JP4434680B2 - 電子メール処理装置用プログラム - Google Patents

電子メール処理装置用プログラム Download PDF

Info

Publication number
JP4434680B2
JP4434680B2 JP2003341240A JP2003341240A JP4434680B2 JP 4434680 B2 JP4434680 B2 JP 4434680B2 JP 2003341240 A JP2003341240 A JP 2003341240A JP 2003341240 A JP2003341240 A JP 2003341240A JP 4434680 B2 JP4434680 B2 JP 4434680B2
Authority
JP
Japan
Prior art keywords
mail
encryption
destination address
decryption
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003341240A
Other languages
English (en)
Other versions
JP2005107935A (ja
Inventor
冬彦 倉田
靖彦 広野
貴幸 天野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Software Corp
Original Assignee
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Software Corp filed Critical NTT Software Corp
Priority to JP2003341240A priority Critical patent/JP4434680B2/ja
Publication of JP2005107935A publication Critical patent/JP2005107935A/ja
Application granted granted Critical
Publication of JP4434680B2 publication Critical patent/JP4434680B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、電子メールの暗号化技術に関するものである。
一般的に電子メールはインターネット上を平文のまま送受信されるため、通信経路上の盗聴や、メールサーバ内に保存された電子メールの盗聴、改ざんが容易であり、セキュリティ上の問題を有している。
このような問題を解決すべく従来から電子メールの暗号化方式が種々提案されている。その中の一つとして、送信者/受信者の端末上で暗号/復号を行うS/MIME(Secure/Multipurpose Internet Mail Extension)、PGP(Pretty Good Privacy)等複数の方式がある。
しかしながら、この方式を利用するためには、S/MIME、PGP等の暗号方式を実装したプログラムをインストールし、そのプログラムに対応したメールクライアントプログラム(メーラーともいう)を利用する必要がある。従って、そのプログラムに対応したメールクライアントプログラムを利用していない利用者は、S/MIME、PGP等を利用するためにメールクライアントプログラムを変更する必要がある。従って、これらの方式で電子メール内容を暗号化/復号化して送受信するためには、送信者の端末と受信者の端末に同じ暗号化/復号化プログラムをインストールしておかなければならない。一方では、暗号化等のセキュリティ機能の実装が困難な端末で電子メールを利用する例も増加している。
通信相手に応じたメーラーを用意せずに電子メールの暗号/復号を実現する例として、社内ネットワークと外部ネットワークであるインターネットとの間、即ち、社内のメールサーバとインターネットとの間に、電子メールを暗号化するためのプロキシ装置を配置し、そのプロキシ装置が一括して電子メールの暗号/復号を行う方式が提案されている(特許文献1参照)。
しかしながら、この方式では、電子メールの送受信メッセージが社内のメールサーバ(メールスプール)上に平文で保存されるため、メールサーバ管理者がメールスプールにある容易に電子メールの内容を容易に盗聴、改ざんできてしまうという問題がある。
その他の電子メールの暗号化技術の従来例として、送信者端末装置から複数の受信者端末装置に暗号化されたメッセージを送信する暗号化メッセージ配信システムが特許文献2に開示されている。
特開2002−24147号公報 特開2001−237821号公報
本発明は上記の問題点に鑑みてなされたものであり、電子メールのセキュリティを確保するために特別なメールクライアントプログラムを必要とせず、更に、メールサーバのメールスプールに格納されているメールや送受信メールサーバ間のネットワーク経路上での盗聴や改ざんを防止できる電子メールの暗号化技術を提供することを目的とする。
上記の課題は、メール本文と当該メール本文の送信先、送信元等のヘッダ情報とから構成される電子メールをメールサーバ、及びネットワークを介してメーラー間で送受信する電子メールシステムで、前記メーラーから前記メールサーバへの電子メール読出し要求及び該読出し要求への応答を前記メールサーバと前記メーラー間で中継する電子メール処理装置で動作する電子メール処理用プログラムであって、前記電子メール処理装置は、電子メールの送信元アドレスと、該送信元アドレスから送信された電子メール本文の復号方法とを対にして保持する復号方法保持手段を有し、前記電子メール処理装置用プログラムは、読出し対象電子メールの読出し要求をメーラーから受信するステップと、前記読出し対象電子メールをメールサーバから読み出すステップと、当該読み出した読出し対象電子メールから送信元アドレスを解読し、該解読した送信元アドレスに対応する復号方法を前記復号保持手段から識別するステップと、該識別した復号方法により、前記読出し対象電子メールの本文を復号するステップと、該復号した電子メールの本文を、当該電子メールのヘッダ情報と共にメーラーに送出するステップとを前記電子メール処理装置に実行させる電子メール処理装置用プログラムにより解決される。
上記の電子メール処理装置用プログラムにおいて、前記電子メール処理装置は、電子メール送信先アドレスと、当該電子メール本文の暗号方法とを対にして保持する暗号方法保持手段をさらに有し、前記電子メール処理装置用プログラムは、前記メーラーから送信対象電子メールを受信するステップと、前記送信対象電子メールの送信先アドレスを解読し、該解読した送信先アドレスに対応する暗号方法を前記暗号方法保持手段から識別するステップと、該識別した暗号方法により、前記送信対象電子メールの本文を暗号化するステップと、該暗号化した電子メールの本文を、当該電子メールのヘッダ情報と共にメールサーバに送出するステップとを前記電子メール処理装置に実行させるものである。
即ち、本発明によれば、電子メールを暗号/復号する方式であって、メーラーから出力された電子メール情報で送信先として指定される情報と暗号方式を対応付けたテーブルと、送信元情報と復号方式を対応付けたテーブルとを有する電子メール処理装置をメーラーとメールサーバの中間に配置して、前記テーブルに基づき暗号、復号処理することが出来る。
その結果、クライアント装置にインストールするメーラーソフトは、相手側クライアントで実行している暗号・復号方式を意識しなくて良い。また、メールサーバには暗号化された状態でメール本文がスプールされるため、メールサーバ管理者によるメール内容の盗聴が困難となる。
さらに、メールを読出すためのメールサーバへのログイン情報と送信元アドレス、復号方式及び復号鍵の情報を対応付けて保持しておくことにより、復号に必要な暗号鍵として、メールを読み出そうとする利用者固有の鍵(例えば、秘密鍵)を対応付けることもできる。
また、前記電子メール処理装置用プログラムは、前記メーラーが前記メールサーバと通信を行うために用いる通信プロトコルにより、通信処理を行うこととしたので、特別なメーラー及びメールサーバを使用する必要がない。
