説明

電子メール処理プログラム、電子メール処理装置および電子メール処理方法

【課題】電子メールの安全性の向上を容易に実現すること。
【解決手段】入力手段1aは、本文データ2aおよび添付ファイル2bを含む電子メール2を取得する。暗号処理手段1bは、本文データ2aおよび添付ファイル2bを暗号化して暗号化ファイル3を生成すると共に、暗号化されていない本文データ4aを生成する。出力手段1cは、本文データ4aを含むと共に暗号化ファイル3を添付ファイル4bとして含む電子メール4を生成して出力する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は電子メールを処理する電子メール処理プログラム、電子メール処理装置および電子メール処理方法に関する。
【背景技術】
【0002】
従来、コンピュータが扱うデータの機密性を確保するため、データを暗号化してデバイスに出力することが行われている。例えば、ファイル単位で暗号化しておき、当該ファイルを閲覧・編集する際に自動的に復号し、閲覧・編集が終了すると自動的に暗号化する技術がある(例えば、特許文献1参照)。暗号化されたデータは、復号するための鍵がなければ内容を参照することはできない。したがって、上記のように記憶デバイスにデータを保存する際にデータを暗号化しておけば、記憶デバイスが盗難に遭った場合のデータの漏洩リスクを低減できる。
【0003】
ところで、電子メールを用いたデータの送受信が一般的に行われている。しかし、電子メールは容易にデータを送信できる反面、誤送信による第三者へのデータ漏洩のリスクも高い。そこで、例えば次のような対策方法が考えられる。
【0004】
第1の方法として、電子メールを送信する送信端末が、暗号化した添付ファイルを作成して通常の(本文が暗号化されない)電子メールに添付することが考えられる。第2の方法として、送信端末側のネットワーク内のメールサーバが、受信した電子メールに含まれる添付ファイルを自動的に暗号化して転送することが考えられる。ただし、第1,第2の方法では、暗号化されないメール本文に機密情報が含まれていることにより、機密情報の漏洩が生じるリスクが残る。第3の方法として、送信端末が、PGP(Pretty Good Privacy)やS/MIME(Secure Multipurpose Internet Mail Extension)などで規定されるフォーマットに従い、暗号化したメール本文を含む電子メールを作成することが考えられる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2008−123049号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、機密情報の漏洩を防止するという点では、電子メールを受信した受信端末においても、機密情報を含む電子メールが適切に取り扱われることが望まれる。例えば、メール本文や添付ファイルが当初暗号化されていても、復号した平文のメール本文や添付ファイルを、受信端末が任意の記憶媒体に自由に複製・移動できるとすると、機密情報の漏洩リスクが生じる。よって、受信端末においても、機密性の確保を考慮した電子メールの処理(例えば、閲覧・返信など)を実現することが考えられる。しかし、この場合、受信端末も含めたシステム全体による、安全性の高い電子メール処理を容易に実現するため、どのようなフォーマットで電子メールを送受信すればよいかが問題となる。
【0007】
本発明はこのような点に鑑みてなされたものであり、電子メールの安全性の向上を容易に実現できるようにした電子メール処理プログラム、電子メール処理装置および電子メール処理方法を提供することを目的とする。
【課題を解決するための手段】
【0008】
本発明では上記課題を解決するために、電子メール処理プログラムが提供される。この電子メール処理プログラムは、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、処理をコンピュータに実行させる。
【0009】
また、本発明では上記課題を解決するために、電子メール処理プログラムが提供される。この電子メール処理プログラムは、第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出し、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する、処理をコンピュータに実行させる。
【0010】
また、本発明では上記課題を解決するために、電子メール処理装置が提供される。この電子メール処理装置は、入力手段、暗号処理手段および出力手段を有する。入力手段は、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得する。暗号処理手段は、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成する。出力手段は、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する。
【0011】
また、本発明では上記課題を解決するために、電子メール処理装置が提供される。この電子メール処理装置は、入力手段、暗号処理手段および出力手段を有する。入力手段は、 第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得する。暗号処理手段は、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出する。出力手段は、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する。
【0012】
また、本発明では上記課題を解決するためにコンピュータの電子メール処理方法が提供される。この電子メール処理方法では、コンピュータが、第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、第1の本文データおよび第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、第2の本文データを含むと共に暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する。
【0013】
また、本発明では上記課題を解決するためにコンピュータの電子メール処理方法が提供される。この電子メール処理方法では、コンピュータが、第1の本文データおよび暗号化された第1の添付ファイルを含み、第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、第1の添付ファイルを復号して、第2の本文データおよび第2の添付ファイルを抽出し、取得した電子メールの本文データとして第1の本文データに代えて第2の本文データを出力すると共に、電子メールの添付ファイルとして第1の添付ファイルに代えて第2の添付ファイルを出力する。
【発明の効果】
【0014】
上記電子メール処理プログラム、電子メール処理装置および電子メール処理方法によれば、電子メールの安全性の向上を容易に実現できる。
【図面の簡単な説明】
【0015】
【図1】第1の実施の形態に係る電子メール処理装置を示す図である。
【図2】第2の実施の形態に係る情報処理システムの構成を示す図である。
【図3】メールサーバのハードウェア構成を示す図である。
【図4】メールサーバの機能構成を示す図である。
【図5】端末装置の機能構成を示す図である。
【図6】暗号処理設定テーブルのデータ構造例を示す図である。
【図7】電子メールの構成例を示す図である。
【図8】暗号化ファイルの構成例を示す図である。
【図9】データ格納部に格納される暗号化ブロックの具体例を示す図である。
【図10】暗号化ファイルのファイルオープン時の画面表示例を示す図である。
【図11】メール内容表示画面を例示する図である。
【図12】ファイル一覧画面を例示する図である。
【図13】メール内容編集画面を例示する図である。
【図14】メール内容編集画面における添付ファイルの操作手順を示す図である。
【図15】メール送信画面を例示する図である。
【図16】メールサーバのメール送信処理を示すフローチャートである。
【図17】端末装置のメール受信処理を示すフローチャートである。
【図18】端末装置の暗号化ファイル更新処理を示すフローチャートである。
【図19】メールサーバのメール受信処理を示すフローチャートである。
【発明を実施するための形態】
【0016】
以下、本実施の形態を図面を参照して詳細に説明する。
[第1の実施の形態]
図1は、第1の実施の形態に係る電子メール処理装置を示す図である。電子メール処理装置1は、送信者が送信した電子メール2を処理する。電子メール処理装置1は、入力手段1a、暗号処理手段1bおよび出力手段1cを有する。
【0017】
入力手段1aは、本文データ2aおよび添付ファイル2bを含む電子メール2を取得する。入力手段1aは、例えば電子メール2を中継する所定の中継装置より電子メール2を取得できる。入力手段1aは、電子メール2を暗号処理手段1bに出力する。
【0018】
暗号処理手段1bは、本文データ2aおよび添付ファイル2bを暗号化して暗号化ファイル3を生成すると共に、暗号化されていない本文データ4aを生成する。
出力手段1cは、本文データ4aを含むと共に暗号化ファイル3を添付ファイル4bとして含む電子メール4を生成して出力する。電子メール4の宛先は電子メール2と同一である。出力手段1cは、電子メール4を出力する。出力手段1cは、例えば所定の中継装置に電子メール4を出力する。すると、中継装置は電子メール4を当該宛先に向けて送信する。
【0019】
電子メール処理装置1によれば、入力手段1aにより本文データ2aおよび添付ファイル2bを含む電子メール2が取得される。次に、暗号処理手段1bにより、本文データ2aおよび添付ファイル2bが暗号化されて暗号化ファイル3が生成されると共に、暗号化されていない本文データ4aが生成される。そして、出力手段1cにより、本文データ4aを含むと共に暗号化ファイル3を添付ファイル4bとして含む電子メール4が生成されて、出力される。
【0020】
これにより、電子メール2の内容全体を含む暗号化ファイル3を添付ファイル4bとして備える電子メール4を電子メール2に代えて送信することができる。したがって、電子メール2の送信者が本文や添付ファイルに機密情報を書き込んでいる場合でも、当該機密情報を確実に暗号化して保護することができる。このようにして、電子メールの安全性の向上を容易に実現することができる。
【0021】
