレッド情報がスレッド情報格納部142に登録されているか否かを確認する(ステップS131)。 In the thread acquisition unit 141 of the thread management unit 140, when References are described in the mail header of the mail data of the passed outgoing mail, the thread information including each Message-ID included in the References is stored in the thread information storage unit 142. Check if it is registered (step S131).

Referencesに含まれる各Message-IDを含むスレッド情報が1つでも登録されている場合(条件[Referencesの値が登録されている])、スレッド取得部141は、スレッドIDをスレッド情報格納部142から取得する(ステップS132)。スレッド取得部141は、登録されているMessage-IDと同じスレッド情報に含まれるスレッドIDを取得する。取得した後、スレッド取得部141は、ステップS134の処理を行う。 When at least one thread information including each Message-ID included in References is registered (condition [references value is registered]), the thread acquisition unit 141 sets the thread ID from the thread information storage unit 142. Acquire (step S132). The thread acquisition unit 141 acquires a thread ID included in the same thread information as the registered Message-ID. After the acquisition, the thread acquisition unit 141 performs the process of step S134.

Referencesに含まれる各Message-IDを含むスレッド情報が全て登録されていない場合(条件[Referencesの値が登録されていない])、スレッド取得部141は、送信メールが所属するスレッドのスレッドIDを新規に採番する(ステップS133)。採番した後、スレッド取得部141は、ステップS134の処理を行う。 When all the thread information including each Message-ID included in References is not registered (condition [references value is not registered]), the thread acquisition unit 141 newly sets the thread ID of the thread to which the outgoing mail belongs. Number (step S133). After the numbering, the thread acquisition unit 141 performs the process of step S134.

なお、スレッド取得部141は、渡された送信メールのメールデータのメールヘッダにReferences自体が記載されていない場合にもステップS133の処理を実行する(条件[Referencesヘッダがない])。 Note that the thread acquisition unit 141 executes the process of step S133 even when References itself is not described in the mail header of the mail data of the passed outgoing mail (condition [there is no References header]).

次いで、スレッド取得部141は、取得されたスレッドID、または生成されたスレッドIDを、送信メールを示すMessage-IDと関連付けてスレッド情報格納部142に格納する(ステップS134)。 Next, the thread acquisition unit 141 stores the acquired thread ID or the generated thread ID in the thread information storage unit 142 in association with the Message-ID indicating the sent mail (step S134).

次いで、スレッド取得部141は、取得されたスレッドID、または生成されたスレッドIDと、渡された送信メールのメールデータを鍵管理部150に返す(ステップS135)。返した後、スレッド管理部140は、スレッドID取得処理を終了する。 Next, the thread acquisition unit 141 returns the acquired thread ID or the generated thread ID and the mail data of the passed outgoing mail to the key management unit 150 (step S135). After returning, the thread management unit 140 ends the thread ID acquisition process.

次に、ステップS140の鍵取得処理を図8を参照して説明する。図8は、第2の実施形態の鍵管理部150による鍵取得処理の動作を示すアクティビティ図である。 Next, the key acquisition process in step S140 will be described with reference to FIG. FIG. 8 is an activity diagram showing the operation of the key acquisition process by the key management unit 150 of the second embodiment.

鍵管理部150の鍵取得部151は、鍵格納部152に渡されたスレッドIDを含むスレッド対応鍵情報が登録されているか否かを確認する(ステップS141)。 The key acquisition unit 151 of the key management unit 150 confirms whether or not the thread-corresponding key information including the thread ID passed to the key storage unit 152 is registered (step S141).

スレッドIDを含むスレッド対応鍵情報が登録されている場合(条件[情報が登録されている])、鍵取得部151は、登録されているスレッド対応鍵情報に含まれる暗号化鍵、および復号鍵を取得する(ステップS142)。取得した後、鍵取得部151は、ステップS145の処理を行う。 When the thread-compatible key information including the thread ID is registered (condition [information is registered]), the key acquisition unit 151 uses the encryption key and the decryption key included in the registered thread-compatible key information. Is obtained (step S142). After the acquisition, the key acquisition unit 151 performs the process of step S145.

スレッドIDを含むスレッド対応鍵情報が登録されていない場合(条件[情報が登録されていない])、鍵取得部151は、鍵生成部153を利用して渡されたスレッドID用の暗号化鍵、および復号鍵を新規に生成する(ステップS143)。 When the thread-corresponding key information including the thread ID is not registered (condition [information is not registered]), the key acquisition unit 151 uses the key generation unit 153 to pass the encryption key for the thread ID. , And a new decryption key is generated (step S143).

次いで、鍵取得部151は、生成された暗号化鍵、および復号鍵を、渡されたスレッドIDと関連付けて鍵格納部152に追加する(ステップS144)。追加した後、鍵取得部151は、ステップS145の処理を行う。 Next, the key acquisition unit 151 adds the generated encryption key and decryption key to the key storage unit 152 in association with the passed thread ID (step S144). After the addition, the key acquisition unit 151 performs the process of step S145.

次いで、鍵取得部151は、取得された暗号化鍵および復号鍵、または生成された暗号化鍵および復号鍵と、渡された送信メールのメールデータとを要求元である暗号化・復号部160に返す(ステップS145)。返した後、鍵管理部150は、鍵取得処理を終了する。 Next, the key acquisition unit 151 requests the acquired encryption key and decryption key, or the generated encryption key and decryption key, and the mail data of the transmitted outgoing mail, which is the request source of the encryption / decryption unit 160. Return to (step S145). After returning, the key management unit 150 ends the key acquisition process.

以下、組織の外部からメールサーバ装置100を利用する組織の内部の端末のアドレスにメールが配送される際の、本実施形態のメールサーバ装置100の動作を図9を参照して説明する。図9は、第2の実施形態のメールサーバ装置100によるメール受信処理の全体動作を示すアクティビティ図である。 Hereinafter, the operation of the mail server device 100 of the present embodiment when mail is delivered from the outside of the organization to the address of the terminal inside the organization that uses the mail server device 100 will be described with reference to FIG. FIG. 9 is an activity diagram showing the overall operation of the mail reception process by the mail server device 100 of the second embodiment.

組織の外部の送信者は、送信メールにファイルを添付する。次いで、送信者は、送信メールをメールサーバ装置100に送信する。メールサーバ装置100にメールを送信する際、送信者は、暗号化鍵としてメールサーバ装置100から通知された鍵を用いて、送信メールの添付ファイルを暗号化する。 Senders outside the organization attach files to outgoing emails. Next, the sender sends the sent mail to the mail server device 100. When sending an email to the mail server device 100, the sender encrypts the attached file of the sent email using the key notified from the mail server device 100 as an encryption key.

メールサーバ装置100の外部送受信部120は、組織の外部の送信者から送信されたメールを受信する(ステップS210)。次いで、外部送受信部120は、スレッド管理部140に受信されたメール(以下、受信メールという。)のメールデータを渡す。 The external transmission / reception unit 120 of the mail server device 100 receives the mail transmitted from the sender outside the organization (step S210). Next, the external transmission / reception unit 120 passes the mail data of the received mail (hereinafter, referred to as received mail) to the thread management unit 140.

次いで、スレッド管理部140のスレッド取得部141は、渡された受信メールのメールデータのヘッダ部分の情報を利用して、スレッド情報格納部142から受信メールが所属するスレッドのスレッドIDを取得する(ステップS220)。 Next, the thread acquisition unit 141 of the thread management unit 140 acquires the thread ID of the thread to which the received mail belongs from the thread information storage unit 142 by using the information in the header part of the mail data of the passed received mail ( Step S220).

ステップS220のスレッドID取得処理では、メール送信処理と同様に、図7に示すスレッドID取得処理が実行される。スレッドID取得処理が実行された後、スレッド管理部140は、取得されたスレッドIDと受信メールのメールデータを鍵管理部150に渡す。 In the thread ID acquisition process of step S220, the thread ID acquisition process shown in FIG. 7 is executed in the same manner as the mail transmission process. After the thread ID acquisition process is executed, the thread management unit 140 passes the acquired thread ID and the mail data of the received mail to the key management unit 150.

次いで、鍵管理部150の鍵取得部151は、渡されたスレッドIDを利用して、暗号化された受信メールの復号に用いられる復号鍵、および復号鍵に対応する暗号化鍵を取得する(ステップS230)。 Next, the key acquisition unit 151 of the key management unit 150 acquires the decryption key used for decrypting the encrypted received mail and the encryption key corresponding to the decryption key by using the passed thread ID ((). Step S230).

ステップS230の鍵取得処理では、メール送信処理と同様に、図8に示す鍵取得処理が実行される。鍵取得処理が実行された後、鍵管理部150は、取得された鍵の情報と受信メールのメールデータを暗号化・復号部160に渡す。 In the key acquisition process of step S230, the key acquisition process shown in FIG. 8 is executed in the same manner as the mail transmission process. After the key acquisition process is executed, the key management unit 150 passes the acquired key information and the mail data of the received mail to the encryption / decryption unit 160.

次いで、暗号化・復号部160の復号部162は、渡された復号鍵を用いて渡されたメールデータに含まれる受信メールの添付ファイルを復号する(ステップS240)。次いで、暗号化・復号部160は、添付ファイルが復号された受信メールのメールデータを確認部130に渡す。 Next, the decryption unit 162 of the encryption / decryption unit 160 decrypts the attached file of the received mail included in the passed mail data using the passed decryption key (step S240). Next, the encryption / decryption unit 160 passes the mail data of the received mail whose attached file has been decrypted to the confirmation unit 130.

次いで、確認部130の内容確認部131は、受信メールが組織の内部の端末に受信されても問題がないメールであるか否かを確認する(ステップS250)。問題があるメールである場合(条件[問題がある])、確認部130は、渡された受信メールのメールデータを破棄する(ステップS270)。破棄した後、メールサーバ装置100は、メール受信処理を終了する。 Next, the content confirmation unit 131 of the confirmation unit 130 confirms whether or not the received mail is a mail that can be received by a terminal inside the organization without any problem (step S250). If there is a problem in the mail (condition [problem]), the confirmation unit 130 discards the mail data of the received mail passed (step S270). After discarding, the mail server device 100 ends the mail receiving process.

問題がないメールである場合(条件[問題なし])、確認部130は、渡された受信メールのメールデータを内部送受信部110に渡す。 If there is no problem in the mail (condition [no problem]), the confirmation unit 130 passes the mail data of the received mail to the internal transmission / reception unit 110.

次いで、内部送受信部110は、受信メールの宛先である組織の内部の端末用のメールボックスに復号された受信メールを配送する(ステップS260)。受信メールを配送した後、メールサーバ装置100は、メール受信処理を終了する。 Next, the internal transmission / reception unit 110 delivers the decrypted received mail to the mailbox for the terminal inside the organization to which the received mail is addressed (step S260). After delivering the received mail, the mail server device 100 ends the mail receiving process.

以上のように、組織の外部の送信者がスレッドIDに対応した暗号化鍵を利用してメールを暗号化していれば、メールサーバ装置100は、受信時にメールを復号できる。また、メールサーバ装置100は、宛先に配送される前に復号されたメールに対してウイルススキャン等の内容確認処理を実行できる。 As described above, if the sender outside the organization encrypts the mail by using the encryption key corresponding to the thread ID, the mail server device 100 can decrypt the mail at the time of reception. Further, the mail server device 100 can execute a content confirmation process such as a virus scan on the mail decrypted before being delivered to the destination.

以下、上述したメールサーバ装置100によるメール送信処理、およびメール受信処理を踏まえて、本実施形態のメールサーバ装置100が送信側の組織、および受信側の組織の双方で利用される場合を考える。 Hereinafter, based on the mail transmission process and the mail reception process by the mail server device 100 described above, a case where the mail server device 100 of the present embodiment is used by both the sending side organization and the receiving side organization will be considered.

図10は、メールサーバ装置100によるメール送信処理およびメール受信処理の例を示す説明図である。図10に示すメールサーバ装置100Aは、送信側の組織で利用されている装置である。また、図10に示すメールサーバ装置100Bは、受信側の組織で利用されている装置である。 FIG. 10 is an explanatory diagram showing an example of a mail sending process and a mail receiving process by the mail server device 100. The mail server device 100A shown in FIG. 10 is a device used by the sending organization. The mail server device 100B shown in FIG. 10 is a device used by the organization on the receiving side.

以下、メールサーバ装置100Aによるメール送信処理、およびメールサーバ装置100Bによるメール受信処理を図10を参照して説明する。送信メールが受信された後、送信側のメールサーバ装置100Aのスレッド管理部140Aは、送信メールが所属するスレッドのスレッドIDを取得する(ステップS11)。 Hereinafter, the mail transmission process by the mail server device 100A and the mail reception process by the mail server device 100B will be described with reference to FIG. After the sent mail is received, the thread management unit 140A of the mail server device 100A on the sending side acquires the thread ID of the thread to which the sent mail belongs (step S11).

次いで、鍵管理部150Aは、取得されたスレッドIDに対応する暗号化鍵、および復号鍵を取得する(ステップS12)。次いで、暗号化部161Aは、取得された暗号化鍵を用いて送信メールを暗号化し、暗号化メール(以下、メールXともいう。)を作成する(ステップS13)。 Next, the key management unit 150A acquires the encryption key and the decryption key corresponding to the acquired thread ID (step S12). Next, the encryption unit 161A encrypts the sent mail using the acquired encryption key and creates an encrypted mail (hereinafter, also referred to as mail X) (step S13).

メールXを受信側のメールサーバ装置100Bに送信する前に、メールサーバ装置100Aは、取得された復号鍵と暗号化鍵をメールでメールサーバ装置100Bに通知する(ステップS14)。図11は、復号鍵と暗号化鍵を通知するための通知メールの例を示す説明図である。 Before transmitting the mail X to the mail server device 100B on the receiving side, the mail server device 100A notifies the mail server device 100B of the acquired decryption key and encryption key by mail (step S14). FIG. 11 is an explanatory diagram showing an example of a notification email for notifying the decryption key and the encryption key.

図11に示すように、通知メールのフォーマットは予め定められていてもよい。図11に示す例では、「enckey:」に続く文字列「AABBCCDD」が暗号化鍵である。また、「deckey:」に続く文字列「EEFFGGHH」が復号鍵である。また、「Message-ID:」に続く文字列が、追って送信される暗号化メールを示すMessage-IDである。 As shown in FIG. 11, the format of the notification email may be predetermined. In the example shown in FIG. 11, the character string "AABBCCDD" following "enckey:" is the encryption key. The character string "EEFFGGHH" following "deckey:" is the decryption key. The character string following "Message-ID:" is the Message-ID indicating the encrypted mail to be sent later.

通知メールが受信された後、受信側のメールサーバ装置100Bのスレッド管理部140Bは、暗号化メール(すなわち、メールX)を示すMessage-IDに対応するスレッドIDを取得、または生成する(ステップS15)。 After the notification mail is received, the thread management unit 140B of the mail server device 100B on the receiving side acquires or generates a thread ID corresponding to the Message-ID indicating the encrypted mail (that is, mail X) (step S15). ).

次いで、鍵管理部150Bの鍵取得部151Bは、通知された暗号化鍵と復号鍵を、ステップS15で得られたスレッドIDと共に鍵格納部152Bに格納する(ステップS16)。格納された情報を用いて、メールサーバ装置100Bは、メールXと同じスレッドに所属する暗号化メールを復号できる。 Next, the key acquisition unit 151B of the key management unit 150B stores the notified encryption key and decryption key in the key storage unit 152B together with the thread ID obtained in step S15 (step S16). Using the stored information, the mail server device 100B can decrypt the encrypted mail belonging to the same thread as the mail X.

次いで、メールサーバ装置100Aは、暗号化メールであるメールXをメールサーバ装置100Bに送信する(ステップS17)。次いで、メールサーバ装置100Bのスレッド管理部140Bは、メールXに対応するスレッドIDを再度取得する(ステップS18)。 Next, the mail server device 100A transmits the mail X, which is an encrypted mail, to the mail server device 100B (step S17). Next, the thread management unit 140B of the mail server device 100B acquires the thread ID corresponding to the mail X again (step S18).

暗号化メールを復号する復号鍵が既に鍵格納部152Bに格納されているため、鍵取得部151Bは、取得されたスレッドIDを用いて復号鍵を取得する(ステップS19)。次いで、復号部162Bは、取得された復号鍵を用いてメールXを復号する(ステップS20)。復号された後、メールXに対する内容確認や配送が行われる。 Since the decryption key for decrypting the encrypted mail is already stored in the key storage unit 152B, the key acquisition unit 151B acquires the decryption key using the acquired thread ID (step S19). Next, the decoding unit 162B decodes the mail X using the acquired decryption key (step S20). After being decrypted, the contents of the mail X are confirmed and delivered.

なお、暗号化メールが通知メールよりも先に到着した場合、メールサーバ装置100Bは、暗号化メールを復号できない。通知メールだけが届いていない場合、メールサーバ装置100Bは、到着した暗号化メールに対する一時エラーをメールサーバ装置100Aに返してもよい。一時エラーが返されると、メールサーバ装置100Aは、しばらく時間が経過した後で暗号化メールを再送する。 If the encrypted mail arrives before the notification mail, the mail server device 100B cannot decrypt the encrypted mail. If only the notification mail has not arrived, the mail server device 100B may return a temporary error for the arrived encrypted mail to the mail server device 100A. When a temporary error is returned, the mail server device 100A resends the encrypted mail after a while.

次に、メールサーバ装置100Bによるメール送信処理、およびメールサーバ装置100Aによるメール受信処理を図12を参照して説明する。図12は、メールサーバ装置100によるメール送信処理およびメール受信処理の他の例を示す説明図である。 Next, the mail transmission process by the mail server device 100B and the mail reception process by the mail server device 100A will be described with reference to FIG. FIG. 12 is an explanatory diagram showing another example of the mail sending process and the mail receiving process by the mail server device 100.

図10に示す例と異なり、図12に示す例では、メールサーバ装置100Aを利用する組織が受信側の組織になる。また、メールサーバ装置100Bを利用する組織が送信側の組織になる。 Unlike the example shown in FIG. 10, in the example shown in FIG. 12, the organization that uses the mail server device 100A is the organization on the receiving side. Further, the organization that uses the mail server device 100B becomes the organization on the transmitting side.

メールXの受信者は、メールXに対してメールを返信する。メールXへの返信メールであるメールYは、メールXと同じスレッドに所属する。すなわち、メールYは、メールサーバ装置100Bの鍵格納部152Bに格納されている暗号化鍵で暗号化されるメールである。 The recipient of the mail X replies the mail to the mail X. Mail Y, which is a reply mail to mail X, belongs to the same thread as mail X. That is, the mail Y is a mail encrypted with the encryption key stored in the key storage unit 152B of the mail server device 100B.

メールYが受信された後、送信側のメールサーバ装置100Bのスレッド管理部140Bは、メールYが所属するスレッドのスレッドIDを取得する(ステップS21)。次いで、鍵管理部150Bは、取得されたスレッドIDに対応する暗号化鍵を取得する(ステップS22)。 After the mail Y is received, the thread management unit 140B of the mail server device 100B on the sending side acquires the thread ID of the thread to which the mail Y belongs (step S21). Next, the key management unit 150B acquires the encryption key corresponding to the acquired thread ID (step S22).

次いで、暗号化部161Bは、取得された暗号化鍵を用いてメールYを暗号化し、暗号化メールを作成する(ステップS23)。暗号化された後、メールYは、メールサーバ装置100Aに配送される(ステップS24)。 Next, the encryption unit 161B encrypts the mail Y using the acquired encryption key and creates an encrypted mail (step S23). After being encrypted, the mail Y is delivered to the mail server device 100A (step S24).

メールYが受信された後、メールサーバ装置100Aのスレッド管理部140Aは、メールYに対応するスレッドIDを取得する(ステップS25)。メールサーバ装置100Aの鍵格納部152AにはメールYが所属するスレッドのスレッドIDに対応する復号鍵が既に格納されているため、鍵取得部151Aは、取得されたスレッドIDを用いて復号鍵を取得する(ステップS26)。 After the mail Y is received, the thread management unit 140A of the mail server device 100A acquires the thread ID corresponding to the mail Y (step S25). Since the decryption key corresponding to the thread ID of the thread to which the mail Y belongs is already stored in the key storage unit 152A of the mail server device 100A, the key acquisition unit 151A uses the acquired thread ID to obtain the decryption key. Obtain (step S26).

次いで、復号部162Aは、取得された復号鍵を用いてメールYを復号する(ステップS27)。以上のように、受信側のメールサーバ装置100Aは、暗号化された返信メールを復号でき、復号されたメールの内容も確認できる。 Next, the decoding unit 162A decrypts the mail Y using the acquired decryption key (step S27). As described above, the mail server device 100A on the receiving side can decrypt the encrypted reply mail and can confirm the contents of the decrypted mail.

上記のように、鍵格納部が保持する暗号化鍵、および復号鍵の情報を双方の組織が持つことによって、送信側でのメールの暗号化、受信側でのメールの復号が問題なく実行される。暗号化と復号が併せて実行されるため、送信側と受信側の双方がメールの内容を確認できる。 As described above, since both organizations have the encryption key and the decryption key information held by the key storage unit, the mail encryption on the sending side and the mail decryption on the receiving side can be executed without any problem. To. Since encryption and decryption are performed together, both the sender and the receiver can check the contents of the email.

さらに、受信側のメールサーバ装置で復号されたメールが受信者に配送されれば、受信者は、受信メールに対する復号操作を行わずに済む。すなわち、受信者の鍵管理コストが削減される。 Further, if the mail decrypted by the mail server device on the receiving side is delivered to the recipient, the recipient does not have to perform the decryption operation on the received mail. That is, the key management cost of the recipient is reduced.

[効果の説明]
本実施形態のメールサーバ装置は、送信メールの暗号化に使用される暗号化鍵、暗号化メールの復号に使用される復号鍵を生成し、メール送信時にメールデータを暗号化し、復号鍵と共に暗号化メールを送信先に送付する。
[Explanation of effect]
The mail server device of the present embodiment generates an encryption key used for encrypting the outgoing mail and a decryption key used for decrypting the encrypted mail, encrypts the mail data at the time of sending the mail, and encrypts the mail data together with the decryption key. Send the encryption mail to the destination.

メールサーバ装置は、メールが所属するスレッドの作成時のみに鍵を生成する。スレッドが作成された後、メールサーバ装置は、同じスレッドに所属するメールに対して同じ鍵を利用する。メールサーバ装置がメールを暗号化することによって、送信側の暗号化コストの削減、および暗号化忘れの防止が実現される。また、同じスレッドに所属するメールに対して同じ鍵が利用されることによって、1つのテーマに対するメールでのやり取りが続く場合、受信側の復号鍵の管理コストが削減される。 The mail server device generates a key only when the thread to which the mail belongs is created. After the thread is created, the mail server device uses the same key for mail belonging to the same thread. By encrypting the mail by the mail server device, it is possible to reduce the encryption cost on the sending side and prevent forgetting to encrypt the mail. Further, by using the same key for the mails belonging to the same thread, the management cost of the decryption key on the receiving side is reduced when the mail exchange for one theme continues.

上記のように、本実施形態のメールサーバ装置は、スレッドごとに一意なパスワードをメールに対して使用するため、パスワード漏洩時のリスクを特許文献1に記載されている電子メール送信方法が使用された場合よりも軽減できる。 As described above, since the mail server device of the present embodiment uses a unique password for the mail for each thread, the e-mail transmission method described in Patent Document 1 is used for the risk of password leakage. It can be reduced more than if it were.

また、使用される復号鍵がスレッドごとに1つであるため、管理対象の復号鍵の数が削減される。すなわち、本実施形態のメールサーバ装置が使用されると、特許文献2に記載されている添付ファイル暗号化方法が使用された場合、または特許文献3に記載されているメール暗号復号制御装置が使用された場合に比べて、鍵管理コストが削減される。 Moreover, since one decryption key is used for each thread, the number of decryption keys to be managed is reduced. That is, when the mail server device of the present embodiment is used, the attached file encryption method described in Patent Document 2 is used, or the mail encryption / decryption control device described in Patent Document 3 is used. Key management costs are reduced compared to when this is done.

本実施形態のメールサーバ装置は、暗号化に使用される暗号化鍵、および復号に使用される復号鍵をそれぞれ生成する鍵管理部と、送信時のメールを暗号化する暗号化・復号部とを備える。鍵管理部は、メールが所属するスレッドごとに一意な鍵を生成する。すなわち、鍵管理部は、スレッドの作成時に暗号化鍵、および復号鍵をそれぞれ生成する。また、鍵管理部は、スレッドが作成された後、同一スレッドに所属するメールに対して同一の鍵を利用する。以上の構成により、上述した2つの問題が解決される。 The mail server device of the present embodiment includes a key management unit that generates an encryption key used for encryption and a decryption key used for decryption, and an encryption / decryption unit that encrypts a mail at the time of transmission. To be equipped. The key management unit generates a unique key for each thread to which the mail belongs. That is, the key management unit generates an encryption key and a decryption key when the thread is created. In addition, the key management unit uses the same key for mails belonging to the same thread after the thread is created. With the above configuration, the above-mentioned two problems are solved.

本実施形態のメールサーバ装置が使用されると、同一スレッドに所属するメールに対して同一の鍵が利用されるため、メールでのやり取りが続く場合、利用される鍵の総数が削減される。すなわち、受信側の鍵管理コストが削減されるため、1つ目の問題が解決される。 When the mail server device of the present embodiment is used, the same key is used for the mail belonging to the same thread, so that the total number of keys used is reduced when the mail exchange continues. That is, the key management cost on the receiving side is reduced, so that the first problem is solved.

また、本実施形態のメールサーバ装置は暗号化部を備えているため、送信者が各メールに対して暗号化を実行せずに済む。よって、メールサーバ装置に送信された時点でのメールデータは、暗号化されていない。すなわち、メールサーバ装置は、送信前にメールの内容を確認できる。メールサーバ装置の確認部が機密情報やウイルスの有無の確認処理を送信前に送信メールに対して実行できるため、2つ目の問題が解決される。 Further, since the mail server device of the present embodiment includes an encryption unit, the sender does not have to perform encryption for each mail. Therefore, the mail data at the time of being sent to the mail server device is not encrypted. That is, the mail server device can confirm the contents of the mail before sending. The second problem is solved because the confirmation unit of the mail server device can execute confirmation processing for the presence or absence of confidential information and viruses on the sent mail before sending.

なお、各実施形態のメール転送装置10、およびメールサーバ装置100は、例えば、記憶媒体に格納されているプログラムに従って処理を実行するCPU(Central Processing Unit)によって実現される。すなわち記憶部11、抽出部12、暗号化部13、内部送受信部110、外部送受信部120、確認部130、スレッド管理部140、鍵管理部150、および暗号化・復号部160は、例えば、プログラム制御に従って処理を実行するCPUによって実現される。 The mail transfer device 10 and the mail server device 100 of each embodiment are realized by, for example, a CPU (Central Processing Unit) that executes processing according to a program stored in a storage medium. That is, the storage unit 11, the extraction unit 12, the encryption unit 13, the internal transmission / reception unit 110, the external transmission / reception unit 120, the confirmation unit 130, the thread management unit 140, the key management unit 150, and the encryption / decryption unit 160 are, for example, programs. It is realized by the CPU that executes processing according to control.

また、各実施形態のメール転送装置10およびメールサーバ装置100における各部は、ハードウェア回路によって実現されてもよい。一例として、記憶部11、抽出部12、暗号化部13、内部送受信部110、外部送受信部120、確認部130、スレッド管理部140、鍵管理部150、および暗号化・復号部160が、それぞれLSI(Large Scale Integration)で実現される。また、それらが1つのLSIで実現されていてもよい。 Further, each part of the mail transfer device 10 and the mail server device 100 of each embodiment may be realized by a hardware circuit. As an example, the storage unit 11, the extraction unit 12, the encryption unit 13, the internal transmission / reception unit 110, the external transmission / reception unit 120, the confirmation unit 130, the thread management unit 140, the key management unit 150, and the encryption / decryption unit 160, respectively. It is realized by LSI (Large Scale Integration). Further, they may be realized by one LSI.

本発明は、機密情報や個人情報を扱うため、外部に発信されるメールの内容が全て確認されることが求められる団体で使用されるメールシステムに好適に適用される。 Since the present invention handles confidential information and personal information, the present invention is suitably applied to a mail system used by an organization that is required to confirm all the contents of mail sent to the outside.

10 メール転送装置
11 記憶部
12 抽出部
13 暗号化部
100、100A、100B メールサーバ装置
110 内部送受信部
120 外部送受信部
130 確認部
131 内容確認部
140、140A、140B スレッド管理部
141 スレッド取得部
142 スレッド情報格納部
150、150A、150B 鍵管理部
151、151A、151B 鍵取得部
152、152A、152B 鍵格納部
153 鍵生成部
160 暗号化・復号部
161、161A、161B 暗号化部
162、162A、162B 復号部
200 内部ネットワーク
300 外部ネットワーク
10 Mail transfer device 11 Storage unit 12 Extraction unit 13 Encryption unit 100, 100A, 100B Mail server device 110 Internal transmission / reception unit 120 External transmission / reception unit 130 Confirmation unit 131 Content confirmation unit 140, 140A, 140B Thread management unit 141 Thread acquisition unit 142 Thread information storage unit 150, 150A, 150B Key management unit 151, 151A, 151B Key acquisition unit 152, 152A, 152B Key storage unit 153 Key generation unit 160 Encryption / decryption unit 161, 161A, 161B Encryption unit 162, 162A, 162B Decryptor 200 Internal network 300 External network

Claims (10)

添付ファイルが暗号化された電子メールを転送するメール転送装置において実行されるメール転送方法であって、
過去に前記メール転送装置から転送された電子メールを示すMessage-IDと前記転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶し、
転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶されている暗号化鍵の中から抽出し、
抽出された暗号化鍵を用いて前記転送対象の電子メールの添付ファイルを暗号化する
ことを特徴とするメール転送方法。
A mail forwarding method performed by a mail forwarding device that forwards encrypted emails with attachments .
A Message-ID indicating an e-mail forwarded from the mail forwarding device in the past and an encryption key used for encrypting an attached file of the forwarded e-mail are stored in association with each other.
The encryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be forwarded is extracted from the stored encryption keys.
A mail forwarding method characterized in that an attached file of the e-mail to be forwarded is encrypted by using an extracted encryption key.
添付ファイルが暗号化される前の転送対象の電子メールが転送可能な電子メールであるか否かを判定し、
転送可能な電子メールであると判定された転送対象の電子メールの添付ファイルを暗号化する
請求項1記載のメール転送方法。
Determine if the email to be forwarded before the attachment is encrypted is a forwardable email,
The mail forwarding method according to claim 1, wherein an attachment file of an e-mail to be forwarded, which is determined to be a forwarding e-mail , is encrypted.
電子メールの暗号化鍵で暗号化された添付ファイルを復号する復号鍵を前記暗号化鍵と対応付けて記憶し、
転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する復号鍵を記憶されている復号鍵の中から抽出し、
抽出された復号鍵を用いて前記転送対象の電子メールの暗号化された添付ファイルを復号する
請求項1または請求項2記載のメール転送方法。
A decryption key for decrypting an attached file encrypted with an e-mail encryption key is stored in association with the encryption key.
The decryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be forwarded is extracted from the stored decryption keys.
The mail forwarding method according to claim 1 or 2, wherein the encrypted attachment file of the e-mail to be forwarded is decrypted by using the extracted decryption key.
添付ファイルが復号された転送対象の電子メールが転送可能な電子メールであるか否かを判定する
請求項3記載のメール転送方法。
The mail forwarding method according to claim 3, wherein it is determined whether or not the email to be forwarded whose attached file has been decrypted is a forwardable email.
添付ファイルが暗号化された転送対象の電子メールの転送先に前記添付ファイルを復号する復号鍵を送信する
請求項3または請求項4記載のメール転送方法。
The mail forwarding method according to claim 3 or 4, wherein a decryption key for decrypting the attached file is transmitted to a forwarding destination of the e-mail to be forwarded in which the attached file is encrypted.
復号鍵と対応付けて記憶されている暗号化鍵を前記復号鍵と併せて送信する
請求項5記載のメール転送方法。
The mail forwarding method according to claim 5, wherein the encryption key stored in association with the decryption key is transmitted together with the decryption key.
添付ファイルが暗号化された電子メールを転送するメール転送装置であって、
過去に前記メール転送装置から転送された電子メールを示すMessage-IDと前記転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶部と、
転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を前記記憶部から抽出する抽出部と、
抽出された暗号化鍵を用いて前記転送対象の電子メールの添付ファイルを暗号化する暗号化部とを備える
ことを特徴とするメール転送装置。
An email forwarding device that forwards encrypted emails with attachments
A storage unit that stores a Message-ID indicating an e-mail forwarded from the mail forwarding device in the past and an encryption key used for encrypting an attached file of the forwarded e-mail in association with each other.
An extraction unit that extracts the encryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be forwarded from the storage unit, and an extraction unit.
A mail transfer device including an encryption unit that encrypts an attached file of the e-mail to be transferred by using an extracted encryption key.
添付ファイルが暗号化される前の転送対象の電子メールが転送可能な電子メールであるか否かを判定する判定部を備え、
暗号化部は、前記判定部により転送可能な電子メールであると判定された転送対象の電子メールの添付ファイルを暗号化する
請求項7記載のメール転送装置。
It is equipped with a determination unit that determines whether or not the e-mail to be forwarded before the attached file is encrypted is a transferable e-mail.
The mail transfer device according to claim 7, wherein the encryption unit encrypts an attached file of an e-mail to be forwarded, which is determined to be an e-mail that can be forwarded by the determination unit.
添付ファイルが暗号化された電子メールを転送するコンピュータにおいて実行されるメール転送プログラムであって、
前記コンピュータに、
過去に前記コンピュータから転送された電子メールを示すMessage-IDと前記転送された電子メールの添付ファイルの暗号化に使用された暗号化鍵とを対応付けて記憶する記憶処理、
転送対象の電子メールのヘッダに記載されているReferencesに含まれるいずれか1つのMessage-IDに対応する暗号化鍵を記憶されている暗号化鍵の中から抽出する抽出処理、および
抽出された暗号化鍵を用いて前記転送対象の電子メールの添付ファイルを暗号化する暗号化処理
を実行させるためのメール転送プログラム。
An email forwarding program that runs on a computer that forwards encrypted emails with attachments .
On the computer
A storage process that stores a Message-ID indicating an e-mail transferred from the computer in the past and an encryption key used for encrypting an attached file of the transferred e-mail in association with each other.
An extraction process that extracts the encryption key corresponding to any one Message-ID included in References described in the header of the e-mail to be forwarded from the stored encryption keys, and the extracted encryption. A mail forwarding program for executing an encryption process that encrypts an attached file of the e-mail to be forwarded using an encryption key.
コンピュータに、
添付ファイルが暗号化される前の転送対象の電子メールが転送可能な電子メールであるか否かを判定する判定処理、および
前記判定処理により転送可能な電子メールであると判定された転送対象の電子メールの添付ファイルを暗号化する暗号化処理を実行させる
請求項9記載のメール転送プログラム。
On the computer
A judgment process for determining whether or not the e-mail to be forwarded before the attached file is encrypted is a transferable e-mail, and a transfer target for which the e-mail is determined to be forwardable by the determination process. The mail forwarding program according to claim 9, wherein an encryption process for encrypting an attached file of an e-mail is executed.
JP2016189291A 2016-09-28 2016-09-28 Email forwarding method, email forwarding device and email forwarding program Active JP6780410B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016189291A JP6780410B2 (en) 2016-09-28 2016-09-28 Email forwarding method, email forwarding device and email forwarding program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016189291A JP6780410B2 (en) 2016-09-28 2016-09-28 Email forwarding method, email forwarding device and email forwarding program

Publications (2)

Publication Number Publication Date
JP2018056745A JP2018056745A (en) 2018-04-05
JP6780410B2 true JP6780410B2 (en) 2020-11-04

Family

ID=61834321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016189291A Active JP6780410B2 (en) 2016-09-28 2016-09-28 Email forwarding method, email forwarding device and email forwarding program

Country Status (1)

Country Link
JP (1) JP6780410B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4601470B2 (en) * 2005-03-18 2010-12-22 富士通株式会社 E-mail transfer method and apparatus
JP2007266674A (en) * 2006-03-27 2007-10-11 Nec Corp Method of transferring file
JP2008219742A (en) * 2007-03-07 2008-09-18 Sky Kk Attached file encryption method and mail server implementing the same method
JP5339289B2 (en) * 2009-10-30 2013-11-13 キヤノンマーケティングジャパン株式会社 Mail encryption / decryption control device, control method therefor, and program

Also Published As

Publication number Publication date
JP2018056745A (en) 2018-04-05

Similar Documents

Publication Publication Date Title
US8631227B2 (en) Processing encrypted electronic documents
US8949601B2 (en) Communication system for providing the delivery of e-mail message
US7930541B2 (en) E-mail communication apparatus
CN113508563A (en) Block chain based secure email system
US20120198233A1 (en) Method for recalling a message and devices thereof
JP2008109380A (en) Electronic mail transmission and reception system
JP2005107935A (en) Program for electronic mail processor, and electronic mail processor
US20090106554A1 (en) E-mail relay apparatus and e-mail relay method
JP2012160110A (en) File exchange system, file exchange server and file exchange program
TWI312630B (en) Computer implemented method, apparatus and computer readable medium for transmitting e-mail
US20150195231A1 (en) System and Method for Avoiding Loops in Automatic Message Processing
JP2009118174A (en) Information processor, approval method, and program
JP6780410B2 (en) Email forwarding method, email forwarding device and email forwarding program
JP5877751B2 (en) Program and mail system
US11563562B2 (en) System and method for securely exchanging messages
KR100461984B1 (en) Method for detecting Email virus and inducing clients to cure the detected virus
JP7014994B2 (en) Email monitoring device and email monitoring program
JP2002009815A (en) Electronic mail system with security function
JP2009188805A (en) Electronic mail system
JP2008299561A (en) Device for transmitting electronic mail
JP7468230B2 (en) Mail control device and program
JP7463898B2 (en) Mail control device and program
JP7468231B2 (en) Mail control device and program
JP7463899B2 (en) Mail control device and program
JP4244987B2 (en) E-mail processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200928

R150 Certificate of patent or registration of utility model

Ref document number: 6780410

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150