[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009080847A - メールサーバシステム - Google Patents

メールサーバシステム Download PDF

Info

Publication number
JP2009080847A
JP2009080847A JP2008319306A JP2008319306A JP2009080847A JP 2009080847 A JP2009080847 A JP 2009080847A JP 2008319306 A JP2008319306 A JP 2008319306A JP 2008319306 A JP2008319306 A JP 2008319306A JP 2009080847 A JP2009080847 A JP 2009080847A
Authority
JP
Japan
Prior art keywords
setting
file
mail
encrypted
attached
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008319306A
Other languages
English (en)
Other versions
JP4776680B2 (ja
Inventor
Kohei Murakami
耕平 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2008319306A priority Critical patent/JP4776680B2/ja
Publication of JP2009080847A publication Critical patent/JP2009080847A/ja
Application granted granted Critical
Publication of JP4776680B2 publication Critical patent/JP4776680B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】送信側端末のユーザが暗号化に関して意識的に操作を行わなくても、メールサーバ装置で添付ファイルを暗号化することにより、通信経路での添付ファイルの安全性を確保することを課題とする。
【解決手段】メール暗号装置は、設定ファイル読み込み手段22が電子メールに添付され、テキスト形式で記憶されている設定ファイルと、予め記憶されている統合設定ファイルを読み込み、設定手段23が設定ファイル及び統合設定ファイルと、選択肢の許容値を定めた設定許容指定ファイルとにより、電子メールに関する設定を定め、この設定を一時的に記憶し、暗号処理手段24が電子メールに添付された添付ファイルがあれば暗号化をし、暗号化した添付ファイルを合わせて暗号化メールとして構成し、送受信手段18が送信側端末から送信された電子メールを受信し、受信側端末に暗号化メールを送信するものである。
【選択図】図2