なお、電子メール処理装置1の機能は送信者が電子メールの入力・送信を行うための端末装置が備えてもよい。また、電子メール処理装置1の機能は電子メールを中継する中継装置が備えてもよい。
【0022】
以下、電子メール処理装置1をより具体的な情報処理システムに適用する場合を例に採り、更に詳細に説明する。
[第2の実施の形態]
図2は、第2の実施の形態に係る情報処理システムの構成を示す図である。この情報処理システムは、メールサーバ100および端末装置200,300がイントラネット10を介して接続されている。また、端末装置400,500がインターネット20を介して接続されている。なお、イントラネット10とインターネット20とは所定の通信路で接続されている。イントラネット10は、同一企業内に敷設されたネットワークである。インターネット20は、イントラネット10の外部のネットワークである。
【0023】
メールサーバ100は、端末装置200,300,400,500が送受信する電子メールをリレーする機能を備えた情報処理装置である。
端末装置200,300,400,500は、相互に電子メールを送受信する情報処理装置である。
【0024】
図3は、メールサーバのハードウェア構成を示す図である。メールサーバ100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、HDD(Hard Disk Drive)104、グラフィック処理装置105、入力インタフェース106、記録媒体読取装置107および通信インタフェース108を有する。
【0025】
CPU101は、メールサーバ100全体を制御する。
ROM102は、メールサーバ100上のBIOS(Basic Input / Output System)のプログラムなどを記憶する。
【0026】
RAM103は、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションソフトウェア(以下、アプリケーションという)のプログラムの少なくとも一部を一時的に記憶する。また、RAM103は、CPU101による処理に必要な各種データを記憶する。
【0027】
HDD104は、OSのプログラム、アプリケーションのプログラムを記憶する。また、HDD104はCPU101による処理に必要な各種データを記憶する。なお、HDD104に代えて(または、HDD104と併せて)、SSD(Solid State Drive)など他の種類の記憶装置を用いてもよい。
【0028】
グラフィック処理装置105は、モニタ11と接続される。グラフィック処理装置105は、CPU101からの命令に従って画像をモニタ11の画面に表示させる。
入力インタフェース106は、キーボード12とマウス13と接続される。入力インタフェース106は、キーボード12やマウス13から送られてくる信号をCPU101に送信する。
【0029】
記録媒体読取装置107は、記録媒体14に記憶されたデータを読み取る読取装置である。例えば、メールサーバ100が有すべき機能は、その機能の処理内容を記述したプログラムをコンピュータに実行させることで実現できる。プログラムは、コンピュータ読み取り可能な記録媒体14に記録して配布することができる。また、イントラネット10(あるいはインターネット20)に接続されたプログラム配信サーバ装置(図示せず)にプログラムを格納してもよい。この場合、メールサーバ100は、イントラネット10を介してプログラム配信サーバ装置からプログラムをダウンロードすることができる。
【0030】
記録媒体14としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリを使用できる。磁気記録装置には、HDD、フレキシブルディスク(FD:Flexible Disk)、磁気テープなどがある。光ディスクには、CD(Compact Disc)、CD−R(Recordable)/RW(ReWritable)、DVD(Digital Versatile Disc)、DVD−R/RW/RAMなどがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。半導体メモリには、USB(Universal Serial Bus)メモリなどのフラッシュメモリがある。
【0031】
通信インタフェース108は、イントラネット10と接続される。通信インタフェース108は、イントラネット10を介して他の情報処理装置とデータ通信する。
なお、端末装置200,300,400,500もメールサーバ100と同様のハードウェア構成により実現できる。
【0032】
以下では、端末装置200のユーザから端末装置400のユーザに対して電子メールを送信する場合を想定して説明する。
図4は、メールサーバの機能構成を示す図である。メールサーバ100は、制御情報記憶部110、受信部120、保留部130、解析処理部140、暗号処理部150および送信部160を有する。これらの機能は、CPU101によって所定のプログラムが実行されることにより実現される。また、これらの機能の全部または少なくとも一部が専用のハードウェアによって実現されてもよい。
【0033】
制御情報記憶部110は、送信元および送信先ごとに定義された暗号処理のポリシー(以下、暗号処理設定情報という)を記憶する。暗号処理設定情報には、例えば送信元および送信先の組に応じた暗号処理対象の範囲(本文や添付ファイルなどを指定する情報)が定義される。また、暗号処理設定情報には、送信元のアドレスおよび送信先のアドレスの組み合わせに応じて暗号処理(暗号化/復号)のための鍵が定義される。
【0034】
ここで、鍵には通信路に依らずにデータを保護するため、共通鍵を用いる。共通鍵により、暗号化したデータを送受信することで当該共通鍵を共有する端末装置同士での安全なデータのやりとりが可能となる。
【0035】
受信部120は、端末装置200が送信した電子メール600を受信する。受信部120は、電子メール600を保留部130に出力する。
保留部130は、電子メール600の送信を保留する。保留部130が保留した電子メール600に対して、例えばメール内容の監査やウィルスチェックなどの送信前検査を行うことができる。保留部130は電子メール600を解析処理部140に出力する。
【0036】
また、保留部130は解析処理部140から暗号化した電子メール600を含む電子メール800を取得する。保留部130は、電子メール800を送信部160に出力する。
解析処理部140は、電子メール600が以下に示す暗号化ファイルを含まない場合、電子メール600を解析して電子メール600からヘッダ情報および構成データ(例えば、本文や添付ファイルのデータ)を特定する。解析処理部140は、電子メール600および解析結果を暗号処理部150に出力する。一方、解析処理部140は、暗号化ファイルを含む電子メールについては二重の暗号処理を避けるため、暗号処理部150への当該メールに関する情報の出力を行わない。解析処理部140は、暗号化ファイルを含む電子メールについては、そのまま送信する旨を保留部130に指示する。ここで、電子メール600は暗号化ファイルを含まないとする。
【0037】
また、解析処理部140は、暗号処理部150から暗号化ファイル700を取得する。解析処理部140は、ヘッダ情報およびダミー本文により電子メール800を生成し、電子メール800に暗号化ファイル700を添付する。なお、解析処理部140は、リレー経路を示すための情報をヘッダ情報に追加してもよい。
【0038】
そして、解析処理部140は電子メール800を保留部130に出力する。
暗号処理部150は、ヘッダ情報および制御情報記憶部110に記憶された暗号処理設定情報に基づき電子メール600を暗号化して暗号化ブロックを生成する。更に、暗号処理部150は、暗号化ブロックを格納した暗号化ファイル700を生成する。
【0039】
暗号処理部150は暗号化ファイル700を解析処理部140に出力する。
送信部160は、保留部130から取得した電子メール800を端末装置400のユーザへ送信する。
【0040】
図5は、端末装置の機能構成を示す図である。端末装置400は、鍵記憶部410、受信部420、メーラ430、暗号処理部440、アプリケーション450,450a,450bおよび送信部460を有する。これらの機能は、端末装置400のCPUによって所定のプログラムが実行されることにより実現される。また、これらの機能の全部または少なくとも一部が専用のハードウェアによって実現されてもよい。
【0041】
鍵記憶部410は、端末装置200との間で送受信するデータを暗号処理するための鍵を記憶する。この鍵はメールサーバ100で予め合意された共通鍵である。なお、セキュリティ上の制約から端末装置400に鍵を格納したくない場合やシステム環境上の制約から予め格納することができない場合には、鍵記憶部410を設けなくてもよい。
【0042】
受信部420は、メールサーバ100あるいはインターネット20上に設けられた他の中継サーバを介して電子メール800を受信する。受信部420は、電子メール800をメーラ430に出力する。
【0043】
メーラ430は、電子メールの作成を支援するアプリケーションである。ユーザは、メーラ430が提供するGUI(Graphical User Interface)に従って、メール内容を編集できる。ただし、電子メール800に添付された暗号化ファイル700に対する処理は暗号処理部440を用いる。メーラ430は、ユーザの操作により電子メール800に添付された暗号化ファイル700のオープン指示を受け付けると暗号処理部440へ処理を委譲する。あるいは、メーラ430がHDDなどの記憶デバイスに暗号化ファイル700を格納した後に、記憶デバイス上の暗号化ファイル700に対するユーザのオープン指示を受け付けることで、以降の処理を暗号処理部440へ委譲してもよい。
【0044】
メーラ430は、暗号処理部440から暗号化ファイル700bを取得すると、返信用メールの編集画面をユーザに提供する。返信用メールには、暗号化ファイル700bが添付されている。ユーザは、編集画面を操作して返信用メールの本文に定型文(例えば、本文内容含め暗号化した添付ファイルに記載されている旨を示すメッセージ)を入力し、返信先の宛先アドレスを入力することができる。そして、メーラ430は送信指示の操作入力を受け付けると、その内容に基づき電子メール800aを生成して、送信部460に出力する。
【0045】
暗号処理部440は、暗号化ファイル700のオープンを試みる。ここで、暗号処理部440は、鍵記憶部410を参照して端末装置200(あるいは端末装置200の属するドメイン)に対応する鍵が存在するかを確認する。鍵が存在する場合には、その鍵により暗号化ファイル700を復号する。鍵が存在しない場合には、ユーザにパスワードの入力を促し、入力されたパスワードを鍵として(あるいは、入力されたパスワードから鍵を生成して)暗号化ファイル700の復号を試みる。暗号処理部440は、適正な鍵により暗号化ファイル700を復号することで作業ファイル700aを生成する。作業ファイル700aは、暗号化ファイル700の一部(例えば、包含されているデータを識別するための管理情報)のみを復号した状態である。
【0046】
暗号処理部440は、作業ファイル700aに含まれるファイルに対する操作を受け付けると該当ファイルを復号(復号ファイルという)し、復号ファイルを処理するために必要なアプリケーションを起動する。そして、暗号処理部440は起動したアプリケーションに復号ファイルに対する処理を委譲する。
【0047】
また、暗号処理部440は、当該アプリケーションから復号ファイルに対する編集後ファイルを取得し、当該編集後ファイルを暗号化して暗号化ブロックを生成する。暗号処理部440は、生成した暗号化ブロックを暗号化ファイル700に挿入し、暗号化ファイル700bを生成する。暗号処理部440は、暗号化ファイル700bをメーラ430に出力する。あるいは、暗号処理部440はユーザの所定の操作指示により暗号化ファイル700bをHDD104に格納してもよい。
【0048】
アプリケーション450,450a,450bは、端末装置400上に所定の機能を実現するために予めインストールされている。例えば、テキスト内容を表示するアプリケーション、表計算を行うアプリケーションおよび画像を表示するためのアプリケーションなどである。アプリケーション450,450a,450bは、暗号処理部440によって呼び出される。アプリケーション450,450a,450bは、復号ファイルに対するユーザの操作を受け付ける。アプリケーション450,450a,450bは、ユーザの操作に応じて復号ファイルを処理する。アプリケーション450,450a,450bによる復号ファイルに対する編集後ファイルは暗号処理部440により取得される。例えば、アプリケーション450,450a,450bが編集後ファイルを保存しようとすると、暗号処理部440により編集後ファイルが取得される。
【0049】
送信部460は、メーラ430から取得した電子メール800aを指定された宛先へ向けて送信する。
なお、受信部420および送信部460はメーラ430の機能により実現されてもよい。
【0050】
図6は、暗号処理設定テーブルのデータ構造例を示す図である。暗号処理設定テーブル111は、制御情報記憶部110に予め格納される。暗号処理設定テーブル111の内容はシステム管理者により予め定義される。暗号処理設定テーブル111には、項番、送信元、送信先、暗号処理対象、有効期限、ファイル更新、実行形式および鍵の項目が設けられている。各項目の横方向に並べられた情報同士が互いに関連付けられて、1つの暗号化ポリシーを示す。
【0051】
項番には、レコードを示す識別番号が設定される。送信元には、送信元(From)のメールアドレス(送信元アドレス)が設定される。送信先には、送信先(To,cc,Bcc)のメールアドレス(送信先アドレス)が設定される。暗号処理対象には、電子メールの構成データのうち、どの範囲を暗号化するかを示す情報が設定される。有効期限には、各ポリシーにより生成された暗号化ファイルの有効期限を示す情報が設定される。有効期限を超過すると、当該暗号化ファイルは、参照不可となる。ファイル更新には、暗号化ファイルに格納された本文ファイルや添付ファイルの内容を更新可能とするか否かを示す情報(更新可否フラグ)が設定される。実行形式には、暗号化ファイルを実行形式ファイルとするか否かを示す情報が設定される。ここで、実行形式ファイルとは、当該ファイルに暗号処理を行うプログラム(暗号処理部440に対応する機能)が付加されたものである。暗号化ファイルを暗号処理用プログラムを付加した実行形式ファイルとすることで、受信側の端末装置に暗号処理部440の機能が導入されていない場合でも、暗号化ファイルを取り扱うことができるようになる。鍵には、暗号処理用の鍵が設定される。
【0052】
暗号処理設定テーブル111には、例えば、項番が“1”、送信元が“*@*.xxx.com”、送信先が“*@*.xxx.com”、暗号処理対象、有効期限、ファイル更新、実行形式および鍵が“−”(設定なし)という情報が設定される。これは、ドメイン“*.xxx.com”間で送受信される電子メールについては暗号処理を行わないことを示している。ここで、“*”はワイルドカードを示す。すなわち、サブドメインを示す任意の文字列をあてはめることができる。
【0053】
また、暗号処理設定テーブル111には、例えば、項番が“2”、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”、暗号処理対象が“全て”、有効期限が“2010/3/31”、ファイル更新が“不可”、実行形式が“不要”、鍵が“K1”という情報が設定される。これは、ドメイン“*.xxx.com”からドメイン“*.yyy.com”へ送信するメールは、電子メールの情報“全て”を鍵“K1”によって暗号化することを示している。また、暗号化により生成された暗号化ファイルを実行形式にする必要がないことを示している。また、当該暗号化ファイルに含まれるファイル更新を“不可”とすることを示している。また、当該暗号化ファイルの有効期限を“2010/3/31”とすることを示している。
【0054】
ここで、端末装置200,300のユーザは、ドメイン“*.xxx.com”を含むアドレスを利用しているとする。これは、イントラネット10内の内部ドメインである。
端末装置400のユーザは、ドメイン“*.yyy.com”を含むアドレスを利用しているとする。端末装置500のユーザは、ドメイン“*.zzz.com”を含むアドレスを利用しているとする。これらのドメインは、インターネット20を介して接続されたドメインであり、外部ドメインである。
【0055】
ここで、例えば端末装置200のユーザから端末装置400のユーザへの電子メール600の送信は、外部ドメインへの送信となる。よって、暗号処理設定テーブル111の例のように、項番“2”に対応する暗号処理設定によりメール全体を暗号化することで、セキュリティ性を向上できる。
【0056】
一方、例えば端末装置200のユーザから端末装置300のユーザへの電子メール600の送信は、内部ドメインでの送信となる。この場合には、暗号処理設定テーブル111の例のように、項番“1”に対応する暗号処理設定によりメールの暗号化を行わないようにすることもできる。
【0057】
なお、暗号処理設定テーブル111には、例示した設定内容の他、例えば暗号化ファイルのオープン時にパスワードの入力を求める場合に、当該パスワードの入力回数の上限を設定することができる。また、例えばファイルの暗号化方法としてパスワード付きzipなど所定の圧縮形式を指定することもできる。
【0058】
図7は、電子メールの構成例を示す図である。(A)は、電子メール600の構成例を示している。(B)は、電子メール800の構成例を示している。
(A)電子メール600は、暗号化ファイルを含まない電子メールである。電子メール600は、ヘッダ部610、境界部620、本文格納部630、境界部640および添付ファイル格納部650を有している。
【0059】
ヘッダ部610は、電子メール600の送信元アドレスや送信先アドレスなどを示す情報が記載されたフィールドである。境界部620は、ヘッダ部610と本文格納部630との境界を示す情報が記載されたフィールドである。解析処理部140は、境界部620を参照して、以降のフィールドに本文が記載されていることを検知できる。本文格納部630は、電子メールの本文が記載されたフィールドである。境界部640は、本文格納部630と添付ファイル格納部650との境界を示す情報が記載されたフィールドである。解析処理部140は、境界部640を参照して、以降のフィールドに添付ファイルが格納されていることを検知できる。添付ファイル格納部650は、添付ファイルの実データを格納するためのフィールドである。
【0060】
なお、添付ファイルが複数存在する場合には、添付ファイル格納部650の後に、2つめの添付ファイルが存在する旨を示す境界部が更に設けられ、当該境界部の後に添付ファイル格納部が設けられる。以降、境界部と添付ファイル格納部との繰り返しとなる。
【0061】
(B)電子メール800は、暗号化ファイルを含む電子メールである。電子メール800は、ヘッダ部810、境界部820、本文格納部830、境界部840および添付ファイル格納部850を有する。これらの各部は、(A)で同一名称を付して説明した構成と同一であるため、説明を省略する。
【0062】
メールサーバ100が電子メール600に対して電子メール800を生成する場合、本文格納部830には予め用意されたダミー本文が設定される。ダミー本文は、例えば、本文の内容を含めて暗号化した添付ファイルに記載した旨を示す文字列である。また、添付ファイル格納部850には、暗号化ファイルが設定される。
【0063】
図8は、暗号化ファイルの構成例を示す図である。(A)は、実行形式としない場合の構成例を示している。(B)は、実行形式とした場合の構成例を示している。
(A)暗号化ファイル700は、管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750を有する。
【0064】
管理情報格納部720は、OSのファイルシステムで用いるファイル管理用の情報を格納するデータ領域である。管理情報格納部720は、暗号化されないデータ領域である。
データ格納部730は、暗号化ブロックを格納するためのデータ領域である。
【0065】
データ定義情報格納部740は、データ格納部730内の暗号化ブロックを識別するための情報(例えば、暗号化ブロックのファイル内相対アドレス位置など)を示すデータ定義情報を格納するためのデータ領域である。データ格納部内に暗号化ブロックが複数存在する場合には、当該データ定義情報により各暗号化ブロックの開始位置や終了位置を特定することができる。また、データ定義情報には、各暗号化ブロックを識別する情報に対応付けて、暗号化ブロックに含まれるファイルの属性情報(例えば、メールの件名、ファイル名、データサイズ、更新日時、格納日時など)を設定することができる。このようにすれば、暗号化ブロック内のファイル本体の復号を行う前に、暗号化ブロック内に含まれるファイルの一覧を取得できる。
【0066】
ファイル制御情報格納部750は、暗号化ブロック生成時に特定したポリシーに関する情報を格納するためのデータ領域である。具体的には、ファイル制御情報格納部750には、暗号化ファイルの有効期限、ファイル更新の可否および暗号処理対象などを示すファイル制御情報が格納される。各端末装置はファイル制御情報格納部750を参照することで、当該情報で示されるポリシーに基づいた暗号化ファイルの取り扱いが可能となる。
【0067】
データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750は、暗号化されるデータ領域である。
(B)暗号化ファイル700cは、実行部710、管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750を有する。
【0068】
実行部710は、暗号化ファイル700を復号するためのアプリケーションを格納するデータ領域である。実行部710は、暗号化されない(平文の)データ領域である。
暗号処理部150は、暗号化ファイルの復号用のアプリケーションを未導入の端末装置に電子メールを送信する場合、暗号化ファイル700に実行部710を含めて暗号化ファイル700を生成する。これにより、暗号処理部440の機能を備えていない端末装置であっても、暗号化ファイル700のオープン時に実行部710に格納されたアプリケーションを実行することで暗号処理部440の機能を実現することができる。
【0069】
管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750は、暗号化ファイル700で同一名称、同一符号を付して説明した構成と同一であるため、説明を省略する。
【0070】
暗号化ファイル700では、暗号化ファイル700cと比べて実行部710が存在しない点が異なる。このように、電子メールの一連のやりとりにおいて、復号用のアプリケーションを未導入の端末装置に送信される可能性がない場合には、実行部710を付加しないこととして、暗号化ファイル700cよりもファイルサイズを縮小することができる。
【0071】
図9は、データ格納部に格納される暗号化ブロックの具体例を示す図である。データ格納部730は、暗号化ブロック731,732,733,・・・を有する。
暗号化ブロック731は、端末装置200から端末装置400に最初に送信された電子メール600(初回送信メールデータと表記)を暗号化したものである。暗号化ブロック731に含める対象データは電子メール600の全部または一部(本文または添付ファイルの何れか一方のみなど)とすることができる。例えば、初回送信メールデータには、本文と添付ファイルとを暗号化したデータが格納される(ヘッダ部610や境界部620,640のデータを含む)。ただし、ヘッダ部610を含まないものとしてもよい。
【0072】
暗号化ブロック731は、最初にデータ格納部730に挿入された暗号化ブロックであるので、データ格納部730の最前部に設けられる。
暗号化ブロック732は、端末装置400から端末装置200に電子メール600に対して返信する際に生成されたメール内容(返信メールデータと表記)を暗号化したものである。返信メールデータには、例えば本文と添付ファイルとを暗号化したデータが格納される。
【0073】
暗号化ブロック732は、暗号化ブロック731の次にデータ格納部730に挿入された暗号化ブロックであるので、暗号化ブロック731の最後部に続けて設けられる。
暗号化ブロック733は、端末装置200から端末装置400に上記返信メールデータのメール内容に応じて再返信する際に生成されたメール内容(再返信メールデータと表記)を暗号化したものである。当該再返信メールデータには、例えば、本文を暗号化したデータが格納される。これは、再返信された電子メールには本文のみが存在しており、添付ファイルが存在しなかったためである。
【0074】
暗号化ブロック733は、暗号化ブロック732の次にデータ格納部730に挿入された暗号化ブロックであるので、暗号化ブロック732の最後部に続けて設けられる。
このようにデータ格納部730には、各暗号化ブロックが追加された順に(時系列に)各暗号化ブロックが挿入される。
【0075】
図10は、暗号化ファイルのファイルオープン時の画面表示例を示す図である。(A)は、パスワード入力画面910を例示している。(B)は、操作選択画面920を例示している。以下、端末装置400でファイルオープンを試みる場合を想定して説明する。
【0076】
(A)パスワード入力画面910は、鍵に代わるパスワードを入力するための画面である。暗号処理部440は、鍵記憶部410に端末装置200(あるいは端末装置200の属するドメイン)に対応する鍵が存在しなかった場合に、端末装置400に接続されたモニタにパスワード入力画面910を表示する。
【0077】
パスワード入力画面910は、パスワード入力部911、OKボタン912およびキャンセルボタン913を有する。パスワード入力部911は、パスワードを入力するためのテキストボックスである。OKボタン912は、パスワード入力部911に入力されたパスワードを確定するためのボタンである。キャンセルボタン913は、ファイルオープンを中止するためのボタンである。ユーザは、マウスなどのポインティングデバイスにより、モニタ画面に表示されたポインタP1を操作して、テキストボックスの選択やボタンの押下操作を行うと共に、キーボードを操作してパスワードの入力を行うことができる。
【0078】
暗号処理部440は、パスワード入力画面で確定されたパスワードを鍵として(あるいは当該パスワードから生成した鍵を用いて)、暗号化ファイルの復号を試みることができる。
【0079】
暗号処理部440は、復号が成功して作業ファイル700aを生成すると、端末装置400に接続されたモニタに操作選択画面920を表示する。
(B)操作選択画面920は、暗号化ファイル700に対する操作を行う際に使用する操作画面を選択するための画面である。
【0080】
操作選択画面920は、メール内容表示ボタン921およびファイル一覧ボタン922を有する。メール内容表示ボタン921は、メール内容表示画面の選択を受け付けるためのボタンである。ファイル一覧ボタン922は、ファイル一覧画面の選択を受け付けるためのボタンである。ユーザは、ポインタP1を操作して、何れかのボタンの押下操作を行うことができる。暗号処理部440は、何れかのボタンの押下操作を受け付けると、当該ボタンに対応する画面の選択を受け付ける。そして、暗号処理部440は、選択されたボタンに対応する画面を表示する。
【0081】
図11は、メール内容表示画面を例示する図である。メール内容表示画面930は、操作選択画面920でメール内容表示ボタン921が押下操作された場合に、暗号処理部440により暗号化ファイル700に含まれる最新の電子メールに含まれる本文のデータが更に復号され、端末装置400に接続されたモニタに表示される。
【0082】
暗号処理部440は、例えばデータ格納部730の最後部に位置する暗号化ブロックを最新の電子メールに対応するものであると判断することができる。また、例えばデータ定義情報格納部740に各電子メールの格納時間を設定しておくことで、各電子メールの時系列から最新の電子メールを判断することもできる。
【0083】
メール内容表示画面930は、電子メール600(件名“お見積りの件”)のメール内容を示している。メール内容表示画面930は、アドレス表示部931、本文表示部932、添付ファイル表示部933、チェックボックス934および返信メール作成ボタン935を有する。
【0084】
アドレス表示部931は、電子メール600の送信元アドレスや送信先アドレスを表示する領域である。
本文表示部932は、電子メール600の本文の内容を表示する領域である。
【0085】
添付ファイル表示部933は、電子メール600に添付された添付ファイルを表示する領域である。各添付ファイルのアイコンをポインタP1によってクリック操作することで該当の添付ファイルを復号させ、その内容を参照することができる。また、添付ファイル表示部933に表示された添付ファイルのアイコンをポインタP1によってドラッグアンドドロップ操作することで添付ファイルを所望のディレクトリに格納することもできる。
【0086】
ただし、メールサーバ100が暗号処理設定テーブル111の設定内容により、ファイル更新を“不可”として生成した暗号化ファイル700の場合には、参照はできたとしても添付ファイルの更新や他のディレクトリへの格納をすることはできない。
【0087】
チェックボックス934は、当該メールに添付された添付ファイルを返信メールに添付ファイルとして含めるか否かを選択するためのボタンである。
返信メール作成ボタン935は、返信するメール内容の作成開始を受け付けるためのボタンである。ユーザは、ポインタP1を操作して返信メール作成ボタン935の押下操作を行うことができる。暗号処理部440は、返信メール作成ボタン935の押下操作を受け付けると、返信メールのメール内容を編集する画面(メール内容編集画面)を表示する。メール内容編集画面の詳細は図13で説明する。
【0088】
ここで、暗号処理部440は、チェックボックス934がオンになった状態で返信メール作成ボタン935の押下操作を受け付けると、添付ファイル表示部933に表示された添付ファイルを予め暗号化して添付した状態で、返信メールのメール内容編集画面を表示する。暗号処理部440は、チェックボックス934がオフになった状態で返信メール作成ボタン935の押下操作を受け付けると、添付ファイルを添付しない状態で返信メールのメール内容編集画面を表示する。
【0089】
次に、ファイル一覧画面の表示例について説明する。
図12は、ファイル一覧画面を例示する図である。ファイル一覧画面940は、操作選択画面920でファイル一覧ボタン922が押下操作された場合に、暗号処理部440により端末装置400に接続されたモニタに表示される。ファイル一覧画面940は、暗号化ファイルに含まれるファイルを一覧で参照するための画面である。暗号処理部440は、暗号化ファイル700に含まれるデータ定義情報を参照して、各暗号化ブロックの情報を取得することで、ファイル一覧画面940を生成することができる。ファイル一覧画面940は、ボタン表示部941、件名表示部942、ファイル情報表示部943、チェックボックス944および返信メール作成ボタン945を有する。
【0090】
ボタン表示部941は、各ファイルに対する操作の選択を受け付けるボタン群を表示する領域である。ユーザは、ポインタP1によって、ボタン表示部941に表示された何れかのボタンをクリック操作することで、現在選択中のファイルに対する所定の操作を行うことができる。例えば、“追加ボタン”を押下すれば現在表示中のメールに暗号化したファイルを追加するためのダイアログを表示させることができる。また、“削除ボタン”を押下すれば、現在選択中のファイルを表示中のメールから削除することができる。また、“復号ボタン”を押下すれば、現在選択中のファイルを復号して、所定のディレクトリに格納することができる。更に、“すべて復号”ボタンを押下すれば、現在表示中のメールに含まれるすべてのファイルを復号して、所定のディレクトリに格納することができる。
【0091】
ただし、メールサーバ100が暗号処理設定テーブル111の設定内容により、ファイル更新を“不可”として生成した暗号化ファイル700の場合には、これらの操作をすることはできない。
【0092】
件名表示部942は、暗号化ファイルに含まれるメールの件名の一覧を表示する領域である。ユーザはポインタP1によって、件名表示部942に表示されたメールの件名を選択することで、当該メールに含まれるファイルの一覧をファイル情報表示部943に表示させることができる。なお、件名表示部942では、複数の件名から選択が可能であることが分かり易いよう2件分の件名を表記している。
【0093】
ファイル情報表示部943は、件名表示部942で選択された件名のメールに含まれるファイルの一覧を表示する領域である。ユーザは、ポインタP1によって、ファイル情報表示部943に表示されたファイルに対して所定のクリック操作(例えば、ダブルクリック)することで、当該ファイルを復号させることができる。そして、所定のアプリケーションを起動させてファイルの内容を参照することができる。ファイル情報表示部943には、例えば、本文が記載されたファイル(“お見積りの件.txt”)や、添付ファイル(“お見積り_01.file”など)が表示される。ユーザは、本文が記載されたファイルに対してクリック操作することでファイル一覧画面940から本文の内容を参照することができる。
【0094】
チェックボックス944は、図11に示したメール内容表示画面930のチェックボックス934に対応する。チェックボックス944は、当該メールに添付された添付ファイルを返信メールに添付ファイルとして含めるか否かを選択するためのボタンである。
【0095】
返信メール作成ボタン945は、図11に示したメール内容表示画面930の返信メール作成ボタン935に対応する。返信メール作成ボタン945は、返信するメール内容を格納する返信メールの作成開始を受け付けるためのボタンである。ユーザは、ポインタP1を操作して返信メール作成ボタン945の押下操作を行うことができる。暗号処理部440は、返信メール作成ボタン945の押下操作を受け付けると、返信メールのメール内容を編集する画面(メール内容編集画面)を表示する。
【0096】
ここで、暗号処理部440は、チェックボックス944がオンになった状態で返信メール作成ボタン945の押下操作を受け付けると、添付ファイル表示部943に表示された添付ファイルを予め暗号化して添付した状態で、返信メールのメール内容編集画面を表示する。暗号処理部440は、チェックボックス944がオフになった状態で返信メール作成ボタン945の押下操作を受け付けると、添付ファイルを添付しない状態で返信メールのメール内容編集画面を表示する。
【0097】
図13は、メール内容編集画面を例示する図である。メール内容編集画面950は、返信メールの内容の編集操作を受け付けるための画面である。暗号処理部440は、メール内容表示画面930に設けられた返信メール作成ボタン935あるいはファイル一覧画面940に設けられた返信メール作成ボタン945の押下操作を受け付けるとメール内容編集画面950をモニタに表示する。
【0098】
メール内容編集画面950は、保存ボタン951、チェックボックス952、本文入力部953および添付ファイル表示部954を有する。
保存ボタン951は、メール内容編集画面950に入力した内容を確定し、暗号処理部440に暗号化ブロックの生成を指示するためのボタンである。ユーザは、ポインタP1を操作して保存ボタンの押下操作を行うことができる。暗号処理部440は、保存ボタン951の押下操作を受け付けると、メール内容編集画面950に入力されたメール内容に基づいて、例えば暗号化ブロック732を生成し、暗号化ファイル700に挿入する。
【0099】
チェックボックス952は、今回受信したメール内容(あるいは、これまでにデータ格納部730に蓄積されているメール内容全て)をデータ格納部730に保持したままとするか否かの選択を受け付けるためのチェックボックスである。ユーザは、ポインタP1を操作してチェックボックス952のオン/オフを切り替えることができる。
【0100】
暗号処理部440は、チェックボックス952がオフの状態で保存ボタン951の押下操作を受け付けると、現在データ格納部730に格納された最新のメール内容に対応する暗号化ブロック(あるいは、存在する暗号化ブロックの全て)を削除する。そして、メール内容編集画面950に入力されたメール内容に対応する暗号化ブロックを追加する。
【0101】
一方、暗号処理部440はチェックボックス952がオンの状態で保存ボタン951の押下操作を受け付けると、現在データ格納部730に格納されている最新のメール内容に対応する暗号化ブロックの最後部に続けて、メール内容編集画面950に入力されたメール内容に対応する暗号化ブロックを追加する。
【0102】
なお、削除要否のチェックボックスのオンを受け付けた上で、直前のメール内容を削除するか、蓄積された全てのメール内容を削除するかをラジオボタンにより選択可能としてもよい。このように、過去の内容を削除可能とすることで、暗号化ファイル700のファイルサイズを軽減することができる。
【0103】
本文入力部953は、本文テキストを入力するための領域である。ユーザは、例えばキーボードを操作して、本文入力部953に文字列を入力することができる。
添付ファイル表示部954は、添付ファイルを表示する領域である。ユーザは、例えばポインタP1により所望のファイルを添付ファイル表示部954にドラッグアンドドロップ操作することで当該ファイルを暗号化した状態でメール内容に追加することができる。あるいは、キーボードの“Delete”キーの押下などを受け付けて添付ファイルの添付を解除することができる。
【0104】
なお、メール内容編集画面950には、更にメールの件名を入力するためのテキストボックスを設けてもよい。
ここで、添付ファイル表示部954に表示された添付ファイルに対する操作に関して説明する。
【0105】
図14は、メール内容編集画面における添付ファイルの操作手順を示す図である。ユーザは、添付ファイル表示部954に表示された所望の添付ファイルのアイコンをクリック操作(例えば、ダブルクリック)することで、当該添付ファイルを開くことができる。
【0106】
このとき、暗号処理部440は次の処理を行う。すなわち、暗号処理部440は添付ファイルのアイコンに対するクリック操作を受け付けると、当該添付ファイルを復号して復号ファイルを生成する。暗号処理部440は、復号ファイルを処理するアプリケーション450に当該ファイルの処理を委譲する。
【0107】
より具体的には、暗号処理部440は、メール内容編集画面950において、“お見積_01.file”という添付ファイルに対するクリック操作を受け付けたとする。すると、暗号処理部440は、当該添付ファイルを復号する。そして、アプリケーション450に処理を委譲する。
【0108】
アプリケーション450は、復号ファイルの操作画面950aを新たにモニタに表示させ、ユーザによる操作を受け付ける。アプリケーション450は、操作画面950aから編集後ファイルの保存および操作の終了を受け付ける。
【0109】
暗号処理部440は、アプリケーション450より編集後ファイルを取得し、暗号化する。そして、暗号処理部440は、メール内容編集画面950で編集中のメール内容に含まれる添付ファイル“お見積_01.file”を当該暗号化した編集後ファイルで置き換える。
【0110】
このように、暗号処理部440は返信メールを編集時にも、その添付ファイルにつき、その内容の参照時以外は暗号化した状態とすることができる。
ここで、従来では受信メール内の暗号化された添付ファイルを編集して返信メールに含める場合、添付ファイルをローカル上に保存して復号・更新等を行った後に、返信メールに添付する方法が一般的であった。
【0111】
しかし、その場合、添付ファイルが相手先のローカルデバイスに平文で格納されることになり、相手側で機密情報を含む添付ファイルが適切に扱われない可能性があるという問題があった。また、相手側のセキュリティ確保を送信側で強制することは困難であった。
【0112】
これに対し、暗号処理部440は、受信メールに含まれる添付ファイルも暗号化した状態で返信メールに添付させ、その内容を編集させる。このため、添付ファイルが端末装置400のローカルデバイスに平文で格納されるリスクを低減できる。
【0113】
ユーザは、以上に示した操作によりメール内容の編集が完了すると保存ボタン951をポインタP1により押下操作する。暗号処理部440は、保存ボタン951の押下操作を受け付けると、メール内容編集画面950で入力された内容に基づいて、当該返信メール用の暗号化ブロックを生成し、暗号化ファイル700のデータ格納部730に格納し、暗号化ファイル700bを生成する。また、当該暗号化ブロックのデータ格納部730における格納位置を示す情報を、データ定義情報格納部740に格納されたデータ定義情報に追加する。また、ファイル一覧画面940の表示に必要な属性情報(例えば、格納時間、ファイル名あるいは件名などの情報)をデータ定義情報に追加することができる。なお、暗号化ファイル700の例では、図6で示したように暗号処理対象は“全て”なので、メール本文および添付ファイルの全てが暗号化された状態である。
【0114】
そして、暗号処理部440はメーラ430にメール送信画面を表示させる。このとき、暗号処理部440は暗号化ファイルを予め添付した状態でメール送信画面を表示させることができる。なお、ユーザがメーラ430を操作して、メール送信用の画面を表示させてもよい。
【0115】
また、暗号化しない内容が存在する場合には、当該暗号化しない内容を暗号化ファイルとは別個にメーラ430に出力することができる。例えば、添付ファイルが暗号化の対象でない場合には、本文を格納した暗号化ファイルと添付ファイルとをメーラ430に出力することができる。
【0116】
図15は、メール送信画面を例示する図である。メール送信画面960は、メーラ430によりモニタに表示される。メール送信画面960は、宛先入力部961、件名入力部962、ダミー本文入力部963、添付ファイル表示部964および送信ボタン965を有する。
【0117】
宛先入力部961は、送信宛先を入力するテキストボックスである。暗号処理部440は、メーラ430に受信メールのFromアドレスやccアドレスを予め入力させることができる。
【0118】
件名入力部962は、件名を入力するテキストボックスである。暗号処理部440は、メーラ430に受信メールの件名に“Re:”などの文字列を付加した文字列を予め入力させることができる。なお、件名入力部962は、メール内容編集画面950に設けてもよい。その場合、メール内容編集画面950で設定された件名を、件名入力部962に引き継ぐことができる。あるいは、両方で異なる件名を入力可能としてもよい。
【0119】
ダミー本文入力部963は、ダミー本文を入力するテキストボックスである。暗号処理部440は、ダミー本文入力部963に用意された定型文を予め入力させることができる。
【0120】
添付ファイル表示部964は、添付ファイルを表示する領域である。暗号処理部440は、メーラ430に暗号化ファイル700bを予め添付した状態とさせることができる。
送信ボタン965は、メーラ430に当該メールの送信を指示するためのボタンである。ユーザは、ポインタP1により送信ボタン965を押下操作することができる。メーラ430は、送信ボタン965の押下操作を受け付けると、入力された内容で電子メール800aを生成し、電子メール800aを指定された宛先へ向けて送信する。
【0121】
なお、暗号処理部440は、ポリシーにより本文を暗号化しない場合には、メール内容編集画面950の本文入力部953で入力されたテキストをダミー本文入力部963に予め入力させてもよい。同様に、暗号処理部440は、ポリシーにより添付ファイルを暗号化しない場合には、メール内容編集画面950の添付ファイル表示部954で設定された添付ファイルを添付ファイル表示部964に予め添付した状態とさせることができる。
【0122】
次に、以上のような構成により実現される暗号処理の手順について説明する。まず、メールサーバ100が端末装置200から受け付けた電子メール600を送信する際の暗号化手順について説明する。
【0123】
図16は、メールサーバのメール送信処理を示すフローチャートである。以下、図16に示す処理をステップ番号に沿って説明する。
[ステップS11]受信部120は端末装置200が送信した電子メール600を受信する。受信部120は、電子メール600を保留部130に出力する。保留部130は、電子メール600を解析処理部140に出力する。
【0124】
[ステップS12]解析処理部140は、電子メール600が暗号化ファイルを含むか否かを判定する。暗号化ファイルを含まない場合、処理をステップS13に進める。暗号化ファイルを含む場合、当該電子メールをそのまま送信する旨を保留部130に通知して、処理をステップS19に進める。
【0125】
[ステップS13]解析処理部140は、電子メール600を解析してヘッダ情報や構成データを特定する。解析処理部140は、その解析結果(ヘッダ情報や構成データを特定するための情報)と共に電子メール600を暗号処理部150に出力する。
【0126】
[ステップS14]暗号処理部150は、解析処理部140から取得したヘッダ情報に基づいて、制御情報記憶部110に記憶された暗号処理設定テーブル111を参照し、暗号処理設定を取得する。具体的には、暗号処理部150は、ヘッダ情報に含まれる送信元アドレス(From)および送信先アドレス(To,cc,bcc)をキーにして、暗号処理設定テーブル111から暗号処理設定を取得する。例えば、電子メール600の例では、送信元アドレス(From)が“tarou@g1.xxx.com”であり、送信先アドレス(To)が“hanako@g2.yyy.com”である。すなわち、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”に該当する。よって、暗号処理部150は、当該Toアドレスに宛てる電子メールに関して、暗号処理設定テーブル111の項番“2”のレコードを特定する。一方、送信先アドレス(cc)は“fuji−g@g1.xxx.com”である。すなわち、“*@*.xxx.com”、送信先が“*@*.xxx.com”に該当する。よって、暗号処理部150は、当該ccアドレスに宛てる電子メールに関して、暗号処理設定テーブル111の項番“1”のレコードを特定する。
【0127】
[ステップS15]暗号処理部150は、上記ステップS14で暗号処理設定を特定した結果、暗号化対象が存在するか否かを判定する。暗号化対象が存在する場合、処理をステップS16に進める。暗号化対象が存在しない場合、当該電子メールをそのまま送信する旨を保留部130に通知して、処理をステップS19に進める。
【0128】
例えば、暗号処理部150は、ステップS14で特定したToアドレスの暗号処理設定に関して、メール内容の全てを暗号化する必要があるので、処理をステップS16に進める。
【0129】
[ステップS16]暗号処理部150は、ヘッダ情報およびステップS14で特定した暗号設定情報に基づいて、電子メール600につき暗号化された暗号化ファイル700を生成する。暗号処理部150は、暗号化ファイル700のデータ格納部730に電子メール600のメール内容を暗号化して生成した暗号化ブロック731を格納する。なお、暗号処理部150は、暗号化に際して暗号設定情報に含まれる鍵を用いる。暗号処理部150は、暗号化ブロック731を格納した暗号化ファイル700を解析処理部140に出力する。このとき、例えば上述のように暗号化すべき宛先と暗号化すべきでない宛先とが混在する場合が考えられる。この場合には、暗号処理部150は、例えば暗号化すべき宛先(上記Toアドレス)と暗号化しない宛先(上記ccアドレス)とを解析処理部140に指示する。
【0130】
[ステップS17]解析処理部140は、ヘッダ情報および既定のダミー本文により端末装置400を利用するユーザ宛ての電子メール800を生成する。ここで、解析処理部140は、電子メール800に暗号化ファイル700を添付ファイルとして追加している。解析処理部140は、生成した電子メール800を保留部130に出力する。なお、解析処理部140は、暗号処理部150より電子メール600をそのまま送信すべき宛先の通知を受けている場合には、その旨およびその宛先を保留部130に通知する。
【0131】
[ステップS18]保留部130は、解析処理部140から電子メール800を取得すると、電子メール600に代えて、電子メール800を送信部160に出力する。なお、出力のタイミングは、例えば電子メール600が監査に合格したタイミングやウィルスチェックが完了したタイミングなどとしてもよい。送信部160は、電子メール800の宛先が端末装置400のユーザのドメインを示していることから、外部ドメインの所定の中継サーバに電子メール800を送信する。
【0132】
ここで、保留部130は、解析処理部140から電子メール600をそのまま送信すべき宛先の通知を受けている場合には、送信部160に電子メール600を出力する。送信部160は当該宛先につき電子メール600を内部ドメインの所定の中継サーバに送信する。なお、メールサーバ100が各ユーザのメールボックスを備えている場合には、該当のメールボックスに電子メール600を格納する。そして、処理を完了する。
【0133】
[ステップS19]保留部130は、解析処理部140または暗号処理部150から電子メールをそのまま送信する旨の指示を受けると、当該電子メールを送信部160に出力する。なお、出力のタイミングは監査に合格したタイミングやウィルスチェックを完了したタイミングなどとすることができる。送信部160は、所定の中継サーバに当該電子メールを送信する。そして、処理を完了する。
【0134】
このように、メールサーバ100は電子メールの送信元アドレスおよび送信先アドレスに応じて、当該電子メールの暗号化要否、暗号化範囲等を特定する。暗号化範囲には、電子メールの本文や添付ファイルを含めた全内容を指定することができる。
【0135】
例えば外部ドメインに送信する電子メールにつき電子メール600の全内容を暗号化すれば、外部ドメインに到達するまでに経由する所定の中継サーバや通信路上で電子メール600についての一切の情報を知られることがない。また、誤送信先してしまった場合でも、誤送信先の端末装置で電子メール600の本文・添付ファイルの参照することができないので、同様に一切の情報を知られることがない。
【0136】
このため、メール本文・添付ファイルに機密情報を記載して送信してしまった場合であっても当該機密情報を適切に保護することができる。
なお、上記ステップS15において、異なる鍵を用いるべき複数の宛先アドレスが存在する可能性もある。その場合には、暗号処理部150は各アドレスにつきそれぞれに対応する鍵を用いて複数の暗号化ファイルを生成することができる。この場合、解析処理部140は、各宛先ごとの暗号化ファイルを含む複数の電子メールを生成して保留部130に出力する。送信部160は、各電子メールにつき対応する宛先に向けて送信することができる。
【0137】
次に、端末装置400のメール受信処理の手順について説明する。なお、メールサーバ100が送信した電子メール800は、外部ドメインの所定の中継サーバを介して、端末装置400を利用するユーザのメールボックスを備えた所定のメールサーバに格納された状態であるとする。
【0138】
図17は、端末装置のメール受信処理を示すフローチャートである。以下、図17に示す処理をステップ番号に沿って説明する。
[ステップS21]受信部420は、メールサーバから電子メール800を受信する。受信部420は、受信した電子メール800をメーラ430に出力する。メーラ430は、ユーザに電子メール800の内容を提示する。電子メール800の内容には、ダミー本文や添付された暗号化ファイル700が含まれる。メーラ430は、ユーザの操作入力による暗号化ファイル700のオープン指示を受け付ける。メーラ430は、暗号化ファイル700に対する操作を暗号処理部440に委譲する。なお、暗号処理部440の機能を有していない端末装置では、暗号化ファイル700は実行部710が付加されており、実行形式となっている。この場合、実行部710が端末装置のCPUにより実行されることで暗号処理部440の機能が当該端末装置で実現される。
【0139】
[ステップS22]暗号処理部440は、暗号化ファイル700のオープンを試みる。暗号処理部440は、オープンできた場合には、作業ファイル700aの内容をユーザに提供する。そして、暗号処理部440は、ユーザの操作に応じて暗号化ファイル700を更新する。その結果、暗号処理部440は暗号化ファイル700bを生成する。暗号処理部440は、暗号化ファイル700bをメーラ430に出力する。
【0140】
[ステップS23]メーラ430は、メール送信画面960をモニタに表示する。メール送信画面960では、暗号化ファイル700bが予め添付ファイルとして設定された状態とすることができる。
【0141】
[ステップS24]メーラ430は、送信ボタン965の押下操作を受け付けると、メール送信画面960の入力内容に基づいて電子メール800aを生成し、送信部460に出力する。送信部460は、宛先入力部961に設定されたアドレスに向けて電子メール800aを送信する。そして、処理を完了する。
【0142】
このように、端末装置400は、受信した電子メール800に含まれる暗号化ファイル700の更新を受け付けて暗号化ファイル700bを生成する。そして、端末装置400は、暗号化ファイル700bを電子メール800aに添付して端末装置200のユーザなど、指定された送信先アドレスに向けて送信する。
【0143】
次に、上記ステップS22で示した暗号化ファイル700の更新処理の手順を説明する。
図18は、端末装置の暗号化ファイル更新処理を示すフローチャートである。以下、図18に示す処理をステップ番号に沿って説明する。
【0144】
[ステップS31]暗号処理部440は、暗号化ファイル700のオープンを開始する。
[ステップS32]暗号処理部440は、鍵記憶部410に送信元のドメインに対応する鍵を取得できるかを判断する。暗号処理部440は、取得できない場合には、パスワード入力画面910をモニタに表示してパスワードの入力を受け付ける。暗号処理部440は、鍵記憶部410を参照して、あるいはパスワード入力画面910で入力されたパスワードに基づいて、適正な鍵を取得できたか否かを判定する。取得できた場合には、処理をステップS33に進める。取得できなかった場合には、処理を完了する。
【0145】
[ステップS33]暗号処理部440は、取得した鍵を用いて暗号化ファイル700に含まれるデータ定義情報格納部740およびファイル制御情報格納部750に格納されたデータを復号する。例えば、暗号処理部440は、暗号化ファイル700の最後尾からデータ定義情報格納部740およびファイル制御情報格納部750を格納した所定長部分を復号すれば、これらのデータを適切に復号できる。
【0146】
[ステップS34]暗号処理部440は、操作選択画面920をモニタに表示する。
[ステップS35]暗号処理部440は、操作選択画面920の各ボタンに対する押下操作を受け付ける。メール内容表示ボタン921に対する押下操作を受け付けた場合、処理をステップS36に進める。ファイル一覧ボタン922に対する押下操作を受け付けた場合、処理をステップS39に進める。
【0147】
[ステップS36]暗号処理部440は、暗号化ファイル700に含まれるデータ格納部730から最新の電子メールのメール内容を取得する。暗号処理部440は、例えばデータ格納部730の最後部に位置する暗号化ブロックを最新の電子メールに対応するものであると判断することができる。また、例えばデータ定義情報格納部740に各電子メールの格納時間を設定しておくことで、各電子メールの時系列から最新の電子メールを判断することもできる。暗号処理部440は、最新の電子メールに含まれる本文を復号し、メール内容表示画面930をモニタに表示する。
【0148】
[ステップS37]暗号処理部440は、メール内容表示画面930の添付ファイル表示部933に表示された添付ファイルのアイコンに対するクリック操作(例えば、ダブルクリック)を受け付ける。すると、暗号処理部440は該当の添付ファイルを復号して復号ファイルを生成する。暗号処理部440は復号ファイルを参照するためのアプリケーション(アプリケーション450,450a,450bの何れか)を特定し、アプリケーション450に復号ファイルに対する処理を委譲する。
【0149】
暗号処理部440は、アプリケーション450による復号ファイルの編集が許容されている場合、アプリケーション450が編集後の復号ファイルを保存しようとした際に編集後の復号ファイルを取得する。そして、暗号処理部440は、対応する暗号化ブロック(その添付ファイルを格納している暗号化ブロック)にその内容を反映する。
【0150】
[ステップS38]暗号処理部440は、メール内容表示画面930の返信メール作成ボタン935の押下操作を受け付ける。すると、処理をステップS42に進める。
[ステップS39]暗号処理部440は、ファイル一覧画面940をモニタに表示する。
【0151】
[ステップS40]暗号処理部440は、ファイル一覧画面940のファイル情報表示部943に表示されたファイルに対するクリック操作などを受け付ける。すると、暗号処理部440は該当の操作に応じた処理を実行する。例えば、暗号処理部440はファイル情報表示部943に表示されたファイルに対するクリック操作(例えば、ダブルクリック)を受け付ける。すると、該当のファイルを復号して復号ファイルを生成し、復号ファイルを参照するためのアプリケーションを特定し、そのアプリケーションに復号ファイルに対する処理を委譲する。当該復号ファイルに対する編集が許容されている場合の処理についてはステップS37と同様である。また、その他の処理に関しては、図12で説明した通りである。
【0152】
[ステップS41]暗号処理部440は、ファイル一覧画面940の返信メール作成ボタン945の押下操作を受け付ける。すると、処理をステップS42に進める。
[ステップS42]暗号処理部440は、メール内容編集画面950をモニタに表示する。
【0153】
[ステップS43]暗号処理部440は、ユーザによるメール内容の編集操作を受け付ける。暗号処理部440は、例えば、チェックボックス952をオン・オフする操作や、本文入力部953に対するテキストの入力および添付ファイル表示部954に対する添付ファイルの添付操作を受け付けることができる。
【0154】
[ステップS44]暗号処理部440は、ユーザによる保存ボタン951の押下操作を受け付ける。すると、暗号処理部440は、メール内容編集画面950に入力された内容により、暗号化ブロック732を生成し、暗号化ファイル700のデータ格納部730に格納する。メール内容編集画面950の入力内容に応じた暗号化ブロックの生成方法は、図14で説明した通りである。その結果、暗号処理部440は暗号化ファイル700bを生成する。暗号処理部440は暗号化ファイル700bをメーラ430に出力する。そして、処理を完了する。
【0155】
このようにして、端末装置400は暗号化ファイル700に返信メールのメール内容を格納した暗号化ファイル700bを生成する。暗号化ファイル700bには、メールの本文および添付ファイルを含むメール全体を格納することができる。
【0156】
上記の例では、端末装置400が返信するメール内容につき、その全内容を暗号化するので、外部ドメインに到達するまでに経由する所定の中継サーバや通信路上で当該メール内容についての一切の情報を知られることがない。また、誤送信してしまった場合でも、誤送信先の端末装置で当該メール内容を参照することができないので、同様に一切の情報を知られることがない。
【0157】
このため、端末装置400についても、メール本文・添付ファイルに記載された機密情報を適切に保護することができる。
また、従来のように、機密データを暗号化して添付ファイルで送信したとしても、受信者が機密データとして適切に扱うとは限らない。例えば、当該機密データへの適切な暗号化を怠って応答メールに添付し、返信・転送する可能性もある。このため、受信者の応答メールについては誤送信によるデータの漏洩リスクを保証することが困難であった。
【0158】
これに対し、メールサーバ100は、暗号化ファイルを含むメールの受信、またはその後の転送を受けた端末装置でも暗号化したデータを適切に取り扱わせることができる。例えば、端末装置400から端末装置500を利用するユーザ宛に電子メール800aが転送されたとする。その場合、端末装置500でも暗号化ファイル700bは同様に扱われる。すなわち、端末装置500で鍵を適正に取得できない場合には、当該暗号化ファイル700bの内容を参照することはできない。一方、端末装置500で鍵を適正に取得できる場合、暗号化ファイル700bの内容を参照することができる。そして、端末装置500からその内容に対して返信する際に、メール内容を適切に暗号化させて返信・転送させることができる。
【0159】
このように、メールサーバ100は、最初の送信時のみならず、受信先の端末装置およびその後の転送先の端末装置が送信する電子メールに対してもそのセキュリティ性を向上させることができる。
【0160】
よって、電子メールで送信されたデータが漏洩するリスクを従来の技術に比べて一層低減することができる。
なお、上記ステップS32〜34では、鍵を取得できた後に操作選択画面920を表示させるものとした。これに対し、鍵を受け付けた後、操作選択画面920を表示させずに、メール内容表示画面930またはファイル一覧画面940の何れかに遷移してもよい。あるいは、操作選択画面920を表示させずに、メール内容表示画面930およびファイル一覧画面940の両方を表示させてもよい。
【0161】
また、ステップS37,S40,S43の処理は、ユーザの操作に応じて実行されるものであり、常に実行されるものではない。すなわち、ユーザの操作内容によっては、ステップS36からステップS38に処理を進める場合もある。同様に、ステップS39からステップS41に処理を進める場合もある。同様に、メール送信画面960に表示された内容から編集する必要がなければ、ステップS42からステップS44に進める場合もある。
【0162】
また、ステップS44において、暗号処理部440はユーザの指示により暗号化ファイル700bをHDD104に格納してもよい。その場合、ユーザはメーラ430を操作してHDD104に格納した暗号化ファイル700bを添付した新しいメールを作成することができる。
【0163】
更に、メールサーバ100は外部ドメインから内部ドメインに対する受信メールに暗号化ファイルが含まれている場合には、当該暗号化ファイルを自動的に復号してもよい。以下では、その場合の受信処理の手順について説明する。なお、以下では、電子メール800aが端末装置200を利用するユーザに送信される場合を想定する。
【0164】
