JP2001237872A - メール装置 - Google Patents

メール装置

Info

Publication number
JP2001237872A
JP2001237872A JP2000043666A JP2000043666A JP2001237872A JP 2001237872 A JP2001237872 A JP 2001237872A JP 2000043666 A JP2000043666 A JP 2000043666A JP 2000043666 A JP2000043666 A JP 2000043666A JP 2001237872 A JP2001237872 A JP 2001237872A
Authority
JP
Japan
Prior art keywords
mail
encryption
information
decryption
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000043666A
Other languages
English (en)
Inventor
Hideji Akiyama
秀司 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2000043666A priority Critical patent/JP2001237872A/ja
Publication of JP2001237872A publication Critical patent/JP2001237872A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 メールの送信先や送信元に応じた暗号化や復
号の操作からクライアント装置の操作者を解放したメー
ル装置を提供する。 【解決手段】 メール装置1は、クライアント装置3,
5から受信したメールの送信元及び送信先により記憶部
15内の暗号化テーブル格納部16に格納された暗号化
テーブルから、送信先に対応する暗号化に関する情報を
検索する。そして、得られた暗号化に関する情報により
指示された暗号方式および暗号鍵を用いてメールを暗号
化する。また、ネットワークシステム8外からメール装
置1に送られた暗号化メールについて、送信元及び送信
先を特定し、復号テーブル格納部17に格納された復号
テーブルから、送信元に対応する復号に関する情報を検
索する。そして、得られた復号に関する情報により指示
された暗号方式及び暗号鍵を用いてメールを復号し、送
信先に配信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、メールの転送を行
うメール装置に関するものである。
【0002】
【従来の技術】近年においては、様々な組織においてL
AN等のネットワークを敷設し、情報の共有化等を行う
ことが一般的になってきている。また、ネットワーク利
用者間の情報交換のための手段として、電子化されたメ
ールを交換することが広く行われている。このようなメ
ールは、一般的にヘッダ部と本文部から構成されてい
る。ヘッダ部には、当該メールの送信元、送信先に関す
る情報や、本文部の記述方式などに関する情報が記載さ
れる。また、本文部には、送信者が作成した文章が記載
される。さらに、画像、音声や各種アプリケーションソ
フトウェアによって作成されたファイルがメールに添付
されることもある。
【0003】ところで、上述のようなメールは、一般的
に利用者がネットワークに接続されたクライアント上の
アプリケーションソフトウェアを用いて作成される。そ
して、作成されたメールは、利用者がアプリケーション
ソフトウェアを操作することにより、そのネットワーク
上に設けられたメール装置に送られる。メールはメール
装置に一旦蓄積される。送信元と送信先のネットワーク
が同一の場合は、そのままメール装置に蓄積され、取り
出されるまで待つことになる。送信元と送信先のネット
ワークが異なる場合は、メールは、送信元のネットワー
クにおけるメール装置から、ネットワーク同士を接続す
るノード等を介して、送信先のネットワーク上のメール
装置へ転送され、蓄積される。転送の間に、いくつかの
メール装置が介在することもある。送信先として指定さ
れた利用者は、クライアント装置を操作し、メール装置
に蓄積されているメールを取り出し、クライアント装置
上で受信したメールの内容を参照することができる。
【0004】特に最近では、ネットワークが他のネット
ワークと相互に接続されていることが多く、メール装置
を介して他のネットワークに所属する利用者との間でメ
ールを交換することも頻繁に行われている。
【0005】このようにしてメールの送受信を行う際に
は、メールを例えばASCII文字セット等の共通のコ
ード系で記述する必要がある。そのため、メールに日本
語などの非ASCII文字セットを用いたり、画像や音
声などのファイルを添付する場合には、日本語の記述や
画像、音声データなどをASCII文字セット等にエン
コーディングして送らなければならない。このエンコー
ディングは、例えばMIME(Multipurpos
e Internet Mail Extensio
n)と呼ばれるデータ形式に従って行われている。
【0006】上述のように、メールは、同じネットワー
ク内の利用者に限らず、別のネットワーク上の利用者に
対しても送ることができる。しかし、メールが転送され
てゆく経路において、メールの内容が漏洩したり、ある
いは改ざんされるといった危険性を有している。そこ
で、秘密性の高いメールについては、クライアントにイ
ンストールした暗号化ソフトウェアを用いて当該メール
の本文部や添付ファイルなどを暗号化し、例えばS/M
IME(PKCS Security Service
s for MIME)などの方式によってメールの転
送を行う対策が取られている。しかし、現在のところ暗
号化方式は統一されておらず、様々な暗号化方式が利用
されている。そのため、クライアント装置によっては、
対応できない暗号化方式も存在する。このような状況で
クライアント装置の操作者がメールを送信する際には、
メールの送信先に応じた暗号化方式を選択して暗号化の
操作を行う必要がある。また、メールを受信する際に
も、メールの送信元に応じた暗号化方式を選択して復号
する必要がある。このように、メールの送信先や送信元
に応じて暗号化方式を選択し、操作を行うことは、操作
者にとって非常に負担が大きく、煩雑であるという問題
があった。
【0007】
【発明が解決しようとする課題】本発明は、上述した事
情に鑑みてなされたもので、メールの送信先や送信元に
応じた暗号化や復号の操作からクライアント装置の操作
者を解放するとともに、メール自体の秘匿性を保持する
ことができるメール装置を提供することを目的とするも
のである。
【0008】
【課題を解決するための手段】本発明は、メールの転送
を行うメール装置において、前記メールの送信先と前記
メールに含まれる暗号化対象情報の暗号化に関する情報
とを関係付けた暗号化テーブルを記憶する記憶手段と、
前記暗号化テーブルに基づき受け取ったメールの送信先
に対応する前記暗号化に関する情報に従い前記受け取っ
たメールの暗号化対象情報を暗号化する制御手段を有す
ることを特徴とするものである。これによって、メール
装置においてメールの本文部または添付ファイルなどの
暗号化対象情報を、そのメールの送信先に応じた暗号化
方式及び暗号鍵などの暗号化に関する情報に基づいて暗
号化することができる。そのため、メールの送信元であ
るクライアント装置側において、送信先に応じた暗号化
方式や暗号鍵の選択及び暗号化のための操作を行う必要
がなくなり、クライアント装置の操作者を暗号化のため
の作業負担から解放することができる。
【0009】また本発明は、メールの転送を行うメール
装置において、前記メールの送信元と前記メールに含ま
れる復号対象情報の復号に関する情報とを関係付けた復
号テーブルを記憶する記憶手段と、前記復号テーブルに
基づき受け取ったメールの送信元に対応する前記復号に
関する情報に従い前記受け取ったメール中の暗号化され
た復号対象情報を復号する制御手段を有することを特徴
とするものである。これによって、暗号化されたメール
をメール装置が受け取った場合に、そのメールの送信元
に応じた復号方式及び復号鍵などを選択し、メールの本
文部または添付ファイルなどの復号対象情報の復号をメ
ール装置において行うことができる。したがって、メー
ルの送信先である利用者が、メールの送信元に応じた復
号のための作業を行う必要がなくなり、クライアント装
置の操作者を復号のための作業負担から解放することが
できる。
【0010】なお、記憶手段に記憶されている暗号化テ
ーブルまたは復号テーブルの内容は、外部から送られて
くる情報に従い、制御手段によって更新可能に構成する
ことができる。例えば同じネットワークに接続されてい
る管理用のクライアント装置などから更新可能に構成す
ることにより、暗号化テーブルあるいは復号テーブルの
管理を容易に行うことができる。
【0011】
【発明の実施の形態】図1は、本発明のメール装置の実
施の一形態を含むネットワークシステムの一例を示すブ
ロック構成図である。図中、1はメール装置、2はネッ
トワーク管理者端末、3,5はクライアント装置、4は
ゲートウェイサーバ、6はLAN、7は専用線、8はネ
ットワークシステム、9はインターネット、11は主制
御部、12は操作部、13は通信部、14は表示部、1
5は記憶部、16は暗号化テーブル格納部、17は復号
テーブル格納部、18はHDD(ハードディスクドライ
ブ)、19はバスである。
【0012】メール装置1、ネットワーク管理者端末
2、クライアント装置3,5、ゲートウェイサーバ4
は、LAN6によって接続されており、全体でネットワ
ークシステム8を構成している。さらに、ゲートウェイ
サーバ4に専用線7が接続されており、ネットワークシ
ステム8が専用線7を介してインターネットに接続され
た構成となっている。なお、クライアント装置の数は、
2台に限られるものでなく、1台あるいは3台以上接続
された構成であってもよい。また、このネットワークシ
ステム外との接続は、ゲートウェイサーバ4に限らず、
ルータ等の他の接続機器を用いてもよい。さらに、専用
線7を用いるほか、公衆回線を用いてインターネット9
を接続されていてもよいし、あるいは他のLANに接続
されていてもよい。
【0013】メール装置1は、この例では主制御部1
1、操作部12、通信部13、表示部14、記憶部1
5、HDD18などを有し、これらをバス19で接続し
て構成されている。主制御部11は、メール装置1全体
を制御する。また、クライアント装置3,5から送信さ
れたメールを通信部13を介して受け取る。受け取った
メールが他のネットワークの利用者宛のものであれば、
暗号化テーブル格納部16に格納されている暗号化テー
ブルを参照する。そして、暗号化の必要がある場合に
は、メールの本文部や添付ファイルなどの暗号化対象情
報に対して、送信先に対応した暗号化方式及び暗号鍵を
用いて暗号化処理を行い、通信部13を介してインター
ネット9へ向けて転送する。なお、暗号化対象情報とし
て、メールのヘッダ部においてもサブジェクトフィール
ド(件名欄)などを含めてもよい。
【0014】また主制御部11は、通信部13を介して
受信したメールがネットワークシステム8内の利用者宛
のメールであればHDD18にそのまま蓄積する。メー
ルは、インターネット9から送られてくることもある
し、ネットワークシステム8内のクライアント装置3,
5から送られてくる場合もある。HDD18に蓄積され
たメールは、クライアント装置3,5からの要求によっ
て、随時、要求元のクライアント装置3,5側へ配信す
る。クライアント装置3,5側へのメールの配信に際し
て、メール中に暗号化された復号対象情報が存在する場
合には、復号テーブル格納部17に格納されている復号
テーブルを参照し、そのメールの送信元に対応した復号
方式及び復号鍵を用いて復号処理を行う。
【0015】さらに主制御部11は、暗号化テーブル格
納部16及び復号テーブル格納部17に格納されている
暗号化テーブル及び復号テーブルの内容を、クライアン
ト装置3,5から送られてくる修正データによって更新
することができる。なお、クライアント装置3,5にお
いて最新の暗号化テーブル及び復号テーブルを保持する
ものとし、所定間隔で暗号化テーブル格納部16及び復
号テーブル格納部17へ転送するようにしてもよい。さ
らに、暗号化テーブル及び復号テーブルの更新作業は、
セキュリティ対策の観点からネットワーク管理者端末2
のみから行うようにしてもよい。
【0016】操作部12及び表示部14は、メール装置
1に対する各種の設定やメンテナンスなどに用いられ
る。なお、操作部12及び表示部14を省略し、ネット
ワーク管理者端末2などから設定やメンテナンスを行う
ようにしてもよい。
【0017】記憶部15は、暗号化処理や復号処理に必
要なデータや、主制御部11や他の各部の処理において
保存が必要なデータの格納に用いられる。記憶部15に
は、暗号化テーブル格納部16及び復号テーブル格納部
17の2つの領域が設けられている。暗号化テーブル格
納部16には、後述するような暗号化テーブルを格納し
ておくことができる。暗号化テーブルは、ネットワーク
システム8から外部へ転送されるメールの暗号化処理の
際に利用する。また、復号テーブル格納部17には、後
述するような復号テーブルを格納しておくことができ
る。復号テーブルは、外部からネットワークシステム8
内の利用者へ送られてきたメールの復号処理の際に利用
される。なお、暗号化テーブル格納部16及び復号テー
ブル格納部17の領域は、メール装置の電源が切断され
ても記憶内容を保持できるように構成しておくことが望
ましい。なお、記憶部15に代えてHDD18に暗号化
テーブル格納部16及び復号テーブル格納部17の領域
を設けてもよい。
【0018】HDD18は、受信したメールなどの情報
を記憶する。また、メール装置1の動作に必要なプログ
ラムなどを記憶しておくこともできる。なお、HDD1
8に代えて記憶部15にこれらを記憶させてもよい。
【0019】ネットワーク管理者端末2は、ネットワー
クシステム8のデータトラフィック量や、メール装置
1、ゲートウェイサーバ4等の動作の監視など各種のネ
ットワーク管理を行うことができる。なお、メール装置
1に対する各種の設定や、メール装置1の記憶部15に
格納された暗号化テーブル及び復号テーブルの更新な
ど、メール装置1に関する管理を、ネットワーク管理者
端末2を用いて行うようにしてもよい。
【0020】クライアント装置3,5は、メールや添付
ファイルの作成及び作成したメールの送信を行うことが
できる。また、メール装置1に蓄積されているメールの
配信を要求し、利用者宛のメールを受け取ることができ
る。さらに、メール装置1の暗号化テーブル格納部16
及び復号テーブル格納部17に格納されている暗号化テ
ーブル及び復号テーブルの更新作業を行うことができる
ように構成されていてもよい。なお、クライアント装置
3,5において、送信するメールの暗号化や受信したメ
ールの復号が可能なように構成してもよい。
【0021】ゲートウェイサーバ4は、インターネット
9へ向けて配信されるメールの経路の選択やネットワー
クシステム8へ送られてきたメール等のパケットの送り
先を選択する。なお、この実施の形態においては、秘密
性の高い暗号化テーブル及び復号テーブルがメール装置
1に格納されているので、インターネット9側からメー
ル装置1に対する不正なアクセスを受けることのないよ
うに、例えばネットワークシステム8へ送られた不正ア
クセスに係るパケットをゲートウェイサーバ4において
破棄するなどの構成を有することが望ましい。
【0022】ここで、暗号化テーブル及び復号テーブル
について説明する。図2は、本発明の暗号化テーブルの
一例を示す説明図、図3は、本発明の復号テーブルの一
例を示す説明図である。この例では、暗号化テーブル、
復号テーブルは、ネットワークシステム8の利用者ごと
に設けられている。なお、図2及び図3では、それぞれ
のテーブルに対応する利用者の氏名及びアドレスを右上
に記載して示している。もちろん、利用者の識別は氏名
やアドレスに限らない。
【0023】暗号化テーブルは、メールの送信先と暗号
化に関する情報が関係付けられている。図2に示す暗号
化テーブルの例では、送信先のアドレスと、それらの送
信先に対応する暗号方式及び暗号鍵を関係付けている。
なお、暗号鍵の欄には、暗号方式としてRSAなどの公
開鍵暗号方式を採用している場合には、復号には使用で
きない公開鍵が記載される。また、暗号方式としてDE
Sなどの共有鍵暗号方式を採用している場合には、復号
の際に使用する鍵と同一の秘密鍵が記載されている。な
お、暗号化テーブルに暗号方式のみが記載され、暗号鍵
が記載されていない場合、あるいは送信時に生成する旨
が指示されている場合がある。このような場合は、必要
に応じて暗号鍵をいわゆるワンタイムパスワードとして
生成して使用する。また、特定の送信先に対しては暗号
化しない旨を登録しておくこともできる。さらに、図2
に示す暗号化テーブルの例では、その暗号化テーブルに
対応する利用者から受信したメールをデコードする際に
使用する暗号方式及び暗号鍵に関する情報も登録されて
いる。
【0024】例えばネットワークシステム8内からメー
ルが送信された場合、メールの送信者を特定することに
よって、対応する暗号化テーブルが特定される。そし
て、暗号化テーブルにそのメールの送信先のアドレスが
記載されていれば、その送信先に対応する暗号方式と暗
号鍵が分かるので、そのメールを暗号化することができ
る。
【0025】さらに、図2に示す暗号化テーブルの例で
は、その暗号化テーブルに対応する利用者から受信した
メールをデコードする際に使用する暗号方式及び暗号鍵
に関する情報も登録されている。クライアント装置での
メールの送信時には、送信先に関係なく、一律に暗号化
して送信すれば、メール装置において送信先に対応した
暗号化方式及び暗号鍵により暗号化し直して送信するこ
とができる。
【0026】また、復号テーブルは、メールの送信元と
復号に関する情報が関係付けられている。図3に示す復
号テーブルの例においては、送信元のアドレスと、それ
らの送信元に対応する暗号方式及び暗号鍵を関係付けて
いる。なお、暗号鍵については暗号化テーブルの場合と
同様である。また、図3に示す復号テーブルの例では、
その復号テーブルに対応する利用者に対してメールを配
信する際に使用する秘密鍵に関する情報も登録されてい
る。
【0027】例えばネットワークシステム8内の利用者
を送信先としたメールを受信した場合には、そのメール
の送信先に対応する復号テーブルが特定できる。特定し
た復号テーブルに、そのメールの送信元のアドレスが記
載されていれば、その送信元に対応する暗号方式と暗号
鍵が分かるので、そのメールを復号することができる。
【0028】また、図3に示す復号テーブルの例では、
その復号テーブルに対応する利用者に対してメールを配
信する際に使用する秘密鍵に関する情報も登録されてい
る。これによって、暗号化された状態で送信先のクライ
アント装置の利用者に対してメールを配信することがで
きる。
【0029】なお、図2,図3に示す例では、暗号化テ
ーブル及び復号テーブルを利用者ごとに設けているの
で、利用者自らが各自のテーブルを管理することができ
る。もちろん、暗号化テーブル及び復号テーブルを利用
者の部課などのグループ単位で設けることも可能であ
る。もちろん、暗号化テーブルまたは復号テーブルを1
つにまとめてもよい。この場合、暗号化テーブルまたは
復号テーブルは、ネットワーク管理者が一元的に管理す
ることが望ましい。また、暗号化テーブル及び復号テー
ブルにおいて暗号化に関する情報あるいは復号に関する
情報と対応付ける送信先及び送信元として、例えばドメ
イン単位など、所定のグループ単位で設定することも可
能である。
【0030】次に、本発明のメール装置の実施の一形態
における動作の一例について、メール装置1を中心に、
メール装置1とクライアント装置3,5との関係を含め
て簡単に説明する。なお、メール装置1においては、予
め暗号化テーブル格納部16には暗号化テーブルを格納
し、さらに復号テーブル17には復号テーブルを格納し
て、暗号化処理及び復号処理が可能な状態に設定してお
く。
【0031】図4は、本発明のメール装置の実施の一形
態における暗号化処理の動作の一例及びクライアント装
置との関係の一例を示すフローチャートである。S21
において、クライアント装置5でメールやそのメールに
添付するファイルの作成を行う。なお、以下の説明では
添付ファイルを含めてメールと呼ぶことがある。次に、
S22でメールを送信する。メールの送信の際には、例
えばメールソフトウェアなどによって、所定の処理、例
えばMIMEエンコーディングなどの処理が行われて送
信される。ここでは例えばS/MIMEによって送信す
るものとする。この場合、暗号化方式及び暗号鍵は送信
先に関係なく、暗号化テーブルに登録しておいた暗号化
方式及び対応する暗号鍵を用いることができる。クライ
アント装置3,5において暗号化を行う場合でも、利用
者が暗号化方式や暗号鍵を送信先に対応して選択して暗
号化の操作を行わなくても、一律的な処理でよいため、
送信操作のみによって自動的に暗号化することができ
る。また、ネットワークシステム8内における秘密保持
にも役立つ。
【0032】クライアント装置3,5などから送信され
たメールは、直接送信先に送られるわけではなく、一
旦、メール装置1へ送られる。S31において、例えば
クライアント装置3やクライアント装置5からメールが
送られてくると、通信部13を介してこれを受け取る。
S32において、MIMEデコードを行う。なお、MI
MEデコードはクライアント装置側のOSの形式等に合
わせて行うとよい。
【0033】次に、S33において、メールのヘッダ部
に記載されたFROM(送信者)フィールドとTO(送
信先)フィールドを読み込み、送信元及び送信先のアド
レスを特定する。次に、S34において、S33で特定
した送信元によって暗号化テーブルの1つを特定すると
ともに、その暗号化テーブルから送信先のアドレスに対
応する暗号化に関する情報を検索する。S35におい
て、暗号化テーブルに送信先のアドレスに対応する暗号
化に関する情報が登録されていたか否かを判定し、送信
先のアドレスに対応する暗号化に関する情報が見つから
なかった場合は、S39へ進む。この場合、S39にお
いてそのままMIMEエンコーディングを行い、S40
において、そのメールをインターネット9へ向けて転送
する。あるいは、送信元に対応する暗号化方式及び暗号
鍵を用いて復号した後にMIMEエンコーディングして
転送してもよい。なお、ネットワークシステム8内への
メールである場合は、HDD18に蓄積される。
【0034】暗号化テーブルに送信先のアドレスに対応
する暗号化に関する情報が登録されていた場合には、そ
の暗号化に関する情報を取り出す。そしてS36におい
て、暗号鍵の生成が必要となる旨の記載がされているか
否かを判断する。暗号鍵の生成が必要となる場合は、S
37において、乱数を生成するなどの所定の方法に従っ
て暗号鍵を生成するとともに、その暗号鍵をクライアン
ト装置3またはクライアント装置5へ通知する。そし
て、S38へ進む。なお、暗号鍵は、メール装置1から
の要求によってクライアント装置3,5等で生成するよ
うにし、生成後にメール装置1へ送信するようにしても
よい。また、予めメールのヘッダ部等に暗号鍵を書き込
んでおき、この暗号鍵の読み取り後に暗号鍵を記載した
部分を消去するようにしてもよい。さらに、生成した暗
号鍵も送信先へ送る場合には、クライアント装置に通知
せずに転送の処理を行ってもよい。
【0035】S38では、暗号化テーブルから取得した
送信先に対応する暗号方式によってメールの本文部及び
添付ファイル等の暗号化対象情報を暗号化処理する。例
えば、メールの送信先が暗号方式としてRSAを選択し
ているのであれば、そのアドレスに対応するRSAの公
開鍵で暗号化処理(PKCS(Public−KeyC
ryptography Standards)処理)
を行う。なお、暗号化処理の対象は、メールの本文部又
は添付ファイルのいずれか一方でもよいし、メールのヘ
ッダ部の一部を対象に含めてもよい。また、送信元から
暗号化されたメールを受信している場合には、暗号化テ
ーブルに登録されている送信元の暗号方式及び暗号鍵を
用いて復号した後、改めて送信先に対応する暗号方式及
び暗号鍵によって暗号化する。
【0036】暗号化したメールは、S39においてMI
MEエンコーディングし、S40においてそのメールを
インターネット9へ向けて転送する。なお、ネットワー
クシステム8内へのメールである場合は、HDD18に
蓄積される。
【0037】上述の処理においては、TOフィールドに
送信先のアドレスが1つの場合の例を示したが、例えば
TOフィールドに複数の送信先のアドレスが記載された
り、あるいはコピー送信先を指示するCCフィールドや
BCCフィールドに送信先のアドレスが記載される場合
もある。このような場合には、TOフィールド、CCフ
ィールド、BCCフィールドなどに記載されたそれぞれ
の送信先に対してS34以降の処理を行えばよい。
【0038】図5は、本発明のメール装置の実施の一形
態における復号処理の動作の一例及びクライアント装置
との関係の一例を示すフローチャートである。インター
ネット9からネットワークシステム8へ送られてくるメ
ールは、ゲートウェイサーバ4を経由してメール装置1
へ送られる。なお、ここではネットワークシステム8内
の利用者を送信先とするメールを受信したものとして説
明する。
【0039】まず、S51において送られてきたメール
(及び添付ファイル)を通信部13を介して受け取る。
次にS52において、MIMEデコードを行う。S53
において、メールのヘッダ部の情報等から暗号化メール
であるか否かを判断する。暗号化メールでない場合に
は、S57に進む。
【0040】受け取ったメールが暗号化メールであった
場合には、S54において、メール中のFROMフィー
ルドとTOフィールドを読み込み、送信元と送信先のア
ドレスを特定する。そしてS55において、S54で特
定した送信先によって復号テーブルの1つを特定すると
ともに、その復号テーブルから送信元のアドレスに対応
する復号に関する情報を検索する。S55において、復
号テーブルに送信元のアドレスに対応する復号に関する
情報が登録されていたか否かを判定し、送信元のアドレ
スに対応する復号に関する情報が見つからなかった場合
は、S57へ進む。
【0041】送信元のアドレスに対応する復号に関する
情報が見つかった場合には、S56において見つかった
復号に関する情報中の暗号方式及び暗号鍵によってメー
ルの復号対象情報を復号処理する。例えば、メールの送
信元の暗号方式がRSAであれば、RSAの秘密鍵を用
いて復号処理を行う。
【0042】S57において、メールのMIMEエンコ
ードを行い、S58でメールをHDD18の所定のディ
レクトリに保存する。なお、クライアント装置3,5と
の間でS/MIMEにより配信を行う場合には、送信先
として指定されている利用者に対応する暗号方式及び暗
号鍵を、送信先のアドレスなどによって特定される復号
テーブルから取り出し、暗号化してからS57における
MIMEエンコードを行ってもよい。
【0043】このようにしてメール装置1の例えばHD
D18に蓄積されたメールは、クライアント装置3やク
ライアント装置5などからの要求に応じ、S59におい
て要求元へ配信される。クライアント装置3,5は、メ
ールの取り出し要求に応じて配信されたメールをS61
において受信し、S62において例えばMIMEデコー
ドなどを行ってメール及び添付ファイルの内容を参照す
ることができる。なお、送信先の利用者に応じた暗号化
処理が施されている場合には、MIMEデコードの後、
復号処理を行う。しかしこの場合でも、送信元に応じた
復号処理は必要なく、メール装置1において送信先の利
用者に対応した一律的な暗号化処理を行っているので、
例えばメールソフトウェアなどによって自動的に復号処
理についても行うことが可能であり、利用者が送信元に
対応した操作を行う必要はない。
【0044】なお、上述の例のほかに、例えばクライア
ント装置3,5とメール装置1とをファイアウォールサ
ーバで隔離する構成にしてもよい。この構成の場合、ク
ライアント装置3,5からメールを送信する度に、クラ
イアント装置から暗号化テーブルをメール装置1に送
り、暗号化処理が終わった時点でメール装置1の暗号化
テーブルを破棄するようにしてもよい。このようにすれ
ば、メール装置に外部からの侵入があった際に、暗号化
テーブルを奪取される可能性が低減される。また、クラ
イアント装置3,5でメールを受信する際にも同様の処
理を行ってもよい。
【0045】
【発明の効果】以上の説明から明らかなように、本発明
によれば、クライアント装置から送信されたメールは、
メール装置において当該メールの送信先に応じた暗号化
処理を行ってからインターネット等へ向けて配信され
る。また、インターネット等からメール装置へ送られた
メールは当該メールの送信元に応じた復号処理を行って
から、クライアント装置で受信可能な状態に蓄積する。
そのため、クライアント装置において送信先に応じた暗
号方式や暗号鍵の選択及び暗号処理の指定を行う必要が
なく、また送信元に応じた暗号方式や暗号鍵の選択及び
復号処理の指定を行う必要がない。これによって、操作
者は、送信先あるいは送信元に対応した暗号化及び復号
処理を行う煩雑さから開放される。また、メール装置に
格納されている暗号化テーブル及び復号テーブルをクラ
イアント装置側から更新管理可能に構成することがで
き、送信先あるいは送信元に対応した暗号方式や暗号鍵
の変更あるいは新規登録や削除などを容易に行うことが
でき、暗号化テーブル及び復号テーブルの管理が極めて
容易になるという効果がある。
【図面の簡単な説明】
【図1】本発明のメール装置の実施の一形態を含むブロ
ック構成図である。
【図2】本発明の暗号化テーブルの一例を示す説明図で
ある。
【図3】本発明の復号テーブルの一例を示す説明図であ
る。
【図4】本発明のメール装置の実施の一形態における暗
号化処理の動作の一例及びクライアント装置との関係の
一例を示すフローチャートである。
【図5】本発明のメール装置の実施の一形態における復
号処理の動作の一例及びクライアント装置との関係の一
例を示すフローチャートである。
【符号の説明】
1…メール装置、2…ネットワーク管理者端末、3,5
…クライアント装置、4…ゲートウェイサーバ、6…L
AN、7…専用線、8…ネットワーク、9…インターネ
ット、11…主制御部、12…操作部、13…通信部、
14…表示部、15…記憶部、16…暗号化テーブル格
納部、17…復号テーブル格納部、18…HDD、19
…バス。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 メールの転送を行うメール装置におい
    て、前記メールの送信先と前記メールに含まれる暗号化
    対象情報の暗号化に関する情報とを関係付けた暗号化テ
    ーブルを記憶する記憶手段と、前記暗号化テーブルに基
    づき受け取ったメールの送信先に対応する前記暗号化に
    関する情報に従い前記受け取ったメールの暗号化対象情
    報を暗号化する制御手段を有することを特徴とするメー
    ル装置。
  2. 【請求項2】 メールの転送を行うメール装置におい
    て、前記メールの送信元と前記メールに含まれる復号対
    象情報の復号に関する情報とを関係付けた復号テーブル
    を記憶する記憶手段と、前記復号テーブルに基づき受け
    取ったメールの送信元に対応する前記復号に関する情報
    に従い前記受け取ったメール中の暗号化された復号対象
    情報を復号する制御手段を有することを特徴とするメー
    ル装置。
  3. 【請求項3】 前記制御手段は、外部から送られてくる
    情報に従って前記記憶手段に記憶されている前記暗号化
    テーブルまたは前記復号テーブルの内容を更新可能であ
    ることを特徴とする請求項1または請求項2に記載のメ
    ール装置。
JP2000043666A 2000-02-21 2000-02-21 メール装置 Pending JP2001237872A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000043666A JP2001237872A (ja) 2000-02-21 2000-02-21 メール装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000043666A JP2001237872A (ja) 2000-02-21 2000-02-21 メール装置

Publications (1)

Publication Number Publication Date
JP2001237872A true JP2001237872A (ja) 2001-08-31

Family

ID=18566544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000043666A Pending JP2001237872A (ja) 2000-02-21 2000-02-21 メール装置

Country Status (1)

Country Link
JP (1) JP2001237872A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198545A (ja) * 2001-12-27 2003-07-11 Canotec Kk ネットワーク監視装置、情報管理装置、ネットワーク監視システム、ネットワーク監視方法、記録媒体及びプログラム
JP2006222535A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
GB2423679A (en) * 2004-11-22 2006-08-30 Murata Machinery Ltd E-mail server with encryption / decryption and signing / verification capability
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2007208409A (ja) * 2006-01-31 2007-08-16 Ricoh Co Ltd 通信装置およびその制御方法およびプログラム
JP2007304756A (ja) * 2006-05-10 2007-11-22 Fuji Xerox Co Ltd 電子メール作成装置、プログラム及び方法
JP2007306182A (ja) * 2006-05-10 2007-11-22 Fuji Xerox Co Ltd 電子メール作成装置、プログラム及び方法、並びに電子メール送信装置
US7512789B2 (en) 2002-03-29 2009-03-31 Fuji Xerox Co., Ltd. Mailing list server and mail transmission method thereof
WO2009060631A1 (ja) * 2007-11-09 2009-05-14 Icon Corp. 鍵管理装置及び当該装置を用いた情報伝達システム
WO2010061443A1 (ja) * 2008-11-27 2010-06-03 緒方延泰 ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
JP2011197829A (ja) * 2010-03-17 2011-10-06 Fujitsu Broad Solution & Consulting Inc 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
US8572186B2 (en) 2007-08-24 2013-10-29 Murata Machinery, Ltd. Gateway device, method for controlling the same, and program storage medium arranged to relay transmission and reception of E-mails
US8607329B2 (en) 2007-12-19 2013-12-10 Icon Corp. Server device, information providing method and information succession system
JP2014086835A (ja) * 2012-10-23 2014-05-12 Canon Marketing Japan Inc 情報処理装置、情報処理システム、情報処理方法、プログラム
JP2014142902A (ja) * 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びプログラム
JP2015028749A (ja) * 2013-06-24 2015-02-12 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2017135617A (ja) * 2016-01-29 2017-08-03 日本電気株式会社 暗号化制御装置、暗号化制御方法、暗号化制御プログラムおよび暗号化制御回路
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム
JP2019068180A (ja) * 2017-09-29 2019-04-25 サクサ株式会社 メール監視装置およびメール監視プログラム

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198545A (ja) * 2001-12-27 2003-07-11 Canotec Kk ネットワーク監視装置、情報管理装置、ネットワーク監視システム、ネットワーク監視方法、記録媒体及びプログラム
US7512789B2 (en) 2002-03-29 2009-03-31 Fuji Xerox Co., Ltd. Mailing list server and mail transmission method thereof
GB2423679A (en) * 2004-11-22 2006-08-30 Murata Machinery Ltd E-mail server with encryption / decryption and signing / verification capability
JP2006222535A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP4561387B2 (ja) * 2005-02-08 2010-10-13 村田機械株式会社 電子メール通信装置
JP4494312B2 (ja) * 2005-08-24 2010-06-30 株式会社沖データ 画像処理装置
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2007208409A (ja) * 2006-01-31 2007-08-16 Ricoh Co Ltd 通信装置およびその制御方法およびプログラム
JP2007304756A (ja) * 2006-05-10 2007-11-22 Fuji Xerox Co Ltd 電子メール作成装置、プログラム及び方法
JP2007306182A (ja) * 2006-05-10 2007-11-22 Fuji Xerox Co Ltd 電子メール作成装置、プログラム及び方法、並びに電子メール送信装置
US8572186B2 (en) 2007-08-24 2013-10-29 Murata Machinery, Ltd. Gateway device, method for controlling the same, and program storage medium arranged to relay transmission and reception of E-mails
WO2009060631A1 (ja) * 2007-11-09 2009-05-14 Icon Corp. 鍵管理装置及び当該装置を用いた情報伝達システム
JP4764512B2 (ja) * 2007-11-09 2011-09-07 株式会社Icon 情報伝達システム及び情報伝達方法
US8607329B2 (en) 2007-12-19 2013-12-10 Icon Corp. Server device, information providing method and information succession system
WO2010061443A1 (ja) * 2008-11-27 2010-06-03 緒方延泰 ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
JP2011197829A (ja) * 2010-03-17 2011-10-06 Fujitsu Broad Solution & Consulting Inc 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
JP2014086835A (ja) * 2012-10-23 2014-05-12 Canon Marketing Japan Inc 情報処理装置、情報処理システム、情報処理方法、プログラム
JP2014142902A (ja) * 2012-12-28 2014-08-07 Canon Marketing Japan Inc 情報処理装置、情報処理方法、及びプログラム
JP2015028749A (ja) * 2013-06-24 2015-02-12 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2017135617A (ja) * 2016-01-29 2017-08-03 日本電気株式会社 暗号化制御装置、暗号化制御方法、暗号化制御プログラムおよび暗号化制御回路
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム
JP2019068180A (ja) * 2017-09-29 2019-04-25 サクサ株式会社 メール監視装置およびメール監視プログラム
JP7014994B2 (ja) 2017-09-29 2022-02-02 サクサ株式会社 メール監視装置およびメール監視プログラム

Similar Documents

Publication Publication Date Title
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP2001237872A (ja) メール装置
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US6260142B1 (en) Access and storage of secure group communication cryptographic keys
US20100017599A1 (en) Secure digital content management using mutating identifiers
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
JPH0946330A (ja) 電子メール暗号化装置及び電子メール転送装置
JP2011530248A (ja) 暗号化されたメッセージ交換のための方法及び装置
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2006514478A5 (ja)
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2002222151A (ja) 電子メール送信方法及び電子メール送信装置
US20020099941A1 (en) Email processing method, email processing apparatus and recording medium
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP2003296250A (ja) メーリングリストサーバおよびそのメール送信方法
US20030093664A1 (en) Message transmission/reception control method and message transmission/reception control system
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP2011087134A (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP3563649B2 (ja) 通信制御装置及び記録媒体
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070307