Description

本発明はメールサーバシステムに関し、特に添付ファイルを自己解凍型暗号ファイルにして、送信先に送信するメール暗号装置を有するメールサーバシステムに関するものである。
従来のメール暗号システムでは、メールに添付するファイルを暗号化するとき、送信側端末で暗号化処理する必要があった。
例えば特許文献1(特開平11−345182号公報)には、メール本文のテキスト部分またはヘッダ部分に、添付ファイルを取り出すためのアドレスとパスワードを書き込み、受信側端末で添付ファイルを取り出す構成が開示されている。この構成によると、添付ファイルは、送信側端末で暗号化されるため、送信側端末で個別に暗号化装置を導入する必要があり、また送信側端末からメールを送信するときに、添付ファイルがあるかどうかを送信側端末のユーザが都度意識して、特定の暗号化処理を施す必要があった。
特開平11−345182号公報
本発明は、従来のメール暗号システムの課題を解決するために構成し、送信側端末のユーザが暗号化に関して意識的に操作を行わなくても、メールサーバ装置で添付ファイルを暗号化することにより、通信経路での添付ファイルの安全性を確保することを課題とする。
本発明に係るメールサーバシステムは、送信側端末から受信側端末に送信される電子メールを中継するメールサーバとメール暗号装置とを有するメールサーバシステムであって、上記電子メールの送信先アドレスにより、送信先が企業内ネットワークの内部宛の電子メールか外部宛の電子メールかを判断する判断手段と、上記判断手段の判断に基づき、企業内ネットワークの内部宛の電子メールは受信側端末に送信し、企業内ネットワークの外部宛の電子メールは上記メール暗号装置に送信する第1の送受信手段と、を備えたメールサーバ、上記電子メールに添付され、この電子メールに対する個別の設定をテキスト形式で記憶されている設定ファイルと、予め記憶されている統合設定ファイルを読み込む設定ファイル読み込み手段と、上記設定ファイル読み込み手段が読み込んだ、上記設定ファイル及び上記統合設定ファイルと、上記設定ファイルまたは上記統合設定ファイルの設定項目に対応して選択肢の許容値を定めた設定許容指定ファイルとにより、上記電子メールに関する設定を定め、この設定を一時的に記憶する設定手段と、上記設定手段が定めた設定に基づき、上記電子メールに添付された添付ファイルがあれば暗号化をし、暗号化した添付ファイルを合わせて暗号化メールとして構成する暗号処理手段と、上記第1の送受信手段から送信された電子メールを受信し、受信側端末に暗号化メールを送信する第2の送受信手段と、を備えたメール暗号装置、を有することを特徴とするものである。
また、上記設定手段は、各設定項目に関して、上記設定ファイルの設定内容と、上記統合設定ファイルの設定内容が同一のとき、この設定内容を該当の設定項目に関する設定とし、上記設定ファイルの設定項目と、上記統合設定ファイルの設定項目との設定が異なるとき、上記設定許容指定ファイルを参照して、上記設定ファイルの設定項目が上記設定許容指定ファイルの該当設定項目に指定された許容値に含まれるときは、上記設定ファイルの設定内容を該当の設定項目に関する設定とし、上記設定ファイルの設定項目が上記設定許容指定ファイルの該当設定項目に指定された許容値に含まれないときは、上記統合設定ファイルの設定内容を該当の設定項目に関する設定とすることを特徴とするものである。
また、上記設定ファイルまたは、上記統合設定ファイルに記憶された設定項目は、復号パスワードの設定、パスワード通知メールの設定、上記電子メール本文を添付ファイルにするか否かの設定、自己解凍暗号化ファイル種別の設定のいずれかを含むことを特徴とするものである。
また、上記設定手段が、上記電子メール本文を添付ファイルにすると設定したとき、上記電子メール本文を添付ファイル形式に変更し、上記電子メールに複数の添付ファイルが添付されているときは、順次暗号化し、複数の暗号化ファイルを含む暗号メールとして構成することを特徴とするものである。
また、上記設定手段が、パスワード通知メールの設定に関して、上記受信側端末に本文送信後定時経過後に通知と、定めたとき、上記第2の送受信手段は、定時経過後、別のメールを構成し、上記受信側端末にパスワードを通知することを特徴とするものである。
また、上記設定手段は、自己解凍暗号化ファイル種別の設定に関して、自己解凍型Exe形式または、Zip形式によるファイル形式と定め、上記暗号処理手段は、上記設定手段が定めたファイル形式にて、添付ファイルを暗号化することを特徴とするものである。
本発明のメールサーバシステムによると、送信側端末のユーザが暗号化に対して意識的に操作を行わなくても、メールサーバ装置で添付ファイルを暗号化することにより、通信経路での添付ファイルの安全性を確保することができる。
実施の形態1.
図1は、本実施の形態のシステム構成図である。図1に示すように、送信者クライアント端末(送信側端末)1から電子メールが送信されると、メールサーバシステム4で中継され、受信者クライアント端末(受信側端末)5で電子メールを受信する。送信者クライアント端末1、メールサーバシステム4及び受信者クライアント端末5はネットワークで接続されているが、送信者クライアント端末1とメールサーバシステム4との間は、イントラネット等の企業内ネットワークにて接続され、メールサーバシステム4と受信者クライアント端末5との間は、イントラネット等または、インターネット等により接続されている。メールサーバシステム4は、メールサーバ2と暗号化メールサーバ3を含み、メールサーバ2と暗号化メールサーバ3との間は、LAN(Local Area Network)、イントラネット等により接続されている。また、本実施の形態では、メールサーバ2と暗号化メールサーバ3は異なるサーバ装置として構成しているが、同一のサーバ装置で構成することもできる。
本実施の形態では、企業内ネットワークの外部に送信される電子メールは、メールサーバ2から暗号化メールサーバ(メール暗号装置)3へ中継され、暗号化メールサーバ3にて、暗号処理を行うように動作する。企業内ネットワークの内部に接続されている受信者クライアント端末5a宛の電子メール6(1)は、メールサーバ2を経由して、受信者クライアント端末5aに送信される。もし電子メール6(1)に暗号化されていない添付ファイルが添付されていたとしても、受信者クライアント端末5aはイントラネットに接続されていることから、ネットワークの安全性は確保されているとして、そのまま添付ファイルは送信される。
また企業内ネットワークの外部に接続されている受信者クライアント端末5bに電子メール6(2)を送信するときは、メールサーバ2において、送信先のアドレスにより、企業内ネットワークの外部宛の電子メールであると判断し、暗号化メールサーバ3へ電子メール6(2)を中継させる。電子メール6(2)は、本文6a、添付ファイル6b、設定ファイル6cから構成されるが、添付ファイル6b、設定ファイル6cは添付されていないときもある。その後、暗号化メールサーバ3で、添付ファイルを暗号化して、電子メール6(2)から暗号メール7を作成し、受信者クライアント端末5bに送信する。受信者クライアント端末5bでは、暗号メール7を受信した後、添付された自己解凍型になっている暗号ファイルを復号して、添付ファイルを入手する。
なお「自己解凍型暗号ファイル」とは、ファイル自体が実行可能なファイル形式(EXEファイル、Zipファイル等)になるように暗号化され、パスワード指定で復号するため、復号のためのソフトウェア等を必要としないファイル形式になっているものである。
図2は、送信者クライアント端末1、メールサーバシステム4、受信者クライアント端末5の構成について、示している。送信者クライアント端末1には、メールソフト11、エディタ手段12、入力手段13、送受信手段14が備えられていて、メールソフト11でメール本文を作成し、添付ファイルの添付を指定する。また、入力手段13により入力されたデータに基づき、エディタ手段12を用いて設定ファイルを編集し、メールソフト11でこの設定ファイルを添付ファイルとして添付を指定することにより、電子メール6(2)を構成する。送受信手段14により、電子メール6(電子メール6(1)及び電子メール6(2))は、メールサーバ2に送信される。メールソフト11は、「MUA(Mail User Agent)」、「電子メールソフト」、「メールクライアント」、「メーラー」とも呼ばれるが、電子メールの作成、送受信、メールの保存・管理が行えるソフトウェアである。
またエディタ手段12は、OS(Operating System)上で動作して、テキストファイルが作成できるものであれば、どのようなものでも構わない。メールソフト11からエディタ手段12を起動するように構成してもよい。また、受信者クライアント端末5も送信者クライアント端末1と同じ構成を有している(図2では送信者クライアント端末1、受信者クライアント端末5と表現しているが、実際にはどちらのクライアント端末からも電子メールの送受信を行う。)。
メールサーバシステム4の説明に移すと、メールサーバ2には、判断手段15と、送受信手段(第1の送受信手段)16が備えられている。判断手段15は、電子メール6の送信先アドレス(宛先アドレス)により、イントラネットの内部宛の電子メールか外部宛の電子メールかを判断し、その結果を送受信手段16に伝達する。送受信手段16は、電子メール6を送信者クライアント端末1から受信すると、一旦判断手段15に電子メール6を受け渡し、判断手段15の判断により、電子メール6を受信側クライアント端末5aまたは、暗号化メールサーバ3に送信する。それにより、企業内ネットワークの内部に接続されている受信者クライアント端末5a宛の電子メール6(1)は、受信者クライアント端末5aに送信され、企業内ネットワークの外部に接続されている受信者クライアント端末5b宛の電子メール6(2)は、暗号化メールサーバ3に送信される。
また暗号化メールサーバ3には、暗号化処理を行う暗号化手段17と、電子メールをメールサーバ2から受信し、電子メールの宛先に送信する送受信手段(第2の送受信手段)18が備えられている。図3を用いて、暗号化メールサーバ3の暗号化手段17について、詳細に構成説明を行う。暗号化手段17には、統合設定ファイル21、設定ファイル読み込み手段22、設定手段23、暗号処理手段24、設定許容指定ファイル26が備えられ、暗号処理手段24により、暗号メール文(暗号化メール)25が作成される。また、電子メール6(2)は、本文6aと、添付ファイル6bと、設定ファイル6cにより構成されているが、添付ファイル6bと、設定ファイル6cは添付されていないときもある。
設定ファイル読み込み手段22は送受信手段18から電子メール6(2)を受け渡されると、電子メール6(2)に添付されているテキスト形式の設定ファイル6cと、統合設定ファイル21を読み込み、記憶装置(図示せず)に一時的に記憶する。その後、設定手段23が設定許容指定ファイル26を読み込み、さらに記憶装置(図示せず)にその内容を一時的に記憶し、これら3ファイルに記憶されている設定内容により、該当の電子メールに関する設定を定め、記憶装置(図示せず)に一時的に記憶する。その後、暗号処理手段24は、設定手段23が定めた設定により、該当の電子メールに添付ファイルがあれば、順次添付ファイルを暗号化し、1つの暗号化メール25を構成し、送受信手段18に受け渡す。送受信手段18は、暗号化メール25を暗号メール7として該当の宛先に送信する。
設定手段23を含む暗号化手段17の処理については、フローチャートを用いて後述するが、概要について説明すると以下のとおりになる。設定手段23は、各設定項目に関して、記憶装置(図示せず)に一時的に記憶された、設定ファイル6cの設定内容と、統合設定ファイル21の設定内容が同一のとき、この設定内容を該当の設定項目に関する設定と決定する。一方、設定ファイル6cの設定項目と、統合設定ファイル21の設定項目との設定が異なるとき、記憶装置(図示せず)に一時的に記憶された設定許容指定ファイル26の該当項目を参照して、設定ファイル6cの設定項目が設定許容指定ファイル26の該当設定項目に指定された許容値に含まれるときは、設定ファイル6cの設定内容を該当の設定項目に関する設定と決定し、設定ファイル6cの設定項目が設定許容指定ファイル26の該当設定項目に指定された許容値に含まれないときは、統合設定ファイル21の設定内容を該当の設定項目に関する設定と決定する。
次に図4〜図8を用いて、暗号化メールサーバ3での処理について説明する。先に、図6〜図8を用いて、ファイルの構成について説明する。図6は、電子メール6(2)に添付されている設定ファイル6cである。設定ファイル6cは、該当の電子メール6(2)に対して、個別の設定を行うとき、送信者が添付するファイルである。前述のように、エディタ手段12によりテキスト形式で作成される。設定項目としては、一例として、「復号パスワードの設定」、「パスワード通知メールの設定」、「本文の設定」、「自己解凍暗号化ファイル種別の選択」を記載している。図6の下部には、各設定項目の設定内容と、設定可能内容の選択肢を記載している。設定内容の数値が示している設定内容は、予めメールサーバシステム4で定義され、送信者クライアント端末1に通知されているか、使用手引書(マニュアル)等の形式で送信者に周知されているものである。設定ファイル6cの実体としては、図6の上部に示したものを記憶していて、図6の下部に示したものは、説明上記載している。
設定項目と、設定内容について説明すると、「復号パスワードの設定」とは、自己解凍型暗号ファイルを復号するためのパスワードをどのように設定するかの指定であり、1「統合設定ファイルの指定に従う」、2「ランダムにパスワードを発生させる」、3「順序立ったパスワードを発生させる」、4「送信者に対応して一定のパスワードを発生させる」、5「受信者に対応して一定のパスワードを発生させる」の選択肢が考えられる。1〜3は、暗号化メールサーバ3の処理に委ねることになり、4〜5は、合わせて設定ファイル6cでパスワードを指定するように構成してもいいし、暗号化メールサーバ3の統合設定ファイル21に送信者または受信者毎のパスワード予め記憶しておき、それを用いるように構成してもよい。
「パスワード通知メールの設定」とは、復号のためのパスワードをどのように通知するかの指定であり、1「送信者に通知」、2「受信者に本文送信後、定時経過後に通知」、3「通知しない」の選択肢が考えられる。1,3によると、送信者にパスワード通知処理について委ねることになり、2によると、暗号メール7とは別の電子メールを構成して、受信者に通知することになる。また、定時経過後とは、例えば5分後、10分後と任意に指定できる。
「本文の設定」とは、本文を添付ファイルにするかどうかの指定であり、1「添付ファイルにする」、2「添付ファイルにしない」の選択肢が考えられる。さらに、「自己解凍暗号化ファイル種別の選択」とは、自己解凍型暗号化ファイルの実行形式を定める指定であり、1「Exe形式」、2「Zip形式」の選択肢が考えられる。
次に、図7に示した統合設定ファイル21の構成について説明する。統合設定ファイル21は、暗号化メールサーバ3で予め記憶され、規定値を示すファイルである。図6と同様に、統合設定ファイル21の実体としては、図7の上部に示したもので構成され、図7の下部に示したものは、説明上記載している。設定項目は、図6で示した設定ファイル6cと同一としているが、統合設定ファイル21に設定項目を増やすことも可能であり、設定ファイル6cには、該当の電子メール6(2)に対して統合設定ファイル21の設定を変更する設定項目だけ設定してもよい。統合設定ファイル21に追加する設定項目の一例としては、「暗号化添付ファイルに関する設定」として、「既に暗号化してある添付ファイルは暗号化しない」、またはさらに「暗号化する」の選択肢が考えられる。
統合設定ファイル21の設定項目と、設定内容について確認すると、「復号パスワードの設定」に、11「ランダムにパスワードを発生させる」、12「順序立ったパスワードを発生させる」、13「送信者に対応して一定のパスワードを発生させる」、14「受信者に対応して一定のパスワードを発生させる」、15「設定ファイルに指定された、指定パスワードを使用」の選択肢が考えられる。11,12のとき、所定の暗号化手法を用いてパスワードを発生させるが、13,14の場合、統合設定ファイル21に(または統合設定ファイル21から紐付けされる別のファイルに)送信者、受信者毎(ユーザ毎)のパスワードを指定しておいてもよいし、設定ファイル6cに指定されたパスワードを読み込むように構成してもよい。また15の場合、設定ファイル6cにパスワードが指定されてこない場合も考えられるので、そのときは第2の候補として、別の選択肢を指定することもできる。
また、「パスワード通知メールの設定」は、11「送信者に通知」、12「受信者に本文送信後、定時経過後に通知」、13「通知しない」の選択肢が考えられ、「本文の設定」は、11「添付ファイルにする」、12「添付ファイルにしない」の選択肢が考えられる。また「自己解凍暗号化ファイル種別の選択」は、11「Exe形式」、12「Zip形式」の選択肢が考えられる。
次に、設定許容指定ファイル26について図8を用いて説明する。設定許容指定ファイル26は、企業のセキュリティポリシーに基づき、各設定項目の許容範囲を定めている。暗号化メールサーバ3は、設定ファイル6cに基づき統合設定ファイル21の設定を上書きするように動作するため、設定ファイル6cの設定が許容範囲内であるかどうかを確認するために用いられる。図8には、設定許容指定ファイル26の2つの例を示しているが、設定許容指定ファイル26を複数個有し、電子メール6の種別に応じて、設定許容指定ファイル26を使い分けるように構成することができる。例えば、送信先アドレス、受信先アドレス、または送信先アドレスと受信先アドレスの組み合わせでグルーピングし、設定許容指定ファイル26を対応づけるように構成したり、添付ファイルの種別によりグルーピングし、対応の設定許容指定ファイル26を複数有するように構成する。なお、図6〜図8で示した設定項目と設定内容は、一例であり、その他任意に設定することができる。
続いて、図4、図5のフローチャートを用いて、暗号化メールサーバ3での処理の流れを説明する。処理を開始し、送受信手段18は電子メール6を取得し、設定ファイル読み込み手段22に受け渡す(ステップS1)。設定ファイル読み込み手段22は、統合設定ファイル21を読み込み(ステップS2)、次に、取得した電子メール6に設定ファイル6cがあれば(ステップS3)、設定ファイル6cを読み込み、統合設定ファイル21と設定ファイル6cの内容を、記憶装置(図示せず)に一時的に記憶する(ステップ4)。
その後、設定手段23は、設定許容指定ファイル26を読み込み、一時的に記憶した設定ファイル6c、統合設定ファイル21、及び設定許容指定ファイル26により、各設定項目に対する設定値を判断し、定める(ステップS5)。例えば図6、図7で示した例では、設定項目「パスワード通知メールの設定」は、どちらも「送信者に通知」が設定されている。このように、設定ファイル6cの設定内容と、統合設定ファイル21の設定内容が同一のときは、問題なくこの設定内容を該当の設定項目に関する設定とする。
一方、設定項目「本文の設定」は、設定内容が異なっているが、このように設定ファイル6cの設定項目と、統合設定ファイル21の設定項目との設定が異なるとき、記憶装置(図示せず)に一時的に記憶された設定許容指定ファイル26の該当項目を参照する。設定項目「本文の設定」は、設定ファイル6cでは、1「添付ファイルにする」と設定されているが、統合設定ファイル21では、12「添付ファイル」にしないと設定されている。この場合、設定許容指定ファイル26の該当設定項目を参照し、設定ファイル6cの設定項目(1「添付ファイルにする」)が設定許容指定ファイル26の該当設定項目に指定された許容値に含まれているので、設定ファイル6cの設定内容(1「添付ファイルにする」)を該当の設定項目に関する設定とする。
また、設定項目「自己解凍暗号化ファイル種別の選択」も設定ファイル6cの設定項目の設定(Zip形式)と、統合設定ファイル21の設定項目との設定(Exe形式)が異なるが、設定ファイル6cの設定項目が設定許容指定ファイル26の該当設定項目に指定された許容値に含まれないので、統合設定ファイル21の設定内容(Exe形式)を該当の設定項目に関する設定とする。
また、設定ファイル6cに該当の項目がなく、統合設定ファイル21に該当の項目があるときは(該当の電子メール6に対して個別の設定がされていないとき)、統合設定ファイル21を有効にするように動作する。また、ステップS3で設定ファイル6cがないと判断されたときは、ステップS5で統合設定ファイル21の設定が有効とされる。
次に、暗号処理手段24がメール処理(ステップS6)を行い、送受信手段18が暗号化メール(暗号メール)7または、未処理メール(暗号処理手段により、暗号化処理を行わなかったもの)を送信先に、送信する(ステップS7)。また、設定手段23により設定された、「パスワード通知メールの設定」に基づき、所定のパスワード通知処理を行い(ステップS8)、処理を終了する。ステップS8において、パスワードを「通知しない」と設定されていることが確認されたときは、パスワード通知処理は行わない。
また、ステップS6で示したメール処理について、図5を用いて説明する。処理を開始し、暗号処理手段24は設定手段23により設定された「本文の設定」により、本文を添付ファイルとして暗号化するかどうかを確認し(ステップS11)、暗号化するときは、メール本文を添付ファイル形式にする(ステップS12)。その後、添付ファイルがあるかどうかを確認し(ステップS13)、あるときは、設定手段23が決定した設定に基づき、添付ファイルを暗号化する(ステップS14)。ステップS14の処理は、1つの電子メール6に対して、複数の添付ファイルがあれば、複数の添付ファイル全てに対して繰り返し行われ、その後暗号化した添付ファイルをまとめて1つのメール(暗号メール文25)として構成し(ステップS15)、処理を終了する。ステップS13で添付ファイルがなければ(メール本文を添付ファイル形式に変更することもなければ)、ステップS15に処理が移り、電子メールは未処理のまま、処理を終了する。
なお、ステップS14で説明した添付ファイルの暗号化は、自己解凍型暗号ファイルが作成できれば、どのような暗号手法によって作成してもよい。
以上説明したように、本発明のメール暗号装置によると、送信側端末のユーザが暗号化に対して意識しなくても、暗号化メールサーバで添付ファイルを暗号化することにより、通信経路での添付ファイルの安全性を確保することができる。また選択により、メール本文も添付ファイルとして暗号化することができる。
また暗号化メールサーバで、暗号化の処理を行い、暗号化ファイルは自己解凍型ファイルとして構成するので、送信側端末及び受信側端末とも、特定の暗号化装置を必要としない。
さらに、企業のセキュリティポリシーを反映した統合設定ファイル21及び設定許容指定ファイル26と個別のメールに添付された設定ファイル6cとにより、セキュリティポリシーに適用した範囲内で、個別の電子メール毎に処理内容を変更することが可能であり、柔軟な処理が行える。
また本実施の形態では、企業内ネットワークを想定し、メールサーバ2にて企業内ネットワークの内部と外部で処理を分離するように構成しているが、内部、外部で処理を分けることなく、全ての中継する電子メールに関して、暗号化メールサーバ3にて所定の暗号化処理を行うように構成することもできる。それにより、ネットワークの安全性に依存しなくても、全ての添付ファイルに対して、同様な処理を行うことができる。
実施の形態2.
実施の形態1と比較して本実施の形態で特徴的なことは、実施の形態1では電子メール6(2)にテキスト形式の設定ファイル6cが添付されているとしたが、本実施の形態では設定ファイル6cは添付されていない。
送信者クライアント端末1から電子メールが送信されると、メールサーバシステム4で中継され、受信者クライアント端末5で電子メールを受信する全体の流れは、実施の形態1と同一であるが、送信者クライアント端末1では添付ファイル6bを添付する場合、添付しない場合とも、設定ファイル6cの添付を必要としない。
図9は、本実施の形態におけるメールサーバシステム4の構成を示した図である。暗号化手段17の設定ファイル読み込み手段22は、統合設定ファイル21を読み込み、記憶装置に一時的に記憶して、設定手段23は、統合設定ファイル21の設定内容を共通の各設定項目に関する設定とし、暗号処理手段24は、設定手段23が定めた設定により添付ファイルがあれば暗号化をし、暗号化メールとして構成する。
また、図10は本実施の形態における暗号化メールサーバ3での処理の流れを示したフローチャートである。処理を開始し、送受信手段18は電子メール6を取得し、設定ファイル読み込み手段22に受け渡す(ステップS21)。設定ファイル読み込み手段22は、統合設定ファイル21を読み込み(ステップS22)、統合設定ファイル21に基づき設定を、記憶装置(図示せず)に一時的に記憶する(ステップ23)。
次に、暗号処理手段24がメール処理(ステップS24)を行い、送受信手段18が暗号化メールまたは、未処理メール(暗号処理手段により、暗号化処理を行わなかったもの)を送信先に、送信する(ステップS25)。また、設定手段23により設定された、「パスワード通知メールの設定」に基づき、所定のパスワード通知処理を行い(ステップS26)、処理を終了する。ステップS26において、パスワードを「通知しない」と設定されていることが確認されたときは、パスワード通知処理は行わない。また、ステップS24で示したメール処理は、実施の形態1で図5を用いて説明した処理と同様である。
このように本実施の形態によれば、送信者クライアント端末1で特別な設定を行わなくても暗号化メールサーバ3にて、企業のセキュリティポリシーを反映した添付ファイル及び電子メールの本文の暗号化処理を行うことができる。
以上の各実施の形態で、メール暗号装置は、コンピュータで実現できるものである。また図示していないが、メール暗号装置は、前述した「〜手段」を実行したり、「〜手段」を実現するプログラムを実行するCPU(Central Processing Unit)を備えている。
例えば、CPUは、バスを介して、ROM(Read Only Memory)、RAM(Random Access Memory)、通信ボード、表示装置、K/B(キーボード)、マウス、FDD(Flexible Disk Drive)、CDD(コンパクトディスクドライブ)、磁気ディスク装置、光ディスク装置、プリンタ装置、スキャナ装置等と接続されている。
RAMは、揮発性メモリの一例である。ROM、FDD、CDD、磁気ディスク装置、光ディスク装置は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
前述した実施の形態のメール暗号装置が扱うデータや情報は、記憶装置あるいは記憶部に保存され、メール暗号装置の各部により、記録され読み出されるものである。
また、通信ボードは、例えば、LAN、インターネット、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されている。磁気ディスク装置には、オペレーティングシステム(OS)、ウィンドウシステム、プログラム群、ファイル群(データベース)が記憶されている。
プログラム群は、CPU、OS、ウィンドウシステムにより実行される。
上記メール暗号装置の各部は、一部或いはすべてコンピュータで動作可能なプログラムにより構成しても構わない。或いは、ROMに記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実施されても構わない。
上記プログラム群には、実施の形態の説明において「〜手段」や「〜部」として説明した処理をCPUに実行させるプログラムが記憶される。これらのプログラムは、例えば、C言語やHTMLやSGMLやXMLなどのコンピュータ言語により作成される。
また、上記プログラムは、磁気ディスク装置、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記憶され、CPUにより読み出され実行される。
実施の形態1におけるシステム構成図で、電子メールの流れと処理概要について示したものである。 実施の形態1におけるシステム構成図で、各構成を示したものである。 実施の形態1におけるシステム構成図で、暗号化メールサーバ3について構成を示したものである。 実施の形態1において暗号化メールサーバ3での処理の流れを示したフローチャートである。 実施の形態1において暗号化メールサーバ3での暗号処理の流れを示したフローチャートである。 設定ファイル6cの構成を示した図である。 設定ファイル21の構成を示した図である。 設定許容指定ファイル26の構成を示した図である。 実施の形態2におけるシステム構成図で、暗号化メールサーバ3について構成を示したものである。 実施の形態2において暗号化メールサーバ3での処理の流れを示したフローチャートである。
符号の説明
1 送信側端末(送信者クライアント端末)、2 メールサーバ、3 メール暗号装置(暗号化メールサーバ)、4 メールサーバシステム、5 受信側端末(受信者クライアント端末)、6 電子メール、6c 設定ファイル、18 送受信手段、21 統合設定ファイル、22 設定ファイル読み込み手段、23 設定手段、24 暗号処理手段、25 暗号化メール(暗号メール文)、26 設定許容指定ファイル。

Claims (6)

  1. 送信側端末から受信側端末に送信される電子メールを中継する
    メールサーバとメール暗号装置とを有するメールサーバシステムであって、
    上記電子メールの送信先アドレスにより、送信先が企業内ネットワークの内部宛の電子メールか外部宛の電子メールかを判断する判断手段と、
    上記判断手段の判断に基づき、企業内ネットワークの内部宛の電子メールは受信側端末に送信し、企業内ネットワークの外部宛の電子メールは上記メール暗号装置に送信する第1の送受信手段と、
    を備えたメールサーバ、
    上記電子メールに添付され、この電子メールに対する個別の設定をテキスト形式で記憶されている設定ファイルと、予め記憶されている統合設定ファイルを読み込む設定ファイル読み込み手段と、
    上記設定ファイル読み込み手段が読み込んだ、上記設定ファイル及び上記統合設定ファイルと、上記設定ファイルまたは上記統合設定ファイルの設定項目に対応して選択肢の許容値を定めた設定許容指定ファイルとにより、上記電子メールに関する設定を定め、この設定を一時的に記憶する設定手段と、
    上記設定手段が定めた設定に基づき、上記電子メールに添付された添付ファイルがあれば暗号化をし、暗号化した添付ファイルを合わせて暗号化メールとして構成する暗号処理手段と、
    上記第1の送受信手段から送信された電子メールを受信し、受信側端末に暗号化メールを送信する第2の送受信手段と、
    を備えたメール暗号装置、
    を有することを特徴とするメールサーバシステム。
  2. 上記設定手段は、各設定項目に関して、上記設定ファイルの設定内容と、上記統合設定ファイルの設定内容が同一のとき、この設定内容を該当の設定項目に関する設定とし、
    上記設定ファイルの設定項目と、上記統合設定ファイルの設定項目との設定が異なるとき、上記設定許容指定ファイルを参照して、上記設定ファイルの設定項目が上記設定許容指定ファイルの該当設定項目に指定された許容値に含まれるときは、上記設定ファイルの設定内容を該当の設定項目に関する設定とし、上記設定ファイルの設定項目が上記設定許容指定ファイルの該当設定項目に指定された許容値に含まれないときは、上記統合設定ファイルの設定内容を該当の設定項目に関する設定とすることを特徴とする請求項1に記載のメールサーバシステム。
  3. 上記設定ファイルまたは、上記統合設定ファイルに記憶された設定項目は、復号パスワードの設定、パスワード通知メールの設定、上記電子メール本文を添付ファイルにするか否かの設定、自己解凍暗号化ファイル種別の設定のいずれかを含むことを特徴とする請求項1または2に記載のメールサーバシステム。
  4. 上記設定手段が、上記電子メール本文を添付ファイルにすると設定したとき、上記電子メール本文を添付ファイル形式に変更し、上記電子メールに複数の添付ファイルが添付されているときは、順次暗号化し、複数の暗号化ファイルを含む暗号メールとして構成することを特徴とする請求項3に記載のメールサーバシステム。
  5. 上記設定手段が、パスワード通知メールの設定に関して、上記受信側端末に本文送信後定時経過後に通知と、定めたとき、
    上記第2の送受信手段は、定時経過後、別のメールを構成し、上記受信側端末にパスワードを通知することを特徴とする請求項3または4に記載のメールサーバシステム。
  6. 上記設定手段は、自己解凍暗号化ファイル種別の設定に関して、自己解凍型Exe形式または、Zip形式によるファイル形式と定め、
    上記暗号処理手段は、上記設定手段が定めたファイル形式にて、添付ファイルを暗号化することを特徴とする請求項3〜5のいずれかに記載のメールサーバシステム。
JP2008319306A 2008-12-16 2008-12-16 メールサーバシステム Expired - Fee Related JP4776680B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008319306A JP4776680B2 (ja) 2008-12-16 2008-12-16 メールサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008319306A JP4776680B2 (ja) 2008-12-16 2008-12-16 メールサーバシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005339150A Division JP4252569B2 (ja) 2005-11-24 2005-11-24 メール暗号装置

Publications (2)

Publication Number Publication Date
JP2009080847A true JP2009080847A (ja) 2009-04-16
JP4776680B2 JP4776680B2 (ja) 2011-09-21

Family

ID=40655493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008319306A Expired - Fee Related JP4776680B2 (ja) 2008-12-16 2008-12-16 メールサーバシステム

Country Status (1)

Country Link
JP (1) JP4776680B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012053649A1 (ja) * 2010-10-22 2012-04-26 富士通株式会社 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
JP2012094110A (ja) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc 情報処理装置、及びその制御方法、プログラム
JP2012094112A (ja) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc 中継処理装置、及びその制御方法、プログラム
JP2014089535A (ja) * 2012-10-29 2014-05-15 Canon Marketing Japan Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015122097A (ja) * 2015-02-03 2015-07-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015207309A (ja) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345182A (ja) * 1998-03-31 1999-12-14 Nec Corp 電子メ―ル送受信システム、電子メ―ル送受信方法および電子メ―ル送受信プログラムを記録した記録媒体
JP2000261493A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd 電子メールシステム
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2004302693A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子メール送信方法および電子メール送信プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345182A (ja) * 1998-03-31 1999-12-14 Nec Corp 電子メ―ル送受信システム、電子メ―ル送受信方法および電子メ―ル送受信プログラムを記録した記録媒体
JP2000261493A (ja) * 1999-03-09 2000-09-22 Hitachi Ltd 電子メールシステム
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2004302693A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子メール送信方法および電子メール送信プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012094110A (ja) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc 情報処理装置、及びその制御方法、プログラム
JP2012094112A (ja) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc 中継処理装置、及びその制御方法、プログラム
JP2013084289A (ja) * 2010-09-30 2013-05-09 Canon Marketing Japan Inc 中継処理装置、及びその制御方法、プログラム
WO2012053649A1 (ja) * 2010-10-22 2012-04-26 富士通株式会社 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
JPWO2012053649A1 (ja) * 2010-10-22 2014-02-24 富士通株式会社 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
JP5598547B2 (ja) * 2010-10-22 2014-10-01 富士通株式会社 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
US9288172B2 (en) 2010-10-22 2016-03-15 Fujitsu Limited Access restriction device, access restriction method, computer readable storage medium
JP2014089535A (ja) * 2012-10-29 2014-05-15 Canon Marketing Japan Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015207309A (ja) * 2012-12-28 2015-11-19 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びプログラム
JP2015122097A (ja) * 2015-02-03 2015-07-02 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム

Also Published As

Publication number Publication date
JP4776680B2 (ja) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4776680B2 (ja) メールサーバシステム
US8572369B2 (en) Security for collaboration services
JP5838502B2 (ja) 電子メールによる対話をセキュア化すること
JP5000658B2 (ja) 防護電子通信の処理
JP2014146320A (ja) マルチポイント公開シンジケートシステム
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20220237517A1 (en) Creating a machine learning policy based on express indicators
US20230188537A1 (en) Delivery of an electronic message using a machine learning policy
JP4252569B2 (ja) メール暗号装置
US9197622B2 (en) Securely tracking electronic messages
JP2016091132A (ja) 情報処理装置、情報処理装置の制御方法、プログラム
KR20070102974A (ko) 보안 전자 메일 포맷의 전송
JP2007235716A (ja) 画像読み取り装置、画像読み取り方法およびコンピュータプログラム
JP5618583B2 (ja) 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
JP2005275112A (ja) 暗号化/復号化システム
JP2008204052A (ja) ネットワーク通信システム
JP2008299561A (ja) 電子メール送信装置
JP5103087B2 (ja) 通信装置、プログラムおよび記録媒体
US10909068B2 (en) Data communication method, storage medium, data communication apparatus, and information processing apparatus that store transmitted data in folders in hierarchical structure
JP7468232B2 (ja) メール制御装置およびプログラム
JP2011086011A (ja) ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法
US20090300583A1 (en) Apparatus, Method, and Computer Program Product for Performing a Software Build
JP6417813B2 (ja) 電子メール中継装置、電子メールシステム及びプログラム
JP2006268218A (ja) メール送信装置、及びメール送信方法
US20060004883A1 (en) Encryption/decryption method incorporated with local server software

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110405

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110628

R150 Certificate of patent or registration of utility model

Ref document number: 4776680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees