電子メール暗号化システムおよび電子メール暗号化プログラム
【課題】電子メールの本文や添付ファイルを自動的に暗号化して送信する際、電子メールに記憶された情報が漏洩する危険性を低下させることができる電子メール暗号化システムを提供する。
【解決手段】内部クライアント3とメールの送受信を行なう内部メールサーバ4と、メールを暗号化するメール暗号化サーバ1と、外部クライアント7とメールの送受信を行なう外部メールサーバ5とが通信自在に接続される電子メール暗号化システムであって、メール暗号化サーバ1の暗号メール送信手段11は、内部メールサーバ4からメールを受信すると、記憶装置2から取得した固定パスワード、または、固定パスワードから生成した生成パスワードを暗号鍵としてメールを暗号化する手段と、固定パスワードの一部、または、生成パスワードを通知する通知メールを内部クライアント3とは異なる送信元を設定して生成する手段等を備えている。
【解決手段】内部クライアント3とメールの送受信を行なう内部メールサーバ4と、メールを暗号化するメール暗号化サーバ1と、外部クライアント7とメールの送受信を行なう外部メールサーバ5とが通信自在に接続される電子メール暗号化システムであって、メール暗号化サーバ1の暗号メール送信手段11は、内部メールサーバ4からメールを受信すると、記憶装置2から取得した固定パスワード、または、固定パスワードから生成した生成パスワードを暗号鍵としてメールを暗号化する手段と、固定パスワードの一部、または、生成パスワードを通知する通知メールを内部クライアント3とは異なる送信元を設定して生成する手段等を備えている。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子メールが送信先に到達するまでのネットワーク上において、電子メールを受信し自動的に暗号化して送信する、電子メール暗号化システムおよび電子メール暗号化プログラムに関するものである。
【背景技術】
【0002】
近年、営業秘密や個人情報を記憶したファイルが、USBメモリ、CD等の持ち運び可能な記憶媒体(可搬媒体)にコピーされて持ち出され、可搬媒体の紛失や盗難によって情報が漏洩する事件が頻発し、社会問題にもなっている。
こうした情報漏洩を防止するために、ファイルを可搬媒体にコピーする場合に、ファイルを自動的に暗号化して記憶する技術が知られている。すなわち、暗号化して記憶することにより、可搬媒体を紛失等した場合であっても、復号鍵を知らない者は記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
【0003】
また、電子メールによる情報漏洩を防止するために、クライアントPC(Personal Computer)等が送信した電子メールをネットワーク上で受信し、電子メールの本文や添付ファイルを暗号化した電子メールを作成し、暗号化した電子メールを元の電子メールの送信先に送信する技術も知られている。すなわち、暗号化することで、ネットワーク上で電子メールが傍受されても、復号鍵を知らない者は電子メールに記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
【0004】
ここで、電子メールの本文や添付ファイルを暗号化した場合には、復号鍵が漏洩しないような方法で送信先に復号鍵を知らせる必要がある。このための方法として、特許文献1には、電子メールの本文や添付ファイルを暗号化した後、復号鍵を2分割し、一方の鍵は暗号化した電子メールとともに送信し、他方の鍵は別の電子メールで送信する技術が開示されている。つまり、復号鍵を2分割して送信することで両方の電子メールを傍受しなければ復号することができないため、復号鍵を一つのメール送信する方法に比べ、情報漏洩の危険性をより低下させることができる。
【特許文献1】特開2001−60944号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に開示された技術によっては、電子メールに記憶された情報が漏洩する危険性は低くなるものの、2分割して送信された電子メールの両方が傍受された場合には、情報漏洩を防止することはできない。
【0006】
以上の現状に鑑み、本発明は、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、復号鍵の一部のみを送信すること、或いは、電子メール毎に自動生成パスワードを生成すること等により、電子メールに記憶された情報が漏洩する危険性を低下させることができる電子メール暗号化システムおよび電子メール暗号化プログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードを記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている前記固定パスワードを取得する手段と、
取得した前記固定パスワードをそのまま暗号鍵として使用するか、または、前記固定パスワードから生成した生成パスワードを暗号鍵として使用して前記メールを暗号化する手段と、
前記固定パスワードをそのまま暗号鍵として使用した場合は、前記固定パスワードの一部を通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記生成パスワードを暗号鍵として使用した場合は、前記生成パスワードを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
【0008】
請求項2に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
【0009】
請求項3に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている固定パスワードおよび前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
【0010】
請求項4に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する手段と、
受信したメールに固定パスワードが含まれていない場合、前記記憶手段から予め記憶される前記固定パスワードを取得する手段と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する手段と、
受信したメールに自動生成パスワード長が含まれていない場合、前記記憶手段から予め記憶される自動生成パスワード長を取得する手段と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する手段と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
【0011】
請求項5に係る発明は、前記暗号メール送信手段は、前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する手段と、
前記生成パスワード、または、前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する手段と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する手段とを備えていることを特徴とする請求項1乃至4のうちいずれか一に記載の電子メール暗号化システムを提供するものである。
【0012】
請求項6に係る発明は、前記暗号メール送信手段は、前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する手段を備えていることを特徴とする請求項1乃至5のうちいずれか一に記載の電子メール暗号化システムを提供するものである。
【0013】
請求項7に係る発明は、前記暗号メール送信手段は、メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する手段を備えていることを特徴とする請求項1乃至6のうちいずれか一に記載の電子メール暗号化システムを提供するものである。
【0014】
請求項8に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて、
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
取得した前記固定パスワードをそのまま暗号鍵として使用するか、または、前記固定パスワードから生成した生成パスワードを暗号鍵を使用して前記メールを暗号化する機能と、
前記固定パスワードをそのまま暗号鍵として使用した場合は、前記固定パスワードの一部を通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記生成パスワードを暗号鍵として使用した場合は、前記生成パスワードを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
【0015】
請求項9に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
【0016】
請求項10に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードおよび前記自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
【0017】
請求項11に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する機能と、
受信したメールに固定パスワードが含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する機能と、
受信したメールに自動生成パスワード長が含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する機能と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
【0018】
請求項12に係る発明は、前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する機能と、
前記生成パスワード、または、前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する機能と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至11のうちいずれか一に記載の電子メール暗号化プログラムを提供するものである。
【0019】
請求項13に係る発明は、前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至12のうちいずれか一に記載の電子メール暗号化プログラムを提供するものである。
【0020】
請求項14に係る発明は、メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至13のうちいずれか一に記載の電子メール暗号化プログラムを提供するものである。
【発明の効果】
【0021】
本発明の請求項1記載の発明によれば、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、固定パスワードの一部を通知する通知メールを生成し、または、固定パスワードから生成した生成パスワードを暗号鍵として使用することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
また、固定パスワードの一部を通知することにより、復号鍵として複数の固定キーワードから選択する場合に、どの固定キーワードを使用すればよいかを容易に判断することができる。
【0022】
請求項2記載の発明によれば、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、電子メール毎に生成した自動生成パスワードを暗号鍵として使用することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
【0023】
請求項3記載の発明によれば、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、電子メール毎に生成した自動生成パスワードと、固定パスワードを暗号鍵として使用し、自動生成パスワードのみを通知する通知メールを生成することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
【0024】
請求項4記載の発明によれば、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、メールまたは記憶手段から取得した自動生成パスワード長から電子メール毎に生成した自動生成パスワードと、メールまたは記憶手段から取得した固定パスワードとを暗号鍵として使用し、自動生成パスワードのみを通知する通知メールを生成することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
【0025】
請求項5記載の発明によれば、請求項1乃至4のうちいずれか一に記載の発明の効果に加え、生成パスワード、または、自動生成パスワードの一部のみを通知する通知メールを生成して外部メールサーバに送信し、生成パスワード、または、自動生成パスワードの残りのパスワードを通知する通知メールを生成して内部メールサーバに送信することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
【0026】
請求項6記載の発明によれば、請求項1乃至5のうちいずれか一に記載の発明の効果に加え、メールの本文先頭と、通知メールの本文先頭に同じ識別番号を設定することにより、復号時の暗号メールと通知メールとの照合をより容易に行うことができる。
【0027】
請求項7記載の発明によれば、請求項1乃至6のうちいずれか一に記載の発明の効果に加え、メール保存レコードを作成してメール保存ファイルに記憶することにより、メールを暗号化する際、エラーが発生した場合、エラーメール送信が何らかの理由でエラー終了した場合、送信されたエラーメールが送信先に届かなかったような場合、或いは、エラーメールの受信者がエラーメールを消去したような場合でも、受信したメール(すなわちエラー発生の原因となった元のメール)の内容を残すことができ、エラーの原因を究明することが可能になる。
【0028】
請求項8乃至14記載の発明によれば、夫々対応する(同内容の構成を有する)請求項1乃至7記載の発明と同様の効果が期待できる。
【発明を実施するための最良の形態】
【0029】
以下、実施例を示した図面を参照しつつ本発明の実施の形態を説明する。
なお、以降の説明および図面においては、電子メールを「メール」、元の電子メールの本文や添付ファイルを暗号化し作成した電子メールを「暗号メール」と略記する。また、以降の説明において「メールを暗号化する」とは、特に説明がない限り、電子メールの本文や添付ファイルを暗号化して暗号メールを作成することを意味する。
【0030】
図1は、本発明に係る第1の実施形態におけるメール暗号化システムのシステム構成図である。
<メール暗号化システムの全体的な構成および機能>
第1の実施形態におけるメール暗号化システムは、内部クライアント3とメールの送受信を行なう内部メールサーバ4と、メールを暗号化するメール暗号化サーバ1と、外部クライアント7とルータ6を介してメールの送受信を行なう外部メールサーバ5とが通信自在に接続されたシステムである。なお、各装置は1台ずつ図示しているが、それぞれ2台以上存在していても良い。また、各装置はそれぞれ1台ずつ存在する必要はなく、例えば、1台の装置が、内部メールサーバ4とメール暗号化サーバ1の両方の機能を備えるように構成することも可能である。
【0031】
図1においては、内部クライアント3、内部メールサーバ4、メール暗号化サーバ1、外部メールサーバ5、およびルータ6はLAN(Local Area Network)8によって互いに通信可能に接続されているが、接続方法はLANに限定されるものではない。また、図1においては、外部クライアント7がインターネット9によってLAN8と接続されているが、例えば、外部クライアント7がLAN8とは別のLANに接続されており、ルータ6がこれらのLANを接続していても構わない。
【0032】
以上のような構成により、内部クライアント3が外部クライアント7宛に送信したメールは、まず内部メールサーバ4が受信してメール暗号化サーバ1に送信し、メール暗号化サーバ1は受信したメールを暗号化して外部メールサーバ5に送信し、外部メールサーバ5は受信したメールをルータ6経由でインターネット9によって外部クライアント7に送信するようにすることができる。すなわち、内部クライアント3が特別な処理を行うことなく、内部クライアント3が送信したメールを自動的に暗号化してメールの送信先に送信することができる。なお、以上の処理の過程において、内部クライアント3、外部クライアント7、内部メールサーバ4、メール暗号化サーバ1、外部メールサーバ5、およびルータ6は、必要に応じて、図示していないがそれぞれの主記憶装置等に、送受信するメールを記憶する。
【0033】
<メール暗号化システムの各部の構成および機能>
内部クライアント3が送信するメールに着目し、メールが送受信される順に沿って、各装置の構成・機能を説明する。
内部クライアント3はPC等の装置であり、入力装置32、表示装置33、および記憶装置34と通信可能に接続されている。入力装置32はキーボード、マウス等の装置であり、内部クライアント3の操作者は入力装置32を操作することで、内部クライアント3が実行するべき処理を指示することができる。表示装置33は液晶ディスプレイ、プリンタ等であり、内部クライアント3が実行した処理の結果等を表示する。記憶装置34は磁気ディスク等の装置であり、内部クライアント3に内蔵されまたは外部接続される。記憶装置34には様々なファイル35が記憶されている。
【0034】
内部クライアント3は図示していないがCPU(Central Processing Unit)、主記憶装置を備えており、CPUは、主記憶装置上に各種プログラム(例えば、メール送受信プログラム)をローディングし、その命令コードを実行することで各種の処理を実行する。以上のようなプログラム実行にかかわる技術は周知であるので、以降の説明および図面においては、プログラム実行に係る説明が煩雑になるのを避けるため、メール送受信プログラムをメール送受信手段31というように、各種プログラムについてあたかもハードウェアが存在するかのように記載し、各手段が処理を実行するかのように記載する。なお、実際に各手段(例えばメール送受信手段31)を電子装置または電子装置とファームウェアの組合せで構成することも可能である。
【0035】
メール送受信手段31は上述したようにメール送受信プログラムであり、送信メールを内部メールサーバ4に送信するように設定されている。このような設定は、例えば、メール送受信プログラムの環境設定時に、送信サーバとして、内部メールサーバ4のIP(Internet Protocol)アドレスを設定することで可能である。
【0036】
内部メールサーバ4はPC等の装置であり、メール送信手段41(メール送信プログラム)を備えている。メール送信手段41は、例えばSMTP(Simple Mail Transfer Protocol)サーバ(プログラム)であり、内部クライアント3から受信したメールをメール暗号化サーバ1に送信するように設定されている。
【0037】
メール暗号化サーバ1はPC等の装置であり、記憶装置2と通信可能に接続されている。
記憶装置2は磁気ディスク等の装置であり、メール暗号化サーバ1に内蔵されまたは外部接続される。記憶装置2と、図示していないがメール暗号化サーバ1の主記憶装置等は、メール暗号化サーバ1の記憶手段として機能する。
メール暗号化サーバ1は、暗号メール送信手段11(暗号メール送信プログラム)を備え(搭載し)、暗号メール送信手段11は、暗号化処理手段12(暗号化処理プログラム)、およびメール送信手段13(メール送信プログラム)をサブルーチン、関数等として備えている。
暗号メール送信手段11は、内部メールサーバ4から送信されたメールを受信すると、記憶装置2に記憶されたパスワード設定ファイル21を参照して、暗号化処理手段12によってメールを暗号化し、メール送信手段13によって暗号化したメールを送信する。メール送信手段13は暗号化したメールを外部メールサーバ5に送信する。すなわち、暗号メール送信手段11が受信した元のメールは送信されることなく、即ち、破棄され、これに変わって、暗号メールが送信先に送信される。
【0038】
なお、以降の説明に於いても、暗号化処理プログラムおよびメール送信プログラムは、暗号メール送信プログラムのサブルーチン、関数等として、暗号メール送信プログラムが必要に応じてパラメータを引き渡して呼び出すように記載するが、暗号化処理プログラムおよびメール送信プログラムを、暗号メール送信プログラムとは別のスレッドまたはプロセスとして、暗号メール送信プログラムとは独立して動作させることも可能である。
【0039】
外部メールサーバ5はPC等の装置であり、メール送信手段51(メール送信プログラム)を備えている。メール送信手段51は、例えばSMTPサーバ(プログラム)であり、メール暗号化サーバ1から受信したメールをメールの送信先(例えば外部クライアント7)に送信する。
ルータ6は、LAN8に接続された装置以外に送信されるメールをインターネット9に送信する。逆に、このような機能を備えている装置であれば良く、必ずしもルータである必要はない。
【0040】
インターネット9に送信されたメールは、図示していないが各種通信装置を経由して送信先(例えば外部クライアント7)が受信する。
外部クライアント7はPC等の装置であり、入力装置73、表示装置74と通信可能に接続されている。入力装置73はキーボード、マウス等の装置であり、外部クライアント7の操作者は入力装置73を操作することで、外部クライアント7が実行するべき処理を指示することができる。表示装置74は液晶ディスプレイ、プリンタ等であり、外部クライアント7が実行した処理の結果等を表示する。外部クライアント7はメール送受信手段71(メール送受信プログラム)を備えており、メール送受信手段71は外部クライアント7を送信先とするメールを受信する。また、外部クライアント7は復号化処理手段72(復号化処理プログラム)を備えている。復号化処理手段72は、入力装置73から入力された復号鍵を使用して、受信した暗号メールを復号し、復号結果を表示装置74に表示する。
【0041】
次に、内部クライアント3にメールが送信された場合を例として、各装置の構成・機能を補足説明する。
内部メールサーバ4にはPOP(Post Office Protocol)サーバ(プログラム)をさらに備えることもできる。このようにする場合、ルータ6がインターネット9から受信した内部クライアント3を送信先とするメールは、まず外部メールサーバ5に送信され、メール送信手段51は受信したメールをメール暗号化サーバ1ではなく、内部メールサーバ4に送信する。そして、内部メールサーバ4のPOPサーバ(プログラム)は、内部クライアント3のメール送受信手段31からの要求に応じて、受信したメールを内部クライアント3に送信する。内部クライアント3の操作者は、入力装置32によりメール送受信手段31を操作することで、表示装置33にメールの本文等を表示させることができる。
なお、内部クライアント3が送信したメールの送信先が、LAN8に接続された別の内部クライアント3である場合や、同一の内部クライアント3である場合(自分宛に送信する場合)には、メール暗号化サーバ1は、暗号化したメールを外部メールサーバ5ではなく、内部メールサーバ4に送信する。
また、内部クライアント3が送信したメールについて、メール送信手段51が、送信先外部クライアント7が存在しない等のエラーを検出した場合には、メール送信手段51はエラー通知メールを内部メールサーバ4に送信する。
【0042】
<以上のようなシステム構成・機能による効果>
このように、LAN8に接続された装置からのメールを受信する内部メールサーバ4と、LAN8の外部から送信されてきたメール(ルータ6がインターネット9から受信したメール)を受信する外部メールサーバ5の2つを設け、内部メールサーバ4はメールをメール暗号化サーバ1に送信し、外部メールサーバ5はメールを内部メールサーバ4に送信することで、内部クライアント3において特別な処理を行うことなく、内部クライアント3が送信したメールを暗号化する一方、外部クライアント7が送信したメールや、外部メールサーバ5が作成したメールは暗号化しないようにすることができる。
【0043】
図2は、パスワード設定ファイル21のデータ構成図である。
パスワード設定ファイル21は、固定パスワード211から構成される。固定パスワード211は、暗号メール送信手段11が受信したメール(すなわち内部クライアント3が送信したメール)を暗号化するために使用する暗号鍵を生成するためのデータ(暗号鍵生成データ)であり、例えば“abcdef”という値が設定されている。
暗号化処理手段12が固定パスワード211をそのまま(例えば“abcdef”を)暗号鍵として使用してメールを暗号化するようにしてもよいし、固定パスワード211をハッシュする等により生成した生成パスワードを暗号鍵として使用してメールを暗号化するようにしてもよい。なお、本発明においては、固定パスワード211は、暗号鍵を生成するためのデータであると共に復号鍵を生成するためのデータである。例えば、暗号化処理手段12が固定パスワード211をそのまま暗号鍵として使用してメールを暗号化し、暗号化されたメールは固定パスワード211をそのまま復号鍵として使用して復号化するようにできる。
以降は、暗号鍵と復号鍵が同一であること、つまり対象鍵方式によることを前提として説明するが、暗号化処理手段12が固定パスワード211から異なる暗号鍵と復号鍵を生成し、暗号鍵を使用してメールを暗号化し、復号鍵を外部クライアント7に送信しても良い。
【0044】
図3は、クライアントが送信するメールのデータ構成図である。
メールは、通常知られている通り、メールヘッダ301、本文302、および添付ファイル303から構成される。添付ファイル303は存在しない場合もあるし、2以上が存在する場合もある。暗号化処理手段12は、本文302若しくは添付ファイル303、またはその両方を暗号化する。例えば、暗号化処理手段12が常に本文302と添付ファイル303を暗号化するようにしても良いし、送信先によって本文302と添付ファイル303のいずれを暗号化するか、または両方を暗号化するかを変更するようにしてもよい。
【0045】
あるいは、メールに添付ファイル303を付けること自体を禁止したい場合には、本文302のみを暗号化し、添付ファイル303を削除してもよい。この場合、暗号化した後のメールは、メールヘッダ301と、本文302が暗号化されたことを示すメッセージ(“メール本文は暗号化ファイルとして添付ファイルに変換されています”等)を設定した新たな本文と、本文302を暗号化して作成した添付ファイル303から構成される。
【0046】
また、メールに添付ファイルを付けることを許可する場合には、本文302と添付ファイル303の両方を暗号化すればよい。この場合、暗号化した後のメールは、メールヘッダ301と、本文302が暗号化されたことを示すメッセージを設定した新たな本文と、本文302を暗号化して作成した添付ファイル303、および元の添付ファイル303を暗号化した結果の添付ファイル303から構成される。
【0047】
もっとも、本文302を暗号化すると、メールを受信した外部クライアント7の操作者には一見してどのような目的のメールなのかが分からなくなるため、直ちに復号化する必要があるのかを判断することも困難になる。従って、本文302による情報漏洩の危険性が低い場合には、添付ファイル303のみを暗号化の対象としてもよい。この場合、暗号化した後のメールは、メールヘッダ301と本文302と元の添付ファイル303を暗号化した結果の添付ファイル303から構成される。
以上のいずれの方法で暗号化した場合でも、外部クライアント7には暗号化した結果のメール(暗号メール)が送信され、暗号化する前のメールは送信されない。
【0048】
図4は、暗号メール送信手段11の動作を示すフローチャートである。
暗号メール送信手段11は、電源投入時等、メール暗号化サーバ1が起動するときに自動的に処理を開始するようにしてもよいし、メール暗号化サーバ1の操作者が図示していないがキーボード等の入力装置を操作して処理を開始させるようにしてもよい。
いずれの方法で処理を開始しても、暗号メール送信手段11は、メールを受信するまで待ち続ける(S401)。
【0049】
暗号メール送信手段11は、メールを受信すると、記憶装置2からパスワード設定ファイル21の固定パスワード211を取得し(S405)、受信メールおよび固定パスワード211を、暗号化処理手段12にパラメータとして引き渡して(すなわち暗号化処理手段12に処理を開始させ)暗号化処理を実行させる(S410)。
ここで、暗号化処理手段12(暗号化処理プログラム)を例えば別のプロセスで実行することにより、暗号化処理手段12の処理が終了するまで待つことなく、暗号メール送信手段11が、次のメール受信を待つようにすることができる。このようにすることで、受信メールを次々と遅滞なく処理することが可能になる。
【0050】
図5は、暗号化処理手段12の動作を示すフローチャートである。
暗号化処理手段12は処理を開始すると、パラメータとして引き渡されたパスワード(第1の実施形態においては固定パスワード211)を使用して受信したメールを暗号化する(S501)。具体的には、前述したように、パスワードをそのまま暗号鍵として使用するか、またはパスワードから生成した生成パスワードを暗号鍵として使用して、受信メールの本文302若しくは添付ファイル303、またはその両方を暗号化し、例えば、メールヘッダ301、本文302、暗号化した結果の添付ファイル303から構成されるメール(暗号メール)を作成する。
【0051】
暗号化処理手段12は、メールを暗号化する処理が正常に終了した場合(S502で「NO」の場合)、メール送信手段13に暗号メールをパラメータとして引き渡して(すなわちメール送信手段13に処理を開始させ)メール送信を実行させる(S503)。
ここで、メール送信手段13(メール送信プログラム)を例えば別のプロセスで実行することにより、暗号化処理手段12は、メール送信手段13の処理が終了するまで待つことなく処理を終了することができる。
【0052】
一方、メールを暗号化する処理において、例えば添付ファイル303のエンコード形式が不適切である等のエラーが発生した場合(S502で「YES」の場合)、暗号化処理手段12は、エラーメールを作成し(S504)、エラーメールをメール送信手段13にパラメータとして引き渡してメール送信を実行させる(S505)。
なお、エラーメールの作成処理(S504)において、エラーメールの送信先としては暗号メールの送信元(=暗号メール送信手段11が受信したメールの送信元)を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されているシステム管理者等のメールアドレスを設定し、本文には”添付ファイルのエンコード形式が不適切です。”等のメッセージと、メールヘッダ301に記憶されているデータを設定する。これにより、メール送信元の内部クライアント3にエラーメールが送信され、内部クライアント3の操作者はどのメールについてどのような理由でエラーが発生したのかを知ることができる。
【0053】
図6は、メール送信手段13の動作を示すフローチャートである。
メール送信手段13は、処理を開始すると、パラメータとして引き渡されたメールを送信する(S601)。より具体的には、図示していないがネットワーク下位層のソフト(以降は「通信ソフト」という)が提供するAPI(Application Interface)により、通信ソフトにメール送信を要求する。そして、通信ソフトから正常に送信できたことが通知された場合(S602で「NO」の場合)、処理を終了する。
【0054】
一方、通信ソフトからエラー発生が通知された場合(S602で「YES」の場合)、メール送信が不可能であるような重大なエラーが発生したのか否かを判定する(S603)。例えば、メールの送信先がネットワーク上に存在しない等の重大なエラーである場合(S603で「YES」の場合)には、メールを送信することはできないため、エラーメールを作成し(S604)、作成したエラーメールを送信する(S605)。
また、重大なエラーではない(再度送信すれば正常に送信できる可能性がある)場合(S603で「NO」の場合)には、再度の送信処理を行う。すなわち、重大なエラーではないと判定してから、図示していないが記憶装置2等の記憶手段に予め記憶されている所定時間が経過するまで待ち、所定時間後再びメールを送信する(S606)。そして、このメール送信においてエラーが発生した場合(S606で「YES」の場合)には、エラーメールを作成し(S604)、作成したエラーメールを送信する(S605)。なお、再度の送信処理は、1回行うのでなく、正常に送信できるまで例えば10回を限度に繰り返しても良い。
【0055】
なお、エラーメールの作成処理(S604)において、エラーメールの送信先としては、パラメータとして引き渡されたメールの送信元を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されているシステム管理者等のメールアドレスを設定し、本文には“メール送信でエラーが発生しました。”等のメッセージと、メールヘッダに記憶されているデータを設定する。このようにすることにより、暗号化処理手段12が作成したエラーメール送信についてエラーが発生した場合には、システム管理者等の内部クライアント3にエラーメールが送信され、システム管理者等はどのメールについてどのような理由でエラーが発生したのかを知ることができる。
【0056】
ところで、実施形態1においては、固定パスワード211は自動的には暗号メールの送信先外部クライアント7に通知されない方式としており、より安全な通信方法(例えば手紙)等で通知する必要があるが、固定パスワード211を定期的に変更するような場合、外部クライアント7が受信した暗号メールが、変更前後いずれの固定パスワード211を使用して暗号化されているか、明確には分からない可能性もある。そこで、固定パスワード211を例えば12バイト長とし、上位6バイトを通知メールで自動的に通知するようにしても良い。このように、固定パスワード211の一部を通知することで、固定パスワード211の漏洩を防ぎつつ、暗号メールの送信先外部クライアント7の操作者は、どのパスワードを使用すればよいかを判断することができる。
【0057】
なお、固定パスワードから生成した生成パスワードを暗号鍵として使用する場合は、生成パスワードの全てを通知メールで暗号メール送信手段11が受信したメールの送信先に通知する。
また、通知メールの作成処理において、通知メールの送信先としては暗号メール送信手段11が受信したメール(=暗号化の対象とするメール)の送信先を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されている(システム管理者等の)所定のメールアドレスを設定し、本文には固定パスワード211の一部、または、生成パスワードと、メールヘッダ301に記憶されているデータとを設定する。これにより、送信先の外部クライアント7に通知メールが送信される。
【0058】
更に、パスワードから生成した生成パスワードを暗号鍵として使用する場合において、暗号メールの送信先である外部クライアント7への通知メールには生成パスワードの一部のみを通知し、送信元の内部クライアント3への通知メールで生成パスワードの残りのパスワードを通知するようにしても良い。この場合、更に、内部クライアント3は、受信した残りのパスワードを外部クライアント7へ通知する。このようにすることで、生成パスワードが漏洩する危険性を低下させることができる。
【0059】
次に、本発明に係る第2の実施形態について、第1の実施形態との相違点を中心に説明する。
第2の実施形態におけるメール暗号化システムは、第1の実施形態におけるメール暗号化システムのうち、メール暗号化サーバ1の構成を変更したものである。
【0060】
図7は、第2の実施形態におけるメール暗号化サーバ1のブロック構成図である。
第2の実施形態におけるメール暗号化サーバ1は第1の実施形態で説明した各手段に加えて、パスワード生成手段14(パスワード生成プログラム)を備えている。パスワード生成手段14は、パスワード設定ファイル21を参照して、暗号鍵を生成するためのデータである自動生成パスワードを生成する。自動生成パスワードは、前述した固定パスワード211と同様に、そのまま暗号鍵として使用しても良いし、自動生成パスワードからさらに暗号鍵を生成して使用しても良い。
【0061】
図8は、第2の実施形態におけるパスワード設定ファイル21のデータ構成図である。
パスワード設定ファイル21は、自動生成パスワード長212から構成される。自動生成パスワード長212は、パスワード生成手段14が生成する自動生成パスワードの長さをバイト長等で指定するためのデータであり、例えば“6”、“31”等の値が記憶されている。
【0062】
図9は、第2の実施形態における暗号メール送信手段11の動作を示すフローチャートである。
以下、第1の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第1の実施形態と同様に処理を開始すると、メールを受信するまで待ち続ける(S901)。
暗号メール送信手段11は、メールを受信すると、パスワード生成手段14を実行させる(S906)。すなわちパスワード生成手段14に処理を開始させる。
次に、暗号メール送信手段11は、パスワード生成手段14によって生成された自動生成パスワードを、受信したメールの送信先に通知するための通知メールを作成し(S907)、作成した通知メールをメール送信手段13にパラメータとして引き渡してメール送信を実行させる(S908)。
【0063】
次に、暗号メール送信手段11は、メールを受信すると、受信メールおよび自動生成パスワードを、暗号化処理手段12にパラメータとして引き渡して暗号化処理を実行させる(S910)。この結果、受信メールは自動生成パスワードによって暗号化される。
【0064】
通知メールの作成処理(S907)において、通知メールの送信先としては暗号メール送信手段11が受信したメール(=暗号化の対象とするメール)の送信先を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されている(システム管理者等の)所定のメールアドレスを設定し、本文には生成した自動生成パスワードとメールヘッダ301に記憶されているデータを設定する。これにより、送信先の外部クライアント7に通知メールが送信される。
【0065】
外部クライアント7の操作者は、さまざまな内部クライアント3から多数のメールを受信している場合でも、通常の送信元とは異なり、システム管理者等が送信元であることから通知メールを受信したことを知ることができる。例えば、メール送受信手段71が受信したメールのうち、システム管理者等が送信元であるメールを所定のフォルダに記憶するようにしても良い。
また、外部クライアント7の操作者は、本文に設定されたメールヘッダにより、通知された自動生成パスワードをどのメールについて使用して復号すればよいかを知ることができる。
【0066】
以上に加えて、暗号メール送信手段11が、受信したメールの送信元にも通知メールを送信するようにしても良い。このようにすることで、通知メールが何らかの理由で外部クライアント7に送信されなかった場合でも、送信元である内部クライアント3の操作者が、外部クライアント7の操作者に自動生成パスワードをメール等で知らせることができる。
【0067】
図10は、第2の実施形態におけるパスワード生成手段13の動作を示すフローチャートである。
パスワード生成手段13は、処理を開始すると、記憶装置2からパスワード設定ファイル21に記憶されている自動生成パスワード長212を取得し(S1004)、自動生成パスワード長212の長さの自動生成パスワードを生成して(S1005)、処理を終了する。例えば、自動生成パスワード長212に”12”が設定されている場合、例えば”Xyz123456789”という自動生成パスワードを生成する。
【0068】
図11は、第2の実施形態において暗号メール送信手段11が作成する通知メールの本文の一例である。本文には、”下記メールヘッダのメールに添付されている暗号化ファイルを復号するために必要なパスワードをお知らせします。”等のメッセージと共に、生成した自動生成パスワード”Xyz123456789”、および暗号メール送信手段11が受信したメールのメールヘッダに設定されているデータを設定する。
【0069】
図12は、第2の実施形態において暗号メール送信手段11が作成する通知メールの本文の他の一例である。図11との相違点は、識別番号を設定している点である。すなわち、通知メールで通知された自動生成パスワードをどの暗号メール復号に使用するかについては、暗号メールのメールヘッダと通知メールの本文に設定されたメールヘッダを照合し、一致する暗号メールを探す必要がある。しかしながら、例えば短時間内に多数の暗号メールが送信されてきた場合、1メールずつ照合を行うのは容易ではない。そこで、例えば、通知メールを作成した年月日時分秒等を識別番号とし、図12のように本文先頭に設定し、暗号メールの本文先頭にも同様に設定することで、暗号メールと通知メールの照合をより容易に行うことができる。
【0070】
以上説明したように、第2の実施形態においては、メールを受信するたびに自動生成パスワードを生成し、自動生成パスワードを使用してメールを暗号化するので、受信メールを同一の固定パスワード211で暗号化する方式に比べ、パスワードが漏洩した場合の危険性を低下することができる。
さらに、例えば、暗号メールの送信先である外部クライアント7への通知メールには自動生成パスワードの一部(例えば12バイトのうちの上位6バイト)のみを通知し、送信元の内部クライアント3への通知メールで自動生成パスワードの残りの全て(例えば12バイトのうちの下位6バイト)を通知するようにしても良い。このようにすることで、自動生成パスワードが漏洩する危険性を低下させることができる。
【0071】
また、第2の実施形態においては、通知メールを送信した後で受信メールを暗号化して暗号メールを送信している。これは、暗号メールを送信後に通知メールを送信するようにした場合、通知メールの送信においてエラーが発生して送信できず、その結果、暗号メールのみが送信され、自動生成パスワードを得ることができないために復号できないという不都合を避けるためである。
【0072】
次に、本発明に係る第3の実施形態について、第2の実施形態との相違点を中心に説明する。
第3の実施形態におけるメール暗号化システムは、第2の実施形態におけるメール暗号化システムのうち、パスワード設定ファイル21の構成に変更を加えたものである。
図13は、本発明に係る第3の実施形態におけるパスワード設定ファイル21のデータ構成図である。
パスワード設定ファイル21は、固定パスワード211および自動生成パスワード長212から構成される。すなわち第3の実施形態においては、固定パスワード211および自動生成パスワード長212を使用してメールを暗号化する。
【0073】
図14は、第3の実施形態における暗号メール送信手段11の動作を示すフローチャートである。
以下、第2の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第2の実施形態と同様に処理を開始すると、メールを受信するまで待ち続ける(S1401)。
暗号メール送信手段11は、メールを受信すると、記憶装置2からパスワード設定ファイル21の固定パスワード211を取得し(S1405)、次にパスワード生成を実行させる(S1406)。すなわちパスワード生成手段14に処理を開始させる。
【0074】
次に、暗号メール送信手段11は、パスワード生成手段14によって生成された自動生成パスワードを、受信したメールの送信先に通知するための通知メールを作成し(S1407)、作成した通知メールをメール送信手段13にパラメータとして引き渡してメール送信を実行させる(S1408)。
次に、暗号メール送信手段11は、固定パスワード211と自動生成パスワードを組み合わせて結合パスワードを生成し、受信メールおよび結合パスワードを、暗号化処理手段12にパラメータとして引き渡して暗号化処理を実行させる(S1410)。この結果、受信メールは結合パスワードによって暗号化される。例えば、固定パスワード211に”abcdef”が設定されており、自動生成パスワードが”Xyz123456789”である場合、受信メールは結合パスワード”abcdefXyz123456789”を使用して暗号化され、通知メールには結合パスワードの一部である”Xyz123456789”のみが通知される。
【0075】
図15は、第3の実施形態において暗号メール送信手段11が作成する通知メールの本文の一例である。本文には、通知メールの送信先である外部クライアント7の操作者に、固定パスワード211と自動生成パスワードを組み合わせて復号鍵として使用しなければならないことを知らせるため、”固定パスワード+Xyz123456789”のように自動生成パスワードを設定するが、固定パスワード211の内容は設定しない。従って、通知メールがネットワーク上で傍受されたとしても、復号鍵が漏洩することはない。
【0076】
次に、本発明に係る第4の実施形態について、第3の実施形態との相違点を中心に説明する。
図16は、本発明に係る第4の実施形態におけるメール暗号化システムのシステム構成図である。
第4の実施形態におけるメール暗号化システムは、第3の実施形態における内部クライアント3に接続された記憶装置34に、パスワード定義ファイル36を備えたものである。
記憶装置34は、パスワード定義ファイル36を備えており、内部クライアント3が送信するメールに、パスワード定義ファイル36を添付すると、暗号メール送信手段11は、パスワード定義ファイル36に記憶されたデータを使用して暗号メールを作成する。
【0077】
図17は、第4の実施形態におけるパスワード定義ファイル36のデータ構成図である。
パスワード定義ファイル36は、固定パスワード361および自動生成パスワード長362から構成される。固定パスワード361には、暗号化に使用する固定パスワードがキーワードを付けて記憶されている。例えば、固定パスワードが”ghijkl”である場合、”PASSWORD=ghijkl”のように記憶されている。自動生成パスワード長362には、自動生成パスワードの長さがキーワードを付けて記憶されている。例えば、長さが12である場合、”LENGTH=12”のように記憶されている。固定パスワード361と自動生成パスワード長362は、両方が記憶されていても良いし、一方のみが記憶されていても良い。
【0078】
パスワード定義ファイル36を例えばテキスト形式のファイルとし、ファイル名を所定の値(例えば”PASSWORDDEF.TXT”)とし、さらに、データにキーワードを付けて記憶することで、パスワード定義ファイル36をそのままメールに添付して送信すれば、暗号メール送信手段11は、添付ファイルのファイル名によりパスワード定義ファイル36が添付されていると判定し、また、キーワードにより各データを取得することができる。
【0079】
図18は、内部クライアント3が送信するメールの第4の実施形態におけるデータ構成図である。
内部クライアント3が送信するメールは、メールヘッダ301、本文302、添付ファイル303、およびパスワード定義ファイル304から構成される。
なお、パスワード定義ファイル304も添付ファイル303の一つであり、ここでは、メールにパスワード定義ファイル304が添付される場合があることを明示するために分けて記載しているに過ぎない。また、パスワード定義ファイル304は必ずしも添付する必要はなく、内部クライアント3の操作者がパスワード定義ファイル304を使用して暗号化したい場合に添付すればよい。
【0080】
なお、パスワード定義ファイル304は、暗号メール送信手段11が使用すべきパスワードを指定するためのファイルであり、外部クライアント7に送信される必要はない。従って、暗号メール送信手段11は、パスワード定義ファイル304を暗号化の対象としないし、暗号メール送信手段11によって作成された暗号メールには、パスワード定義ファイル304は添付されない。
従って、例えば、暗号メール送信手段11が本文302と添付ファイル303を暗号化する場合、暗号化した後のメールは、メールヘッダ301と、本文302が暗号化されたことを示すメッセージを設定した新たな本文と、本文302を暗号化して作成した添付ファイル303、および元の添付ファイル303を暗号化した結果の添付ファイル303から構成される。
そして、第1〜第3の実施形態と同様、外部クライアント7には暗号化した結果のメール(暗号メール)が送信され、暗号化する前のメールは送信されない。
【0081】
図19は、第4の実施形態における暗号メール送信手段11の動作を示すフローチャートである。
以下、第3の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第3の実施形態と同様に処理を開始すると、暗号メール送信手段11は、メールを受信するまで待ち続ける(S1901)。
暗号メール送信手段11は、メールを受信すると、添付ファイルとしてパスワード定義ファイル304が添付されているか判定する(S1902)。例えば、パスワード定義ファイル36のファイル名を”PASSWORDDEF.TXT”と定めている場合、メールの添付ファイル名称と当該所定の値を比較すればよい。
【0082】
パスワード定義ファイル304が添付されている場合(S1902で「YES」の場合)は添付されたパスワード定義ファイル304に、固定パスワードを示す所定のキーワード(例えば”PASSWORD=”)が含まれているか判定し(S1903)、含まれている場合(S1903で「YES」の場合)には当該キーワードに続く値(例えば”ghijkl”)を固定パスワードとして取得する(S1904)。以上の処理の結果、メール暗号化処理において、パスワード定義ファイル36に記憶された固定パスワード361が使用される。
【0083】
一方、パスワード定義ファイル304が添付されていない場合(S1902で「NO」の場合)、または添付されたパスワード定義ファイル304に、固定パスワードを示す所定のキーワードが含まれていない場合(S1903で「NO」の場合)には、実施形態3と同様に、パスワード設定ファイル21の固定パスワード211を取得する(S1905)。その結果、メール暗号化処理において、パスワード設定ファイル21に記憶された固定パスワード211が使用される。
【0084】
図20は、第4の実施形態におけるパスワード生成手段14の動作を示すフローチャートである。
以下、第3の実施形態における処理と異なる点を中心に説明する。
パスワード生成手段14は、処理を開始すると、添付ファイルとしてパスワード定義ファイル304が添付されているか判定する(S2001)。
パスワード定義ファイル304が添付されている場合(S2001で「YES」の場合)は添付されたパスワード定義ファイル304に、自動生成パスワード長を示す所定のキーワード(例えば”LENGTH=”)が含まれているか判定し(S2002)、含まれている場合(S2002で「YES」の場合)には当該キーワードに続く値(例えば”12”)を自動生成パスワード長として取得する(S2003)。以上の処理の結果、パスワード定義ファイル36に記憶された自動生成パスワード長362の長さの自動生成パスワードが生成される(S2005)。
【0085】
一方、パスワード定義ファイル304が添付されていない場合(S2001で「NO」の場合)、または添付されたパスワード定義ファイル304に、自動生成パスワード長を示す所定のキーワードが含まれていない場合(S2002で「NO」の場合)には、実施形態3と同様に、パスワード設定ファイル21の自動生成パスワード長212を取得する(S2004)。その結果、パスワード設定ファイル21に記憶された自動生成パスワード長212の長さの自動生成パスワードが生成される(S2005)。
【0086】
図21は、本発明に係る第5の実施形態におけるメール暗号化システムのシステム構成図である。
記憶装置2は、パスワード生成ファイル21に加え、メール保存ファイル22を備えている。暗号化処理手段12、およびメール送信手段13は、エラーメールを作成した場合、作成したエラーメールを送信するとともに、エラーの原因となった元のメールをメール保存ファイル22に記憶する。
【0087】
図22は、第5の実施形態におけるメール保存ファイル22のデータ構成図である。
メール保存ファイル22には、0以上のメール保存レコード2200が記憶されている。
メール保存レコード2200は、ID2201およびメール2202から構成される。
ID2201には、メール保存レコード2200を一意に識別可能な番号等が記憶される。例えば、図示していないが記憶装置2に0を初期値とするIDカウンタを記憶しておき、暗号化処理手段12、およびメール送信手段13がエラーメールを作成するたびに、IDカウンタの値に1を加え、加算後のIDカウンタの値を、ID2201に設定すればよい。
メール2202には、暗号化処理手段12、およびメール送信手段13により、エラーの原因となった元のメールの内容、すなわち、メールヘッダ、本文、および添付ファイル等が設定される。
【0088】
第5の実施形態における、各手段の動作については、所定の条件でメール保存レコード2200を作成してメール保存ファイル22に記憶するということを除いては、第1から第4の実施形態との相違はない。以下、この相違点について説明する。
暗号化処理手段12は、図5においてメールを暗号化する際(S501)、エラーが発生すると(S502でYESの場合)、エラーメールを作成(S504)した後、メール送信を実行(S505)する前または後に、メール保存レコード2200を作成してメール保存ファイル22に記憶する。このとき、ID2201には、メール保存レコード2200を一意に識別可能な番号等からなるメール保存レコード特定情報を設定し、メール2202には、受信したメールの内容を設定する。
【0089】
メール送信手段13は、メール送信時(S601)に、例えば、メール送信が不可能であるような重大なエラーが発生した場合(S603でYESの場合)等、エラーメールを作成(S604)した後、メールを送信(S605)する前または後に、メール保存レコード2200を作成してメール保存ファイル22に記憶する。このとき、ID2201には、メール保存レコード2200を一意に識別可能な番号等からなるメール保存レコード特定情報を設定し、メール2202には、受信したメールの内容を設定する。
以上のように、メール保存レコード2200が作成されるのは、エラーメールを作成する場合、すなわち、受信したメールを原因とするエラーが発生した場合のみである。
【0090】
メール保存レコード2200を作成してメール保存ファイル22に記憶することにより、エラーメール送信が何らかの理由でエラー終了した場合や、送信されたエラーメールが送信先に届かなかったような場合や、あるいは、エラーメールの受信者がエラーメールを消去したような場合でも、受信したメール(すなわちエラー発生の原因となった元のメール)の内容がメール保存ファイル22に記憶される。従って、そのような場合であっても、メール保存レコード2200の内容を確認することで、発生したエラーの原因を究明することが可能になる。
また、エラーメールの受信者がエラーメールに気づかず、従ってエラーが発生したことを認識していない場合であっても、メール暗号化サーバ1の操作者が、例えばメール保存レコード2200の一覧を出力して、内容を確認し、エラー発生の事実を確認し、原因を究明することが可能になる。
【0091】
なお、以上のように、メール保存レコード2200を作成してメール保存ファイル22に記憶する場合、エラーメールにも、ID2201に設定したメール保存レコード特定情報の少なくとも一部を設定して送信することが好ましい。このようにすることで、エラーメールとメール保存レコード2200を対応付けることが、より容易になる。
さらに、メール保存レコード2200に、エラーメッセージ、エラーコード等を記憶することで、エラー原因の究明がより容易になる。また、メール保存レコード2200の記憶数が増加することで、記憶装置2の記憶可能容量が減少することを防止するため、メール保存レコード2200に、レコード作成年月日を記憶し、作成年月日以降、所定期間(例えば3日)後にデータ圧縮するようにしてもよい。さらに、データ圧縮後、所定期間(例えば1ヶ月)経過後に、メール保存レコード2200を削除するようにしてもよい。
以上で、実施形態1から実施形態5についての説明を終えるが、以上の説明に加え、例えば、送信先毎に固定パスワードや自動生成パスワード長をテーブルにして記憶しておき、送信先毎に固定パスワードや自動生成パスワード長を変える等、さまざまなバリエーションが可能である。
【図面の簡単な説明】
【0092】
【図1】本発明の第1の実施形態におけるメール暗号化システムのシステム構成図である。
【図2】本発明の第1の実施形態におけるパスワード設定ファイルのデータ構成図である。
【図3】本発明の第1の実施形態における内部クライアントが送信するメールのデータ構成図である。
【図4】本発明の第1の実施形態における暗号メール送信手段の動作を示すフローチャートである。
【図5】本発明の第1の実施形態における暗号化処理手段の動作を示すフローチャートである。
【図6】本発明の第1の実施形態におけるメール送信手段の動作を示すフローチャートである。
【図7】本発明の第2の実施形態におけるメール暗号化サーバのブロック構成図である。
【図8】本発明の第2の実施形態におけるパスワード設定ファイルのデータ構成図である。
【図9】本発明の第2の実施形態における暗号メール送信手段の動作を示すフローチャートである。
【図10】本発明の第2の実施形態におけるパスワード生成手段の動作を示すフローチャートである。
【図11】本発明の第2の実施形態における通知メールの本文の一例である。
【図12】本発明の第2の実施形態における他の通知メールの本文の一例である。
【図13】本発明の第3の実施形態におけるパスワード設定ファイルのデータ構成図である。
【図14】本発明の第3の実施形態における暗号メール送信手段の動作を示すフローチャートである。
【図15】本発明の第3の実施形態における通知メールの本文の一例である。
【図16】本発明の第4の実施形態におけるメール暗号化システムのシステム構成図である。
【図17】本発明の第4の実施形態におけるパスワード定義ファイルのデータ構成図である。
【図18】本発明の第4の実施形態における内部クライアントが送信するメールのデータ構成図である。
【図19】本発明の第4の実施形態における暗号メール送信手段の動作を示すフローチャートである。
【図20】本発明の第4の実施形態におけるパスワード生成手段の動作を示すフローチャートである。
【図21】本発明の第5の実施形態におけるメール暗号化システムのシステム構成図である。
【図22】本発明の第5の実施形態におけるメール保存ファイルのデータ構成図である。
【符号の説明】
【0093】
1 メール暗号化サーバ
3 内部クライアント
4 内部メールサーバ
5 外部メールサーバ
7 外部クライアント
11 暗号メール送信手段
21 パスワード設定ファイル
22 メール保存ファイル
211 固定パスワード
212 自動生成パスワード長
2200 メール保存レコード
【技術分野】
【0001】
本発明は、電子メールが送信先に到達するまでのネットワーク上において、電子メールを受信し自動的に暗号化して送信する、電子メール暗号化システムおよび電子メール暗号化プログラムに関するものである。
【背景技術】
【0002】
近年、営業秘密や個人情報を記憶したファイルが、USBメモリ、CD等の持ち運び可能な記憶媒体(可搬媒体)にコピーされて持ち出され、可搬媒体の紛失や盗難によって情報が漏洩する事件が頻発し、社会問題にもなっている。
こうした情報漏洩を防止するために、ファイルを可搬媒体にコピーする場合に、ファイルを自動的に暗号化して記憶する技術が知られている。すなわち、暗号化して記憶することにより、可搬媒体を紛失等した場合であっても、復号鍵を知らない者は記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
【0003】
また、電子メールによる情報漏洩を防止するために、クライアントPC(Personal Computer)等が送信した電子メールをネットワーク上で受信し、電子メールの本文や添付ファイルを暗号化した電子メールを作成し、暗号化した電子メールを元の電子メールの送信先に送信する技術も知られている。すなわち、暗号化することで、ネットワーク上で電子メールが傍受されても、復号鍵を知らない者は電子メールに記憶された情報を見ることができず、情報漏洩の危険性を低下させることができる。
【0004】
ここで、電子メールの本文や添付ファイルを暗号化した場合には、復号鍵が漏洩しないような方法で送信先に復号鍵を知らせる必要がある。このための方法として、特許文献1には、電子メールの本文や添付ファイルを暗号化した後、復号鍵を2分割し、一方の鍵は暗号化した電子メールとともに送信し、他方の鍵は別の電子メールで送信する技術が開示されている。つまり、復号鍵を2分割して送信することで両方の電子メールを傍受しなければ復号することができないため、復号鍵を一つのメール送信する方法に比べ、情報漏洩の危険性をより低下させることができる。
【特許文献1】特開2001−60944号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に開示された技術によっては、電子メールに記憶された情報が漏洩する危険性は低くなるものの、2分割して送信された電子メールの両方が傍受された場合には、情報漏洩を防止することはできない。
【0006】
以上の現状に鑑み、本発明は、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、復号鍵の一部のみを送信すること、或いは、電子メール毎に自動生成パスワードを生成すること等により、電子メールに記憶された情報が漏洩する危険性を低下させることができる電子メール暗号化システムおよび電子メール暗号化プログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上記の課題を解決すべく、本発明は以下の構成を提供する。
請求項1に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードを記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている前記固定パスワードを取得する手段と、
取得した前記固定パスワードをそのまま暗号鍵として使用するか、または、前記固定パスワードから生成した生成パスワードを暗号鍵として使用して前記メールを暗号化する手段と、
前記固定パスワードをそのまま暗号鍵として使用した場合は、前記固定パスワードの一部を通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記生成パスワードを暗号鍵として使用した場合は、前記生成パスワードを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
【0008】
請求項2に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
【0009】
請求項3に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている固定パスワードおよび前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
【0010】
請求項4に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する手段と、
受信したメールに固定パスワードが含まれていない場合、前記記憶手段から予め記憶される前記固定パスワードを取得する手段と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する手段と、
受信したメールに自動生成パスワード長が含まれていない場合、前記記憶手段から予め記憶される自動生成パスワード長を取得する手段と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する手段と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システムを提供するものである。
【0011】
請求項5に係る発明は、前記暗号メール送信手段は、前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する手段と、
前記生成パスワード、または、前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する手段と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する手段とを備えていることを特徴とする請求項1乃至4のうちいずれか一に記載の電子メール暗号化システムを提供するものである。
【0012】
請求項6に係る発明は、前記暗号メール送信手段は、前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する手段を備えていることを特徴とする請求項1乃至5のうちいずれか一に記載の電子メール暗号化システムを提供するものである。
【0013】
請求項7に係る発明は、前記暗号メール送信手段は、メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する手段を備えていることを特徴とする請求項1乃至6のうちいずれか一に記載の電子メール暗号化システムを提供するものである。
【0014】
請求項8に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて、
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
取得した前記固定パスワードをそのまま暗号鍵として使用するか、または、前記固定パスワードから生成した生成パスワードを暗号鍵を使用して前記メールを暗号化する機能と、
前記固定パスワードをそのまま暗号鍵として使用した場合は、前記固定パスワードの一部を通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記生成パスワードを暗号鍵として使用した場合は、前記生成パスワードを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
【0015】
請求項9に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
【0016】
請求項10に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードおよび前記自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
【0017】
請求項11に係る発明は、内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する機能と、
受信したメールに固定パスワードが含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する機能と、
受信したメールに自動生成パスワード長が含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する機能と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラムを提供するものである。
【0018】
請求項12に係る発明は、前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する機能と、
前記生成パスワード、または、前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する機能と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至11のうちいずれか一に記載の電子メール暗号化プログラムを提供するものである。
【0019】
請求項13に係る発明は、前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至12のうちいずれか一に記載の電子メール暗号化プログラムを提供するものである。
【0020】
請求項14に係る発明は、メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至13のうちいずれか一に記載の電子メール暗号化プログラムを提供するものである。
【発明の効果】
【0021】
本発明の請求項1記載の発明によれば、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、固定パスワードの一部を通知する通知メールを生成し、または、固定パスワードから生成した生成パスワードを暗号鍵として使用することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
また、固定パスワードの一部を通知することにより、復号鍵として複数の固定キーワードから選択する場合に、どの固定キーワードを使用すればよいかを容易に判断することができる。
【0022】
請求項2記載の発明によれば、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、電子メール毎に生成した自動生成パスワードを暗号鍵として使用することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
【0023】
請求項3記載の発明によれば、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、電子メール毎に生成した自動生成パスワードと、固定パスワードを暗号鍵として使用し、自動生成パスワードのみを通知する通知メールを生成することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
【0024】
請求項4記載の発明によれば、電子メールの本文や添付ファイルを自動的に暗号化して送信する際、メールまたは記憶手段から取得した自動生成パスワード長から電子メール毎に生成した自動生成パスワードと、メールまたは記憶手段から取得した固定パスワードとを暗号鍵として使用し、自動生成パスワードのみを通知する通知メールを生成することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
【0025】
請求項5記載の発明によれば、請求項1乃至4のうちいずれか一に記載の発明の効果に加え、生成パスワード、または、自動生成パスワードの一部のみを通知する通知メールを生成して外部メールサーバに送信し、生成パスワード、または、自動生成パスワードの残りのパスワードを通知する通知メールを生成して内部メールサーバに送信することにより、電子メールに記憶された情報が漏洩する危険性を低下させることができる。
【0026】
請求項6記載の発明によれば、請求項1乃至5のうちいずれか一に記載の発明の効果に加え、メールの本文先頭と、通知メールの本文先頭に同じ識別番号を設定することにより、復号時の暗号メールと通知メールとの照合をより容易に行うことができる。
【0027】
請求項7記載の発明によれば、請求項1乃至6のうちいずれか一に記載の発明の効果に加え、メール保存レコードを作成してメール保存ファイルに記憶することにより、メールを暗号化する際、エラーが発生した場合、エラーメール送信が何らかの理由でエラー終了した場合、送信されたエラーメールが送信先に届かなかったような場合、或いは、エラーメールの受信者がエラーメールを消去したような場合でも、受信したメール(すなわちエラー発生の原因となった元のメール)の内容を残すことができ、エラーの原因を究明することが可能になる。
【0028】
請求項8乃至14記載の発明によれば、夫々対応する(同内容の構成を有する)請求項1乃至7記載の発明と同様の効果が期待できる。
【発明を実施するための最良の形態】
【0029】
以下、実施例を示した図面を参照しつつ本発明の実施の形態を説明する。
なお、以降の説明および図面においては、電子メールを「メール」、元の電子メールの本文や添付ファイルを暗号化し作成した電子メールを「暗号メール」と略記する。また、以降の説明において「メールを暗号化する」とは、特に説明がない限り、電子メールの本文や添付ファイルを暗号化して暗号メールを作成することを意味する。
【0030】
図1は、本発明に係る第1の実施形態におけるメール暗号化システムのシステム構成図である。
<メール暗号化システムの全体的な構成および機能>
第1の実施形態におけるメール暗号化システムは、内部クライアント3とメールの送受信を行なう内部メールサーバ4と、メールを暗号化するメール暗号化サーバ1と、外部クライアント7とルータ6を介してメールの送受信を行なう外部メールサーバ5とが通信自在に接続されたシステムである。なお、各装置は1台ずつ図示しているが、それぞれ2台以上存在していても良い。また、各装置はそれぞれ1台ずつ存在する必要はなく、例えば、1台の装置が、内部メールサーバ4とメール暗号化サーバ1の両方の機能を備えるように構成することも可能である。
【0031】
図1においては、内部クライアント3、内部メールサーバ4、メール暗号化サーバ1、外部メールサーバ5、およびルータ6はLAN(Local Area Network)8によって互いに通信可能に接続されているが、接続方法はLANに限定されるものではない。また、図1においては、外部クライアント7がインターネット9によってLAN8と接続されているが、例えば、外部クライアント7がLAN8とは別のLANに接続されており、ルータ6がこれらのLANを接続していても構わない。
【0032】
以上のような構成により、内部クライアント3が外部クライアント7宛に送信したメールは、まず内部メールサーバ4が受信してメール暗号化サーバ1に送信し、メール暗号化サーバ1は受信したメールを暗号化して外部メールサーバ5に送信し、外部メールサーバ5は受信したメールをルータ6経由でインターネット9によって外部クライアント7に送信するようにすることができる。すなわち、内部クライアント3が特別な処理を行うことなく、内部クライアント3が送信したメールを自動的に暗号化してメールの送信先に送信することができる。なお、以上の処理の過程において、内部クライアント3、外部クライアント7、内部メールサーバ4、メール暗号化サーバ1、外部メールサーバ5、およびルータ6は、必要に応じて、図示していないがそれぞれの主記憶装置等に、送受信するメールを記憶する。
【0033】
<メール暗号化システムの各部の構成および機能>
内部クライアント3が送信するメールに着目し、メールが送受信される順に沿って、各装置の構成・機能を説明する。
内部クライアント3はPC等の装置であり、入力装置32、表示装置33、および記憶装置34と通信可能に接続されている。入力装置32はキーボード、マウス等の装置であり、内部クライアント3の操作者は入力装置32を操作することで、内部クライアント3が実行するべき処理を指示することができる。表示装置33は液晶ディスプレイ、プリンタ等であり、内部クライアント3が実行した処理の結果等を表示する。記憶装置34は磁気ディスク等の装置であり、内部クライアント3に内蔵されまたは外部接続される。記憶装置34には様々なファイル35が記憶されている。
【0034】
内部クライアント3は図示していないがCPU(Central Processing Unit)、主記憶装置を備えており、CPUは、主記憶装置上に各種プログラム(例えば、メール送受信プログラム)をローディングし、その命令コードを実行することで各種の処理を実行する。以上のようなプログラム実行にかかわる技術は周知であるので、以降の説明および図面においては、プログラム実行に係る説明が煩雑になるのを避けるため、メール送受信プログラムをメール送受信手段31というように、各種プログラムについてあたかもハードウェアが存在するかのように記載し、各手段が処理を実行するかのように記載する。なお、実際に各手段(例えばメール送受信手段31)を電子装置または電子装置とファームウェアの組合せで構成することも可能である。
【0035】
メール送受信手段31は上述したようにメール送受信プログラムであり、送信メールを内部メールサーバ4に送信するように設定されている。このような設定は、例えば、メール送受信プログラムの環境設定時に、送信サーバとして、内部メールサーバ4のIP(Internet Protocol)アドレスを設定することで可能である。
【0036】
内部メールサーバ4はPC等の装置であり、メール送信手段41(メール送信プログラム)を備えている。メール送信手段41は、例えばSMTP(Simple Mail Transfer Protocol)サーバ(プログラム)であり、内部クライアント3から受信したメールをメール暗号化サーバ1に送信するように設定されている。
【0037】
メール暗号化サーバ1はPC等の装置であり、記憶装置2と通信可能に接続されている。
記憶装置2は磁気ディスク等の装置であり、メール暗号化サーバ1に内蔵されまたは外部接続される。記憶装置2と、図示していないがメール暗号化サーバ1の主記憶装置等は、メール暗号化サーバ1の記憶手段として機能する。
メール暗号化サーバ1は、暗号メール送信手段11(暗号メール送信プログラム)を備え(搭載し)、暗号メール送信手段11は、暗号化処理手段12(暗号化処理プログラム)、およびメール送信手段13(メール送信プログラム)をサブルーチン、関数等として備えている。
暗号メール送信手段11は、内部メールサーバ4から送信されたメールを受信すると、記憶装置2に記憶されたパスワード設定ファイル21を参照して、暗号化処理手段12によってメールを暗号化し、メール送信手段13によって暗号化したメールを送信する。メール送信手段13は暗号化したメールを外部メールサーバ5に送信する。すなわち、暗号メール送信手段11が受信した元のメールは送信されることなく、即ち、破棄され、これに変わって、暗号メールが送信先に送信される。
【0038】
なお、以降の説明に於いても、暗号化処理プログラムおよびメール送信プログラムは、暗号メール送信プログラムのサブルーチン、関数等として、暗号メール送信プログラムが必要に応じてパラメータを引き渡して呼び出すように記載するが、暗号化処理プログラムおよびメール送信プログラムを、暗号メール送信プログラムとは別のスレッドまたはプロセスとして、暗号メール送信プログラムとは独立して動作させることも可能である。
【0039】
外部メールサーバ5はPC等の装置であり、メール送信手段51(メール送信プログラム)を備えている。メール送信手段51は、例えばSMTPサーバ(プログラム)であり、メール暗号化サーバ1から受信したメールをメールの送信先(例えば外部クライアント7)に送信する。
ルータ6は、LAN8に接続された装置以外に送信されるメールをインターネット9に送信する。逆に、このような機能を備えている装置であれば良く、必ずしもルータである必要はない。
【0040】
インターネット9に送信されたメールは、図示していないが各種通信装置を経由して送信先(例えば外部クライアント7)が受信する。
外部クライアント7はPC等の装置であり、入力装置73、表示装置74と通信可能に接続されている。入力装置73はキーボード、マウス等の装置であり、外部クライアント7の操作者は入力装置73を操作することで、外部クライアント7が実行するべき処理を指示することができる。表示装置74は液晶ディスプレイ、プリンタ等であり、外部クライアント7が実行した処理の結果等を表示する。外部クライアント7はメール送受信手段71(メール送受信プログラム)を備えており、メール送受信手段71は外部クライアント7を送信先とするメールを受信する。また、外部クライアント7は復号化処理手段72(復号化処理プログラム)を備えている。復号化処理手段72は、入力装置73から入力された復号鍵を使用して、受信した暗号メールを復号し、復号結果を表示装置74に表示する。
【0041】
次に、内部クライアント3にメールが送信された場合を例として、各装置の構成・機能を補足説明する。
内部メールサーバ4にはPOP(Post Office Protocol)サーバ(プログラム)をさらに備えることもできる。このようにする場合、ルータ6がインターネット9から受信した内部クライアント3を送信先とするメールは、まず外部メールサーバ5に送信され、メール送信手段51は受信したメールをメール暗号化サーバ1ではなく、内部メールサーバ4に送信する。そして、内部メールサーバ4のPOPサーバ(プログラム)は、内部クライアント3のメール送受信手段31からの要求に応じて、受信したメールを内部クライアント3に送信する。内部クライアント3の操作者は、入力装置32によりメール送受信手段31を操作することで、表示装置33にメールの本文等を表示させることができる。
なお、内部クライアント3が送信したメールの送信先が、LAN8に接続された別の内部クライアント3である場合や、同一の内部クライアント3である場合(自分宛に送信する場合)には、メール暗号化サーバ1は、暗号化したメールを外部メールサーバ5ではなく、内部メールサーバ4に送信する。
また、内部クライアント3が送信したメールについて、メール送信手段51が、送信先外部クライアント7が存在しない等のエラーを検出した場合には、メール送信手段51はエラー通知メールを内部メールサーバ4に送信する。
【0042】
<以上のようなシステム構成・機能による効果>
このように、LAN8に接続された装置からのメールを受信する内部メールサーバ4と、LAN8の外部から送信されてきたメール(ルータ6がインターネット9から受信したメール)を受信する外部メールサーバ5の2つを設け、内部メールサーバ4はメールをメール暗号化サーバ1に送信し、外部メールサーバ5はメールを内部メールサーバ4に送信することで、内部クライアント3において特別な処理を行うことなく、内部クライアント3が送信したメールを暗号化する一方、外部クライアント7が送信したメールや、外部メールサーバ5が作成したメールは暗号化しないようにすることができる。
【0043】
図2は、パスワード設定ファイル21のデータ構成図である。
パスワード設定ファイル21は、固定パスワード211から構成される。固定パスワード211は、暗号メール送信手段11が受信したメール(すなわち内部クライアント3が送信したメール)を暗号化するために使用する暗号鍵を生成するためのデータ(暗号鍵生成データ)であり、例えば“abcdef”という値が設定されている。
暗号化処理手段12が固定パスワード211をそのまま(例えば“abcdef”を)暗号鍵として使用してメールを暗号化するようにしてもよいし、固定パスワード211をハッシュする等により生成した生成パスワードを暗号鍵として使用してメールを暗号化するようにしてもよい。なお、本発明においては、固定パスワード211は、暗号鍵を生成するためのデータであると共に復号鍵を生成するためのデータである。例えば、暗号化処理手段12が固定パスワード211をそのまま暗号鍵として使用してメールを暗号化し、暗号化されたメールは固定パスワード211をそのまま復号鍵として使用して復号化するようにできる。
以降は、暗号鍵と復号鍵が同一であること、つまり対象鍵方式によることを前提として説明するが、暗号化処理手段12が固定パスワード211から異なる暗号鍵と復号鍵を生成し、暗号鍵を使用してメールを暗号化し、復号鍵を外部クライアント7に送信しても良い。
【0044】
図3は、クライアントが送信するメールのデータ構成図である。
メールは、通常知られている通り、メールヘッダ301、本文302、および添付ファイル303から構成される。添付ファイル303は存在しない場合もあるし、2以上が存在する場合もある。暗号化処理手段12は、本文302若しくは添付ファイル303、またはその両方を暗号化する。例えば、暗号化処理手段12が常に本文302と添付ファイル303を暗号化するようにしても良いし、送信先によって本文302と添付ファイル303のいずれを暗号化するか、または両方を暗号化するかを変更するようにしてもよい。
【0045】
あるいは、メールに添付ファイル303を付けること自体を禁止したい場合には、本文302のみを暗号化し、添付ファイル303を削除してもよい。この場合、暗号化した後のメールは、メールヘッダ301と、本文302が暗号化されたことを示すメッセージ(“メール本文は暗号化ファイルとして添付ファイルに変換されています”等)を設定した新たな本文と、本文302を暗号化して作成した添付ファイル303から構成される。
【0046】
また、メールに添付ファイルを付けることを許可する場合には、本文302と添付ファイル303の両方を暗号化すればよい。この場合、暗号化した後のメールは、メールヘッダ301と、本文302が暗号化されたことを示すメッセージを設定した新たな本文と、本文302を暗号化して作成した添付ファイル303、および元の添付ファイル303を暗号化した結果の添付ファイル303から構成される。
【0047】
もっとも、本文302を暗号化すると、メールを受信した外部クライアント7の操作者には一見してどのような目的のメールなのかが分からなくなるため、直ちに復号化する必要があるのかを判断することも困難になる。従って、本文302による情報漏洩の危険性が低い場合には、添付ファイル303のみを暗号化の対象としてもよい。この場合、暗号化した後のメールは、メールヘッダ301と本文302と元の添付ファイル303を暗号化した結果の添付ファイル303から構成される。
以上のいずれの方法で暗号化した場合でも、外部クライアント7には暗号化した結果のメール(暗号メール)が送信され、暗号化する前のメールは送信されない。
【0048】
図4は、暗号メール送信手段11の動作を示すフローチャートである。
暗号メール送信手段11は、電源投入時等、メール暗号化サーバ1が起動するときに自動的に処理を開始するようにしてもよいし、メール暗号化サーバ1の操作者が図示していないがキーボード等の入力装置を操作して処理を開始させるようにしてもよい。
いずれの方法で処理を開始しても、暗号メール送信手段11は、メールを受信するまで待ち続ける(S401)。
【0049】
暗号メール送信手段11は、メールを受信すると、記憶装置2からパスワード設定ファイル21の固定パスワード211を取得し(S405)、受信メールおよび固定パスワード211を、暗号化処理手段12にパラメータとして引き渡して(すなわち暗号化処理手段12に処理を開始させ)暗号化処理を実行させる(S410)。
ここで、暗号化処理手段12(暗号化処理プログラム)を例えば別のプロセスで実行することにより、暗号化処理手段12の処理が終了するまで待つことなく、暗号メール送信手段11が、次のメール受信を待つようにすることができる。このようにすることで、受信メールを次々と遅滞なく処理することが可能になる。
【0050】
図5は、暗号化処理手段12の動作を示すフローチャートである。
暗号化処理手段12は処理を開始すると、パラメータとして引き渡されたパスワード(第1の実施形態においては固定パスワード211)を使用して受信したメールを暗号化する(S501)。具体的には、前述したように、パスワードをそのまま暗号鍵として使用するか、またはパスワードから生成した生成パスワードを暗号鍵として使用して、受信メールの本文302若しくは添付ファイル303、またはその両方を暗号化し、例えば、メールヘッダ301、本文302、暗号化した結果の添付ファイル303から構成されるメール(暗号メール)を作成する。
【0051】
暗号化処理手段12は、メールを暗号化する処理が正常に終了した場合(S502で「NO」の場合)、メール送信手段13に暗号メールをパラメータとして引き渡して(すなわちメール送信手段13に処理を開始させ)メール送信を実行させる(S503)。
ここで、メール送信手段13(メール送信プログラム)を例えば別のプロセスで実行することにより、暗号化処理手段12は、メール送信手段13の処理が終了するまで待つことなく処理を終了することができる。
【0052】
一方、メールを暗号化する処理において、例えば添付ファイル303のエンコード形式が不適切である等のエラーが発生した場合(S502で「YES」の場合)、暗号化処理手段12は、エラーメールを作成し(S504)、エラーメールをメール送信手段13にパラメータとして引き渡してメール送信を実行させる(S505)。
なお、エラーメールの作成処理(S504)において、エラーメールの送信先としては暗号メールの送信元(=暗号メール送信手段11が受信したメールの送信元)を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されているシステム管理者等のメールアドレスを設定し、本文には”添付ファイルのエンコード形式が不適切です。”等のメッセージと、メールヘッダ301に記憶されているデータを設定する。これにより、メール送信元の内部クライアント3にエラーメールが送信され、内部クライアント3の操作者はどのメールについてどのような理由でエラーが発生したのかを知ることができる。
【0053】
図6は、メール送信手段13の動作を示すフローチャートである。
メール送信手段13は、処理を開始すると、パラメータとして引き渡されたメールを送信する(S601)。より具体的には、図示していないがネットワーク下位層のソフト(以降は「通信ソフト」という)が提供するAPI(Application Interface)により、通信ソフトにメール送信を要求する。そして、通信ソフトから正常に送信できたことが通知された場合(S602で「NO」の場合)、処理を終了する。
【0054】
一方、通信ソフトからエラー発生が通知された場合(S602で「YES」の場合)、メール送信が不可能であるような重大なエラーが発生したのか否かを判定する(S603)。例えば、メールの送信先がネットワーク上に存在しない等の重大なエラーである場合(S603で「YES」の場合)には、メールを送信することはできないため、エラーメールを作成し(S604)、作成したエラーメールを送信する(S605)。
また、重大なエラーではない(再度送信すれば正常に送信できる可能性がある)場合(S603で「NO」の場合)には、再度の送信処理を行う。すなわち、重大なエラーではないと判定してから、図示していないが記憶装置2等の記憶手段に予め記憶されている所定時間が経過するまで待ち、所定時間後再びメールを送信する(S606)。そして、このメール送信においてエラーが発生した場合(S606で「YES」の場合)には、エラーメールを作成し(S604)、作成したエラーメールを送信する(S605)。なお、再度の送信処理は、1回行うのでなく、正常に送信できるまで例えば10回を限度に繰り返しても良い。
【0055】
なお、エラーメールの作成処理(S604)において、エラーメールの送信先としては、パラメータとして引き渡されたメールの送信元を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されているシステム管理者等のメールアドレスを設定し、本文には“メール送信でエラーが発生しました。”等のメッセージと、メールヘッダに記憶されているデータを設定する。このようにすることにより、暗号化処理手段12が作成したエラーメール送信についてエラーが発生した場合には、システム管理者等の内部クライアント3にエラーメールが送信され、システム管理者等はどのメールについてどのような理由でエラーが発生したのかを知ることができる。
【0056】
ところで、実施形態1においては、固定パスワード211は自動的には暗号メールの送信先外部クライアント7に通知されない方式としており、より安全な通信方法(例えば手紙)等で通知する必要があるが、固定パスワード211を定期的に変更するような場合、外部クライアント7が受信した暗号メールが、変更前後いずれの固定パスワード211を使用して暗号化されているか、明確には分からない可能性もある。そこで、固定パスワード211を例えば12バイト長とし、上位6バイトを通知メールで自動的に通知するようにしても良い。このように、固定パスワード211の一部を通知することで、固定パスワード211の漏洩を防ぎつつ、暗号メールの送信先外部クライアント7の操作者は、どのパスワードを使用すればよいかを判断することができる。
【0057】
なお、固定パスワードから生成した生成パスワードを暗号鍵として使用する場合は、生成パスワードの全てを通知メールで暗号メール送信手段11が受信したメールの送信先に通知する。
また、通知メールの作成処理において、通知メールの送信先としては暗号メール送信手段11が受信したメール(=暗号化の対象とするメール)の送信先を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されている(システム管理者等の)所定のメールアドレスを設定し、本文には固定パスワード211の一部、または、生成パスワードと、メールヘッダ301に記憶されているデータとを設定する。これにより、送信先の外部クライアント7に通知メールが送信される。
【0058】
更に、パスワードから生成した生成パスワードを暗号鍵として使用する場合において、暗号メールの送信先である外部クライアント7への通知メールには生成パスワードの一部のみを通知し、送信元の内部クライアント3への通知メールで生成パスワードの残りのパスワードを通知するようにしても良い。この場合、更に、内部クライアント3は、受信した残りのパスワードを外部クライアント7へ通知する。このようにすることで、生成パスワードが漏洩する危険性を低下させることができる。
【0059】
次に、本発明に係る第2の実施形態について、第1の実施形態との相違点を中心に説明する。
第2の実施形態におけるメール暗号化システムは、第1の実施形態におけるメール暗号化システムのうち、メール暗号化サーバ1の構成を変更したものである。
【0060】
図7は、第2の実施形態におけるメール暗号化サーバ1のブロック構成図である。
第2の実施形態におけるメール暗号化サーバ1は第1の実施形態で説明した各手段に加えて、パスワード生成手段14(パスワード生成プログラム)を備えている。パスワード生成手段14は、パスワード設定ファイル21を参照して、暗号鍵を生成するためのデータである自動生成パスワードを生成する。自動生成パスワードは、前述した固定パスワード211と同様に、そのまま暗号鍵として使用しても良いし、自動生成パスワードからさらに暗号鍵を生成して使用しても良い。
【0061】
図8は、第2の実施形態におけるパスワード設定ファイル21のデータ構成図である。
パスワード設定ファイル21は、自動生成パスワード長212から構成される。自動生成パスワード長212は、パスワード生成手段14が生成する自動生成パスワードの長さをバイト長等で指定するためのデータであり、例えば“6”、“31”等の値が記憶されている。
【0062】
図9は、第2の実施形態における暗号メール送信手段11の動作を示すフローチャートである。
以下、第1の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第1の実施形態と同様に処理を開始すると、メールを受信するまで待ち続ける(S901)。
暗号メール送信手段11は、メールを受信すると、パスワード生成手段14を実行させる(S906)。すなわちパスワード生成手段14に処理を開始させる。
次に、暗号メール送信手段11は、パスワード生成手段14によって生成された自動生成パスワードを、受信したメールの送信先に通知するための通知メールを作成し(S907)、作成した通知メールをメール送信手段13にパラメータとして引き渡してメール送信を実行させる(S908)。
【0063】
次に、暗号メール送信手段11は、メールを受信すると、受信メールおよび自動生成パスワードを、暗号化処理手段12にパラメータとして引き渡して暗号化処理を実行させる(S910)。この結果、受信メールは自動生成パスワードによって暗号化される。
【0064】
通知メールの作成処理(S907)において、通知メールの送信先としては暗号メール送信手段11が受信したメール(=暗号化の対象とするメール)の送信先を、送信元としては図示していないが記憶装置2等の記憶手段に予め記憶されている(システム管理者等の)所定のメールアドレスを設定し、本文には生成した自動生成パスワードとメールヘッダ301に記憶されているデータを設定する。これにより、送信先の外部クライアント7に通知メールが送信される。
【0065】
外部クライアント7の操作者は、さまざまな内部クライアント3から多数のメールを受信している場合でも、通常の送信元とは異なり、システム管理者等が送信元であることから通知メールを受信したことを知ることができる。例えば、メール送受信手段71が受信したメールのうち、システム管理者等が送信元であるメールを所定のフォルダに記憶するようにしても良い。
また、外部クライアント7の操作者は、本文に設定されたメールヘッダにより、通知された自動生成パスワードをどのメールについて使用して復号すればよいかを知ることができる。
【0066】
以上に加えて、暗号メール送信手段11が、受信したメールの送信元にも通知メールを送信するようにしても良い。このようにすることで、通知メールが何らかの理由で外部クライアント7に送信されなかった場合でも、送信元である内部クライアント3の操作者が、外部クライアント7の操作者に自動生成パスワードをメール等で知らせることができる。
【0067】
図10は、第2の実施形態におけるパスワード生成手段13の動作を示すフローチャートである。
パスワード生成手段13は、処理を開始すると、記憶装置2からパスワード設定ファイル21に記憶されている自動生成パスワード長212を取得し(S1004)、自動生成パスワード長212の長さの自動生成パスワードを生成して(S1005)、処理を終了する。例えば、自動生成パスワード長212に”12”が設定されている場合、例えば”Xyz123456789”という自動生成パスワードを生成する。
【0068】
図11は、第2の実施形態において暗号メール送信手段11が作成する通知メールの本文の一例である。本文には、”下記メールヘッダのメールに添付されている暗号化ファイルを復号するために必要なパスワードをお知らせします。”等のメッセージと共に、生成した自動生成パスワード”Xyz123456789”、および暗号メール送信手段11が受信したメールのメールヘッダに設定されているデータを設定する。
【0069】
図12は、第2の実施形態において暗号メール送信手段11が作成する通知メールの本文の他の一例である。図11との相違点は、識別番号を設定している点である。すなわち、通知メールで通知された自動生成パスワードをどの暗号メール復号に使用するかについては、暗号メールのメールヘッダと通知メールの本文に設定されたメールヘッダを照合し、一致する暗号メールを探す必要がある。しかしながら、例えば短時間内に多数の暗号メールが送信されてきた場合、1メールずつ照合を行うのは容易ではない。そこで、例えば、通知メールを作成した年月日時分秒等を識別番号とし、図12のように本文先頭に設定し、暗号メールの本文先頭にも同様に設定することで、暗号メールと通知メールの照合をより容易に行うことができる。
【0070】
以上説明したように、第2の実施形態においては、メールを受信するたびに自動生成パスワードを生成し、自動生成パスワードを使用してメールを暗号化するので、受信メールを同一の固定パスワード211で暗号化する方式に比べ、パスワードが漏洩した場合の危険性を低下することができる。
さらに、例えば、暗号メールの送信先である外部クライアント7への通知メールには自動生成パスワードの一部(例えば12バイトのうちの上位6バイト)のみを通知し、送信元の内部クライアント3への通知メールで自動生成パスワードの残りの全て(例えば12バイトのうちの下位6バイト)を通知するようにしても良い。このようにすることで、自動生成パスワードが漏洩する危険性を低下させることができる。
【0071】
また、第2の実施形態においては、通知メールを送信した後で受信メールを暗号化して暗号メールを送信している。これは、暗号メールを送信後に通知メールを送信するようにした場合、通知メールの送信においてエラーが発生して送信できず、その結果、暗号メールのみが送信され、自動生成パスワードを得ることができないために復号できないという不都合を避けるためである。
【0072】
次に、本発明に係る第3の実施形態について、第2の実施形態との相違点を中心に説明する。
第3の実施形態におけるメール暗号化システムは、第2の実施形態におけるメール暗号化システムのうち、パスワード設定ファイル21の構成に変更を加えたものである。
図13は、本発明に係る第3の実施形態におけるパスワード設定ファイル21のデータ構成図である。
パスワード設定ファイル21は、固定パスワード211および自動生成パスワード長212から構成される。すなわち第3の実施形態においては、固定パスワード211および自動生成パスワード長212を使用してメールを暗号化する。
【0073】
図14は、第3の実施形態における暗号メール送信手段11の動作を示すフローチャートである。
以下、第2の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第2の実施形態と同様に処理を開始すると、メールを受信するまで待ち続ける(S1401)。
暗号メール送信手段11は、メールを受信すると、記憶装置2からパスワード設定ファイル21の固定パスワード211を取得し(S1405)、次にパスワード生成を実行させる(S1406)。すなわちパスワード生成手段14に処理を開始させる。
【0074】
次に、暗号メール送信手段11は、パスワード生成手段14によって生成された自動生成パスワードを、受信したメールの送信先に通知するための通知メールを作成し(S1407)、作成した通知メールをメール送信手段13にパラメータとして引き渡してメール送信を実行させる(S1408)。
次に、暗号メール送信手段11は、固定パスワード211と自動生成パスワードを組み合わせて結合パスワードを生成し、受信メールおよび結合パスワードを、暗号化処理手段12にパラメータとして引き渡して暗号化処理を実行させる(S1410)。この結果、受信メールは結合パスワードによって暗号化される。例えば、固定パスワード211に”abcdef”が設定されており、自動生成パスワードが”Xyz123456789”である場合、受信メールは結合パスワード”abcdefXyz123456789”を使用して暗号化され、通知メールには結合パスワードの一部である”Xyz123456789”のみが通知される。
【0075】
図15は、第3の実施形態において暗号メール送信手段11が作成する通知メールの本文の一例である。本文には、通知メールの送信先である外部クライアント7の操作者に、固定パスワード211と自動生成パスワードを組み合わせて復号鍵として使用しなければならないことを知らせるため、”固定パスワード+Xyz123456789”のように自動生成パスワードを設定するが、固定パスワード211の内容は設定しない。従って、通知メールがネットワーク上で傍受されたとしても、復号鍵が漏洩することはない。
【0076】
次に、本発明に係る第4の実施形態について、第3の実施形態との相違点を中心に説明する。
図16は、本発明に係る第4の実施形態におけるメール暗号化システムのシステム構成図である。
第4の実施形態におけるメール暗号化システムは、第3の実施形態における内部クライアント3に接続された記憶装置34に、パスワード定義ファイル36を備えたものである。
記憶装置34は、パスワード定義ファイル36を備えており、内部クライアント3が送信するメールに、パスワード定義ファイル36を添付すると、暗号メール送信手段11は、パスワード定義ファイル36に記憶されたデータを使用して暗号メールを作成する。
【0077】
図17は、第4の実施形態におけるパスワード定義ファイル36のデータ構成図である。
パスワード定義ファイル36は、固定パスワード361および自動生成パスワード長362から構成される。固定パスワード361には、暗号化に使用する固定パスワードがキーワードを付けて記憶されている。例えば、固定パスワードが”ghijkl”である場合、”PASSWORD=ghijkl”のように記憶されている。自動生成パスワード長362には、自動生成パスワードの長さがキーワードを付けて記憶されている。例えば、長さが12である場合、”LENGTH=12”のように記憶されている。固定パスワード361と自動生成パスワード長362は、両方が記憶されていても良いし、一方のみが記憶されていても良い。
【0078】
パスワード定義ファイル36を例えばテキスト形式のファイルとし、ファイル名を所定の値(例えば”PASSWORDDEF.TXT”)とし、さらに、データにキーワードを付けて記憶することで、パスワード定義ファイル36をそのままメールに添付して送信すれば、暗号メール送信手段11は、添付ファイルのファイル名によりパスワード定義ファイル36が添付されていると判定し、また、キーワードにより各データを取得することができる。
【0079】
図18は、内部クライアント3が送信するメールの第4の実施形態におけるデータ構成図である。
内部クライアント3が送信するメールは、メールヘッダ301、本文302、添付ファイル303、およびパスワード定義ファイル304から構成される。
なお、パスワード定義ファイル304も添付ファイル303の一つであり、ここでは、メールにパスワード定義ファイル304が添付される場合があることを明示するために分けて記載しているに過ぎない。また、パスワード定義ファイル304は必ずしも添付する必要はなく、内部クライアント3の操作者がパスワード定義ファイル304を使用して暗号化したい場合に添付すればよい。
【0080】
なお、パスワード定義ファイル304は、暗号メール送信手段11が使用すべきパスワードを指定するためのファイルであり、外部クライアント7に送信される必要はない。従って、暗号メール送信手段11は、パスワード定義ファイル304を暗号化の対象としないし、暗号メール送信手段11によって作成された暗号メールには、パスワード定義ファイル304は添付されない。
従って、例えば、暗号メール送信手段11が本文302と添付ファイル303を暗号化する場合、暗号化した後のメールは、メールヘッダ301と、本文302が暗号化されたことを示すメッセージを設定した新たな本文と、本文302を暗号化して作成した添付ファイル303、および元の添付ファイル303を暗号化した結果の添付ファイル303から構成される。
そして、第1〜第3の実施形態と同様、外部クライアント7には暗号化した結果のメール(暗号メール)が送信され、暗号化する前のメールは送信されない。
【0081】
図19は、第4の実施形態における暗号メール送信手段11の動作を示すフローチャートである。
以下、第3の実施形態における処理と異なる点を中心に説明する。
暗号メール送信手段11は、第3の実施形態と同様に処理を開始すると、暗号メール送信手段11は、メールを受信するまで待ち続ける(S1901)。
暗号メール送信手段11は、メールを受信すると、添付ファイルとしてパスワード定義ファイル304が添付されているか判定する(S1902)。例えば、パスワード定義ファイル36のファイル名を”PASSWORDDEF.TXT”と定めている場合、メールの添付ファイル名称と当該所定の値を比較すればよい。
【0082】
パスワード定義ファイル304が添付されている場合(S1902で「YES」の場合)は添付されたパスワード定義ファイル304に、固定パスワードを示す所定のキーワード(例えば”PASSWORD=”)が含まれているか判定し(S1903)、含まれている場合(S1903で「YES」の場合)には当該キーワードに続く値(例えば”ghijkl”)を固定パスワードとして取得する(S1904)。以上の処理の結果、メール暗号化処理において、パスワード定義ファイル36に記憶された固定パスワード361が使用される。
【0083】
一方、パスワード定義ファイル304が添付されていない場合(S1902で「NO」の場合)、または添付されたパスワード定義ファイル304に、固定パスワードを示す所定のキーワードが含まれていない場合(S1903で「NO」の場合)には、実施形態3と同様に、パスワード設定ファイル21の固定パスワード211を取得する(S1905)。その結果、メール暗号化処理において、パスワード設定ファイル21に記憶された固定パスワード211が使用される。
【0084】
図20は、第4の実施形態におけるパスワード生成手段14の動作を示すフローチャートである。
以下、第3の実施形態における処理と異なる点を中心に説明する。
パスワード生成手段14は、処理を開始すると、添付ファイルとしてパスワード定義ファイル304が添付されているか判定する(S2001)。
パスワード定義ファイル304が添付されている場合(S2001で「YES」の場合)は添付されたパスワード定義ファイル304に、自動生成パスワード長を示す所定のキーワード(例えば”LENGTH=”)が含まれているか判定し(S2002)、含まれている場合(S2002で「YES」の場合)には当該キーワードに続く値(例えば”12”)を自動生成パスワード長として取得する(S2003)。以上の処理の結果、パスワード定義ファイル36に記憶された自動生成パスワード長362の長さの自動生成パスワードが生成される(S2005)。
【0085】
一方、パスワード定義ファイル304が添付されていない場合(S2001で「NO」の場合)、または添付されたパスワード定義ファイル304に、自動生成パスワード長を示す所定のキーワードが含まれていない場合(S2002で「NO」の場合)には、実施形態3と同様に、パスワード設定ファイル21の自動生成パスワード長212を取得する(S2004)。その結果、パスワード設定ファイル21に記憶された自動生成パスワード長212の長さの自動生成パスワードが生成される(S2005)。
【0086】
図21は、本発明に係る第5の実施形態におけるメール暗号化システムのシステム構成図である。
記憶装置2は、パスワード生成ファイル21に加え、メール保存ファイル22を備えている。暗号化処理手段12、およびメール送信手段13は、エラーメールを作成した場合、作成したエラーメールを送信するとともに、エラーの原因となった元のメールをメール保存ファイル22に記憶する。
【0087】
図22は、第5の実施形態におけるメール保存ファイル22のデータ構成図である。
メール保存ファイル22には、0以上のメール保存レコード2200が記憶されている。
メール保存レコード2200は、ID2201およびメール2202から構成される。
ID2201には、メール保存レコード2200を一意に識別可能な番号等が記憶される。例えば、図示していないが記憶装置2に0を初期値とするIDカウンタを記憶しておき、暗号化処理手段12、およびメール送信手段13がエラーメールを作成するたびに、IDカウンタの値に1を加え、加算後のIDカウンタの値を、ID2201に設定すればよい。
メール2202には、暗号化処理手段12、およびメール送信手段13により、エラーの原因となった元のメールの内容、すなわち、メールヘッダ、本文、および添付ファイル等が設定される。
【0088】
第5の実施形態における、各手段の動作については、所定の条件でメール保存レコード2200を作成してメール保存ファイル22に記憶するということを除いては、第1から第4の実施形態との相違はない。以下、この相違点について説明する。
暗号化処理手段12は、図5においてメールを暗号化する際(S501)、エラーが発生すると(S502でYESの場合)、エラーメールを作成(S504)した後、メール送信を実行(S505)する前または後に、メール保存レコード2200を作成してメール保存ファイル22に記憶する。このとき、ID2201には、メール保存レコード2200を一意に識別可能な番号等からなるメール保存レコード特定情報を設定し、メール2202には、受信したメールの内容を設定する。
【0089】
メール送信手段13は、メール送信時(S601)に、例えば、メール送信が不可能であるような重大なエラーが発生した場合(S603でYESの場合)等、エラーメールを作成(S604)した後、メールを送信(S605)する前または後に、メール保存レコード2200を作成してメール保存ファイル22に記憶する。このとき、ID2201には、メール保存レコード2200を一意に識別可能な番号等からなるメール保存レコード特定情報を設定し、メール2202には、受信したメールの内容を設定する。
以上のように、メール保存レコード2200が作成されるのは、エラーメールを作成する場合、すなわち、受信したメールを原因とするエラーが発生した場合のみである。
【0090】
メール保存レコード2200を作成してメール保存ファイル22に記憶することにより、エラーメール送信が何らかの理由でエラー終了した場合や、送信されたエラーメールが送信先に届かなかったような場合や、あるいは、エラーメールの受信者がエラーメールを消去したような場合でも、受信したメール(すなわちエラー発生の原因となった元のメール)の内容がメール保存ファイル22に記憶される。従って、そのような場合であっても、メール保存レコード2200の内容を確認することで、発生したエラーの原因を究明することが可能になる。
また、エラーメールの受信者がエラーメールに気づかず、従ってエラーが発生したことを認識していない場合であっても、メール暗号化サーバ1の操作者が、例えばメール保存レコード2200の一覧を出力して、内容を確認し、エラー発生の事実を確認し、原因を究明することが可能になる。
【0091】
なお、以上のように、メール保存レコード2200を作成してメール保存ファイル22に記憶する場合、エラーメールにも、ID2201に設定したメール保存レコード特定情報の少なくとも一部を設定して送信することが好ましい。このようにすることで、エラーメールとメール保存レコード2200を対応付けることが、より容易になる。
さらに、メール保存レコード2200に、エラーメッセージ、エラーコード等を記憶することで、エラー原因の究明がより容易になる。また、メール保存レコード2200の記憶数が増加することで、記憶装置2の記憶可能容量が減少することを防止するため、メール保存レコード2200に、レコード作成年月日を記憶し、作成年月日以降、所定期間(例えば3日)後にデータ圧縮するようにしてもよい。さらに、データ圧縮後、所定期間(例えば1ヶ月)経過後に、メール保存レコード2200を削除するようにしてもよい。
以上で、実施形態1から実施形態5についての説明を終えるが、以上の説明に加え、例えば、送信先毎に固定パスワードや自動生成パスワード長をテーブルにして記憶しておき、送信先毎に固定パスワードや自動生成パスワード長を変える等、さまざまなバリエーションが可能である。
【図面の簡単な説明】
【0092】
【図1】本発明の第1の実施形態におけるメール暗号化システムのシステム構成図である。
【図2】本発明の第1の実施形態におけるパスワード設定ファイルのデータ構成図である。
【図3】本発明の第1の実施形態における内部クライアントが送信するメールのデータ構成図である。
【図4】本発明の第1の実施形態における暗号メール送信手段の動作を示すフローチャートである。
【図5】本発明の第1の実施形態における暗号化処理手段の動作を示すフローチャートである。
【図6】本発明の第1の実施形態におけるメール送信手段の動作を示すフローチャートである。
【図7】本発明の第2の実施形態におけるメール暗号化サーバのブロック構成図である。
【図8】本発明の第2の実施形態におけるパスワード設定ファイルのデータ構成図である。
【図9】本発明の第2の実施形態における暗号メール送信手段の動作を示すフローチャートである。
【図10】本発明の第2の実施形態におけるパスワード生成手段の動作を示すフローチャートである。
【図11】本発明の第2の実施形態における通知メールの本文の一例である。
【図12】本発明の第2の実施形態における他の通知メールの本文の一例である。
【図13】本発明の第3の実施形態におけるパスワード設定ファイルのデータ構成図である。
【図14】本発明の第3の実施形態における暗号メール送信手段の動作を示すフローチャートである。
【図15】本発明の第3の実施形態における通知メールの本文の一例である。
【図16】本発明の第4の実施形態におけるメール暗号化システムのシステム構成図である。
【図17】本発明の第4の実施形態におけるパスワード定義ファイルのデータ構成図である。
【図18】本発明の第4の実施形態における内部クライアントが送信するメールのデータ構成図である。
【図19】本発明の第4の実施形態における暗号メール送信手段の動作を示すフローチャートである。
【図20】本発明の第4の実施形態におけるパスワード生成手段の動作を示すフローチャートである。
【図21】本発明の第5の実施形態におけるメール暗号化システムのシステム構成図である。
【図22】本発明の第5の実施形態におけるメール保存ファイルのデータ構成図である。
【符号の説明】
【0093】
1 メール暗号化サーバ
3 内部クライアント
4 内部メールサーバ
5 外部メールサーバ
7 外部クライアント
11 暗号メール送信手段
21 パスワード設定ファイル
22 メール保存ファイル
211 固定パスワード
212 自動生成パスワード長
2200 メール保存レコード
【特許請求の範囲】
【請求項1】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードを記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている前記固定パスワードを取得する手段と、
取得した前記固定パスワードをそのまま暗号鍵として使用するか、または、前記固定パスワードから生成した生成パスワードを暗号鍵として使用して前記メールを暗号化する手段と、
前記固定パスワードをそのまま暗号鍵として使用した場合は、前記固定パスワードの一部を通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記生成パスワードを暗号鍵として使用した場合は、前記生成パスワードを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。
【請求項2】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。
【請求項3】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている固定パスワードおよび前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。
【請求項4】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する手段と、
受信したメールに固定パスワードが含まれていない場合、前記記憶手段から予め記憶される前記固定パスワードを取得する手段と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する手段と、
受信したメールに自動生成パスワード長が含まれていない場合、前記記憶手段から予め記憶される自動生成パスワード長を取得する手段と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する手段と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。
【請求項5】
前記暗号メール送信手段は、前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する手段と、
前記生成パスワード、または、前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する手段と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する手段とを備えていることを特徴とする請求項1乃至4のうちいずれか一に記載の電子メール暗号化システム。
【請求項6】
前記暗号メール送信手段は、前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する手段を備えていることを特徴とする請求項1乃至5のうちいずれか一に記載の電子メール暗号化システム。
【請求項7】
前記暗号メール送信手段は、メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する手段を備えていることを特徴とする請求項1乃至6のうちいずれか一に記載の電子メール暗号化システム。
【請求項8】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて、
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
取得した前記固定パスワードをそのまま暗号鍵として使用するか、または、前記固定パスワードから生成した生成パスワードを暗号鍵を使用して前記メールを暗号化する機能と、
前記固定パスワードをそのまま暗号鍵として使用した場合は、前記固定パスワードの一部を通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記生成パスワードを暗号鍵として使用した場合は、前記生成パスワードを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。
【請求項9】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。
【請求項10】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードおよび前記自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。
【請求項11】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する機能と、
受信したメールに固定パスワードが含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する機能と、
受信したメールに自動生成パスワード長が含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する機能と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。
【請求項12】
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する機能と、
前記生成パスワード、または、前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する機能と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至11のうちいずれか一に記載の電子メール暗号化プログラム。
【請求項13】
前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至12のうちいずれか一に記載の電子メール暗号化プログラム。
【請求項14】
メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至13のうちいずれか一に記載の電子メール暗号化プログラム。
【請求項1】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードを記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている前記固定パスワードを取得する手段と、
取得した前記固定パスワードをそのまま暗号鍵として使用するか、または、前記固定パスワードから生成した生成パスワードを暗号鍵として使用して前記メールを暗号化する手段と、
前記固定パスワードをそのまま暗号鍵として使用した場合は、前記固定パスワードの一部を通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記生成パスワードを暗号鍵として使用した場合は、前記生成パスワードを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。
【請求項2】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。
【請求項3】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、前記記憶手段から予め記憶されている固定パスワードおよび前記自動生成パスワード長を取得する手段と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する手段と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。
【請求項4】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続される電子メール暗号化システムであって、
前記メール暗号化サーバは、メールを暗号化して送信する暗号メール送信手段と、
固定パスワードおよび自動生成パスワード長を記憶する記憶手段とを備え、
前記暗号メール送信手段は、前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する手段と、
受信したメールに固定パスワードが含まれていない場合、前記記憶手段から予め記憶される前記固定パスワードを取得する手段と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する手段と、
受信したメールに自動生成パスワード長が含まれていない場合、前記記憶手段から予め記憶される自動生成パスワード長を取得する手段と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する手段と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する手段と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する手段とを備えていることを特徴とする電子メール暗号化システム。
【請求項5】
前記暗号メール送信手段は、前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する手段と、
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する手段と、
前記生成パスワード、または、前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する手段と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する手段とを備えていることを特徴とする請求項1乃至4のうちいずれか一に記載の電子メール暗号化システム。
【請求項6】
前記暗号メール送信手段は、前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する手段を備えていることを特徴とする請求項1乃至5のうちいずれか一に記載の電子メール暗号化システム。
【請求項7】
前記暗号メール送信手段は、メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する手段を備えていることを特徴とする請求項1乃至6のうちいずれか一に記載の電子メール暗号化システム。
【請求項8】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて、
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
取得した前記固定パスワードをそのまま暗号鍵として使用するか、または、前記固定パスワードから生成した生成パスワードを暗号鍵を使用して前記メールを暗号化する機能と、
前記固定パスワードをそのまま暗号鍵として使用した場合は、前記固定パスワードの一部を通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記生成パスワードを暗号鍵として使用した場合は、前記生成パスワードを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。
【請求項9】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。
【請求項10】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから前記内部クライアントが発信したメールを受信すると、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードおよび前記自動生成パスワード長を取得する機能と、
取得した自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した固定パスワードおよび生成した自動生成パスワードを使用して前記メールを暗号化する機能と、
生成された自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。
【請求項11】
内部クライアントとメールの送受信を行なう内部メールサーバと、メールを暗号化するメール暗号化サーバと、外部クライアントとメールの送受信を行なう外部メールサーバとが通信自在に接続された電子メール暗号化システムに於いて
前記メール暗号化サーバが前記内部メールサーバから、前記内部クライアントが発信したメールを受信すると、受信したメールに固定パスワードが含まれている場合、前記固定パスワードを取得する機能と、
受信したメールに固定パスワードが含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている固定パスワードを取得する機能と、
受信したメールに自動生成パスワード長が含まれている場合、前記自動生成パスワード長を取得する機能と、
受信したメールに自動生成パスワード長が含まれていない場合、前記メール暗号化サーバに備えた記憶手段に予め格納されている自動生成パスワード長を取得する機能と、
取得した前記自動生成パスワード長の長さの自動生成パスワードを生成する機能と、
取得した前記固定パスワードおよび前記自動生成パスワードを使用して前記メールを暗号化する機能と、
前記自動生成パスワードを前記外部クライアントに通知するための通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記通知メールおよび暗号化されたメールを前記外部メールサーバに送信する機能とを、前記メール暗号化サーバに実行させることを特徴とする電子メール暗号化プログラム。
【請求項12】
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する通知メールを前記内部クライアントとは異なる所定の送信元を設定して生成する機能と、
前記生成パスワード、または、前記自動生成パスワードの一部のみを通知する前記通知メールを前記外部メールサーバに送信する機能と、
前記生成パスワード、または、前記自動生成パスワードの残りのパスワードを通知する通知メールを前記内部クライアントを送信先に設定して生成する機能と、
残りのパスワードを通知する前記通知メールを前記内部メールサーバに送信する機能とを、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至11のうちいずれか一に記載の電子メール暗号化プログラム。
【請求項13】
前記暗号化されたメールの本文先頭と、前記通知メールの本文先頭に同じ識別番号を設定する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至12のうちいずれか一に記載の電子メール暗号化プログラム。
【請求項14】
メールを暗号化する際、エラーが発生した場合、または、メール送信時に、所定の重大なエラーが発生した場合、エラーメールを作成した後、前記エラーメールを送信する前または後に、エラーが発生したメールを保存するメール保存レコードを作成して前記記憶手段が具備するメール保存ファイルに記憶する機能を、
前記メール暗号化サーバに実行させることを特徴とする請求項8乃至13のうちいずれか一に記載の電子メール暗号化プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【公開番号】特開2009−171542(P2009−171542A)
【公開日】平成21年7月30日(2009.7.30)
【国際特許分類】
【出願番号】特願2008−189992(P2008−189992)
【出願日】平成20年7月23日(2008.7.23)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】
【公開日】平成21年7月30日(2009.7.30)
【国際特許分類】
【出願日】平成20年7月23日(2008.7.23)
【出願人】(000233055)日立ソフトウエアエンジニアリング株式会社 (1,610)
【Fターム(参考)】
[ Back to top ]