上記電子メール処理装置用プログラムにおいて、前記暗号方法保持手段には前記実送信先アドレスと暗号方法が対にして保持されており、前記暗号方法を識別するステップは、前記送信対象電子メールの送信先アドレスから対応する前記実送信先アドレスを求め、該求められた実送信先アドレスに対応する暗号方法を前記暗号方法保持手段から識別するステップである。
このような構成としたので、所定の文字列が送信先アドレスに含まれている場合に、該送信先アドレスと対に保持されている暗号方法で暗号化処理を行うと判定し、メールサーバに送出する際には、前記所定の文字列を送信先アドレスから削除して、実在するアドレスに変換することにより、当該電子メールを所望の送信先に配信できる。
上記電子メール処理装置用プログラムにおいて、前記メーラーから送信対象電子メールを受信するステップは、当該メーラーから受信した電子メールのヘッダ情報の表示内容を解析し、解析結果に応じて、暗号化方法を前記暗号方法保持手段から識別するステップに進むか、前記受信した電子メールをメールサーバに送信するステップに進むかを判定し、その判定結果に基づいて処理を振り分けるステップを含む。
このような構成としたことにより、メール送信者が暗号化の要否を判定でき、また、所望のあて先のメールのみを暗号化することが可能となる。
また、前記電子メールのヘッダ情報には復号要否を表示し、前記読出し対象電子メールをメールサーバから読み出すステップは、当該読み出した読出し対象電子メールのヘッダ情報を解析し、解析結果に応じて、復号化方法を前記復号保持手段から識別するステップに進むか、前記読み出した読出し対象電子メールをメーラーに送信する送出するステップに進むかを判定し、その判定結果に基づいて処理を振り分けるステップを含むようにしてもよい。
前記復号処理手段は、前記電子メール本文に受信メッセージが暗号化されていることを示すヘッダが付与されている場合に、当該受信メッセージの復号を行う旨の判定をすることにより、メール本文を解析するなどして復号化の要否を判断しなくてよい。本手段は、例えば、本文暗号化時にメールアドレス、メールタイトル等に特定の記号を付加して実現できる。
前記暗号方法保持手段には、前記送信先アドレスまたは前記実送信先アドレスのドメイン名の全部又は一部に対応した暗号方法が設定されており、前記暗号方法を識別するステップは、前記送信対象電子メールの送信先のドメイン名を解読し、該解読した送信先アドレス又は前記実送信先アドレスのドメイン名の全部又は一部に対応する暗号方法を前記暗号方法保持手段から識別するステップを有するように構成することもできる。
また、前記電子メール処理装置が、前記電子メール送受信手段から受信した電子メールの送信元アドレスに対応する秘密鍵を用いて当該電子メールに署名を付与する署名手段と、前記電子メール受配信手段から受信した電子メールに付与されている署名を、当該電子メールの送信元アドレスに対応する公開鍵を用いて検証する署名検証手段とを更に備えることにより、署名の付与、署名の検証を行うことができる。
また、前記復号方法保持手段の復号方法に、復号方法が格納されているネットワーク上のリソースアドレスを記録し、前記本文を復号するステップでは、当該ネットワーク上のリソースアドレスに基づき復号方法を取得し、該取得した復号方法により本文を復号するようにしてもよい。また、前記暗号方法保持手段の暗号方法に、暗号方法が格納されているネットワーク上のリソースアドレスを記録し、前記本文を暗号化するステップでは、当該ネットワーク上のリソースアドレスに基づき暗号方法を取得し、該取得した暗号方法により本文を暗号化するようにしてもよい。
このような構成とすることにより、暗号方法、復号方法、鍵情報各々の情報を集中管理することができ、内容の変更を比較的簡易に行うことができる。
また、上記の課題は、メール本文と当該メール本文の送信先、送信元等のヘッダ情報とから構成される電子メールをメールサーバ装置、ネットワークを介してメーラー間で送受信する電子メールシステムで、前記メーラーから前記メールサーバへの電子メール読出し要求及び該読出し要求への応答を前記メールサーバと前記メーラー間で中継する電子メール処理装置であって、電子メールの送信元アドレスと、該送信元アドレスから送信された電子メール本文の復号方法とを対にして保持する復号方法保持手段と、電子メール送信先アドレスと、該送信先アドレスに送信する電子メール本文の暗号方法とを対にして保持する暗号方法保持手段と、前記メーラーが前記メールサーバと通信するために保有する通信プロトコルを用いて、当該メーラー及びメールサーバと通信する通信手段と、メーラーからのメール読出し要求を前記通信手段で受け付けると、前記復号方法保持手段に保持されている復号方法によって、メールサーバから電子メールを復号して読出し、当該要求を出したメーラーに復号したメールを前記通信手段により送出する手段と、メーラーからのメール送信要求を前記通信手段で受け付けると、前記暗号方法保持手段に保持されている暗号方法によって、当該電子メールの本文を暗号化してメールサーバに前記通信手段により送出する手段とを有する電子メール処理装置によっても解決できる。
また、本発明は、電子メール本文と当該電子メール本文の送信先アドレス及び送信元アドレスを含むヘッダ情報とから構成される電子メールを、メールサーバ上、及びメールサーバ間のネットワーク経路上において、当該電子メールの本文が暗号化された状態で送受信する電子メールシステムに備えられ、メーラーと前記メールサーバ間で電子メールの中継を行う電子メール処理装置で動作する電子メール処理装置用プログラムであって、前記電子メール処理装置は、電子メールの送信先アドレス又はドメインと、当該電子メールの本文の暗号方法とを対にして保持する暗号方法保持手段を有し、前記電子メール処理装置用プログラムは、前記メーラーから送信対象電子メールを受信し、当該送信対象電子メールのヘッダ情報の表示内容を解析し、当該ヘッダ情報における送信先アドレスに特定の文字列が含まれるか否かを判定するステップと、前記送信先アドレスに前記特定の文字列が含まれていない場合に、当該送信先アドレスに対応する暗号方法を前記暗号方法保持手段から識別し、当該識別した暗号方法により、前記送信対象電子メールの本文を暗号化し、前記送信先アドレスに前記特定の文字列が含まれている場合に、前記暗号方法保持手段を参照することなく予め定めた暗号方法により、前記送信対象電子メールの本文を暗号化するステップと、前記暗号化した電子メールの本文を、当該電子メールのヘッダ情報と共に前記メールサーバに送出するステップと、を前記電子メール処理装置に実行させることを特徴とする電子メール処理装置用プログラムとして構成することもできる。
更に、本発明は、電子メール本文と当該電子メール本文の送信先アドレス及び送信元アドレスを含むヘッダ情報とから構成される電子メールを、メールサーバ上、及びメールサーバ間のネットワーク経路上において、当該電子メールの本文が暗号化された状態で送受信する電子メールシステムに備えられ、メーラーと前記メールサーバ間で電子メールの中継を行う電子メール処理装置で動作する電子メール処理装置用プログラムであって、前記電子メール処理装置は、電子メールの送信先アドレス又はドメインと、当該電子メールの本文の暗号方法とを対にして保持する暗号方法保持手段を有し、前記電子メール処理装置用プログラムは、前記メーラーから送信対象電子メールを受信し、当該送信対象電子メールのヘッダ情報の表示内容を解析し、当該ヘッダ情報における送信先アドレスに特定の文字列が含まれるか否かを判定するステップと、前記送信先アドレスに前記特定の文字列が含まれている場合に、当該送信先アドレスに対応する暗号方法を前記暗号方法保持手段から識別し、当該識別した暗号方法により、前記送信対象電子メールの本文を暗号化するステップと、前記送信先アドレスに前記特定の文字列が含まれている場合に、前記暗号化した電子メールの本文を、当該電子メールのヘッダ情報と共に前記メールサーバに送出し、前記送信先アドレスに前記特定の文字列が含まれていない場合に、暗号化処理を行わずに、前記電子メールの本文を、当該電子メールのヘッダ情報と共に前記メールサーバに送出するステップと、を前記電子メール処理装置に実行させることを特徴とする電子メール処理装置用プログラムとして構成することもできる。


本発明によれば、メーラーから電子メールを受信し、暗号化処理を行い、その後、電子メールサーバプログラムに暗号化された電子メールを送信し、受信したメールサーバでは、暗号化された電子メールをメールスプールに保存することとしたので、メールサーバ装置内を含むネットワーク経路上での電子メールの盗聴や改ざんを防止できる。また、電子メール処理手段がメーラーやメールサーバプログラムと通信する際には、メーラーとメールサーバプログラム間で通常使用されるメール通信プロトコルを使用するので、既存のメーラーやメールサーバプログラムを使用したまま本発明の電子メール処理手段による暗号/復号処理を行うことができる。
以下、図面を参照して本発明の実施の形態について説明する。
図1は本実施の形態における暗号化電子メール配信システムの概要構成を示す図である。図1に示すように、本実施の形態における暗号化電子メール配信システムは、利用者が電子メールの送受信のために利用するメーラー1と、メールサーバ2(SMTPサーバソフトウェア及びPOPサーバソフトウェアを含む)との間に上記電子メール処理装置である暗号/復号処理部3を備えた構成をとる。
メーラー1から送信された電子メール(単に「メール」ともいう)の送信メッセージを暗号/復号処理部3が暗号化し、暗号化された電子メールがメールサーバ2により外部ネットワーク4に送信される。また、外部ネットワーク4から受信した暗号化された電子メールは、メーラー1からの要求によりメールサーバ2から暗号/復号処理部3に送信され、暗号/復号処理部3により送信メッセージの復号が行われ、送信メッセージが平文となった電子メールがメーラー1に送信される。従って、暗号/復号処理部3と他の暗号/復号処理部との間(メールサーバ内を含む)では電子メールが暗号化されるが、利用者はそのことを意識せずに普通にメーラーを使用してメッセージの送受信を行うことが可能である。
本実施の形態における暗号/復号処理部3は、上記の処理を実行するプログラムを、メーラーがインストールされているクライアント端末に、もしくは、SMTPサーバソフトウェア及びPOPサーバソフトウェアがインストールされているメールサーバ装置に実装してもよい。なお、当該プログラムをインストールしたコンピュータを、クライアント端末とメールサーバ装置との間に配置する構成をとることもできる。
図2は、暗号/復号処理部3をクライアント端末に実装した場合の構成を示す図である。クライアント端末はメーラー1と暗号/復号処理部3とを備え、メールサーバ装置は、メールサーバ2を構成するソフトウェアであるSMTPサーバ21とPOPサーバ22を備える。また、暗号/復号処理に用いる公開鍵等を格納しておく鍵管理サーバ5を備えてもよい。鍵管理サーバ5を備える代わりに、クライアント端末もしくはメールサーバ装置の記憶装置に暗号/復号処理に用いる秘密鍵、公開鍵を格納しておくこともできる。更に、例えば、公開鍵を鍵管理サーバや所定のネットワークリソース上に格納し、秘密鍵をクライアント端末もしくはメールサーバ装置に格納する構成を採用することもできる。
なお、メールサーバ装置の構成は、従来のメールサーバ装置の構成と同じである。また、クライアント端末、メールサーバ装置のハードウェア構成は、CPU、メモリ、ハードディスク、通信処理用装置等を備えた一般的なコンピュータの構成と同様の構成である。
図2に示すシステム構成においては、SMTP(ポート25番)に従ってメーラー1から電子メールが暗号/復号処理部3に送られ、暗号/復号処理部3において送信メッセージの暗号化がなされる。そして、送信メッセージの暗号化がなされた電子メールはSMTPサーバ21に送信され、SMTPサーバ21から外部ネットワーク4に配信される。SMTPサーバ21が、別の暗号/復号処理部により暗号化された電子メールを外部ネットワーク4から受信すると、電子メールは暗号化された状態でメールスプール23に蓄積される。そして、メーラー1からのPOP(ポート110番)に従ったメール取得の指示により、POPサーバ22がメールスプール23から電子メールを読み出して暗号/復号処理部3に送信する。暗号/復号処理部3は、電子メールの送信メッセージの復号を行って、メーラー1に送信する。図3は、暗号/復号処理部3をメールサーバ装置に実装した場合の構成を示す図である。この場合の動作は図2に示す構成の動作と同様である。
図2、図3においては、送信メッセージが暗号化されている暗号区間を点線矢印で示し、暗号化されていない非暗号区間を実線矢印で示している。図2、図3に示すように、暗号/復号処理部3から外部ネットワーク側では送信メッセージが暗号化されているため、メールサーバ装置内でも送信メッセージは暗号化されており、メールサーバ管理者による送信メッセージの盗聴、改ざんが困難になる。
次に、暗号/復号処理部3の機能構成について図4を参照して詳細に説明する。
図4に示すように、暗号/復号処理部3は、電子メール用プロトコルを用いた通信を行うための通信機能部31、暗号/復号処理を行うための暗号処理機能部32、暗号もしくは復号を行うか否かを判断するための判定機能部33を備えている。
通信機能部31は、メーラー及びSMTPサーバとSMTPに従った通信を行うためのSMTP通信手段311と、メーラー及びPOPサーバとPOP3プロトコルによる通信を行うためのPOP3通信手段312を有している。なお、SMTP(Simple Mail Transfer Protocolの略)は、電子メールを送信するためのプロトコルであり、メールサーバ装置間でメールのやり取りをしたり、クライアント端末がメールサーバ装置にメールを送信する際に用いられるプロトコルである。POP3(Post Office Protocol version3の略)は、電子メールを保存しているメールサーバから電子メールを受信するためのプロトコルである。
暗号処理機能部32は、電子メール本文を暗号化するためのメール暗号手段321、復号するためのメール復号手段322、電子署名を施すためのメール署名手段323、署名が正当なものであるか否かを判定するためのメール署名検証手段324を有する。
判定機能部33は、メーラーから送信された電子メールを暗号化するか否かを判定するための暗号判定手段331、POPサーバから取得した電子メールを復号するか否かを判定するための復号判定手段332を有している。
図5は、秘密鍵、公開鍵、復号条件、及び暗号条件を格納する記憶装置の内容を示す図である。この記憶装置は、クライアント端末もしくはメールサーバ装置が有する記憶装置でもよいし、図2、3に示した鍵管理サーバの記憶装置でもよい。また、各公開鍵や秘密鍵、暗号条件、復号条件をそれぞれ異なる装置に保存してもよい。また、各鍵条件を別個のネットワーク上のリソースに配置してもよい。
この記憶装置は、復号時もしくは署名付与時に使用する秘密鍵を記憶するための秘密鍵記憶部51、暗号時もしくは署名検証時に使用する公開鍵を記憶するための公開鍵記憶部52、送信メッセージを暗号化するか否か、どのような暗号方法を用いるかの判定に用いる暗号条件を記憶するための暗号条件記憶部53、送信メッセージを復号するか否か、どのような復号方法を用いるかの判定に用いる復号条件を記憶するための復号条件記憶部54を備えている。
暗号条件として、例えば、あて先が特定のドメイン宛であれば暗号処理を施すといった条件を利用者毎に設定することができる。また、特定の受信者宛の電子メールに暗号処理を施すといった条件を設定することも可能である。図6に、暗号条件記憶部53の内容の一例を示す。図6に示す例では、利用者の送信元メールアドレスと対応付けて、暗号条件と、公開鍵記憶部を検索してメールアドレスに対応した公開鍵を取得するために用いるキー情報(鍵取得情報)が記録されている。なお、図中、MLはメーリングリストである。
図6中、「実メールアドレス」は、メーラーから送られる送信先アドレスを実際の送信先アドレスに変換するための情報であり、ここに実メールアドレスへの変換ルールを記載してもよい。「暗号方法」としては、暗号化アルゴリズム等さらに詳細な方法が指定される暗号方法が記載されたURLやディレクトリ/ファイル名でもよい。また、鍵取得情報は、鍵が保存されているURLやディレクトリ/ファイル名でもよい。
暗号判定手段331は、電子メールの送信元アドレスに対応する暗号条件を暗号条件記憶部から取得し、当該電子メールのあて先アドレスと暗号条件とを比較して、送信メッセージを暗号化するか否かを判定する。例えば、送信元アドレスがabc@rsp.comである場合、あて先アドレスのドメインがyyy.yyyであるか、もしくはあて先アドレスがdef@zzz.zzzであれば送信メッセージの暗号化がなされる。暗号化の際には、あて先アドレスに対応するキー情報を暗号条件記憶部53から取得し、公開鍵記憶部52を検索してあて先アドレスに対応する公開鍵を取得し、その公開鍵を用いて暗号化を行う。また、図6のように格納されたキー情報を、署名を付与する際に用いる秘密鍵を秘密鍵記憶部51から検索する場合に用いることもできる。なお、キー情報を用いずに、メールアドレスを用いて公開鍵記憶部52、秘密鍵記憶部51から必要な公開鍵、秘密鍵を取得する構成とすることもできる。
また、暗号条件記憶部53に記憶された暗号条件を使用する代わりに、電子メールのあて先アドレスの一部に所定の文字列が含まれている場合に暗号処理を行うこととしてもよい。例えば、「.enc」という文字列がトップドメイン名の次に含まれていれば暗号条件を参照することなく暗号化を行い、上記所定の文字列が含まれていない場合に暗号条件による判断を行うという処理手順をとることができる。なお、「.enc」という文字列がある場合に暗号化を行うということを、図6の暗号条件としてもよい。「.enc」は、暗号処理後、メールサーバに電子メールを送信する際には削除される。
更に、「.enc」という文字列がトップドメイン名の次に含まれていれば暗号条件を参照し、暗号条件に従って暗号化を行い、「.enc」という文字列がトップドメイン名の次に含まれていなければ暗号処理を行わないという処理手順をとってもよい。
復号条件記憶部54に格納される復号条件としては、例えば、送信元アドレスのドメインが特定のドメインである場合に暗号化されているものと判断して復号処理を行うこととしたり、送信元アドレスが予め定めた特定のアドレスである場合に復号処理を行うこととする条件を設定できる。また、特定の受信者に送信される電子メールは全て復号を行うこととする設定も可能である。図7に、復号条件記憶部54の内容の一例を示す。図7に示す例では、利用者のPOPサーバへのログインID(ユーザIDともいう)と対応付けて、復号条件と、ログインID(受信者)に対応した秘密鍵を取得するために用いるキー情報が記録されている。復号判定手段332は、ログインIDに対応する復号条件を復号条件記憶部54から取得し、上記受信者に対して送信されてきた電子メールの送信元アドレスと復号条件とを比較して、受信メッセージを復号するか否かを判定する。例えば、ログインIDが、qrstである場合、送信元アドレスのドメインがppp.pppであるか、もしくは送信元アドレスがdef@rsp.comであればメッセージの復号がなされる。復号の際には、ログインIDに対応するキー情報を復号条件記憶部54から取得し、秘密鍵記憶部51を検索してログインIDに対応する秘密鍵を取得し、その秘密鍵を用いて復号処理を行う。「復号方法」に特定の復号方式が指定されていれば、その方式で復号を行う。
また、復号条件記憶部51に記憶された復号条件を使用する代わりに、電子メールの本文に、送信メッセージが暗号化されていることを示すヘッダが含まれている場合に復号処理を行うこととしてもよい。例えば、上記ヘッダが含まれていれば復号条件を参照することなく復号を行い、上記ヘッダが含まれていない場合に復号条件による判断を行うという処理手順をとることができる。また、そのヘッダが含まれている場合に復号条件を参照して復号条件に従って復号を行い、ヘッダが含まれていない場合には復号処理を行わないという処理手順とすることもできる。
なお、署名の検証の際に用いる送信元アドレスに対応する発信者の公開鍵は、暗号条件記憶部53を参照して取得してもよいし、送信元アドレスを用いて公開鍵記憶部52を検索して取得するように構成してもよい。
次に、暗号/復号処理部3における電子メール暗号化処理の動作について、図8のフローチャートを参照して説明する。
クライアント端末の利用者は、メーラーを用いて通常の平文メールを作成し、送信を行う(ステップ1)。このとき、必要に応じて暗号化を必要とする電子メールのあて先アドレスに所定の文字列(暗号化フラグともいう)を記述する。例えば、本当のあて先のアドレスがxxx@xxx.xxxである場合に、特定の文字列abcをabc.xxx@xxx.xxxのようにしてアドレスに含ませる。
SMTP通信手段311により電子メールを受け取った暗号/復号処理部3は、その電子メールに対して暗号処理を行うかどうかの判定を暗号判定手段331が行う。ここではまず、当該電子メールのあて先アドレスが普通のアドレスか所定の文字列を含むアドレスかを判断する(ステップ2)。所定の文字列を含まない場合には、暗号条件記憶部53における当該電子メールの送信元アドレスに対応する暗号条件と、あて先アドレスとを比較し、電子メールの暗号化を行うか否かを判定する(ステップ3)。
所定の文字列を含む場合、もしくは、暗号条件から暗号すべきものと判定した場合に次の処理が行われる。所定の文字列を含む場合にはそのアドレスから本当のあて先アドレスを取得する。そして、あて先アドレスを基に公開鍵記憶部52からそのあて先アドレスに対応する受信者の公開鍵を取得する(ステップ4)。
次に、メール暗号手段321により送信メッセージの暗号化処理を行う(ステップ5)。ステップ5では、共通鍵を生成し、送信メッセージをその共通鍵で暗号化する。そして、共通鍵を、ステップ4で取得した公開鍵を用いて暗号化する。また、送信メッセージには暗号メールである旨を示すヘッダを付与してもよい。
ステップ5の暗号化処理が終了した後、もしくは、ステップ3において暗号化が不要であると判断した場合に、暗号/復号処理部3は設定情報から当該電子メールに署名が必要かどうかを判断する(ステップ6)。署名が必要であれば、メール署名手段323により、秘密鍵記憶部51から取得した送信元アドレスに対応する発信者の秘密鍵を用いて送信メッセージに署名を付与する(ステップ7)。なお、上記設定情報とは、あて先毎に署名を付するか否かを示す情報であり、送信者毎に予め暗号/復号処理部3に設定しておくことができるものである。続いて、SMTP通信手段311を用いて、暗号化された送信メッセージ、暗号化された共通鍵、及び署名を含むメッセージを、SMTPに従ってSMTPサーバに送信する。その後、SMTPサーバによりメール配信が行われる(ステップ8)。
暗号/復号処理部3は、上記の処理をリアルタイムに実施することにより、メールスプール等を暗号/復号処理部3内部にためない構成となっている。
なお、所定の文字列を含む場合に、暗号条件記憶部53を参照し、暗号条件に従った暗号処理を行い、所定の文字列を含まない場合には暗号処理を行わないという処理とすることもできる。
電子メール暗号時におけるメーラー、暗号/復号処理部、SMTPサーバ間の情報のやり取りを示すシーケンスチャートを図9に示す。
このシーケンスチャートを用いて、SMTPプロトコルにおける情報のやり取りの中でどのようにして暗号/復号処理部3の処理が行われるかについて説明する。
まず、ポート番号25を指定して、メーラーから暗号/復号処理部3を介してSMTPサーバへの接続がなされる(ステップ11)。メーラーから暗号/復号処理部3に対して送信元アドレス(MAIL FROM:アドレス)の通知がなされると(ステップ12)、暗号/復号処理部3は、当該送信元アドレスを署名者のアドレスとして保存し、送信元アドレスをSMTPサーバに通知する(ステップ13)。
その後、メーラーからあて先アドレス(RCPT To:暗号化フラグ+アドレス)の通知が暗号/復号処理部3に対してなされる(ステップ14)。暗号/復号処理部3は、図8のステップ2〜ステップ4の処理を行い、本当の送信元アドレスのみをSMTPサーバに通知する(ステップ15)。
その後メーラーは、メールの本体(Data:メール本文、添付ファイル)を暗号/復号処理部3に送信する(ステップ16)。暗号/復号処理部3は、図8のステップ5〜ステップ7の処理を行い、暗号処理済みのメール本文と添付ファイルをSMTPサーバに送信する(ステップ17)。そしてSMTPセッションが終了する(Quit)。
次に、暗号/復号処理部3のメール復号時の動作について、図10のフローチャートを参照して説明する。
まず、メーラーからPOPサーバへのログインが行われる(ステップ21)。そして、そのときに送信される利用者のログインID(ユーザIDともいう)を暗号/復号処理部3が保存する(ステップ22)。また、ここでログインIDに対応する秘密鍵を秘密鍵記憶部51から取得する。このログインIDは、復号条件の判断及び受信者の秘密鍵を取得するための使用されるものである。POP3通信手段312を用いたPOPサーバへのログイン処理(ステップ23)の後、メーラーはPOPサーバに対して当該ログインIDに対応する受信者宛に届いている電子メールを要求する(ステップ24)。
POP3通信手段312により、暗号/復号処理部3はPOPサーバから返却される電子メールを受信する(ステップ25)。そして、暗号/復号処理部3は、電子メールに署名が付されているか否かを判断する(ステップ26)。署名が付されている場合には、メール署名検証手段324により、公開鍵記憶部52から取得した発信者(送信元アドレスに対応する)公開鍵を用いて署名検証を行い(ステップ27)、検証に失敗した場合にはエラーメールを発信者宛に送信する(ステップ28)。
ステップ27において検証が成功である場合、もしくは、ステップ26において署名が付されていないと判断した場合、復号判定手段332により、送信メッセージが暗号化されている旨を示すヘッダが付されているか否かを判断する(ステップ29)。暗号化されている旨を示すヘッダが付されていない場合には、復号条件記憶部54を参照してログインIDに対応する復号条件と、送信元のアドレスとを比較して、復号を要するか否かを判断する(ステップ30)。
暗号化されている旨を示すヘッダが付されている場合、もしくは復号条件により復号を要すると判断した場合には、メール復号手段322により送信メッセージの復号を行う(ステップ31)。ステップ31ではまず、ステップ22にて取得したログインID(受信者)に対応する秘密鍵を用いることにより、暗号化されている共通鍵を復号する。そして、復号した共通鍵でメッセージ本文を復号する。復号に失敗した場合にはエラーメールを発信者宛に送信し(ステップ32)、復号成功の場合には、メーラーに対して平文の電子メールをPOP3通信手段312を用いて送信する(ステップ33)。これにより、メーラーは通常のメール受信の場合と同様にして平文の電子メールを受信する(ステップ34)。
なお、暗号化されている旨を示すヘッダが付されている場合に復号条件記憶部54における復号条件に従って復号処理を行い、暗号化されている旨を示すヘッダが付されていない場合には、復号処理を行わないという手順としてもよい。また、暗号化されている旨を示すヘッダを削除して、メーラーに平文の電子メールを送信することとしてもよい。
暗号/復号処理部3は、上記の処理をリアルタイムに実施することにより、メールスプール等を暗号/復号処理部内部にためない構成となっている。
電子メール復号時におけるメーラー、暗号/復号処理部3、POPサーバ間の情報のやり取りを示すシーケンスチャートを図11に示す。
このシーケンスチャートを用いて、POP3プロトコルにおける情報のやり取りの中でどのようにして暗号/復号処理部3の処理が行われるかについて説明する。
まず、ポート番号110を指定して、メーラーから暗号/復号処理部3を介してPOPサーバへの接続がなされる(ステップ41)。接続OKを受信したメーラーは、ユーザID(ログインIDと同義)を暗号/復号処理部3に送信する(ステップ42)。暗号/復号処理部3は、ユーザIDに対応する復号用の秘密鍵を秘密鍵記憶部51から取得し、ユーザIDをPOPサーバに送信する(ステップ43)。POPサーバからはパスワードの要求がメーラーに対してなされる(ステップ44)。POPサーバによりパスワードの認証がなされた後、メーラーからメールリストの要求(List)がPOPサーバに送信される(ステップ45)。メールリストの要求を受信したPOPサーバは、メールリストを暗号/復号処理部3を介してメーラーに返却する(ステップ46)。続いて、メーラーから電子メールの取得要求がPOPサーバに対して送信され(Retr(Spool No))(ステップ47)、POPサーバは要求された電子メール(ここでは暗号化されているものとする)を暗号/復号処理部3に送信する(ステップ48)。暗号/復号処理部3は、図10のステップ26〜ステップ31の処理を行うことにより、必要に応じて署名検証、電子メール復号を行い、復号済みの電子メールをメーラーに送信する(ステップ49)。そして、POP3セッションが終了する(Quit)。
上記のように、本実施の形態における暗号化電子メール配信システムによれば、メーラーとメールサーバとの間に電子メールの暗号/復号処理を行う暗号/復号処理部(プロキシープログラム)を設置し、図8〜図11に示すような処理手順を実施することとしたので、メーラーは普通にメールを送信しているように動作しながら、メールサーバ装置内を含むネットワーク経路上での電子メールの暗号化を実現できる。すなわち、メールサーバ装置のキューやスプールに電子メール本文が保存されるときには、既に暗号化された状態となっているので、メールサーバ管理者が電子メールを盗聴、改ざんすることを防止できる。
また、本発明の暗号化方式の適用においては、メーラーに特別な機能追加をする必要がなく、メールサーバと通信できる送受信プロトコル(上記例ではSMTP/POP)に準拠してさえいれば、どのようなメーラーでも使用できる。また、SMTP/POPに限定されることなく、IMAP4等のプロトコルを適用してもよい。また、利用者はメーラーを利用する環境を変更する必要はなく、あて先アドレスの部分のみ暗号/非暗号を意識した記述をすれば、電子メールを選択的に暗号化することができる。更に、暗号条件を設定しておくことにより、例えば、特定のドメインあての電子メールのみを自動的に暗号化することが可能となる。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内で種々変更・応用が可能である。
本発明の実施の形態における暗号化電子メール配信システムの概要構成を示す図である。 暗号/復号処理部をクライアント端末に配置した場合のシステム構成を示す図である。 暗号/復号処理部をメールサーバ装置に配置した場合のシステム構成を示す図である。 暗号/復号処理部の機能構成図である。 秘密鍵、公開鍵、復号条件、及び暗号条件を格納する記憶装置の内容を示す図である。 暗号条件記憶部の内容の一例を示す図である。 復号条件記憶部の内容の一例を示す図である。 電子メール暗号化処理の動作を示すフローチャートである。 電子メール暗号時におけるメーラー、暗号/復号処理部、SMTPサーバ間の情報のやり取りを示すシーケンスチャートである。 電子メール復号処理の動作を示すフローチャートである。 電子メール復号時におけるメーラー、暗号/復号処理部3、POPサーバ間の情報のやり取りを示すシーケンスチャートである。
符号の説明
1 メーラー
2 メールサーバ
3 暗号/復号処理部
4 外部ネットワーク
5 鍵管理サーバ
31 通信機能部
32 暗号処理機能部
33 判定機能部
51 秘密鍵記憶部
52 公開鍵記憶部
53 暗号条件記憶部
54 復号条件記憶部

Claims (2)

  1. 電子メール本文と当該電子メール本文の送信先アドレス及び送信元アドレスを含むヘッダ情報とから構成される電子メールをメールサーバ上、及びメールサーバ間のネットワーク経路上において、当該電子メールの本文が暗号化された状態で送受信する電子メールシステムに備えられ、メーラーと前記メールサーバ間で電子メールの中継を行う電子メール処理装置で動作する電子メール処理装置用プログラムであって、
    前記電子メール処理装置は、電子メールの送信先アドレス又はドメインと、当該電子メールの本文の暗号方法とを対にして保持する暗号方法保持手段を有し、
    前記電子メール処理装置用プログラムは、
    前記メーラーから送信対象電子メールを受信し、当該送信対象電子メールのヘッダ情報の表示内容を解析し、当該ヘッダ情報における送信先アドレスに特定の文字列が含まれるか否かを判定するステップと、
    前記送信先アドレスに前記特定の文字列が含まれていない場合に、当該送信先アドレスに対応する暗号方法を前記暗号方法保持手段から識別し、当該識別した暗号方法により、前記送信対象電子メールの本文を暗号化し、前記送信先アドレスに前記特定の文字列が含まれている場合に、前記暗号方法保持手段を参照することなく、予め定めた暗号方法により前記送信対象電子メールの本文を暗号化するステップと、
    前記暗号化した電子メールの本文を、当該電子メールのヘッダ情報と共に前記メールサーバに送出するステップと
    を前記電子メール処理装置に実行させることを特徴とする電子メール処理装置用プログラム。
  2. 電子メール本文と当該電子メール本文の送信先アドレス及び送信元アドレスを含むヘッダ情報とから構成される電子メールをメールサーバ上、及びメールサーバ間のネットワーク経路上において、当該電子メールの本文が暗号化された状態で送受信する電子メールシステムに備えられ、メーラーと前記メールサーバ間で電子メールの中継を行う電子メール処理装置で動作する電子メール処理装置用プログラムであって、
    前記電子メール処理装置は、電子メールの送信先アドレス又はドメインと、当該電子メールの本文の暗号方法とを対にして保持する暗号方法保持手段を有し、
    前記電子メール処理装置用プログラムは、
    前記メーラーから送信対象電子メールを受信し、当該送信対象電子メールのヘッダ情報の表示内容を解析し、当該ヘッダ情報における送信先アドレスに特定の文字列が含まれるか否かを判定するステップと、
    前記送信先アドレスに前記特定の文字列が含まれている場合に、当該送信先アドレスに対応する暗号方法を前記暗号方法保持手段から識別し、当該識別した暗号方法により、前記送信対象電子メールの本文を暗号化するステップと、
    前記送信先アドレスに前記特定の文字列が含まれている場合に、前記暗号化した電子メールの本文を、当該電子メールのヘッダ情報と共に前記メールサーバに送出し、前記送信先アドレスに前記特定の文字列が含まれていない場合に、暗号化処理を行わずに、前記電子メールの本文を、当該電子メールのヘッダ情報と共に前記メールサーバに送出するステップと
    を前記電子メール処理装置に実行させることを特徴とする電子メール処理装置用プログラム。
JP2003341240A 2003-09-30 2003-09-30 電子メール処理装置用プログラム Expired - Fee Related JP4434680B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003341240A JP4434680B2 (ja) 2003-09-30 2003-09-30 電子メール処理装置用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003341240A JP4434680B2 (ja) 2003-09-30 2003-09-30 電子メール処理装置用プログラム

Publications (2)

Publication Number Publication Date
JP2005107935A JP2005107935A (ja) 2005-04-21
JP4434680B2 true JP4434680B2 (ja) 2010-03-17

Family

ID=34535916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003341240A Expired - Fee Related JP4434680B2 (ja) 2003-09-30 2003-09-30 電子メール処理装置用プログラム

Country Status (1)

Country Link
JP (1) JP4434680B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP4703333B2 (ja) * 2005-09-26 2011-06-15 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理プログラム
JP4630824B2 (ja) * 2006-01-19 2011-02-09 キヤノン株式会社 文書処理装置、文書処理方法、及びコンピュータプログラム
JP4917318B2 (ja) * 2006-01-31 2012-04-18 株式会社リコー 通信装置、通信方法およびプログラム
JP4681471B2 (ja) * 2006-02-21 2011-05-11 株式会社野村総合研究所 電子ポストシステム
JP2007281622A (ja) * 2006-04-03 2007-10-25 Orange Soft:Kk 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2008282190A (ja) 2007-05-10 2008-11-20 Murata Mach Ltd ゲートウェイ装置
JP2008288747A (ja) * 2007-05-16 2008-11-27 Murata Mach Ltd ゲートウェイ装置
JP4952397B2 (ja) * 2007-06-27 2012-06-13 村田機械株式会社 電子メール処理装置およびメールゲートウェイ装置
JP5018329B2 (ja) * 2007-08-10 2012-09-05 富士通株式会社 通信装置を制御するプログラム及び通信装置
JP2009118202A (ja) * 2007-11-07 2009-05-28 Hitachi Ltd 電子メール配信方法
JP2009130749A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 電子メール暗号化システム
JP2009278269A (ja) * 2008-05-13 2009-11-26 Fujitsu Broad Solution & Consulting Inc 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
WO2011145097A1 (en) 2010-05-21 2011-11-24 Vaultive Ltd. System and method for secure use of messaging systems
JP6263952B2 (ja) * 2012-11-29 2018-01-24 株式会社リコー 機器、情報処理システム、情報処理方法、及びプログラム
JP6167598B2 (ja) * 2013-03-26 2017-07-26 日本電気株式会社 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP6417813B2 (ja) * 2014-09-18 2018-11-07 富士ゼロックス株式会社 電子メール中継装置、電子メールシステム及びプログラム
JP6882217B2 (ja) * 2018-03-15 2021-06-02 デジタルア−ツ株式会社 情報処理装置、情報処理方法、プログラム及び記録媒体

Also Published As

Publication number Publication date
JP2005107935A (ja) 2005-04-21

Similar Documents

Publication Publication Date Title
JP4434680B2 (ja) 電子メール処理装置用プログラム
US9917828B2 (en) Secure message delivery using a trust broker
US6904521B1 (en) Non-repudiation of e-mail messages
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP5313311B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
US7930541B2 (en) E-mail communication apparatus
CN113508563A (zh) 基于区块链的安全电子邮件系统
JP2009525654A (ja) 電子データ通信システム
JP2002033760A (ja) 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP4367546B2 (ja) メール中継装置
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2006244318A (ja) 電子メール中継装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP4264903B2 (ja) 電子メール送受信システム
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
US20230353518A1 (en) File Transfer System
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2011217268A (ja) メールサーバ、メール通信システム、及びメール送受信方法
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
WO2005053254A1 (en) Secure message model
JP3621657B2 (ja) ファイル送信サーバ、ファイル送受信システム、方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091222

R150 Certificate of patent or registration of utility model

Ref document number: 4434680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160108

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees