JP2001111606A - 通信制御装置及び記録媒体 - Google Patents

通信制御装置及び記録媒体

Info

Publication number
JP2001111606A
JP2001111606A JP28819899A JP28819899A JP2001111606A JP 2001111606 A JP2001111606 A JP 2001111606A JP 28819899 A JP28819899 A JP 28819899A JP 28819899 A JP28819899 A JP 28819899A JP 2001111606 A JP2001111606 A JP 2001111606A
Authority
JP
Japan
Prior art keywords
data
mail
transmission
digital signature
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP28819899A
Other languages
English (en)
Other versions
JP3563649B2 (ja
Inventor
Kazunori Asada
一憲 浅田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OPEN LOOP KK
Original Assignee
OPEN LOOP KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OPEN LOOP KK filed Critical OPEN LOOP KK
Priority to JP28819899A priority Critical patent/JP3563649B2/ja
Publication of JP2001111606A publication Critical patent/JP2001111606A/ja
Application granted granted Critical
Publication of JP3563649B2 publication Critical patent/JP3563649B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 個人が情報の暗号化・復号化やデジタル署名
及びその認証のためのデータを管理することなく、操作
する対象の端末を特定されることなく、デジタル署名に
よる証明の対象を適切に選択し、外部との間で安全に情
報の交換を行うための通信制御装置を提供することであ
る。 【解決手段】 クライアントマシン3a〜3dがメール
の文面等を送信サーバ1に送ると、送信サーバ1は、宛
先の公開鍵を用いてメールを暗号化し、また、送信ルー
ルパラメータに基づき決定された秘密鍵でメールにデジ
タル署名を施す。そして、暗号化された文面及びデジタ
ル署名等を送出する。受信サーバ2は、受信したメール
のデジタル署名を認証すると、当該メールをクライアン
トマシン3a〜3dに送る。ただし、配達ルールパラメ
ータが示す条件に合致すると、メールを破棄する。ま
た、当該メール内の暗号化された文面は、受信者及び/
又はその所属部署の秘密鍵を用いて復号化される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、通信制御装置に
関し、特に、電子メールの送受信を制御する通信制御装
置に関する。
【0002】
【従来の技術】近年、インターネットを用いて電子メー
ルを交換する技術が一般に用いられている。電子メール
を用いると、郵便等と比べて、情報が簡単且つ迅速に相
手方に伝達されるという利点がある。しかし、電子メー
ルを用いた情報の伝送においては、「盗み見」、「改
竄」、「なりすまし」及び「否認」等の危険が伴う。な
お、「盗み見」とは、発信された情報が第三者により窃
取されることをいう。また、「改竄」とは、発信された
情報が第三者により書き換えられた上で本来の受信者に
伝送されることをいう。また、「なりすまし」とは、電
子メールの発信者が自己の名義を偽ることをいう。また
「否認」とは、電子メールの発信者がその電子メールを
発信した事実を否定することをいう。
【0003】このため、「盗み見」の危険を回避する手
法として、電子メールを用いて伝送する情報を暗号化す
る手法が用いられている。具体的には、例えば、対をな
す公開鍵と秘密鍵が電子メールの受信者に割り当てられ
ているときに、伝送する対象の情報を、受信者に割り当
てられた公開鍵を用いて暗号化し、受信者は、暗号化さ
れたこの情報を、自己に割り当てられている秘密鍵を用
いて復号化する。
【0004】一方、「改竄」、「なりすまし」及び「否
認」の危険を回避する手法としては、電子メールにより
伝送する情報にデジタル署名を付する手法が用いられて
いる。具体的には、例えば、対をなす公開鍵と秘密鍵が
電子メールの発信者に割り当てられているときに、伝送
する対象の情報を受信者に割り当てられた秘密鍵を用い
て暗号化したものを、暗号化する前の情報と対応付けて
送信する。受信者は、暗号化されている方の情報を、発
信者に割り当てられている公開鍵を用いて復号化し、暗
号化されていない方の情報と照合することにより、この
情報が真正な発信者により発信されたか否かを確認す
る。
【0005】
【発明が解決しようとする課題】上述の暗号化やデジタ
ル署名は、従来、電子メールを利用する個人が、PGPやS
/MIMEなどのセキュリティ電子メール規格に準拠した電
子メールソフトウェアをコンピュータ等に実行させ、各
自暗号化やデジタル署名のために各自が用いる秘密のデ
ータを管理しなければならなかった。しかも、団体のオ
フィスなどのように、電子メールを送受信する端末が多
数人により共有されたり、端末が多数人に操作され得る
環境では、秘密のデータの管理には高いスキルが要求さ
れ、秘密のデータの安全な管理が困難である。
【0006】一方、例えば、商取引のために会社などの
団体の構成員が送受する電子メールなどは、送信者ある
いは受信者がその団体の構成員であることが証明されれ
ば足り、しかも、構成員が特定される必要性より、構成
員が属する団体を特定する必要性の方が高いことが通常
である。
【0007】このような電子メールに、構成員個人のデ
ジタル署名を施しても、その構成員が属する団体が特定
されていない場合は、構成員のデジタル署名の認証の
他、構成員が属する団体を特定するための処理が更に必
要となり、電子メールの認証の手続きが煩雑になる。
【0008】しかし、団体の構成員がデータのデジタル
署名を団体用の共通の秘密鍵を用いて行うようにした場
合、この秘密鍵を各端末で管理すると、多数の端末のそ
れぞれに秘密鍵が記憶される結果、秘密鍵の漏洩の危険
性が高くなる。また、団体に宛てたデータを団体用の共
通の公開鍵を用いて暗号化するようにした場合、団体の
構成員個人に宛てて電子メールを発信する者は、その電
子メールの内容を、その構成員以外の者に解読されない
ように暗号化することが事実上困難になる。
【0009】もっとも、秘密鍵の漏洩の危険が増大する
問題や、構成員個人宛の電子メールの暗号化が出来な
い、という上述の問題を解決する手法としては、特開平
9−214556号公報に開示されている手法が考えら
れる。特開平9−214556号公報の手法では、階層
化された複数のネットワークの各々が、外部との接続点
に、通過パケットを認証するためのパケット管理装置を
備える。パケット管理装置は、パケットに含まれるアド
レス情報に基づいて特定される認証鍵を用いて、パケッ
トに含まれる、自己に対応付けられた認証データの正当
性を検査する。そして、検査に通った場合、次段と最終
段のパケット管理装置に対する認証鍵を用いて得た2つ
の認証データをパケットに添付し、パケットを次段ある
いは受信端末に転送する。
【0010】しかし、特開平9−214556号公報の
手法では、パケットの転送先は、特定の受信端末に特定
される。従って、この手法を電子メールの伝送に用いた
場合、個々の電子メールが伝送される対象の装置は、特
定の受信端末に限定される。従って、この手法では、端
末が多数人により共有されたり、端末が多数人に操作さ
れ得る環境で、団体の各構成員が任意の端末を選んで電
子メールの送受を行うことが困難となり、このような端
末は極めて利用に不便なものとなる。
【0011】この発明は上記実状に鑑みてなされたもの
で、個人が情報の暗号化・復号化やデジタル署名及びそ
の認証のためのデータを管理することなく、操作する対
象の端末を特定されることなく、デジタル署名による証
明の対象を適切に選択し、外部との間で安全に情報の交
換を行うための通信制御装置を提供することを目的とす
る。
【0012】
【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点にかかる通信制御装置は、ク
ライアントマシンが自己に供給する送信用データを取得
し、取得した前記送信用データを外部のネットワークに
送出する通信制御装置であって、前記クライアントマシ
ンより取得した前記送信用データに基づいて、当該送信
用データの発信者及び/又は当該発信者が所属するグル
ープを特定する送信元特定手段と、前記送信元特定手段
が特定した発信者及び/又はグループに対応付けられた
秘密鍵を用いて、前記送信用データにデジタル署名を施
す署名手段と、前記署名手段がデジタル署名を施した送
信用データを前記ネットワークに送出するデータ送信手
段と、を備える、ことを特徴とする。
【0013】このような通信制御装置によれば、デジタ
ル署名のため情報を個人が管理することを要せずに、グ
ループの構成員が発信者であることが証された送信用デ
ータが外部に安全に送信される。また、発信者あるいは
発信者の所属するグループは送信用データ自身に基づい
て識別されるので、発信者が操作する対象の端末も特定
されない。
【0014】前記送信元特定手段は、例えば、前記送信
用データの発信者及び/又は当該発信者が所属するグル
ープを当該データに基づいて特定する条件を表す署名条
件データを記憶する署名条件記憶手段と、前記署名条件
記憶手段が記憶する署名条件データが表す条件に従っ
て、前記送信用データの発信者及び/又は当該発信者が
所属するグループを特定する手段と、を備えることによ
り、送信用データの発信者あるいはその発信者が所属す
るグループを特定する。
【0015】前記グループのうち少なくとも2つは、そ
の一方が他方に従属していてもよい。これにより、グル
ープは階層化された態様で識別される。この場合、前記
送信元特定手段は、前記送信用データの発信者が所属す
るグループが従属している他のグループを、当該発信者
が所属するグループとして扱い、当該発信者及び/又は
当該発信者が所属するグループを特定するようにしても
よい。
【0016】前記送信用データを、復号化する場合に当
該送信用データの受信者及び/又は当該受信者が所属す
るグループに対応付けられた秘密鍵を用いることを要す
る態様で暗号化する暗号化手段を備えるようにすれば、
情報の暗号化のためのデータを個人が管理することが不
要でありながら、外部にさらに安全にデータが送信され
る。
【0017】前記暗号化手段は、例えば、前記送信用デ
ータを所定の共通鍵を用いて暗号化する手段と、前記共
通鍵を、前記送信用データの受信者及び/又は当該受信
者が所属するグループに対応付けられた公開鍵を用いて
暗号化する手段と、を備えることにより、送信用データ
の暗号化を行う。
【0018】外部のネットワークより受信用データを受
信し、受信した当該受信用データを破棄するか否かを決
定し、破棄しないと決定したとき、当該受信用データを
前記クライアントマシンに供給する受信手段を備えるも
のとすれば、この通信制御装置は受信用データの受信も
行う。
【0019】前記受信手段は、例えば、前記受信用デー
タを破棄するか否かを当該受信用データに基づき決定す
るための条件を表す配達条件データを記憶する配達条件
記憶手段と、配達条件記憶手段が記憶する前記配達条件
データが表す条件に従って、当該受信用データを破棄す
るか否かを決定する手段と、を備えることにより、受信
用データを破棄するか否かを決定する。
【0020】前記受信手段は、前記外部のネットワーク
より受信した前記受信用データにデジタル署名が施され
ており、且つ、当該デジタル署名を認証するための公開
鍵を示す証明情報が当該データに添付されているか否か
を判別し、当該デジタル署名が施されており、且つ、当
該公開鍵を示す情報が添付されていると判別したとき、
当該受信用データを認証の対象とすることを決定する認
証データ判別手段と、前記認証データ判別手段が認証の
対象と決定した受信用データに添付されている前記証明
情報が示す公開鍵を用いて、当該受信用データに施され
ているデジタル署名を認証し、認証に成功したとき、当
該受信用データを前記クライアントマシンに送出する認
証手段と、を備えるものであってもよい。このような通
信制御装置によれば、デジタル署名の認証に用いる情報
を個人が管理することを要せずにデジタル署名が認証さ
れ、外部との間で安全にデータが交換される。
【0021】前記受信手段は、前記外部のネットワーク
より受信した前記受信用データが、復号化する場合に当
該受信用データの受信者及び/又は当該受信者が所属す
るグループに対応付けられた秘密鍵を用いることを要す
る態様で暗号化されているか否かを判別し、暗号化され
ていると判別したとき、当該受信用データを復号化の対
象とすることを決定する暗号化データ判別手段と、前記
暗号化データ判別手段が復号化の対象と決定した前記受
信用データに基づいて、当該受信用データの受信者及び
/又は当該受信者が所属するグループに対応付けられた
秘密鍵を特定する受信グループ特定手段と、前記受信グ
ループ特定手段が特定した秘密鍵を用いて、復号化の対
象と決定された前記受信用データを復号化し、復号化し
た前記受信用データを前記クライアントマシンに供給す
る復号化手段と、を備えるものであってもよい。このよ
うな通信制御装置によれば、情報の復号化のための情報
を個人が管理することを要せずに外部から受信した受信
用データが復元され、外部との間で安全に情報が交換さ
れる。また、受信者は受信用データ自身により識別され
るので、発信者が操作する対象の端末も特定されない。
【0022】前記秘密鍵を記憶し、前記クライアントマ
シン及び前記外部のネットワークのいずれにも実質的に
当該秘密鍵を供給することなく、当該秘密鍵を前記署名
手段に供給する鍵記憶手段を備え、前記署名手段は、前
記鍵記憶手段より供給された前記秘密鍵を用いて、前記
データにデジタル署名を施すものとすれば、秘密鍵がク
ライアントマシンや外部からのアクセスにより漏洩する
事態が防止され、データの交換がより安全に行われる。
【0023】また、この発明の第2の観点に係る通信制
御装置は、外部のネットワークよりデータを受信し、受
信した前記データを破棄するか否かを決定し、破棄しな
いと決定したとき、当該データをクライアントマシンに
供給する通信制御装置であって、前記データを破棄する
か否かを当該データに基づき決定するための条件を表す
配達条件データを記憶する破棄条件記憶手段と、前記破
棄条件記憶手段が記憶する前記配達条件データが表す条
件に従って、当該データを破棄するか否かを決定する決
定手段と、前記外部のネットワークより受信した前記デ
ータにデジタル署名が施されており、且つ、当該デジタ
ル署名を認証するための公開鍵を示す証明情報が当該デ
ータに添付されているか否かを判別し、当該デジタル署
名が施されており、且つ、当該公開鍵を示す情報が添付
されていると判別したとき、当該データを認証の対象と
することを決定する認証データ判別手段と、前記認証デ
ータ判別手段が認証の対象と決定したデータに添付され
ている前記証明情報が示す公開鍵を用いて、前記認証デ
ータ判別手段が認証の対象と決定したデータに施されて
いるデジタル署名を認証し、認証に成功したとき、当該
データを前記クライアントマシンに送出する認証手段
と、を備える、ことを特徴とする。
【0024】このような通信制御装置によれば、デジタ
ル署名の認証のための情報を個人が管理することを要せ
ずにデジタル署名が認証され、外部からの情報の取得が
安全に行われる。また、受信したデータにより受信者が
識別されるので、発信者が操作する対象の端末も特定さ
れない。
【0025】前記通信制御装置は、前記外部のネットワ
ークより受信した前記データが、復号化する場合に当該
データの受信者及び/又は当該受信者が所属するグルー
プに対応付けられた秘密鍵を用いることを要する態様で
暗号化されているか否かを判別し、暗号化されていると
判別したとき、当該データを復号化の対象とすることを
決定する暗号化データ判別手段と、前記暗号化データ判
別手段が復号化の対象と決定した前記データに基づい
て、当該データの受信者及び/又は当該受信者が所属す
るグループに対応付けられた秘密鍵を特定する受信グル
ープ特定手段と、前記受信グループ特定手段が特定した
秘密鍵を用いて、復号化の対象と決定された前記データ
を復号化し、復号化した前記データを前記クライアント
マシンに供給する復号化手段と、を備えるものであって
もよい。このような通信制御装置によれば、情報の復号
化のためのデータを個人が管理することを要せずに外部
から受信したデータが復元され、外部からの情報の取得
が安全に行われる。
【0026】また、この発明の第3の観点に係るコンピ
ュータ読み取り可能な記録媒体は、外部のネットワーク
及びクライアントマシンに接続されたコンピュータを、
データを前記クライアントマシンより取得する手段と、
前記データの発信者及び/又は当該発信者が所属するグ
ループを当該データに基づいて特定する条件を表す署名
条件データを記憶する署名条件記憶手段と、前記署名条
件記憶手段が記憶する署名条件データが表す条件に従っ
て、前記データの発信者及び/又は当該発信者が所属す
るグループを特定する送信元特定手段と、前記送信元特
定手段が特定した発信者及び/又はグループに対応付け
られた秘密鍵を用いて、前記データにデジタル署名を施
す署名手段と、前記署名手段がデジタル署名を施したデ
ータを前記ネットワークに送出するデータ送信手段と、
して機能させるためのプログラムを記録したことを特徴
とする。
【0027】このような記録媒体に記録されたプログラ
ムを実行するコンピュータは、情報の暗号化やデジタル
署名のための情報を個人が管理することを要せずに、外
部に安全に情報を送信する。また、このようなコンピュ
ータは、クライアントマシンから供給されるデータによ
り発信者を識別するので、発信者が操作する対象の端末
も特定されない。
【0028】また、この発明の第4の観点に係るコンピ
ュータ読み取り可能な記録媒体は、外部のネットワーク
及びクライアントマシンに接続されたコンピュータを、
前記ネットワークよりデータを受信する手段と、前記デ
ータを破棄するか否かを当該データに基づき決定するた
めの条件を表す配達条件データを記憶する破棄条件記憶
手段と、前記破棄条件記憶手段が記憶する前記配達条件
データが表す条件に従って、当該データを破棄するか否
かを決定し、破棄すると決定したとき当該データを実質
的に破棄する決定手段と、前記データにデジタル署名が
施されており、且つ、当該デジタル署名を認証するため
の公開鍵を示す証明情報が当該データに添付されている
か否かを判別し、当該デジタル署名が施されており、且
つ、当該公開鍵を示す情報が添付されていると判別した
とき、当該データを認証の対象とすることを決定する認
証データ判別手段と、前記認証データ判別手段が認証の
対象と決定したデータに添付されている前記証明情報が
示す公開鍵を用いて、当該データに施されているデジタ
ル署名を認証し、認証に成功したとき、当該データを前
記クライアントマシンに送出する認証手段と、して機能
させるためのプログラムを記録したことを特徴とする。
【0029】このような記録媒体に記録されたプログラ
ムを実行するコンピュータは、デジタル署名の認証のた
めのデータを個人が管理することを要せずにデジタル署
名を認証し、外部からの情報の取得を安全に行う。ま
た、受信したデータにより受信者が識別されるので、発
信者が操作する対象の端末も特定されない。
【0030】
【発明の実施の形態】この発明の実施の形態にかかる認
証システム及び認証方法を、電子メール送受信システム
を例として説明する。
【0031】図1は、この発明の実施の形態にかかる電
子メール送受信システムの構成を示す図である。図示す
るように、この発明の実施の形態にかかる電子メール送
受信システムは、送信サーバ1と、受信サーバ2と、ク
ライアントマシン3a〜3dとより構成されている。送
信サーバ1、受信サーバ2及びクライアントマシン3a
〜3dは、例えば、LAN(Local Area Network)を介
して、互いに接続されている。
【0032】送信サーバ1は、図2に示すように、制御
部11と、主記憶部12と、外部記憶部13と、ルータ
14と、クライアント側インターフェース15とより構
成される。主記憶部12、外部記憶部13、ルータ14
及びクライアント側インターフェース15は、いずれも
内部バスを介して制御部11に接続されている。
【0033】制御部11は、CPU(Central Processi
ng Unit)等からなり、外部記憶部13に記憶されてい
るプログラムデータが表すプログラムに従って、後述す
る処理を行う。主記憶部12は、RAM(Random Acces
s Memory)等からなり、制御部11の作業領域として用
いられる。
【0034】外部記憶部13は、ハードディスク装置等
からなり、後述する処理を制御部11に行わせるための
プログラムデータを予め記憶し、また、(a1)〜(a
4)及び(b1)として後述する各種の情報を、後述す
るデータ構造をとるようにして予め記憶する。そして、
外部記憶部13は、制御部11の指示に従って、自己が
記憶するデータを制御部11に供給する。
【0035】なお、制御部11は、クライアントマシン
3a〜3dや外部のネットワークからのアクセスを受け
ても、外部記憶部13の記憶領域のうち、(a1)〜
(a4)及び(b1)の情報を格納する記憶領域の記憶
内容を読み出してアクセス元に供給する処理を実質的に
行わない。また、外部記憶部13の記憶領域のうち、
(a1)〜(a4)及び(b1)の情報を格納する記憶
領域は、実質的に、クライアントマシン3a〜3dや外
部のネットワークからの直接のアクセスを受け付けな
い。
【0036】ルータ14は、DSU(Data Service Uni
t)等からなり、制御部11の指示に従って、制御部1
1より供給された情報を、インターネット等の外部のネ
ットワークに送出する。クライアント側インターフェー
ス15は、イーサネット用インタフェース回路等からな
り、上述のLANを介してクライアントマシン3a〜3
dに接続されている。クライアント側インターフェース
15は、制御部11の指示に従って、制御部11より供
給された情報を、クライアントマシン3a〜3dに伝送
する。また、クライアントマシン3a〜3dが自己に供
給した情報を制御部11に供給する。
【0037】受信サーバ2は、図3に示すように、制御
部21と、主記憶部22と、外部記憶部23と、ルータ
24と、クライアント側インターフェース25とより構
成される。制御部21、主記憶部22、外部記憶部2
3、ルータ24及びクライアント側インターフェース2
5は、例えば、送信サーバ1の制御部11、主記憶部1
2、外部記憶部13、ルータ14及びクライアント側イ
ンターフェース15と実質的に同一の物理的構成を有し
ている。そして、主記憶部22、外部記憶部23、ルー
タ24及びクライアント側インターフェース25は、い
ずれも内部バスを介して制御部21に接続されている。
【0038】制御部21は、外部記憶部23に記憶され
ているプログラムデータが表すプログラムに従って、後
述する処理を行う。主記憶部22は、制御部21の作業
領域として用いられる。外部記憶部23は、後述する処
理を制御部21に行わせるためのプログラムデータを記
憶し、また、後述する(a1)〜(a4)及び(b1)
の情報を、後述するデータ構造をとって予め記憶する。
そして、外部記憶部23は、制御部21の指示に従っ
て、自己が記憶するデータを制御部21に供給する。
【0039】なお、制御部21は、クライアントマシン
3a〜3dや外部のネットワークからのアクセスを受け
ても、外部記憶部23の記憶領域のうち、(a1)〜
(a4)及び(b1)の情報を格納する記憶領域の記憶
内容を読み出してアクセス元に供給する処理を実質的に
行わない。また、外部記憶部23の記憶領域のうち、
(a1)〜(a4)及び(b1)の情報を格納する記憶
領域は、実質的に、クライアントマシン3a〜3dや外
部のネットワークからの直接のアクセスを受け付けな
い。
【0040】ルータ24は、制御部21の指示に従っ
て、制御部21より供給された情報を外部のネットワー
クに送出する。クライアント側インターフェース25
は、送信サーバ1のクライアント側インターフェース1
5と同様に、LANを介してクライアントマシン3a〜
3dに接続されている。クライアント側インターフェー
ス25は、制御部21の指示に従って、制御部21より
供給された情報を、クライアントマシン3a〜3dに伝
送する。また、クライアントマシン3a〜3dが自己に
供給した情報を制御部21に供給する。
【0041】クライアントマシン3a〜3dは、互いに
実質的に同一の構成を有しており、それぞれ、図4に示
すように、制御部31と、主記憶部32と、外部記憶部
33と、インターフェース34と、入力部35と、表示
部36とより構成される。同一のクライアントマシンに
属する主記憶部32、外部記憶部33、インターフェー
ス34、入力部35及び表示部36は、いずれも、内部
バスを介して、そのクライアントマシンの制御部31に
接続されている。
【0042】各クライアントマシン3a〜3dの制御部
31、主記憶部32、外部記憶部33及びインターフェ
ース34は、例えば、送信サーバ1の制御部11、主記
憶部12、外部記憶部13及びクライアント側インター
フェース15と実質的に同一の物理的構成を有してい
る。
【0043】制御部31は、外部記憶部33に記憶され
ているプログラムデータが表すプログラムに従って、後
述するメーラーの処理を含む処理を実行する。主記憶部
32は、制御部31の作業領域として用いられる。外部
記憶部33は、後述する処理を制御部31に行わせるた
めのプログラムデータを予め記憶し、また、制御部31
の指示に従って、自己が記憶するデータを制御部31に
供給する。
【0044】インターフェース34は、LANを介して
送信サーバ1のクライアント側インターフェース15及
び受信サーバ2のクライアント側インターフェース25
に接続されている。インターフェース34は、制御部3
1の指示に従って、制御部31より供給された情報を、
送信サーバ1や受信サーバ2に伝送する。また、送信サ
ーバ1や受信サーバ2が自己に供給した情報を制御部3
1に供給する。
【0045】入力部35は、キーボードやマウス等より
構成されており、操作者の操作に従った情報を、制御部
31に供給する。表示部36は、CRT(Cathode Ray
Tube)等より構成されており、制御部31の指示に従っ
た画像を、自己が備える表示画面上に表示する。
【0046】(動作)次に、図1に示す電子メール送受
信システムの動作を、図5及び図6を参照して説明す
る。以下では、図1の電子メール送受信システムのユー
ザが、コンピュータを用いて、ネットワークに接続され
たサーバへのアクセスを行うに際して、この電子メール
送受信システムが当該ユーザの認証を行う動作を例とし
て説明を行う。図5は、電子メール送信の処理を示すフ
ローチャートである。図6は、電子メール受信の処理を
示すフローチャートである。
【0047】(初期設定)電子メール送受信システムに
以下説明する動作を行わせるため、電子メール送受信シ
ステムの管理者等は、この電子メール送受信システムを
利用する団体(以下、利用団体と呼ぶ)に含まれる部署
及びその構成員と、部署間の従属関係とを特定する組織
情報を、送信サーバ1の外部記憶部13に格納する。
【0048】組織情報は、具体的には、利用団体に含ま
れる各々の部署について、(a1)その部署の名称、
(a2)(a1)の情報が示す部署に所属する下位の部
署の名称及び/又は(a1)の情報が示す部署の構成員
の名称、(a3)(a1)の情報が示す部署に割り当て
られた部署用の秘密鍵及び証明書、の3種類の情報を、
互いが対応付けられた態様で含んでいる。なお、(a
3)の情報を構成する証明書が含む公開鍵は、その証明
書が割り当てられている部署と同一の部署に割り当てら
れた秘密鍵と対をなしている。
【0049】なお、後述する電子メール送信の処理にお
いて、送信サーバ1は、(a2)の情報が示す構成員
は、(a1)の情報が示す部署に所属すると共に、その
部署が従属する上位の部署にも所属するものとして扱
う。(a1)の情報が示す部署の上位の部署は、例え
ば、当該(a1)の情報と実質的に同一の名称を示す
(a2)の情報を組織情報より索出し、索出された(a
2)の情報に対応付けられている他の(a1)の情報を
特定することにより特定される。
【0050】更に、上述の組織情報には、(a4)(a
2)の情報が示す構成員の各々に割り当てられた個人用
の秘密鍵及び証明書、が含まれており、(a2)の情報
に対応付けられている。なお、(a4)の情報を構成す
る証明書が含む公開鍵は、その証明書が割り当てられて
いる構成員と同一の構成員に割り当てられた秘密鍵と対
をなしている。
【0051】なお、秘密鍵は、データを暗号化するため
の暗号鍵であり、例えば上述したようにして、別個の暗
号鍵である公開鍵と対をなし、対をなす秘密鍵及び公開
鍵はいずれも同一の団体又は個人に割り当てられてい
る。対をなす秘密鍵及び公開鍵のうち一方の暗号鍵を用
いて暗号化されたデータは、他方の暗号鍵を用いて復号
化し得る、という関係にある。公開鍵は、その公開鍵
(及びその公開鍵と対をなす秘密鍵)を割り当てられた
団体や個人以外の者に対しても、任意の態様で公開され
ている。
【0052】また、証明書は、公開鍵が真正であること
を証明するデータであり、外部の証明機関等により予め
作成される。証明書は、真正を証明する対象の公開鍵を
含んでおり、後述するように、その証明書により真正が
証明されている公開鍵と対をなす秘密鍵を用いて施され
たデジタル署名を認証する処理において用いられる。
【0053】なお、上述の部署や構成員は、実在するも
のである必要はない。従って、例えば利用団体の全構成
員が共通に利用することを許されたメールアドレスを、
架空の部署の架空の構成員に割り当てるようにしてもよ
いし、特定の部署の全構成員が共通に利用することを許
されたメールアドレスを、その部署の架空の構成員に割
り当てるようにしてもよい。また、(a4)の個人用の
秘密鍵は、利用団体に属するすべての構成員に対応付け
られている必要はない。
【0054】また、電子メール送受信システムの管理者
等は、予め、(b1)この電子メール送受信システムか
ら送出される電子メールの宛先として予想される者に割
り当てられた証明書、を、送信サーバ1の外部記憶部1
3に格納する。
【0055】また、電子メール送受信システムの管理者
等は、送信ルールパラメータを、予め送信サーバ1の外
部記憶部13に格納する。送信ルールパラメータは、後
述する電子メール送信の処理で送信対象の文面にデジタ
ル署名や暗号化を施すか否かを決定する規則や、デジタ
ル署名に用いる秘密鍵及び暗号化に用いる公開鍵を決定
する規則を記述するデータである。
【0056】また、管理者等は、受信サーバ2の外部記
憶部23にも、上述の(a1)〜(a4)の情報を含む
組織情報を、予め格納する。また、管理者等は、配達ル
ールパラメータを、予め外部記憶部23に格納する。配
達ルールパラメータは、後述する電子メール受信の処理
で、受信サーバ2が予め受信した電子メールを破棄する
かクライアントマシン3a〜3dに供給するかを決定す
る規則を記述するデータである。
【0057】(電子メール送信の処理)利用団体の構成
員が電子メールを発信する場合、電子メールの発信者で
ある構成員はまず、クライアントマシン3a〜3dのい
ずれかの入力部35を操作して、自己が操作するクライ
アントマシンに、メーラーの処理(すなわち、後述のス
テップS102及びS103の処理)の実行を指示する
(図5、ステップS101)。なお、以下では、理解を
容易にするため、構成員が操作したクライアントマシン
は、クライアントマシン3aであるものとする。
【0058】クライアントマシン3aの制御部31は、
メーラーの処理の実行を指示されると、外部記憶部33
よりメーラーのプログラムデータを読み出し、メーラー
の処理を開始する。メーラーの処理を開始したクライア
ントマシン3aの制御部31は、構成員が、入力部35
を操作して、電子メールとして送信する対象の文面と、
電子メールの表題と、宛先のメールアドレスと、発信者
である構成員自身に割り当てられたメールアドレスとを
入力するのを待機する(ステップS102)。
【0059】そして、構成員が、送信する対象の文面
と、表題と、宛先及び発信者のメールアドレスとの入力
を完了し、電子メール送信を指示すると、制御部31
は、入力された送信対象の文面と、表題と、宛先及び発
信者のメールアドレスとを、LANを介して送信サーバ
1に供給する(ステップS103)。
【0060】なお、ステップS102で、制御部31
は、構成員が、入力部35を操作して、構成員自身に割
り当てられたメールアドレスを入力し、電子メールの受
信を指示するのも待機する。そして、構成員自身に割り
当てられたメールアドレス及び電子メールの受信の指示
が入力されると、この電子メール送受信システムは、後
述する電子メール受信の処理のステップS203以降の
処理を行う。
【0061】送信サーバ1のクライアント側インターフ
ェース15は、LANを介してクライアントマシン3a
より供給された送信対象の文面と、表題と、宛先及び発
信者のメールアドレスとを受信し、制御部11に供給す
る。
【0062】制御部11は、送信対象の文面と、表題
と、宛先及び発信者のメールアドレスとを供給される
と、まず、外部記憶部13に格納されている送信ルール
パラメータを読み出す(ステップS104)。
【0063】そして、読み出した送信ルールパラメータ
が示す規則に従い、送信対象の文面にデジタル署名を施
すか、また、デジタル署名を施す場合いかなる秘密鍵を
用いるかを決定する(ステップS105)。なお、ステ
ップS105において、制御部11は、複数の秘密鍵を
決定してよい。また、決定した秘密鍵が複数ある場合、
ステップS105で制御部11は、後述するステップS
108においてこれら複数の秘密鍵をデジタル署名のた
めに用いる順序も決定する。
【0064】そして、デジタル署名を施さないとステッ
プS105で決定した場合、制御部11は処理をステッ
プS109に移す。一方、デジタル署名を施すと決定し
た場合は、ステップS105で決定した秘密鍵と、その
秘密鍵と対をなす公開鍵を含む証明書とを外部記憶部1
3に格納された組織情報より抽出し(ステップS10
6)、処理をステップS107に進める。
【0065】なお、ステップS105において、制御部
11は、デジタル署名のために用いる秘密鍵を決定する
条件を、送信対象の文面や、表題や、宛先及び発信者の
メールアドレスや、その他任意の情報の存否や内容に係
らせてよい。すなわち、送信ルールパラメータは、デジ
タル署名のために用いる秘密鍵を決定する条件を、送信
対象の文面や、宛先及び発信者のメールアドレスや、そ
の他任意の情報の存否や内容に係らせるものとして記述
するものであってもよい。この場合、制御部11は、ス
テップS105において、デジタル署名のために用いる
秘密鍵を決定する条件に係る情報にアクセスし、その情
報の存否を判別したり、その情報の内容を取得して解析
したりするものとする。
【0066】例えば、制御部11は、送信者のメールア
ドレスや電子メールの表題が所定の文字列を含んでいる
とき、所定の部署に割り当てられた秘密鍵を用いること
を決定してもよい。また、制御部11は、送信対象の文
面や、表題や、宛先及び発信者のメールアドレスや、送
信時刻が属する時間帯や、上述した送信履歴情報の内容
その他任意の情報が所定の条件に合致したとき、送信者
が属する部署のうち、所定の階層より高い階層の部署
(すなわち、自己が直接又は間接に従属する他の部署の
数が所定数以内である部署)に割り当てられた秘密鍵を
用いるものとしてもよい。更に、制御部11は、複数の
事象の結果の組み合わせが所定の条件に合致するか否か
に基づいて、暗号化を行うか否かを決定してもよい。具
体的には、例えば、受信者が所定の部署に所属し、且
つ、電子メールの表題に所定の文字列が含まれていると
き、送信者が属する部署のうち、所定の階層より高い階
層の部署に割り当てられた秘密鍵を用いるものとしても
よい。また、送信ルールパラメータは、同時に発生し得
る2個の事象が、秘密鍵の決定について異なる決定結果
を導くように、決定の条件を記述していてもよい。この
場合、制御部11は、例えば、両方の決定結果に基づい
て決定される秘密鍵をいずれも用いることを決定するよ
うにすればよい。
【0067】ただし、制御部11は、ステップS105
において、電子メールの発信者である構成員又は当該構
成員の所属する部署に割り当てられた秘密鍵のうちか
ら、デジタル署名のために用いる秘密鍵を決定する。ま
た、制御部11は、構成員又は当該構成員の所属する部
署に割り当てられた秘密鍵を用いることを決定した場
合、該当する構成員又は部署が所属している上位の部署
の秘密鍵もまた、デジタル署名のために用いることを決
定するようにする。すなわち、例えば、部署Xに部署Y
が所属し、部署Yに部署Zが所属し、部署Zに構成員α
が所属する場合、部署Yの秘密鍵をデジタル署名に用い
る場合は部署Xの秘密鍵も用いるものと決定する。ま
た、構成員αの秘密鍵をデジタル署名に用いる場合は、
部署X、Y及びZの秘密鍵も用いるものと決定する。
【0068】なお、制御部11は、構成員又は構成員の
所属する部署に割り当てられた秘密鍵を特定するため
に、例えば、外部記憶部13に格納されている上述の
(a2)の情報のうち、発信者である構成員の名称を示
すものを特定し、特定した(a2)の情報に対応付けら
れている(a3)及び(a4)の情報を索出するように
する。
【0069】次に、制御部11は、送信対象の文面を所
定のハッシュ関数に代入した値(ハッシュ値)を計算す
る(ステップS107)。ステップS107でハッシュ
値の計算に用いるハッシュ関数は任意であり、例えば、
当該ハッシュ関数は、ハッシュ関数「MD−5」であれ
ばよい。そして、制御部11は、ステップS107で計
算したハッシュ値を、ステップS106で抽出した秘密
鍵を用いて暗号化し(ステップS108)、処理をステ
ップS109に移す。ステップS107及びS108の
処理により、送信対象の文面にはデジタル署名が施され
る。
【0070】なお、ステップS105で決定した秘密鍵
が複数ある場合、ステップS108で制御部11は、ス
テップS107で計算したハッシュ値を、秘密鍵1個に
つき1回ずつ用い、ステップS105で決定した順序に
従い重ねて暗号化を行う。
【0071】次に、制御部11は、ステップS104で
読み出した送信ルールパラメータが示す規則に従い、送
信対象の文面を暗号化するか否かを決定する(ステップ
S109)。そして、暗号化すると決定した場合は、例
えば疑似乱数等から構成される任意のデータを作成し、
作成したデータを共通鍵として用い、送信対象の文面を
暗号化する(ステップS110)。一方、暗号化しない
と決定した場合は、処理をステップS112に移す。
【0072】ステップS110における暗号化の手法
は、暗号化のために用いた共通鍵自体を用いて復号化さ
れ得る暗号を生成するものである限り任意であり、例え
ば、アメリカ合衆国の定める規格であるDES(Data E
ncryption Standard)に準拠した手法により行えばよ
い。なお、共通鍵は所定のデータから構成されていても
よい。この場合、電子メール送受信システムの管理者等
が、共通鍵を予め外部記憶部13に格納するようにし、
ステップS110において、制御部11が、外部記憶部
13からこの共通鍵を読み出すようにすればよい。
【0073】なお、ステップS109において、制御部
11は、暗号化を行うか否かを決定する条件を、送信対
象の文面や、表題や、宛先及び発信者のメールアドレス
や、その他任意の情報の存否や内容に係らせてよい。す
なわち、送信ルールパラメータは、暗号化を行うか否か
を決定する条件を、送信対象の文面や、宛先及び発信者
のメールアドレスや、その他任意の情報の存否や内容に
係らせるものとして記述するものであってもよい。この
場合、制御部11は、ステップS109において、暗号
化を行うか否かを決定する条件に係る情報にアクセス
し、その情報の存否を判別したり、その情報の内容を取
得して解析したりするものとする。
【0074】例えば、制御部11は、送信者のメールア
ドレスや電子メールの表題が所定の文字列を含んでいる
か否か、送信者が所定の部署に所属しているか否か、等
に基づいて、暗号化を行うか否かを決定してもよい。ま
た、制御部11は、送信時刻が所定の時間帯に属するか
否かに基づいて、暗号化を行うか否かを決定してもよ
い。この場合、制御部11は、現在時刻を表す時刻情報
を供給する任意の装置に接続され、その装置から供給さ
れる時刻情報に基づいて、現在時刻を取得すればよい。
具体的には、制御部11は、例えば、外部のネットワー
クを介して、外部のタイムサーバに接続されるものと
し、このタイムサーバより現在時刻を取得するものとす
ればよい。また、制御部11は、電子メールの受信者に
宛てて過去に発信した電子メールに関し、その内容、
数、送信時刻その他任意の送信履歴情報を外部記憶部1
3等に蓄積し、蓄積された送信履歴情報に基づいて、暗
号化を行うか否かを決定してもよい。更に、制御部11
は、複数の事象の結果の組み合わせが所定の条件に合致
するか否かに基づいて、暗号化を行うか否かを決定して
もよい。また、送信ルールパラメータは、同時に発生し
得る2個の事象が、暗号化を行うか否かについて異なる
決定結果を導くように、決定の条件を記述していてもよ
い。この場合、送信ルールパラメータは、いずれの決定
結果が優先して適用されるかを定める規則を記述するよ
うにすればよい。
【0075】次に、制御部11は、外部記憶部13に格
納されている上述の(b1)の情報を検索し、宛先のメ
ールアドレスが示す受信者に対応付けられた証明書を索
出する。そして、ステップS110で暗号化のために用
いた共通鍵を、索出した証明書に含まれる公開鍵を用い
て暗号化し(ステップS111)、処理をステップS1
12に移す。
【0076】ステップS111における暗号化は任意の
公開鍵暗号の手法でよく、例えば、RSA暗号の手法に
より行えばよい。また、宛先のメールアドレスが複数あ
る場合、ステップS111で制御部11は、各々のメー
ルアドレスが示す受信者に対応付けられた証明書を索出
し、索出した各証明書に含まれる公開鍵を1個につき1
回ずつ用いて平文の共通鍵を繰り返し暗号化し、暗号化
された共通鍵を、索出した証明書の数と同数生成する。
【0077】ステップS112で、制御部11は、ルー
タ14を介して、以下(c1)〜(c4)として示す4
個のデータの組、すなわち、(c1)発信者のメールア
ドレス、(c2)宛先のメールアドレス、(c3)電子
メールの表題、及び、(c4)送信対象の文面(ただ
し、ステップS110で共通鍵により暗号化された場合
は、暗号化されたその文面、その他の場合は平文の文
面)、がなす組を形成し、組をなすこれらのデータを、
1個の電子メールを構成する情報として、SMTP(Si
mple Mail Transfer Protocol)等の規則に従い、外部
のネットワークに送出する。
【0078】ただし、ステップS107及びS108で
(c4)の情報(すなわち、送信対象の文面)にデジタ
ル署名を施した場合、制御部11は、ステップS112
で送出する電子メールを、(c1)〜(c4)の情報に
加え、以下(c5)〜(c7)として示す3個のデー
タ、すなわち、(c5)ステップS108で暗号化され
たハッシュ値、(c6)ステップS108で暗号化され
る前のハッシュ値、及び、(c7)ステップS106で
外部記憶部13から抽出された証明書、を含むように構
成するものとする。
【0079】また、(c4)の情報がステップS111
で暗号化された場合、制御部11は、ステップS112
で送出する電子メールを、(c1)〜(c4)の情報に
加え、以下(c8)及び(c9)として示す2個のデー
タ、すなわち、(c8)ステップS111で暗号化され
た共通鍵、及び、(c9)ステップS111で索出され
た証明書、を含むように構成するものとする。
【0080】なお、上述の(c5)及び(c6)のデー
タが、送信対象の文面に施されたデジタル署名を構成す
る。また、(c2)の情報(宛先のメールアドレス)が
複数ある場合は、その各々について(c1)〜(c4)
のデータの組(あるいは、更に(c5)〜(c7)の情
報及び/又は(c8)〜(c9)の情報を含んだデータ
の組)を形成し、各々の組を、互いに別個の電子メール
を構成する情報として送出するものとする。
【0081】以上説明したステップS101〜S112
の処理により、送信サーバ1が、クライアントマシン3
a〜3dから供給された電子メールの文面を暗号化し、
更に、送信ルールパラメータが示す規則に従って選択し
た秘密鍵を用いたデジタル署名を施した上、その電子メ
ールを外部のネットワークに送出する。メーラーの処理
を行うクライアントマシン3a〜3dは、暗号化やデジ
タル署名の処理を行うことを要しない。
【0082】(電子メール受信の処理)一方、受信サー
バ2の制御部21は、ルータ24を介して、外部のネッ
トワーク上に送出された、利用団体の構成員(又は利用
団体自身)宛の電子メールをSMTP等の規則に従って
受信する。そして、受信した電子メールを、外部記憶部
23に蓄積する。
【0083】外部記憶部23に蓄積される電子メール
は、上述の電子メール送信のステップS112において
送信サーバ1が送出する電子メールと実質的に同一のデ
ータ構造を有しているものとする。すなわち、外部記憶
部23に蓄積される電子メールは、上述の(c1)〜
(c4)の情報を含み、(c4)の情報にデジタル署名
が施されている場合は更に上述の(c5)〜(c7)の
情報を含み、(c4)の情報が暗号化されている場合
は、(c1)〜(c4)の情報に加え、上述の(c8)
及び(c9)の情報を含むものとする。
【0084】利用団体の構成員が、受信サーバ2の外部
記憶部23に蓄積されている電子メールを受信する場
合、構成員はまず、クライアントマシン3a〜3dのい
ずれかの入力部35を操作して、自己が操作するクライ
アントマシンに、メーラーの処理の実行を指示する(図
3、ステップS201)。なお、以下では、理解を容易
にするため、構成員が操作したクライアントマシンは、
クライアントマシン3bであるものとする。
【0085】クライアントマシン3bの制御部31は、
メーラーの処理の実行を指示されると、電子メール送信
の処理のステップS102と同様にメーラーの処理を開
始する。メーラーの処理を開始したクライアントマシン
3bの制御部31は、構成員が、入力部35を操作し
て、電子メールの受信者である構成員自身に割り当てら
れたメールアドレスを入力し、電子メールの受信を指示
するのを待機する(ステップS202)。
【0086】そして、構成員が、自己のメールアドレス
の入力を完了し、電子メール受信を指示すると、制御部
31は、入力された構成員のメールアドレスを、LAN
を介して受信サーバ2に供給する(ステップS20
3)。
【0087】なお、ステップS202の処理は、実質的
に上述の電子メール送信の処理のステップS102と同
一の処理である。従って、制御部31は、ステップS2
02において、構成員が、入力部35を操作して、電子
メールとして送信する文面と、電子メールの表題と、宛
先のメールアドレスと、発信者である構成員自身に割り
当てられたメールアドレスとを入力するのも待機する。
そして、電子メールとして送信する文面、表題、宛先の
メールアドレス及び発信者である構成員自身のメールア
ドレスが入力されると、この電子メール送受信システム
は、上述の電子メール送信の処理のステップS103以
降の処理を行う。
【0088】受信サーバ2のクライアント側インターフ
ェース25は、LANを介してクライアントマシン3b
より供給された構成員のメールアドレスを受信し、制御
部21に供給する。制御部21は、構成員のメールアド
レスを供給されると、まず、外部記憶部23に蓄積され
ている電子メールのうち、クライアントマシン3bより
供給されたメールアドレスを宛先とする電子メール1個
を、受信する対象の電子メールとして抽出する(ステッ
プS204)。
【0089】次に、制御部21は、外部記憶部23に格
納されている配達ルールパラメータを読み出す(ステッ
プS205)。そして、読み出した配達ルールパラメー
タが示す規則に従い、ステップS204で抽出した電子
メールをクライアントマシン3bに供給するか破棄する
かを決定する(ステップS206)。そして、供給しな
い(破棄する)と決定すると、ステップS204で抽出
した電子メールを破棄し、クライアント側インターフェ
ース25を介して、クライアントマシン3bに、電子メ
ールを配達できない旨を通知し(ステップS207)、
電子メール受信の処理を終了する。クライアントマシン
3bの制御部31は、インターフェース34を介し、受
信サーバ2より認証に失敗した旨の通知を受信すると、
表示部36に、認証の失敗を表す画像の表示を指示す
る。表示部36は、この指示に応答して、電子メールの
受信に失敗したことを示す画像を自己の表示画面上に表
示する。
【0090】なお、ステップS206において、制御部
21は、電子メールをクライアントマシン3bに供給す
るか否かを決定する条件を、抽出された電子メールを構
成するデータや、その他任意の情報の存否や内容に係ら
せてよい。すなわち、配達ルールパラメータは、ステッ
プS204で抽出された電子メールをクライアントマシ
ン3a〜3dに供給するか否かを決定する条件を、抽出
された電子メールを構成するデータや、その他任意の情
報の存否や内容に係らせるものとして記述するものであ
ってもよい。この場合、制御部11は、ステップS20
6において、電子メールをクライアントマシン3bに供
給するか否かを決定する条件に係る情報にアクセスし、
その情報の存否を判別したり、その情報の内容を取得し
て解析したりするものとする。
【0091】例えば、制御部21は、抽出された電子メ
ールが所定の文字列を含んでいるか否か、当該電子メー
ルの文面にデジタル署名及び/又は暗号化が施されてい
るか否か、送信者が所定の部署に所属しているか否か、
等に基づいて、電子メールを破棄するか否かを決定して
もよい。また、制御部21は、受信時刻が所定の時間帯
に属するか否かに基づいて、電子メールを破棄するか否
かを決定してもよい。この場合、制御部21は、上述し
た制御部11と同様、時刻情報を供給する任意の装置に
接続され、その装置から供給される時刻情報に基づい
て、現在時刻を取得すればよい。また、制御部21は、
受信サーバ2が過去に受信した電子メールに関し、その
内容、数、受信時刻その他任意の受信履歴情報を外部記
憶部23等に蓄積し、蓄積された受信履歴情報に基づい
て、電子メールを破棄するか否かを決定してもよい。更
に、制御部21は、複数の事象の結果の組み合わせが所
定の条件に合致するか否かに基づいて、電子メールを破
棄するか否かを決定してもよい。また、配達ルールパラ
メータは、同時に発生し得る2個の事象が、電子メール
を破棄するか否かについて異なる決定結果を導くよう
に、決定の条件を記述していてもよい。この場合、配達
ルールパラメータは、いずれの決定結果が優先して適用
されるかを定める規則を記述するようにすればよい。
【0092】一方、ステップS206において、電子メ
ールをクライアントマシン3bに供給すると判別する
と、制御部21は、ステップS204で抽出した電子メ
ールが(c9)の証明書を含んでいるか否かを判別する
(ステップS208)。そして、含んでいないと判別し
た場合は、処理をステップS212に移す。
【0093】一方、含んでいると判別した場合、制御部
21は、外部記憶部23が記憶する組織情報を検索し、
ステップS204で抽出した電子メール内の(c9)の
証明書のうち、クライアントマシン3bより供給された
メールアドレスが示す構成員又はその構成員が所属する
部署に割り当てられたものを特定する。そして、特定し
た証明書に含まれる公開鍵と対をなす秘密鍵を索出する
(ステップS209)。そして、制御部21は、ステッ
プS204で抽出した電子メールに含まれる(c8)の
情報を、ステップS209で索出した秘密鍵を用いて復
号化し(ステップS210)、平文の共通鍵を取得す
る。
【0094】そして、制御部21は、復号化により得ら
れた平文の共通鍵を用いて、ステップS204で抽出さ
れた電子メールに含まれる、暗号化された(c4)の情
報を復号化し(ステップS211)、ステップS212
に処理を移す。ステップS211の処理により、受信サ
ーバ2は、暗号化された電子メールの文面を平文として
取得する。
【0095】次に、ステップS212で、制御部21
は、ステップS204で抽出した電子メールが、上述の
(c5)〜(c7)の情報を含んでいるか否かを判別す
る。そして、含んでいないと判別すると、処理をステッ
プS214に移す。
【0096】一方、含んでいると判別すると、制御部2
1は、ステップS204で抽出した電子メール内の(c
7)の証明書に含まれる公開鍵を用いて、この電子メー
ルの(c5)の情報を復号化する。そして、復号化によ
り得られたデータが、この電子メールの(c6)の情報
と実質的に一致するか否かを判別する(ステップS21
3)。そして、一致しないと判別したとき、制御部21
は、一致しないと判別された電子メールを破棄し、ステ
ップS207に処理を移す。
【0097】一方、ステップS213で、復号化した
(c5)の情報が(c6)の情報と一致すると判別する
と、制御部21は、ステップS204で抽出された電子
メールの文面(ただし、文面が暗号化されていた場合
は、ステップS211で復号化された文面)と、発信者
のメールアドレスとを互いに対応付け、所定の書式に整
えてクライアントマシン3bに供給する(ステップS2
14)。クライアントマシン3bの制御部31は、イン
ターフェース34を介して、受信サーバ2より電子メー
ルの文面と発信者のメールアドレスとを受信すると、表
示部36に、受信した文面及びメールアドレスを表示さ
せる(ステップS215)。
【0098】以上説明したステップS201〜S215
の処理により、受信サーバ2は、ネットワークから受信
して蓄積した電子メールをクライアントマシン3a〜3
dに供給するか否かを配達ルールパラメータが示す規則
に従って決定する。そして、供給すると決定したとき
は、電子メールにデジタル署名が施されているときはそ
のデジタル署名を認証し、暗号化されているときは復号
化した上で、その電子メールをクライアントマシン3a
〜3dに供給する。メーラーの処理を行うクライアント
マシン3a〜3dは、デジタル署名の認証や暗号の復号
化の処理を行うことを要しない。なお、受信サーバ2
は、クライアントマシン3bより供給されたメールアド
レスを宛先とする電子メールが外部記憶部23に複数蓄
積されている場合、該当する電子メールの数だけステッ
プS204以降の処理を繰り返せばよい。
【0099】なお、この発明の実施の形態にかかる電子
メール送受信システムの構成は、上述のものに限られな
い。例えば、この電子メール送受信システムにより送受
信されるデータは電子メールに限られず、デジタル形式
で表された任意のデータが送受信の対象となってもよ
い。また、クライアントマシンの数は4個である必要は
なく任意であり、3個以下でもよいし、5個以上であっ
てもよい。また、送信サーバ1と受信サーバ2とは別個
のものである必要はなく、単一のサーバマシンが、送信
サーバ1及び受信サーバ2の機能を行うようにしてもよ
い。
【0100】また、送信サーバ1が上述の電子メール送
信の処理をオペレーティングシステム上で実行する場
合、送信ルールパラメータは、例えば、オペレーティン
グシステムが実行する処理を記述するスクリプト等より
構成されていてよい。同様に、受信サーバ2が上述の電
子メール受信の処理をオペレーティングシステム上で実
行する場合、配達ルールパラメータは、スクリプト等よ
り構成されていてもよい。
【0101】また、送信サーバ1と受信サーバ2とが共
通して用いる上述の(a1)〜(a4)及び(b1)の
情報の全部又は一部が、送信サーバ1又は受信サーバ2
の一方のみに格納されていてもよいし、あるいは、送信
サーバ1及び受信サーバ2とは別個の記憶装置にのみ格
納されていてもよい。この場合、送信サーバ1及び受信
サーバ2は、上述の(a1)〜(a4)及び(b1)の
情報のうち自己が記憶していない情報を記憶している装
置と接続され、その装置から、自己が記憶していない情
報を取得するようにすればよい。
【0102】また、クライアントマシン3a〜3d等の
クライアントが実行するメーラーの処理には、利用団体
の構成員個人に割り当てられた秘密鍵を用いて電子メー
ルの文面にデジタル署名を施す処理や、電子メールの文
面の復号化の処理が含まれていてもよい。この場合、送
信サーバ1及び受信サーバ2は、利用団体の構成員個人
に割り当てられた秘密鍵を用いたデジタル署名の処理や
電子メールの文面の復号化の処理を一律にクライアント
マシン3a〜3d等に委ねるようにしてもよい。すなわ
ち、送信サーバ1は、上述のステップS105において
構成員個人に割り当てられた秘密鍵を決定の対象から一
律に除外してもよく、受信サーバ2は、ステップS20
9における索出の対象から、電子メールの宛先である構
成員個人に割り当てられた秘密鍵を除外してもよい。
【0103】また、送信する対象の文面に暗号化及びデ
ジタル署名の両方を施す場合、暗号化及びデジタル署名
は、いずれを先に行ってもよい。従って、送信サーバ1
は、上述のメール送信の処理におけるステップS105
〜S108の処理に先立って、ステップS109〜S1
11の処理を行うようにしてもよい。また、受信する対
象の文面が暗号化及びデジタル署名の両方を施されてい
る場合、暗号の復号化及びデジタル署名の認証は、いず
れを先に行ってもよい。従って、受信サーバ2は、上述
のメール受信の処理におけるステップS208〜S21
1の処理に先立って、ステップS212及びS213の
処理を行うようにしてもよい。
【0104】同時に複数の部署に属する構成員に単一の
メールアドレスが割り当てられていてもよい。この場
合、クライアントマシン3a〜3dは、その構成員が、
自己が属する各部署のうちいずれの部署の構成員として
電子メールの送信を行うかを、例えばその構成員の操作
等に従って送信サーバ1に通知するようにしてもよい。
そして、送信サーバ1は、通知された部署に割り当てら
れた秘密鍵を用いてデジタル署名の処理を行うようにす
ればよい。
【0105】また、利用団体に含まれる部署は階層をな
していなくてもよく、この場合、上述の(a2)の情報
は、(a1)の情報が示す部署に所属する下位の部署の
名称を含んでいる必要がない。また、部署が階層化され
ているか否かに関わらず、制御部11は、上述のステッ
プS105において、構成員又は当該構成員の所属する
部署に割り当てられた秘密鍵を用いることを決定した場
合、必ずしも、該当する構成員又は部署が所属している
上位のすべての部署の秘密鍵をデジタル署名のために用
いると決定する必要はない。
【0106】また、送信サーバ1は、上述のステップS
110及びS111の処理に代えて、受信者の公開鍵で
電子メールの文面を暗号化してもよい。また、受信サー
バ2は、受信者の公開鍵で暗号化された電子メールを受
信したときは、上述のステップS209及びS210の
処理に代えて、暗号化された電子メールを、受信者の秘
密鍵で復号化してもよい。また、送信サーバ1は、上述
のステップS110及びS111の処理を実行するたび
に、公開鍵を新たなものに更新してもよい。
【0107】また、送信サーバ1は、上述の(c6)の
情報をネットワークに送出しなくてもよい。また、受信
サーバ2は、上述のステップS213で、復号化した
(c5)の情報が(c6)の情報とが一致するか否かを
判別する代わりに、復号化した(c5)の情報と、(c
4)の情報を所定のハッシュ関数に代入したハッシュ値
とが一致するか否かを判別するようにしてもよい。
【0108】また、送信サーバ1は、上述の(c9)の
情報に代えて、ステップS111で索出された証明書に
固有なものとして割り当てられた識別符号をネットワー
クに送出するようにしてもよい。また、受信サーバ2
は、(c8)の情報の作成に用いた公開鍵を含む証明書
に固有の識別符号を(c9)の情報の代わりに含んだ電
子メールを受信してもよい。この場合、受信サーバ2
は、上述のステップS208において、(c9)の情報
に代わる上述の識別符号を含んでいるか否かを判別すれ
ばよい。そして、ステップS209では、この識別符号
が示す証明書のうち、クライアントマシン3bより供給
されたメールアドレスが示す構成員又はその構成員が所
属する部署に割り当てられたものを特定するようにすれ
ばよい。
【0109】また、送信サーバ1は、送信対象である電
子メールの文面を暗号化するか否かの決定や、文面にデ
ジタル署名を施すか否かの決定を、クライアントマシン
3a〜3dから供給される指示に従って決定するように
してもよい。
【0110】また、受信サーバ2は、ステップS206
での判別結果や、電子メール受信の処理において、クラ
イアントマシン3a〜3dに供給する対象の電子メール
に加えた処理(例えば、デジタル署名の認証や、文面の
復号化)の内容を示すデータを、その電子メールに添付
したり、その電子メールの文面に加えたりしてもよい。
また、受信サーバ2は、ステップS206で、クライア
ントマシン3a〜3dに電子メールを供給しないと決定
した場合も、その電子メールを破棄せずに、外部記憶部
23等に格納するようにしてもよい。
【0111】また、受信サーバ2は、外部のネットワー
クより受信した、利用団体の構成員(又は利用団体自
身)宛の電子メールについて、クライアントマシン3a
〜3dからの指示を待つことなく上述のステップS20
4〜S213の処理を行うようにしてもよい。ただしこ
の場合、受信サーバ2は、処理済みの電子メール(すな
わち、ステップS212で、上述の(c5)〜(c7)
の情報を含まないと判別された電子メールと、ステップ
S213で、復号化した(c5)の情報が(c6)の情
報と一致すると判別された電子メール)を、外部記憶部
23等に格納する。なお、ステップS211で復号化さ
れた電子メールについては、復号化された状態で格納す
る。そして、クライアントマシン3a〜3dが、例えば
上述のステップS201〜S203の処理を行って利用
団体の構成員のメールアドレスを受信サーバ2に供給し
たとき、受信サーバ2は、外部記憶部23に格納されて
いる処理済みの電子メールのうち、自己に供給されたメ
ールアドレスを宛先とするものを抽出する。そして、抽
出した処理済みの電子メールを、このメールアドレスを
自己に供給したクライアントマシンに供給する。なお、
受信サーバ2は、電子メールを破棄した場合にステップ
S207の処理を必ずしも実行する必要はない。
【0112】以上、この発明の実施の形態を説明した
が、この発明の通信制御装置は、専用のシステムによら
ず、通常のコンピュータシステムを用いて実現可能であ
る。例えば、クライアントマシンに接続可能なサーバコ
ンピュータに上述の動作を実行するためのプログラムを
格納した媒体(CD−ROM、磁気テープ等)から該プ
ログラムをインストールすることにより、上述の処理を
実行する通信制御装置を構成することができる。
【0113】また、例えば、通信ネットワークの掲示板
(BBS)に該プログラムを掲示し、これをネットワー
クを介して配信してもよく、また、該プログラムを表す
信号により搬送波を変調し、得られた変調波を伝送し、
この変調波を受信した装置が変調波を復調して該プログ
ラムを復元するようにしてもよい。そして、このプログ
ラムを起動し、OSの制御下に、他のアプリケーション
プログラムと同様に実行することにより、上述の処理を
実行することができる。
【0114】なお、OSが処理の一部を分担する場合、
あるいは、OSが本願発明の1つの構成要素の一部を構
成するような場合には、記録媒体には、その部分をのぞ
いたプログラムを格納してもよい。この場合も、この発
明では、その記録媒体には、コンピュータが実行する各
機能又はステップを実行するためのプログラムが格納さ
れているものとする。
【0115】
【発明の効果】以上説明したように、この発明によれ
ば、個人が情報の暗号化・復号化やデジタル署名及びそ
の認証のためのデータを管理することなく、操作する対
象の端末を特定されることなく、デジタル署名による証
明の対象を適切に選択し、外部との間で安全に情報の交
換を行うための通信制御装置が実現される。
【図面の簡単な説明】
【図1】この発明の実施の形態にかかる電子メール送受
信システムの基本構成を示すブロック図である。
【図2】図1の電子メール送受信システムの送信サーバ
の基本構成を示すブロック図である。
【図3】図1の電子メール送受信システムの受信サーバ
の基本構成を示すブロック図である。
【図4】図1の電子メール送受信システムのクライアン
トマシンの基本構成を示すブロック図である。
【図5】電子メール送信の処理を表すフローチャートで
ある。
【図6】電子メール受信の処理を表すフローチャートで
ある。
【符号の説明】
1 送信サーバ 11、21、31 制御部 12、22、32 主記憶部 13、23、33 外部記憶部 14、24 ルータ 15、25 クライアント側インターフェー
ス 2 受信サーバ 3a〜3d クライアントマシン 34 インターフェース 35 入力部 36 表示部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA04 KA01 KA17 KB06 KB13 KC47 KC57 KC58 5K030 GA15 HA05 HD03 HD06 JT06 LD19 5K034 AA05 AA17 BB06 FF06 HH13 9A001 BB06 CC02 CC08 EE03 JJ12 JJ14 JJ27 KK56 LL03

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】クライアントマシンが自己に供給する送信
    用データを取得し、取得した前記送信用データを外部の
    ネットワークに送出する通信制御装置であって、 前記クライアントマシンより取得した前記送信用データ
    に基づいて、当該送信用データの発信者及び/又は当該
    発信者が所属するグループを特定する送信元特定手段
    と、 前記送信元特定手段が特定した発信者及び/又はグルー
    プに対応付けられた秘密鍵を用いて、前記送信用データ
    にデジタル署名を施す署名手段と、 前記署名手段がデジタル署名を施した送信用データを前
    記ネットワークに送出するデータ送信手段と、を備え
    る、ことを特徴とする通信制御装置。
  2. 【請求項2】前記送信元特定手段は、 前記送信用データの発信者及び/又は当該発信者が所属
    するグループを当該データに基づいて特定する条件を表
    す署名条件データを記憶する署名条件記憶手段と、 前記署名条件記憶手段が記憶する署名条件データが表す
    条件に従って、前記送信用データの発信者及び/又は当
    該発信者が所属するグループを特定する手段と、を備え
    る、 ことを特徴とする請求項1に記載の通信制御装置。
  3. 【請求項3】前記グループのうち少なくとも2つは、そ
    の一方が他方に従属しており、 前記送信元特定手段は、前記送信用データの発信者が所
    属するグループが従属している他のグループを、当該発
    信者が所属するグループとして扱い、当該発信者及び/
    又は当該発信者が所属するグループを特定する、 ことを特徴とする請求項1又は2に記載の通信制御装
    置。
  4. 【請求項4】前記送信用データを、復号化する場合に当
    該送信用データの受信者及び/又は当該受信者が所属す
    るグループに対応付けられた秘密鍵を用いることを要す
    る態様で暗号化する暗号化手段を備える、 ことを特徴とする請求項1、2又は3に記載の通信制御
    装置。
  5. 【請求項5】前記暗号化手段は、 前記送信用データを所定の共通鍵を用いて暗号化する手
    段と、 前記共通鍵を、前記送信用データの受信者及び/又は当
    該受信者が所属するグループに対応付けられた公開鍵を
    用いて暗号化する手段と、 暗号化された前記共通鍵を、暗号化された前記送信用デ
    ータに添付する手段と、を備える、 ことを特徴とする請求項4に記載の通信制御装置。
  6. 【請求項6】外部のネットワークより受信用データを受
    信し、受信した当該受信用データを破棄するか否かを決
    定し、破棄しないと決定したとき、当該受信用データを
    前記クライアントマシンに供給する受信手段を備える、 ことを特徴とする請求項1乃至5のいずれか1項に記載
    の通信制御装置。
  7. 【請求項7】前記受信手段は、 前記受信用データを破棄するか否かを当該受信用データ
    に基づき決定するための条件を表す配達条件データを記
    憶する配達条件記憶手段と、 配達条件記憶手段が記憶する前記配達条件データが表す
    条件に従って、当該受信用データを破棄するか否かを決
    定する手段と、を備える、 ことを特徴とする請求項6に記載の通信制御装置。
  8. 【請求項8】前記受信手段は、 前記外部のネットワークより受信した前記受信用データ
    にデジタル署名が施されており、且つ、当該デジタル署
    名を認証するための公開鍵を示す証明情報が当該データ
    に添付されているか否かを判別し、当該デジタル署名が
    施されており、且つ、当該公開鍵を示す情報が添付され
    ていると判別したとき、当該受信用データを認証の対象
    とすることを決定する認証データ判別手段と、 前記認証データ判別手段が認証の対象と決定した受信用
    データに添付されている前記証明情報が示す公開鍵を用
    いて、当該受信用データに施されているデジタル署名を
    認証し、認証に成功したとき、当該受信用データを前記
    クライアントマシンに送出する認証手段と、を備える、 ことを特徴とする請求項6又は7に記載の通信制御装
    置。
  9. 【請求項9】前記受信手段は、 前記外部のネットワークより受信した前記受信用データ
    が、復号化する場合に当該受信用データの受信者及び/
    又は当該受信者が所属するグループに対応付けられた秘
    密鍵を用いることを要する態様で暗号化されているか否
    かを判別し、暗号化されていると判別したとき、当該受
    信用データを復号化の対象とすることを決定する暗号化
    データ判別手段と、 前記暗号化データ判別手段が復号化の対象と決定した前
    記受信用データに基づいて、当該受信用データの受信者
    及び/又は当該受信者が所属するグループに対応付けら
    れた秘密鍵を特定する受信グループ特定手段と、 前記受信グループ特定手段が特定した秘密鍵を用いて、
    復号化の対象と決定された前記受信用データを復号化
    し、復号化した前記受信用データを前記クライアントマ
    シンに供給する復号化手段と、を備える、 ことを特徴とする請求項6、7又は8に記載の通信制御
    装置。
  10. 【請求項10】前記秘密鍵を記憶し、前記クライアント
    マシン及び前記外部のネットワークのいずれにも実質的
    に当該秘密鍵を供給することなく、当該秘密鍵を前記署
    名手段に供給する鍵記憶手段を備え、 前記署名手段は、前記鍵記憶手段より供給された前記秘
    密鍵を用いて、前記データにデジタル署名を施す、 ことを特徴とする請求項1乃至9のいずれか1項に記載
    の通信制御装置。
  11. 【請求項11】外部のネットワークよりデータを受信
    し、受信した前記データを破棄するか否かを決定し、破
    棄しないと決定したとき、当該データをクライアントマ
    シンに供給する通信制御装置であって、 前記データを破棄するか否かを当該データに基づき決定
    するための条件を表す配達条件データを記憶する破棄条
    件記憶手段と、 前記破棄条件記憶手段が記憶する前記配達条件データが
    表す条件に従って、当該データを破棄するか否かを決定
    する決定手段と、 前記外部のネットワークより受信した前記データにデジ
    タル署名が施されており、且つ、当該デジタル署名を認
    証するための公開鍵を示す証明情報が当該データに添付
    されているか否かを判別し、当該デジタル署名が施され
    ており、且つ、当該公開鍵を示す情報が添付されている
    と判別したとき、当該データを認証の対象とすることを
    決定する認証データ判別手段と、 前記認証データ判別手段が認証の対象と決定したデータ
    に添付されている前記証明情報が示す公開鍵を用いて、
    前記認証データ判別手段が認証の対象と決定したデータ
    に施されているデジタル署名を認証し、認証に成功した
    とき、当該データを前記クライアントマシンに送出する
    認証手段と、を備える、 ことを特徴とする通信制御装置。
  12. 【請求項12】前記外部のネットワークより受信した前
    記データが、復号化する場合に当該データの受信者及び
    /又は当該受信者が所属するグループに対応付けられた
    秘密鍵を用いることを要する態様で暗号化されているか
    否かを判別し、暗号化されていると判別したとき、当該
    データを復号化の対象とすることを決定する暗号化デー
    タ判別手段と、 前記暗号化データ判別手段が復号化の対象と決定した前
    記データに基づいて、当該データの受信者及び/又は当
    該受信者が所属するグループに対応付けられた秘密鍵を
    特定する受信グループ特定手段と、 前記受信グループ特定手段が特定した秘密鍵を用いて、
    復号化の対象と決定された前記データを復号化し、復号
    化した前記データを前記クライアントマシンに供給する
    復号化手段と、を備える、 ことを特徴とする請求項11に記載の通信制御装置。
  13. 【請求項13】外部のネットワーク及びクライアントマ
    シンに接続されたコンピュータを、 データを前記クライアントマシンより取得する手段と、 前記データの発信者及び/又は当該発信者が所属するグ
    ループを当該データに基づいて特定する条件を表す署名
    条件データを記憶する署名条件記憶手段と、 前記署名条件記憶手段が記憶する署名条件データが表す
    条件に従って、前記データの発信者及び/又は当該発信
    者が所属するグループを特定する送信元特定手段と、 前記送信元特定手段が特定した発信者及び/又はグルー
    プに対応付けられた秘密鍵を用いて、前記データにデジ
    タル署名を施す署名手段と、 前記署名手段がデジタル署名を施したデータを前記ネッ
    トワークに送出するデータ送信手段と、 して機能させるためのプログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
  14. 【請求項14】外部のネットワーク及びクライアントマ
    シンに接続されたコンピュータを、 前記ネットワークよりデータを受信する手段と、 前記データを破棄するか否かを当該データに基づき決定
    するための条件を表す配達条件データを記憶する破棄条
    件記憶手段と、 前記破棄条件記憶手段が記憶する前記配達条件データが
    表す条件に従って、当該データを破棄するか否かを決定
    し、破棄すると決定したとき当該データを実質的に破棄
    する決定手段と、 前記データにデジタル署名が施されており、且つ、当該
    デジタル署名を認証するための公開鍵を示す証明情報が
    当該データに添付されているか否かを判別し、当該デジ
    タル署名が施されており、且つ、当該公開鍵を示す情報
    が添付されていると判別したとき、当該データを認証の
    対象とすることを決定する認証データ判別手段と、 前記認証データ判別手段が認証の対象と決定したデータ
    に添付されている前記証明情報が示す公開鍵を用いて、
    当該データに施されているデジタル署名を認証し、認証
    に成功したとき、当該データを前記クライアントマシン
    に送出する認証手段と、 して機能させるためのプログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
JP28819899A 1999-10-08 1999-10-08 通信制御装置及び記録媒体 Expired - Fee Related JP3563649B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28819899A JP3563649B2 (ja) 1999-10-08 1999-10-08 通信制御装置及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28819899A JP3563649B2 (ja) 1999-10-08 1999-10-08 通信制御装置及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001111606A true JP2001111606A (ja) 2001-04-20
JP3563649B2 JP3563649B2 (ja) 2004-09-08

Family

ID=17727092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28819899A Expired - Fee Related JP3563649B2 (ja) 1999-10-08 1999-10-08 通信制御装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP3563649B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148658A (ja) * 2004-11-22 2006-06-08 Murata Mach Ltd 暗号メールサーバとそのプログラム
JP2006222478A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2007087171A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd 電子メール送受信装置、プログラム、方法
JP2007150446A (ja) * 2005-11-24 2007-06-14 Murata Mach Ltd 署名処理装置
JP2008124767A (ja) * 2006-11-10 2008-05-29 Ktk Kk 送信情報管理装置
JP2009171448A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 電子メール通信装置及び電子署名システム
KR100974622B1 (ko) 2007-07-10 2010-08-09 고려대학교 산학협력단 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체
JP2018042081A (ja) * 2016-09-07 2018-03-15 日本電信電話株式会社 データ送受信方法およびセンシングシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006148658A (ja) * 2004-11-22 2006-06-08 Murata Mach Ltd 暗号メールサーバとそのプログラム
JP2006222478A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2007087171A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd 電子メール送受信装置、プログラム、方法
JP2007150446A (ja) * 2005-11-24 2007-06-14 Murata Mach Ltd 署名処理装置
JP4501848B2 (ja) * 2005-11-24 2010-07-14 村田機械株式会社 署名処理装置
JP2008124767A (ja) * 2006-11-10 2008-05-29 Ktk Kk 送信情報管理装置
KR100974622B1 (ko) 2007-07-10 2010-08-09 고려대학교 산학협력단 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체
JP2009171448A (ja) * 2008-01-18 2009-07-30 Ntt Docomo Inc 電子メール通信装置及び電子署名システム
JP2018042081A (ja) * 2016-09-07 2018-03-15 日本電信電話株式会社 データ送受信方法およびセンシングシステム

Also Published As

Publication number Publication date
JP3563649B2 (ja) 2004-09-08

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
US6904521B1 (en) Non-repudiation of e-mail messages
US7277549B2 (en) System for implementing business processes using key server events
US7325127B2 (en) Security server system
US7376835B2 (en) Implementing nonrepudiation and audit using authentication assertions and key servers
US8793491B2 (en) Electronic data communication system
US6584564B2 (en) Secure e-mail system
US8856525B2 (en) Authentication of email servers and personal computers
US8726009B1 (en) Secure messaging using a trusted third party
US20090150968A1 (en) Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US8578150B2 (en) Contact information retrieval system and communication system using the contract information retrieval system
WO1999000958A1 (en) Data communications
JP4367546B2 (ja) メール中継装置
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
KR102413497B1 (ko) 보안 전자 데이터 전송을 위한 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees