説明

暗号鍵の自動生成による情報漏洩防止システム

【課題】電子メールの添付ファイルの暗号化を自動化することで情報漏洩を引き起こすことを防止するシステムを提供することを目的とする。
【解決手段】電子メールを送受信するメールサーバと、添付ファイルを暗号化する暗号化装置とを備える。暗号化装置は、ファイルを暗号化する際に用いる暗号鍵を自動生成する。メールサーバは、送信された電子メールから添付ファイルを取得し、暗号化装置により自動生成した暗号鍵で添付ファイルの暗号化を行い、もとの平文のファイルを該暗号化されたファイルに置き換えたメールを送信先ユーザに送信する。また、暗号化装置が生成した暗号鍵を送信元ユーザに返信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報漏洩防止システムにおいて電子メールに添付されたファイルを自動的に暗号化する技術に関するものである。
【背景技術】
【0002】
従来の情報漏洩防止システムでは、各ユーザが意識的に、事前に送付するファイルを暗号鍵で暗号化し、暗号化したファイルを電子メールに添付して送信する方式が知られている。この方式では、例えば、送信元ユーザが、送信する全てのユーザメールアドレス毎に暗号鍵を予め生成して、管理する必要がある。
【0003】
本発明に類似する電子メールの添付ファイルを暗号化する方式として、例えば下記特許文献1が提案されている。該特許文献1では、電子メール送信前に暗号化装置で暗号鍵を生成し、暗号化装置から送られてきた暗号鍵を用いて送信側の端末でファイルを暗号化し、暗号化したファイルを電子メールに添付して送信する方針を提案している。
【特許文献1】特許第4000183号
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献1の技術では、電子メールを送信する度に送信元ユーザが添付ファイルを暗号化する必要がある。また、送信元ユーザが暗号化していないファイルを送信先ユーザへ送信することで、情報漏洩を引き起こす可能性がある。
【0005】
本発明の目的は、電子メールの添付ファイルの暗号化を自動化することで情報漏洩を引き起こすことを防止するシステムを提供することにある。
【課題を解決するための手段】
【0006】
上記目的を達成するために、本発明は、電子メールを送受信するメールサーバを備え、該電子メールによる情報漏洩を防止する情報漏洩防止システムであって、暗号鍵を自動生成する生成手段を備えた暗号化装置を設け、前記メールサーバは、送信元から送信された電子メールに添付ファイルが添付されていた場合、前記暗号化装置を用いて暗号鍵を自動生成し、前記添付ファイルをその暗号鍵で暗号化する暗号化手段と、送信元から送信された電子メールに添付されていた添付ファイルを前記暗号化された添付ファイルに置き換えて、送信先に送信する送信手段と、前記添付ファイルの暗号化に用いた暗号鍵を送信元に返信する返信手段とを備えることを特徴とする。
【0007】
暗号鍵の自動生成と添付ファイルの暗号化を行うか否かは、送信先のメールアドレスまたはドメイン名に対応するポリシーを準備しておき、該ポリシーに従って決定すると良い。暗号鍵の自動生成を行わない場合でも、予め暗号鍵データベースに格納されている送信先のメールアドレスまたはドメイン名に対応する暗号鍵を用いて添付ファイルの暗号化を行っても良い。
【発明の効果】
【0008】
本発明によれば、次のような効果がある。
(1)暗号鍵を自動生成し、電子メールの添付ファイルの暗号化を自動化することで、情報漏洩を引き起こすことを防止するシステムを提供することができる。
(2)送信元ユーザに暗号鍵を返信することで、電子メールの添付ファイルと暗号鍵の管理が容易になる。
【発明を実施するための最良の形態】
【0009】
以下、本発明に係る暗号鍵の自動生成と添付ファイルの自動暗号化を行うクライアントサーバシステムの実施の一形態について説明する。
【0010】
図1は、本実施形態のシステム構成とメール送信時の処理の概要を示す。図1のクライアントサーバシステムは、ネットワークを介して接続されている、複数のクライアント(クライアントマシン1およびクライアントマシン2)と、メールサーバ3とを備える。クライアントマシン1は、社内イントラネットなどのセキュリティが確保されたネットワークを介してメールサーバ3と接続されている。クライアントマシン2は、ネットワーク5(例えばインターネット)を介してメールサーバ3と接続されている。メールサーバ3は、暗号化装置4と、暗号化制御ポリシーデータベース(DB)6と、暗号鍵DB7とを備えている。メールサーバ3は、受信した電子メールの送信先の電子メールアドレスで暗号化制御ポリシーDB6を参照し、そこに格納されているポリシーに従って暗号鍵を暗号化装置4あるいは暗号鍵DB7から取得する。暗号化装置4は、電子メールに添付されたファイルを暗号化する際に用いる暗号鍵を生成する機能と、ファイルを暗号化する機能を備えている。暗号化制御ポリシーDB6は、メールアドレスまたはドメイン毎のポリシーを格納している。このポリシーは、当該メールアドレスまたはドメインを送信先とするメールの添付ファイルについて「暗号化する」または「暗号化しない」を決定し、「暗号化する」場合はその暗号化に用いる暗号鍵をどのように取得するかを決定するポリシーである。暗号化制御ポリシーDB6の内容例については図3で後述する。暗号鍵DB7は、送信先のメールアドレスまたはドメイン毎に用いる暗号鍵を格納する。なお、メールサーバ3および暗号化装置4などはクライアントマシン1上で動作させても良い。ネットワーク5は、インターネットなどのセキュリティが十分には確保されていないネットワークである。
【0011】
図2は、図1のシステムにおける添付ファイルの暗号化の流れを示す処理フローである。図1の(1)に示すように、クライアントマシン1を使用しているユーザが、クライアントマシン2を使用しているユーザに対して送信する電子メールを作成し(ステップ11)、その電子メールを送信したとする(ステップ12)。次のステップ13以降は、メールサーバ3の動作(処理)を示す。まずメールサーバ3は、その電子メールを受信し、添付ファイルの有無を確認する(ステップ13)。ファイルが添付されていなかったときは、そのままそのメールを送信先へ送信する(ステップ21)。
【0012】
ステップ13でファイルが添付されていた場合には、暗号化制御ポリシーDB6から、当該メールの送信先に対応する暗号化ポリシーおよび暗号鍵ポリシーを取得する(ステップ14)。次に、当該送信先に対応する暗号化ポリシーが、電子メールの添付ファイルを暗号化する設定か確認する(ステップ15)。暗号化しない設定である場合は、添付ファイルを暗号化せずに、そのままそのメールを送信先へ送信する(ステップ21)。暗号化する設定である場合は、当該送信先の暗号鍵ポリシーが、暗号鍵を自動生成する設定か確認する(ステップ16)。自動生成する設定である場合は、当該添付ファイルを暗号化するための暗号鍵を暗号化装置4で生成する(ステップ17)。自動生成しない設定である場合(すなわち暗号鍵DB7に格納されている暗号鍵を用いる場合)は、暗号鍵を暗号鍵DB7から取得する(ステップ18)。ステップ17,18が、図1の(2)に相当する。
【0013】
暗号鍵DB7には予め各送信先のメールアドレスまたはドメインに対応する暗号鍵が格納されているので、ステップ18では、処理対象のメールの送信先のメールアドレスまたはドメインに対応する暗号鍵が取得されるものである。なお、ここでは予め暗号鍵が暗号鍵DB7に格納されているものとして説明したが、暗号鍵DB7から暗号鍵を取得しようとしたとき、そのアドレスに対応する暗号鍵が格納されていなかったときには、暗号鍵を暗号化装置4で自動生成し、自動生成した暗号鍵を暗号鍵DB7に格納して使用するようにしても良い。
【0014】
次に、ステップ17で生成またはステップ18で取得した暗号鍵で添付ファイルを暗号化する(ステップ19)。この処理は図1の(3)に相当する。その暗号鍵を電子メールに添付して、送信元(ここではクライアントマシン1のユーザ)へ返信する(ステップ20)。この処理は図1の(4)に相当する。また、処理対象の電子メールの添付ファイル(平文)を前記暗号化したファイルに置き換えた電子メールを送信先(ここではクライアントマシン2のユーザ)へ送信する(ステップ21)。この処理は図1の(5)に相当する。暗号化に使用した暗号鍵は、セキュリティが保たれる任意の方法で送信先のユーザ(ここではクライアントマシン2のユーザ)に知らせておくものとする。
【0015】
なお、本実施形態では、メールサーバ3から送信元へ返信する電子メールには、暗号鍵の他に、送信元が送信した電子メールの本文および暗号化前のファイル(平文)を添付することとしている。これにより、送信元のユーザは、送信した電子メール、添付ファイル、および暗号鍵を電子メールで受け取ることができ、電子メール管理ソフトで一括管理できる。なお、平文のファイルに代えて、送信先に送った暗号化したファイル(暗号文)を添付しても良い。また、送信元に対してどのような情報を返すかについては、設定によって切り替える運用方法を採っても良い。
【0016】
図3は、暗号化制御ポリシーDB6の設定例を示す。電子メールアドレスまたは電子メールアドレスのドメイン毎に、添付ファイルを暗号化するかしないかを定義した暗号化ポリシー、および、暗号鍵を自動生成するか固定で指定するかを定義した暗号鍵ポリシーが設定されている。この設定例によれば、例えば、User1@aaa.bbb宛ての電子メールの添付ファイルについては図2のステップ15→16→17と処理が進み、自動生成された暗号鍵で暗号化される。また、Domain1宛ての電子メールの添付ファイルについてはステップ15→16→18と処理が進み、暗号鍵DB7に格納されている固定の暗号鍵で暗号化される。なお、この例のようにドメイン名に対応してポリシーが設定されている場合、暗号鍵DB7から取得する暗号鍵はそのドメイン名に対応するものとしているが(すなわち、同じドメイン名の宛先であれば同じ暗号鍵が使われる)、暗号鍵DB7にはメールアドレス毎の暗号鍵を格納しておき、メールアドレス毎の暗号鍵を利用するようにしても良い。
【0017】
なお、上記実施形態では、送信先のユーザのメールアドレスまたはドメイン名に対応する暗号鍵を用いることとしたが、送信元に対応する暗号鍵を用いるようにしても良い。また、メールサーバ3とセキュリティが確保された社内ネットワークで接続されているマシンのユーザ宛のメールは暗号化せず、メールサーバ3からインターネットなどの外部ネットワークに送信されるメールについては自動暗号化を行うような設定としても良い。
【図面の簡単な説明】
【0018】
【図1】本発明の実施の形態例を示すシステム構成図である。
【図2】添付ファイルの暗号化の流れを示す処理フローである。
【図3】暗号化制御ポリシーDBの概略構成を示す図である。
【符号の説明】
【0019】
1…クライアントマシン1、2…クライアントマシン2、3…メールサーバ、4…暗号化装置、5…ネットワーク、6…暗号化制御ポリシーDB、7…暗号鍵DB。

【特許請求の範囲】
【請求項1】
電子メールを送受信するメールサーバを備え、該電子メールによる情報漏洩を防止する情報漏洩防止システムであって、
暗号鍵を自動生成する生成手段を備えた暗号化装置を設け、
前記メールサーバは、
送信元から送信された電子メールに添付ファイルが添付されていた場合、前記暗号化装置を用いて暗号鍵を自動生成し、前記添付ファイルをその暗号鍵で暗号化する暗号化手段と、
送信元から送信された電子メールに添付されていた添付ファイルを前記暗号化された添付ファイルに置き換えて、送信先に送信する送信手段と、
前記添付ファイルの暗号化に用いた暗号鍵を送信元に返信する返信手段と
を備えることを特徴とする情報漏洩システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−21746(P2010−21746A)
【公開日】平成22年1月28日(2010.1.28)
【国際特許分類】
【出願番号】特願2008−179713(P2008−179713)
【出願日】平成20年7月10日(2008.7.10)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】