図19は、メールサーバのメール受信処理を示すフローチャートである。以下、図19に示す処理をステップ番号に沿って説明する。
[ステップS51]受信部120は、外部ドメインからの電子メール800aを受信する。受信部120は、電子メール800aを保留部130に出力する。保留部130は、電子メール600を解析処理部140に出力する。
【0165】
[ステップS52]解析処理部140は、ヘッダ情報を参照して電子メール800aが外部ドメインから受信したものであることを検知する。解析処理部140は、更に電子メール800aを解析して、添付ファイルに暗号化ファイル700bが含まれることを検知する。
【0166】
[ステップS53]解析処理部140は、電子メール800aからヘッダ情報および暗号化ファイル700bを取得して暗号処理部150に出力する。
[ステップS54]暗号処理部150は、ヘッダ情報に基づいて、制御情報記憶部110に記憶された暗号処理設定テーブル111を参照し、暗号処理設定を取得する。暗号処理部150は、ヘッダ情報に含まれる送信元アドレスおよび送信先アドレスをキーにして、暗号処理設定テーブル111から暗号処理設定を取得する。なお、この場合、送信元アドレスと送信先アドレスとを入れ替えたものをキーに用いて暗号処理設定テーブル111を検索し、暗号処理設定を取得すればよい。例えば、電子メール800aでは、送信元アドレス(From)が“hanako@g2.yyy.com”であり、送信先アドレス(To)が“tarou@g1.xxx.com”、送信先アドレス(cc)が“fuji−g@g1.xxx.com”である。すなわち、送信元が“*@*.yyy.com”、送信先が“*@*.xxx.com”に該当する。したがって、送信元と送信先とを入れ替えて、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”であるレコードを取得する。
【0167】
[ステップS55]暗号処理部150は、取得した暗号処理設定に含まれる鍵を用いて暗号化ファイル700bを復号する。その結果、暗号処理部150は暗号化ファイル700bに含まれる本文および添付ファイルを取得し、解析処理部140に出力する。
【0168】
[ステップS56]解析処理部140は、本文および添付ファイルの内容に基づいて、端末装置200を利用するユーザ宛の新たな電子メールを生成する。この電子メールは、暗号化ファイルを含まない通常の電子メールである。そして、解析処理部140は生成した電子メールを保留部130に出力する。
【0169】
[ステップS57]保留部130は、電子メール800bに代えて解析処理部140から取得した電子メールを送信部160に出力する。なお、出力のタイミングは、送信時と同様に当該電子メールが監査に合格したタイミングやウィルスチェックが完了したタイミングとすることができる。送信部160は、保留部130から取得した電子メールを端末装置200へ向けて送信する。
【0170】
このように、メールサーバ100は、内部ドメインへの受信メールに暗号化ファイルが含まれている場合には、外部ドメインの端末装置400に対応する鍵を取得して、暗号化ファイル700bを復号し、通常の電子メールに置き換えることができる。
【0171】
ここで、イントラネット10内ではセキュリティ対策が十分になされているため、ユーザにメールの暗号化を意識させる必要性がない場合が考えられる。また、内部ドメインのユーザは機密情報の発信元であるので、内部ドメインに向けた当該機密情報に対しては暗号化の必要性がない場合も考えられる。そのような場合に、外部ドメインから内部ドメインへの電子メールを自動的に通常の電子メールに置き換えることで、メール取り扱い時の内部ドメインユーザの手間を軽減することができる。
【0172】
なお、第2の実施の形態で説明したメールサーバ100の暗号処理機能は、電子メールを送信する端末装置が備えていてもよい。例えば、端末装置200がメールサーバ100の暗号処理機能を備えた場合、端末装置200は電子メールを送信する際に、その電子メールに基づき自動的に暗号化ファイルを生成する。次に、端末装置200は、その暗号化ファイルを添付ファイルとして設定した電子メールを自動的に生成する。そして、端末装置200は、その電子メールを送信先のアドレスに向けて送信する。
【0173】
これにより、メールサーバ100を利用できない環境であっても、メールサーバ100により得られる効果と同一の効果を得ることができる。
以上、本発明の電子メール処理プログラム、電子メール処理装置および電子メール処理方法を図示の実施の形態に基づいて説明したが、これらに限定されるものではなく、各部の構成は同様の機能を有する任意の構成のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。更に、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
【符号の説明】
【0174】
1 電子メール処理装置
1a 入力手段
1b 暗号処理手段
1c 出力手段
2,4 電子メール
2a,4a 本文データ
2b,4b 添付ファイル
3 暗号化ファイル

【特許請求の範囲】
【請求項1】
第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、
処理をコンピュータに実行させることを特徴とする電子メール処理プログラム。
【請求項2】
前記暗号化ファイルの生成の際に、前記第2の電子メールを受信する受信装置で入力される本文データおよび添付ファイルを暗号化したデータを前記受信装置により追加させるファイルとして、前記暗号化ファイルを生成することを特徴とする請求項1記載の電子メール処理プログラム。
【請求項3】
前記暗号化ファイルの生成の際に、電子メールの送信元アドレスと送信先アドレスとの組合せに対応付けて暗号化ファイルを生成する際に用いる鍵を定義した制御情報を記憶する記憶部に記憶された前記制御情報に基づいて、前記第1の電子メールの送信元アドレスと送信先アドレスとに応じた鍵を取得し、当該鍵で前記第1の電子メールを暗号化して前記暗号化ファイルを生成することを特徴とする請求項1または2の何れか一項に記載の電子メール処理プログラム。
【請求項4】
前記制御情報には、前記組合せに対応付けて暗号化ファイルに対する暗号処理を行う所定のアプリケーションプログラムの追加要否を示す情報が定義されており、
前記暗号化ファイルの生成の際に、前記記憶部に記憶された前記制御情報に基づいて、前記暗号化ファイルにつき前記所定のアプリケーションプログラムの追加が必要である場合、前記暗号化ファイルに前記所定のアプリケーションプログラムを平文で追加する、
ことを特徴とする請求項3記載の電子メール処理プログラム。
【請求項5】
前記暗号化ファイルの生成の際に、前記第2の電子メールを受信する受信装置において、前記暗号化ファイルに含まれるデータを参照可能な期限を示す有効期限および当該データの更新の可否を示す更新可否フラグを含むポリシー情報を含めることを特徴とする請求項1乃至4の何れか一項に記載の電子メール処理プログラム。
【請求項6】
第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出し、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する、
処理をコンピュータに実行させることを特徴とする電子メール処理プログラム。
【請求項7】
前記電子メールに応答するための第3の本文データおよび第3の添付ファイルの入力を受け付け、
前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記第2の添付ファイルとして取得した所定の暗号化ファイルに追加すると共に、暗号化されていない第4の本文データを生成し、
前記第4の本文データを含むと共に前記暗号化ファイルを第4の添付ファイルとして含む応答用電子メールを生成して出力する、
処理を前記コンピュータに更に実行させることを特徴とする請求項6記載の電子メール処理プログラム。
【請求項8】
前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記暗号化ファイルに追加する前に、前記暗号化ファイルに現在含まれているデータを削除するか否かの入力を受け付け、当該削除する旨の入力を受け付けると、当該データの削除を行うことを特徴とする請求項7記載の電子メール処理プログラム。
【請求項9】
第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得する入力手段、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成する暗号処理手段、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する出力手段、
を有することを特徴とする電子メール処理装置。
【請求項10】
第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得する入力手段、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出する暗号処理手段、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する出力手段、
を有することを特徴とする電子メール処理装置。
【請求項11】
コンピュータの電子メール処理方法であって、
前記コンピュータが、
第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する、
ことを特徴とする電子メール処理方法。
【請求項12】
コンピュータの電子メール処理方法であって、
前記コンピュータが、
第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出し、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する、
ことを特徴とする電子メール処理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公開番号】特開2011−197829(P2011−197829A)
【公開日】平成23年10月6日(2011.10.6)
【国際特許分類】
【出願番号】特願2010−61583(P2010−61583)
【出願日】平成22年3月17日(2010.3.17)
【出願人】(399076998)株式会社富士通ビー・エス・シー (56)
【Fターム(参考)】