JP2002342239A - Electronic mail system and electronic mail communication method - Google Patents
Electronic mail system and electronic mail communication methodInfo
- Publication number
- JP2002342239A JP2002342239A JP2001150868A JP2001150868A JP2002342239A JP 2002342239 A JP2002342239 A JP 2002342239A JP 2001150868 A JP2001150868 A JP 2001150868A JP 2001150868 A JP2001150868 A JP 2001150868A JP 2002342239 A JP2002342239 A JP 2002342239A
- Authority
- JP
- Japan
- Prior art keywords
- information
- management server
- terminal
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 56
- 238000004891 communication Methods 0.000 title claims description 35
- 230000005540 biological transmission Effects 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 12
- 238000005315 distribution function Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 98
- 238000010586 diagram Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、サーバを介して複数の
情報端末間で電子メールの送受信を行い、該電子メール
は暗号化されることが可能である電子メールシステムお
よび電子メール通信方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic mail system and an electronic mail communication method for transmitting and receiving electronic mail between a plurality of information terminals via a server, and the electronic mail can be encrypted. .
【0002】[0002]
【従来の技術】近時、インターネットの普及に伴い、電
子メールが広く活用されるに至っている。このような電
子メールシステムは、情報端末(例えば、いわゆるパー
ソナルコンピュータ、あるいは電子メール機能付きの携
帯電話等)間で直接通信せず、サーバの蓄積処理機能を
利用している。また、複数のサーバからなる分散型電子
メールシステムは、発信者から送信されたメッセージを
サーバ間で転送し、転送されたメッセージは最終的に受
信者の情報端末が属するサーバに配信され、いったん蓄
積される。そして、受信者は情報端末から任意にアクセ
スして自分宛のメッセージを取り出すことができる。2. Description of the Related Art Recently, with the spread of the Internet, electronic mail has come to be widely used. Such an e-mail system utilizes the storage processing function of a server without directly communicating between information terminals (for example, a so-called personal computer or a mobile phone with an e-mail function). In addition, a distributed e-mail system composed of a plurality of servers transfers a message sent from a sender between servers, and the transferred message is finally delivered to a server to which a receiver's information terminal belongs and temporarily stored. Is done. Then, the recipient can arbitrarily access the information terminal to retrieve the message addressed to the recipient.
【0003】一般に、ネットワークシステム中の通信回
線を介してサーバ間を次々に転送されるメッセージに
は、例えば宛先アドレス、送り先、件名などの制御情報
と本文に相当するユーザが送ろうとする情報が記されて
おり、メッセージの発信/転送/配信はこの制御情報に
基づいて処理される。特に、機密性の高いメッセージを
発信しようとする場合、情報の漏洩を防ぐための手段と
して、例えば発信者は電子メールの内容を暗号化して送
信し、受信者は秘密の復号鍵を用いて暗号化された電子
メールを復号化する技術も知られている。In general, messages successively transferred between servers via a communication line in a network system include control information such as a destination address, a destination, a subject and information to be transmitted by a user corresponding to a text. The transmission / transmission / delivery of the message is processed based on the control information. Particularly, when sending a highly confidential message, as a means to prevent information leakage, for example, the sender encrypts the contents of the e-mail and sends it, and the receiver encrypts the contents using a secret decryption key. Techniques for decrypting encrypted emails are also known.
【0004】また、電子メールの暗号化に関する技術と
して、暗号化する通信相手が多数の場合に管理する秘密
鍵の数が多くなることを防ぐ方法として、例えば公開鍵
暗号方式が知られている。公開鍵暗号では、あるユーザ
は一対の秘密鍵と公開鍵を作成するに際し、公開鍵から
秘密鍵が導出できないように構成されており、このうち
秘密鍵だけを秘密に保管し、公開鍵は秘密にする必要は
ない。そして、例えばあるユーザAがユーザBに対して
暗号通信を行なう場合、ユーザAはユーザBの公開鍵を
用いてメッセージの暗号化を行い、この暗号化電子メー
ルを受信したユーザBは自分が保管している秘密鍵を用
いてメッセージを復号する方法である。As a technique related to the encryption of electronic mail, a public key encryption method is known as a method for preventing an increase in the number of private keys managed when a large number of communication partners are to be encrypted. In public key cryptography, when a user creates a pair of secret key and public key, it is configured so that the private key cannot be derived from the public key. You don't have to. For example, when a certain user A performs an encrypted communication with the user B, the user A encrypts the message using the public key of the user B, and the user B that has received the encrypted e-mail stores the message. This is a method of decrypting the message using the secret key being used.
【0005】さらに、電子メールの暗号化に関する技術
として、例えば特開平6−224898号公報(暗号化
電子メール装置)が知られているが、この装置では、公
開鍵と秘密鍵を使用し、間違った相手に暗号化電子メー
ルが到達し、暗号化電子メールをその間違い相手の秘密
鍵で復号化できてしまうという不具合をなくすために、
電子メール送信者が意図しない受信者に対して暗号化電
子メールを送出することがないようにしている。Further, as a technique relating to the encryption of electronic mail, for example, Japanese Patent Application Laid-Open No. 6-224898 (encrypted electronic mail apparatus) is known. In order to eliminate the problem that the encrypted e-mail arrives at the other party and the encrypted e-mail can be decrypted with the wrong person's private key,
The e-mail sender is prevented from sending an encrypted e-mail to an unintended recipient.
【0006】[0006]
【発明が解決しようとする課題】ところで、従来の電子
メールシステムにあっては、電子メールの宛先情報の誤
入力があった場合に、その誤入力の宛て先にそのままメ
ールを配信するだけという構成になっていたため、例え
ば人為的な宛先情報の誤入力等があるとメールが誤配さ
れて全く意図しない相手に送信されることがある。その
場合、電子メールが相手先に届いたことを確認するに
は、相手に電話等で確認する必要があった。すなわち、
メールの誤配があったか否かは、わざわざ相手に電話等
で確かめる必要があり、極めて面倒であった。また、機
密性の高いメッセージの場合には暗号化して送信するの
が有効な方法の1つであり、メッセージを暗号化して送
信したとしても、誤配される怖れがある。その場合には
誤配先が秘密鍵を持っていれば、誤配先が公開鍵を入手
することで、電子メールの内容を復号化できるため、機
密が漏洩するという別の問題点が生じる。By the way, in the conventional e-mail system, when there is an erroneous input of the destination information of the e-mail, the mail is simply delivered to the destination of the erroneous input. Therefore, for example, if there is an erroneous input of destination information or the like, the mail may be erroneously distributed and transmitted to an unintended party at all. In that case, in order to confirm that the e-mail has arrived at the other party, it was necessary to check the other party by telephone or the like. That is,
It was extremely troublesome to check whether or not there was an incorrect delivery of the mail by calling the other party over the telephone. In addition, in the case of a highly confidential message, encrypting and transmitting the message is one of the effective methods. Even if the message is encrypted and transmitted, there is a risk that the message will be incorrectly distributed. In such a case, if the wrong delivery party has a private key, the wrong delivery party can decrypt the contents of the e-mail by obtaining the public key, which causes another problem that the secret is leaked.
【0007】さらに、特開平6−224898号公報の
電子メールシステムにあっては、暗号化された電子メー
ルの復号に成功した旨を送信者に戻す構成になっていな
いため、電子メールの受信相手が確実に開封いわゆる復
号化の成功したことが確認できないという問題点があっ
た。また、例えばインターネット上の特定のWebサー
バに電子メールを管理する情報(例えば、暗号鍵)を入
れてメールを管理するという方法も考えられるが、この
場合、Webサーバのセキュリティが破られると、そこ
で管理する全ての情報の内容が見られてしまうというお
それがあり、その場合の被害を食止める手段は非常に限
られており、万全とはいえなかった。Further, the electronic mail system disclosed in Japanese Patent Laid-Open No. 6-224898 does not return to the sender that the encrypted electronic mail has been successfully decrypted. However, there has been a problem that it has not been possible to reliably confirm that the so-called decryption has succeeded. In addition, for example, a method of putting information (for example, an encryption key) for managing e-mail into a specific Web server on the Internet to manage e-mail can be considered. In this case, if the security of the Web server is broken, There is a risk that the contents of all the information to be managed may be seen, and the means of preventing damage in such a case are extremely limited and cannot be said to be perfect.
【0008】そこで本発明は、電子メールの誤配の有無
を送信側で確認可能で、仮に誤配があってもメッセージ
内容の漏洩を防げる電子メールシステムを提供すること
を目的としている。SUMMARY OF THE INVENTION It is an object of the present invention to provide an electronic mail system capable of confirming whether or not an electronic mail has been erroneously delivered and preventing the leakage of message contents even if the erroneous delivery has occurred.
【0009】[0009]
【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明による電子メールシステムは、メール
配信機能を備えたサーバが通信ネットワークを介して配
置され、該サーバに接続可能な複数の情報端末があり、
前記サーバを介して複数の情報端末間で電子メールの送
受信を行い、前記電子メールは、暗号化されることが可
能である電子メールシステムにおいて、暗号管理サーバ
を設け、暗号管理サーバは、前記情報端末を識別し、ア
クセスを許可する情報を登録するアクセス許可手段と、
前記電子メールをメッセージ単位あるいはパケット単位
で管理する情報、暗号化されたメールを復号化する復号
情報および送信側アドレスと受信側アドレスを登録する
登録手段と、を備えており、前記情報端末のうち電子メ
ール送信側端末は、電子メールを暗号化して送信側アド
レスの情報端末に送信する場合に、暗号化した電子メー
ルを復号化するための復号情報を含めて送信先アドレス
と共に暗号管理サーバにアクセスして登録を要請する登
録要請手段を備え、前記情報端末のうち電子メール受信
側端末は、暗号化された電子メールを受信する場合に、
前記電子メールに対応して前記暗号管理サーバに登録さ
れている前記復号情報を取得して復号し、復号したとき
に既読した旨を暗号管理サーバに送信する既読通知手段
を備え、前記情報端末のうち電子メール送信側端末は、
暗号管理サーバにアクセスしてメール受信側端末がメー
ルを復号して既読した旨が暗号管理サーバに登録されて
いるか否かを確認できるように構成したことを特徴とす
る。To achieve the above object, an electronic mail system according to the first aspect of the present invention comprises a server having a mail delivery function arranged via a communication network, and a plurality of servers connectable to the server. Information terminal,
An e-mail is transmitted and received between a plurality of information terminals via the server, and the e-mail is provided with an encryption management server in an email system capable of being encrypted. Access permission means for identifying a terminal and registering information for permitting access;
Information for managing the e-mail in message units or packet units, decryption information for decrypting the encrypted mail, and registration means for registering a sender address and a receiver address; and When the e-mail sender terminal encrypts the e-mail and sends it to the information terminal at the sender address, the e-mail sender terminal accesses the encryption management server together with the destination address including the decryption information for decrypting the encrypted e-mail. Comprising a registration requesting means for requesting registration, the e-mail receiving terminal of the information terminals, when receiving an encrypted e-mail,
A read notifying means for acquiring and decrypting the decryption information registered in the encryption management server in response to the electronic mail, and transmitting a read message to the encryption management server when decryption is performed; Among the terminals, the e-mail sending terminal
The cryptographic management server is accessed so that it is possible to confirm whether or not the mail receiving terminal has decrypted and read the mail and registered it in the cryptographic management server.
【0010】請求項2記載の発明による暗号管理サーバ
は、サーバを経由して複数の情報端末間で電子メールの
送受信を可能にする通信ネットワークが形成されてお
り、電子メールは暗号化が可能であり、前記通信ネット
ワークに接続される暗号管理サーバを設け、該暗号管理
サーバは、前記情報端末を識別し、アクセスを許可する
情報を登録するアクセス許可手段と、前記電子メールを
メッセージ単位あるいはパケット単位で管理する情報、
暗号化されたメールを復号化する復号情報、送信側アド
レスと受信側アドレスを登録する第1の登録手段と、メ
ール送信側のアクセスを許可された前記情報端末から、
暗号化したメールを復号化するための復号情報を含めて
送信側アドレスと共に送信されてきた場合に、アクセス
を許可して復号情報と送信側アドレスを登録する第2の
登録手段と、メール受信側のアクセスを許可された前記
情報端末から、アクセス要請があった時、前記復号情報
を該端末に送る復号情報送信手段と、既読した情報を前
記情報端末に送る既読送信手段と、を備えていることを
特徴とする。[0010] In the encryption management server according to the second aspect of the present invention, a communication network that enables transmission and reception of electronic mail between a plurality of information terminals via the server is formed, and the electronic mail can be encrypted. Providing an encryption management server connected to the communication network, wherein the encryption management server identifies the information terminal and registers information for permitting access; Information managed by
Decryption information for decrypting the encrypted mail, first registration means for registering the sender address and the receiver address, and the information terminal permitted to access the mail sender,
A second registration unit for permitting access and registering the decryption information and the sender address when the encrypted mail is transmitted together with the sender address including decryption information for decrypting the email; The information terminal permitted to access, when there is an access request, a decryption information transmitting means for transmitting the decryption information to the terminal, a read transmission means for transmitting the read information to the information terminal, It is characterized by having.
【0011】請求項3記載の発明による電子メール通信
方法は、サーバを経由して複数の情報端末間で通信ネッ
トワークを介してメールの送受信を行う電子メール通信
方法において、情報端末のうち電子メール送信側端末
は、電子メールを暗号化して送信側アドレスの情報端末
に送信する場合に、暗号化した電子メールを復号化する
ための復号情報を含めて送信先アドレスと共に所定の暗
号管理サーバにアクセスして登録を要請し、前記情報端
末のうち電子メール受信側端末は、暗号化された電子メ
ールを受信する場合に、前記電子メールに対応して前記
暗号管理サーバに登録されている前記復号情報を取得し
て復号し、復号したときに既読した旨を暗号管理サーバ
に送信し、前記情報端末のうち電子メール送信側端末
は、暗号管理サーバにアクセスしてメール受信側端末が
メールを復号して既読した旨が暗号管理サーバに登録さ
れているか否かを確認するようにしたことを特徴とす
る。According to a third aspect of the present invention, there is provided an electronic mail communication method for transmitting and receiving mail between a plurality of information terminals via a communication network via a server. When encrypting the e-mail and transmitting the encrypted e-mail to the information terminal at the sender's address, the side terminal accesses a predetermined encryption management server together with the transmission destination address including the decryption information for decrypting the encrypted e-mail. Requesting registration, the e-mail receiving terminal among the information terminals, when receiving the encrypted e-mail, the decryption information registered in the encryption management server corresponding to the e-mail Acquisition and decryption, and when decrypted, send a message to the cryptographic management server that the information has been read, and the e-mail transmitting terminal among the information terminals is transmitted to the cryptographic management server. Access to mail recipient terminal that it has read to decode the e-mail is characterized in that so as to confirm whether or not it is registered in the encryption management server.
【0012】請求項4記載の発明は、サーバを経由して
複数の情報端末間で電子メールの送受信を可能にする通
信ネットワークが形成されており、電子メールは暗号化
が可能であり、前記通信ネットワークに接続される暗号
管理サーバを設ける場合に、該暗号管理サーバの処理と
して、前記情報端末を識別し、アクセスを許可する情報
を登録する処理と、前記電子メールをメッセージ単位あ
るいはパケット単位で管理する情報、暗号化されたメー
ルを復号化する復号情報、送信側アドレスと受信側アド
レスを登録する処理と、メール送信側のアクセスを許可
された前記情報端末から、暗号化したメールを復号化す
るための復号情報を含めて送信側アドレスと共に送信さ
れてきた場合に、アクセスを許可して復号情報と送信側
アドレスを登録する処理と、メール受信側のアクセスを
許可された前記情報端末から、アクセス要請があった
時、前記復号情報を該端末に送る処理と、既読した情報
を前記情報端末に送る処理と、を含む電子メール通信方
法を実現するためのプログラムを格納したことを特徴と
する記録媒体である。According to a fourth aspect of the present invention, a communication network is formed which enables transmission and reception of an electronic mail between a plurality of information terminals via a server, the electronic mail can be encrypted, and the communication can be performed. When a cryptographic management server connected to a network is provided, as the processing of the cryptographic management server, a process of identifying the information terminal and registering information for permitting access, and managing the e-mail in units of messages or packets. Information, decryption information for decrypting the encrypted mail, processing for registering the sender address and receiver address, and decrypting the encrypted mail from the information terminal permitted to access the mail sender. Is transmitted together with the sender address including the decryption information for the access, permit access and register the decryption information and the sender address. Processing, when there is an access request from the information terminal permitted to access the mail receiving side, sending the decoded information to the terminal, and sending read information to the information terminal. A recording medium storing a program for realizing an electronic mail communication method.
【0013】請求項5記載の発明は、サーバを経由して
複数の情報端末間で電子メールの送受信を可能にする通
信ネットワークが形成されており、電子メールは暗号化
が可能であり、前記通信ネットワークに接続される暗号
管理サーバを設け、該暗号管理サーバによって電子メー
ルの管理が行われる場合に、前記情報端末のうち電子メ
ール送信側端末の処理として、電子メールを暗号化して
送信側アドレスの情報端末に送信する場合に、暗号化し
た電子メールを復号化するための復号情報を含めて送信
先アドレスと共に暗号管理サーバにアクセスして登録を
要請する処理と、前記暗号管理サーバにアクセスしてメ
ール受信側端末がメールを復号して既読した旨が暗号管
理サーバに登録されているか否かを確認する処理と、を
含む電子メール通信方法を実現するためのプログラムを
格納したことを特徴とする記録媒体である。[0013] According to a fifth aspect of the present invention, a communication network is formed which enables transmission and reception of electronic mail between a plurality of information terminals via a server, and the electronic mail can be encrypted. An encryption management server connected to the network is provided, and when the electronic mail is managed by the encryption management server, as a process of the electronic mail transmission terminal among the information terminals, the electronic mail is encrypted and the transmission address is determined. When transmitting to an information terminal, a process of requesting registration by accessing a cryptographic management server together with a destination address including decryption information for decrypting an encrypted e-mail, and accessing the cryptographic management server A process in which the mail receiving terminal decrypts the mail and confirms that the message has been read is registered in the encryption management server. A recording medium characterized by storing a program for implementing the method.
【0014】請求項6記載の発明は、サーバを経由して
複数の情報端末間で電子メールの送受信を可能にする通
信ネットワークが形成されており、電子メールは暗号化
が可能であり、前記通信ネットワークに接続される暗号
管理サーバを設け、該暗号管理サーバによって電子メー
ルの管理が行われる場合に、前記情報端末のうち電子メ
ール受信側端末の処理として、暗号化された電子メール
を受信する場合に、前記電子メールに対応して前記暗号
管理サーバに登録されている前記復号情報を取得して復
号する処理と復号情報を復号したときにメールを既読し
た旨を暗号管理サーバに送信する処理と、を含む電子メ
ール通信方法を実現するためのプログラムを格納したこ
とを特徴とする記録媒体である。According to a sixth aspect of the present invention, there is provided a communication network which enables transmission and reception of an electronic mail between a plurality of information terminals via a server, wherein the electronic mail can be encrypted. When an encryption management server connected to the network is provided, and when the encryption management server manages the e-mail, when receiving an encrypted e-mail as a process of the e-mail receiving terminal among the information terminals A process of acquiring and decrypting the decryption information registered in the encryption management server corresponding to the electronic mail, and a process of transmitting to the encryption management server that the mail has been read when decrypting the decryption information. And a program for realizing an electronic mail communication method including the following.
【0015】[0015]
【作用】本発明では、情報端末のうち電子メール送信側
端末は、電子メールを暗号化して送信側アドレスの情報
端末に送信する場合に、暗号化した電子メールを復号化
するための復号情報を含めて送信先アドレスと共に暗号
管理サーバにアクセスして登録を要請する一方、情報端
末のうち電子メール受信側端末は、暗号化された電子メ
ールを受信する場合に、電子メールに対応して暗号管理
サーバに登録されている復号情報を取得して復号し、復
号したときに既読した旨を暗号管理サーバに送信する。
また、情報端末のうち電子メール送信側端末は、暗号管
理サーバにアクセスしてメール受信側端末がメールを復
号して既読した旨が暗号管理サーバに登録されているか
否かを確認する。したがって、暗号管理サーバにアクセ
スすることで、電子メール送付先の相手がメッセージを
開封したか否かを確認可能となり、電子メールの誤配が
あっても、誤配先ではメッセージを復号できず、その内
容を解読できない。According to the present invention, among the information terminals, the e-mail transmitting terminal transmits the decryption information for decrypting the encrypted e-mail when encrypting the e-mail and transmitting it to the information terminal of the transmitting address. While accessing the encryption management server together with the destination address and requesting registration, the e-mail receiving terminal among the information terminals, when receiving the encrypted e-mail, performs encryption management corresponding to the e-mail. The server acquires the decryption information registered in the server, decrypts the decrypted information, and transmits the read information to the encryption management server when decrypted.
Also, among the information terminals, the e-mail transmitting terminal accesses the encryption management server and checks whether or not the mail receiving terminal has decrypted the mail and has read it, and is registered in the encryption management server. Therefore, by accessing the cryptographic management server, it is possible to confirm whether or not the recipient of the e-mail has opened the message. Even if the e-mail is incorrectly distributed, the message cannot be decrypted at the incorrectly distributed destination. The contents cannot be decoded.
【0016】[0016]
【発明の実施の形態】以下、本発明の実施の形態を、図
面を参照して説明する。 A.実施形態の構成 A−1.電子メールシステムの構成 図1は本発明を適用した電子メールシステムの構成を示
す図である。図1において、1はネットワークであり、
ネットワーク1はインターネットなどのネットワーク網
(通信ネットワークに相当)である。ここで、ネットワ
ーク1はインターネットに限るものではなく、例えば専
用回線で形成されたネットワーク、あるいは社内LAN
等のネットワークでもよく、要は電子メールを配信可能
なシステムで使用可能なネットワークであればどのよう
なものでも本発明の適用は可能である。ネットワーク1
には、送信側電子メールサーバ2、受信側電子メールサ
ーバ3および暗号管理サーバ4が常時接続され、ネット
ワーク1にアクセス可能な状態で配置されている。送信
側電子メールサーバ2および受信側電子メールサーバ3
は、メール配信機能を備えたサーバに相当し、電子メー
ルの配信処理を行う機能を有している。Embodiments of the present invention will be described below with reference to the drawings. A. Configuration of Embodiment A-1. FIG. 1 is a diagram showing a configuration of an electronic mail system to which the present invention is applied. In FIG. 1, 1 is a network,
The network 1 is a network such as the Internet (corresponding to a communication network). Here, the network 1 is not limited to the Internet, for example, a network formed by a dedicated line or an in-house LAN
The present invention can be applied to any network that can be used in a system capable of distributing e-mail. Network 1
, A transmission-side e-mail server 2, a reception-side e-mail server 3, and a cipher management server 4 are constantly connected to each other, and are arranged so as to be accessible to the network 1. Sending e-mail server 2 and receiving e-mail server 3
Is equivalent to a server having a mail distribution function, and has a function of performing e-mail distribution processing.
【0017】送信側電子メールサーバ2および受信側電
子メールサーバ3は、ネットワーク1(例えば、インタ
ーネット)上の複数のコンピュータやネットワーク1を
経由して目的の宛先に電子メールを送ったり、あるいは
受信したりするときにメールサーバとしての処理を行う
ものである。その場合、例えば送られて来たメールが自
分の組織(ドメイン)宛てのものであれば、その宛先に
電子メールを送り、他組織宛てのものであれば、その宛
先の経路に向けて転送するというような電子メールの配
信処理を行うものであり、電子メールシステムの基本的
な構成要素である。なお、送信側電子メールサーバ2お
よび受信側電子メールサーバ3は、単に送信あるいは受
信の機能だけを持つのではなく、メールの配信のために
送信および受信の双方の機能を有する。The sending-side e-mail server 2 and the receiving-side e-mail server 3 send or receive an e-mail to a destination via a plurality of computers on the network 1 (for example, the Internet) or the network 1. Or to perform processing as a mail server. In this case, for example, if the sent mail is addressed to the own organization (domain), the e-mail is sent to the destination, and if the sent mail is addressed to another organization, the e-mail is forwarded to the route of the destination. Such an electronic mail distribution process is a basic component of the electronic mail system. The sending-side e-mail server 2 and the receiving-side e-mail server 3 have not only a function of sending or receiving but also a function of both sending and receiving for mail distribution.
【0018】暗号管理サーバ4は、上記電子メールサー
バ2および3がネットワーク1に配置され、暗号化され
ることが可能である電子メールシステムにおいて、本発
明の電子メールシステムを利用する電子メール端末など
の情報端末(後述の送信側端末5および受信側端末6)
を識別し、アクセスを許可する情報を登録するアクセス
許可手段と、電子メールをメール単位で管理する情報、
暗号化されたメールを復号化する復号情報および送信側
アドレスと受信側アドレスを登録する登録手段としての
機能を実現するためのもので、ネットワーク1に接続さ
れている本発明の重要な構成である。The encryption management server 4 is an electronic mail system in which the electronic mail servers 2 and 3 are arranged on the network 1 and can be encrypted. Information terminals (sending terminal 5 and receiving terminal 6 described later)
Access permission means for identifying information and registering information that permits access, information for managing e-mail in units of mail,
This is to realize a function as registration means for registering decryption information for decrypting the encrypted mail and the sender address and the receiver address, and is an important configuration of the present invention connected to the network 1. .
【0019】送信側端末5は、送信側の電子メール端末
であり、電子メール送信時に、電子メールを暗号化する
機能を備え、暗号化された電子メールを復号化する復号
情報を、暗号管理サーバ4にユーザID情報でログイン
し送受信双方のアドレスと共に登録し、そのメッセージ
管理番号を暗号管理サーバ4から取得し保存する機能
と、暗号管理サーバ4にユーザID情報でログインし、
受信側端末が暗号化された電子メールを復号して既読し
た旨が暗号管理サーバ4に登録されているか否かを確認
できる機能を備え、ネットワーク1に接続可能な状態で
配置されている。The sending terminal 5 is a sending e-mail terminal, has a function of encrypting an e-mail when sending an e-mail, and transmits decryption information for decrypting the encrypted e-mail to an encryption management server. A function of logging in to the cryptographic management server 4 with user ID information, registering the message management number with the addresses of both the transmitting and receiving sides, and acquiring and storing the message management number from the cryptographic management server 4;
The receiving terminal has a function of confirming whether or not the encrypted electronic mail has been decrypted and has been read is registered in the encryption management server 4, and is arranged so as to be connectable to the network 1.
【0020】一方、受信側端末6は、受信側の電子メー
ル端末であり、電子メール受信時に、暗号管理サーバ4
に登録されている受信した電子メールに対応した復号情
報を取得して復号し、復号した場合に既読した旨を暗号
管理サーバ4に送信する機能を備え、ネットワーク1に
接続可能な状態で配置されている。なお、送信側端末5
および受信側端末6は情報端末に相当し、送信/受信の
双方の機能を実現することが可能なものであり、送信側
電子メールサーバ2および(あるいは)受信側電子メー
ルサーバ3に常時接続されていてもよいし、あるいは例
えばプロパイダー等の事業主体を介してテンポラリーに
接続される形態であってもよい。On the other hand, the receiving terminal 6 is an e-mail terminal on the receiving side.
Has the function of acquiring and decrypting the decryption information corresponding to the received e-mail registered in the server, and transmitting the read information to the encryption management server 4 when decrypted, and arranged in a state where it can be connected to the network 1. Have been. The transmitting terminal 5
The receiving terminal 6 corresponds to an information terminal, and can realize both functions of transmitting and receiving. The receiving terminal 6 is always connected to the transmitting electronic mail server 2 and / or the receiving electronic mail server 3. Alternatively, the connection may be temporarily made via a business entity such as a provider.
【0021】記録媒体7は、上記暗号管理サーバ4の機
能を実現する目的で作成されたプログラムを記録した記
録媒体であり、記録媒体8および記録媒体9は、それぞ
れ上記電子メールの送信側端末5と受信側端末6の機能
を実現する目的で作成されたプログラムを記録した記録
媒体である。The recording medium 7 is a recording medium on which a program created for the purpose of realizing the function of the encryption management server 4 is recorded. The recording medium 8 and the recording medium 9 are the transmission terminal 5 of the electronic mail, respectively. And a recording medium that records a program created for the purpose of realizing the function of the receiving terminal 6.
【0022】記録媒体7には、暗号管理サーバ4の処理
として、情報端末を識別し、アクセスを許可する情報を
登録する処理と、電子メールをメッセージ単位あるいは
パケット単位(メール単位でもよい)管理する情報、暗
号化されたメールを復号化する復号情報、送信側アドレ
スと受信側アドレスを登録する処理と、メール送信側の
アクセスを許可された情報端末から、暗号化したメール
を復号化するための復号情報を含めて送信側アドレスと
共に送信されてきた場合に、アクセスを許可して復号情
報と送信側アドレスを登録する処理と、メール受信側の
アクセスを許可された情報端末から、アクセス要請があ
った時、復号情報を該端末に送る処理と、既読した情報
を情報端末に送る処理と、を含む電子メール通信方法を
実現するためのプログラムが格納されている。In the recording medium 7, as the processing of the encryption management server 4, processing for identifying an information terminal and registering information for which access is permitted, and managing e-mails in message units or packet units (may be in mail units). Processing for registering information, decryption information for decrypting encrypted mail, sender address and receiver address, and decrypting encrypted mail from an information terminal permitted to access the mail sender. If the message is transmitted together with the sender address including the decryption information, the access is permitted and the decryption information and the sender address are registered. A process for sending an e-mail communication method including a process of sending decrypted information to the terminal and a process of sending read information to the information terminal. Gram is stored.
【0023】記録媒体8には、情報端末のうち電子メー
ル送信側端末の処理として、電子メールを暗号化して送
信側アドレスの情報端末に送信する場合に、暗号化した
電子メールを復号化するための復号情報を含めて送信先
アドレスと共に暗号管理サーバにアクセスして登録を要
請する処理と、暗号管理サーバにアクセスしてメール受
信側端末がメールを復号して既読した旨が暗号管理サー
バに登録されているか否かを確認する処理と、を含む電
子メール通信方法を実現するためのプログラムが格納さ
れている。The recording medium 8 is used for decrypting the encrypted e-mail when the e-mail is encrypted and transmitted to the information terminal at the transmission address as a process of the e-mail transmission terminal among the information terminals. Requesting registration by accessing the encryption management server together with the destination address, including the decryption information of the mail, and accessing the encryption management server and informing the encryption management server that the mail receiving terminal has decrypted the mail and read it. A program for realizing an e-mail communication method including a process of confirming whether or not the electronic mail is registered is stored.
【0024】記録媒体9には、情報端末のうち電子メー
ル受信側端末の処理として、暗号化された電子メールを
受信する場合に、前記電子メールに対応して前記暗号管
理サーバに登録されている前記復号情報を取得して復号
する処理と、復号情報を復号したときにメールを既読し
た旨を暗号管理サーバに送信する処理と、を含む電子メ
ール通信方法を実現するためのプログラムが格納されて
いる。記録媒体7、8および9は、通常、CD−ROM
で製作され、使用環境が便利なようになっている。勿
論、記録媒体はCD−ROM以外のフロッピー(登録商
標)ディスクやMO(光磁気ディスク)でもよい。な
お、記録媒体7、8および9はそれぞれ単独である必要
はなく、2つまたは1つに集約して記録してもよい。さ
らに、上記記録媒体を利用して対象となる機器にプログ
ラムをインストールする方法があるが、それとは別に、
上記記録媒体を介さないでネットワーク1経由で上記機
器にプログラムをインストールする方法(例えば、ネッ
ト配信)でもよい。In the recording medium 9, when an encrypted electronic mail is received as a process of the electronic mail receiving terminal among the information terminals, the encrypted electronic mail is registered in the encryption management server in correspondence with the electronic mail. A program for realizing an email communication method including a process of acquiring and decrypting the decryption information and a process of transmitting to the encryption management server that the email has been read when decrypting the decryption information is stored. ing. Recording media 7, 8 and 9 are usually CD-ROM
It is manufactured in a convenient environment. Of course, the recording medium may be a floppy (registered trademark) disk or MO (magneto-optical disk) other than the CD-ROM. Note that the recording media 7, 8, and 9 need not be each alone, and may be recorded as two or one. Furthermore, there is a method of installing a program on a target device by using the above-described recording medium.
A method of installing a program on the device via the network 1 without using the recording medium (for example, network distribution) may be used.
【0025】図1では、暗号管理サーバ4を独立した機
器構成で示しているが、その暗号管理サーバ4の機能を
電子メールサーバに付加し、暗号管理サーバ4を独立し
た機器構成にしなくてもよい。また、暗号管理サーバ4
の機能を達成するために特別なプログラムを用いなくて
も、コンピュータのオペレーティングシステムの機能で
あるファイル共有機能などで構成しても勿論かまわな
い。なお矢印10乃至14は送信側端末5から受信側端
末6に電子メールを送出した場合の情報の流れを示す。Although FIG. 1 shows the cryptographic management server 4 in an independent device configuration, the function of the cryptographic management server 4 is added to the e-mail server so that the cryptographic management server 4 does not need to be an independent device configuration. Good. Also, the encryption management server 4
It is needless to say that a special program may not be used to achieve the above function, but may be constituted by a file sharing function or the like which is a function of the operating system of the computer. Arrows 10 to 14 show the flow of information when an e-mail is sent from the transmitting terminal 5 to the receiving terminal 6.
【0026】A−2.暗号管理サーバの登録情報 図2は、上述した電子メールシステムの暗号管理サーバ
4に登録する電子メール管理情報を示す図である。図2
において、電子メール管理情報は、ユーザ単位でユーザ
IDとパスワードおよびメールアドレスを含む情報21
と、メッセージ単位あるいはパケット単位で暗号化電子
メールの復号時に必要な暗号キー、受信側端末で復号し
た場合の情報である未既読/復号フラグ、送受信双方の
メールアドレスおよびその管理番号を含む情報22で構
成される。なお、前記未既読/復号フラグは、例えば、
受信側端末で受信した暗号化電子メールを復号した場合
に該当するメッセージ情報を削除するなど、他の方法
で、前記未既読/復号フラグを設けた目的を達成できれ
ば必須ではない。また、暗号管理サーバ4に登録する情
報として、例えば、情報を登録した日時などの項目を追
加してもよい。A-2. Registration Information of Encryption Management Server FIG. 2 is a diagram showing email management information registered in the encryption management server 4 of the above-described email system. FIG.
In the electronic mail management information, information 21 including a user ID, a password, and a mail address for each user is included.
And information including an encryption key necessary for decrypting the encrypted e-mail in a message unit or a packet unit, an unread / decryption flag which is information when decrypted at the receiving terminal, mail addresses for both transmission and reception, and a management number thereof. 22. The unread / decoded flag is, for example,
It is not essential if the purpose of providing the unread / decryption flag can be achieved by another method, such as deleting the corresponding message information when the encrypted electronic mail received by the receiving terminal is decrypted. Further, as information to be registered in the encryption management server 4, for example, an item such as date and time when the information is registered may be added.
【0027】B.動作説明 図3および図4は、本発明を適用した電子メールシステ
ムの動作を説明するフローチャートである。なお、図3
の電子メールの送信側端末5と図4の電子メールの送信
側端末5は同じ端末であるが、図4の送信側端末5はメ
ッセージ送出後の未既読確認時の端末として示してい
る。また、ネットワークの概念図としてネットワーク
1、送信側電子メールサーバ2、受信側電子メールサー
バ3、暗号管理サーバ4、送信側端末5、受信側端末6
と表現し示している。B. Description of Operation FIGS. 3 and 4 are flowcharts illustrating the operation of the electronic mail system to which the present invention is applied. Note that FIG.
Although the e-mail transmitting terminal 5 of FIG. 4 and the e-mail transmitting terminal 5 of FIG. 4 are the same terminal, the transmitting terminal 5 of FIG. 4 is shown as a terminal at the time of unread confirmation after message transmission. In addition, as a conceptual diagram of the network, the network 1, the sending e-mail server 2, the receiving e-mail server 3, the encryption management server 4, the transmitting terminal 5, the receiving terminal 6
It is expressed and shown.
【0028】まず、図3の送信側端末5は、ステップS
1(メッセージ編集処理)において電子メールにて送信
するメッセージを作成または編集し、ステップS2で作
成したメッセージを暗号化する処理(メッセージの暗号
化処理)を行う。暗号化は、例えば3文字ずらすという
規則で「ABCDE」を暗号化すれば「DEFGH」と
し、一定の規則に従って文章・数などを他の表現に変換
して行う。これとは、別の暗号方法を用いても勿論よ
い。また、このとき、メッセージを復号化するための復
号情報である暗号キーも生成する。次いで、ステップS
3で暗号管理サーバ4にログインする。ログインでは、
例えばユーザIDとパスワードを用いて暗号管理サーバ
4にアクセスする許可を求め、許可がされたらログイン
できる。なお、ユーザIDとパスワードが予め暗号管理
サーバ4に登録されていない場合は、ログイン作業が失
敗する。そのことによって、本発明の電子メールシステ
ムを使用できる権限を持っていない者から暗号管理サー
バ4への不正アクセスを防止できる。First, the transmitting terminal 5 in FIG.
In 1 (message editing process), a message to be transmitted by e-mail is created or edited, and the message created in step S2 is encrypted (message encryption process). For example, if "ABCDE" is encrypted by a rule of shifting three characters, "DEFGH" is obtained, and the sentence / number is converted into another expression according to a certain rule. Of course, another encryption method may be used. At this time, an encryption key, which is decryption information for decrypting the message, is also generated. Then, step S
At 3, the user logs in to the encryption management server 4. With login,
For example, a permission to access the encryption management server 4 is requested using the user ID and the password, and when the permission is granted, the user can log in. If the user ID and the password are not registered in the encryption management server 4 in advance, the login operation fails. As a result, unauthorized access to the encryption management server 4 from a person who does not have the authority to use the electronic mail system of the present invention can be prevented.
【0029】送信側端末5による暗号管理サーバ4への
ログインが成功すると、ステップS4の登録処理に移行
し、ステップS2で生成した暗号キーと送信側メールア
ドレスおよび受信側メールアドレスの情報を暗号管理サ
ーバ4に登録することを要請する。また、ステップS5
で、その情報を登録する際に生成されるメッセージNo
を暗号管理サーバ4から取得し、送信側端末に保存(メ
ッセージNo取得保存)する。メッセージNoはメッセ
ージ毎にユニークな番号であり、暗号管理サーバ4が自
動的に生成する。ユーザIDと連係してメッセージNo
が生成されてもかまわない。その後、ステップS6のメ
ール送信では暗号化されたメッセージに、メッセージN
oを付加してネットワーク1経由で送信側電子メールサ
ーバ2に送出する。If the log-in to the encryption management server 4 by the transmission side terminal 5 succeeds, the process proceeds to the registration process of step S4, and the encryption key generated in step S2 and the information of the transmission side mail address and the reception side mail address are encrypted and managed. Request to register with server 4. Step S5
In the message No. generated when registering the information
Is acquired from the encryption management server 4 and stored in the transmitting terminal (message No. acquisition and storage). The message number is a unique number for each message, and is automatically generated by the encryption management server 4. Message No. in cooperation with user ID
May be generated. Thereafter, in the mail transmission in step S6, the message N is added to the encrypted message.
The packet is sent to the transmission-side e-mail server 2 via the network 1 with "o" added.
【0030】受信側端末6は、ステップS7のメール受
信において、ネットワーク1経由で受信側電子メールサ
ーバ3にアクセスし、該当するメッセージを取得する。
その後、ステップS8のログインでは暗号管理サーバ4
にユーザIDとパスワードを用いてアクセスする。その
ときも上述したように、予め暗号管理サーバ4にユーザ
IDとパスワードが登録されていない場合は、上記ログ
イン作業が失敗するため、本発明の電子メールシステム
を使用できる権限を持っていない者から暗号管理サーバ
4への不正アクセスを防止できる。In receiving the mail in step S7, the receiving terminal 6 accesses the receiving electronic mail server 3 via the network 1 and acquires a corresponding message.
Thereafter, in the login in step S8, the encryption management server 4
Is accessed using the user ID and the password. At that time, as described above, if the user ID and the password are not registered in the encryption management server 4 in advance, the login operation fails, and a person who does not have authority to use the e-mail system of the present invention is Unauthorized access to the encryption management server 4 can be prevented.
【0031】そして、受信側端末6が暗号管理サーバ4
へ上記ログインが成功したとき、ステップS9のメール
アドレス取得にて、暗号管理サーバ4から該当するメー
ルアドレスを取得し、ステップS10のメールの数確認
で該メールアドレスを検索キーとして暗号管理サーバ4
に登録されている情報から受け取るべきメッセージ数を
カウントする。そのとき、カウントした数が電子メール
サーバ3から取得した暗号化メッセージ数より多い場合
は、誤配(ステップS11)されている可能性があるこ
となどが予測でき、必要に応じて送信元に再送依頼(ス
テップS12)をかける。The receiving terminal 6 is connected to the encryption management server 4
When the above-mentioned login is successful, the corresponding mail address is obtained from the encryption management server 4 in the mail address acquisition in step S9, and the mail address is used as a search key in the confirmation of the number of mails in step S10.
Count the number of messages to be received from the information registered in. At this time, if the counted number is larger than the number of encrypted messages obtained from the e-mail server 3, it is possible to predict that there is a possibility that the message has been incorrectly distributed (step S11), and if necessary, resend the message to the sender. Make a request (step S12).
【0032】次に、ステップS13の暗号キー取得で
は、メッセージNoに該当する暗号キーを暗号管理サー
バ4から取得し、ステップS14の復号化処理でメッセ
ージを復号化する。復号の可否を確認(ステップS1
5)し、復号化できない場合は、復号化失敗(ステップ
S16)と判断、送信元に再送依頼(ステップS17)
をかける。復号に成功した場合には、ステップS18
(復号成功)で、暗号管理サーバの未既読/復号フラグ
の変更操作を行ない、ステップS19(メッセージ解
読)において復号したメッセージの内容を閲覧する。Next, in the encryption key acquisition in step S13, the encryption key corresponding to the message No is acquired from the encryption management server 4, and the message is decrypted in the decryption processing in step S14. Confirm whether decryption is possible (Step S1)
5) If decoding is not possible, it is determined that decoding has failed (step S16), and a retransmission request is sent to the transmission source (step S17).
multiply. If the decryption is successful, step S18
In (successful decryption), the unread / decryption flag of the encryption management server is changed, and the contents of the message decrypted in step S19 (message decryption) are viewed.
【0033】また、図4の送信側端末5は、送出した暗
号化電子メールのメッセージを送信先が復号したか否か
を確認するため、ステップS20で暗号管理サーバ4に
ユーザIDとパスワードを用いてログインし、ステップ
S21において、暗号管理サーバ4に登録されている情
報から、上記メッセージに該当する未既読/復号フラグ
の確認作業を行い、未読の内容であれば、送信先メッセ
ージ未読(ステップS22)と判断する。一方、ステッ
プ21の確認作業において、既読の内容であれば送出し
た暗号化電子メールのメッセージを送信先が復号したと
判断でき、ステップS23(メッセージNo削除)にお
いて、暗号管理サーバ4に登録されている情報に対して
該当行削除の操作を行なう。In step S20, the transmitting terminal 5 in FIG. 4 uses the user ID and the password in the encryption management server 4 in order to confirm whether or not the transmission destination has decrypted the transmitted encrypted e-mail message. In step S21, the user checks the unread / decryption flag corresponding to the message from the information registered in the encryption management server 4. If the content is unread, the destination message is unread (step S21). It is determined as S22). On the other hand, in the confirmation work in step 21, if the content has been read, it can be determined that the transmitted encrypted e-mail message has been decrypted by the destination, and in step S23 (message No deletion), the message is registered in the encryption management server 4. The corresponding line is deleted for the information.
【0034】このように、電子メールを配信可能なシス
テムのもとで使用可能なネットワーク1に、送信側電子
メールサーバ2、受信側電子メールサーバ3および暗号
管理サーバ4が常時接続され、ネットワーク1にアクセ
ス可能な状態で配置されている環境の元で情報端末のう
ち電子メール送信側端末5は、電子メールを暗号化して
送信側アドレスの情報端末に送信する場合に、暗号化し
た電子メールを復号化するための復号情報を含めて送信
先アドレスと共に暗号管理サーバ3にアクセスして登録
を要請する一方、情報端末のうち電子メール受信側端末
6は、暗号化された電子メールを受信する場合に、電子
メールに対応して暗号管理サーバに登録されている復号
情報を取得して復号し、復号したときに既読した旨を暗
号管理サーバ3に送信することが行われる。また、情報
端末のうち電子メール送信側端末5は、暗号管理サーバ
3にアクセスしてメール受信側端末6がメールを復号し
て既読した旨が暗号管理サーバ3に登録されているか否
かを確認する。以上の処理を行うことにより、暗号管理
サーバ3にアクセスすれば、電子メール送付先の相手先
がメッセージを開封したか否かを確認でき、電子メール
の誤配があっても、誤配先ではメッセージを復号でき
ず、その内容を解読できないので、メール内容の漏洩が
防止される。As described above, the transmission-side e-mail server 2, the reception-side e-mail server 3, and the encryption management server 4 are constantly connected to the network 1 that can be used under a system capable of distributing e-mail. The electronic mail transmitting terminal 5 among the information terminals in an environment where the electronic mail is placed in a state where the electronic mail can be accessed when the encrypted electronic mail is transmitted to the information terminal of the transmitting address. Accessing the encryption management server 3 together with the transmission destination address including the decryption information for decryption and requesting registration, while the e-mail receiving terminal 6 of the information terminals receives the encrypted e-mail. Then, the decryption information registered in the encryption management server corresponding to the e-mail is acquired and decrypted, and when decrypted, the fact that it has been read is transmitted to the encryption management server 3. It is made to trust. The e-mail transmitting terminal 5 among the information terminals accesses the encryption management server 3 and determines whether the mail reception terminal 6 has decrypted and read the mail and registered in the encryption management server 3. Confirm. By performing the above processing, by accessing the encryption management server 3, it is possible to confirm whether or not the recipient of the e-mail has opened the message. Since the message cannot be decrypted and its contents cannot be decrypted, leakage of the mail contents is prevented.
【0035】なお、本発明の変形例として、図3のステ
ップS5のメッセージ取得処理は、メッセージNoを暗
号管理サーバ4で生成したものを取得する方法になって
いるが、これに限らず、例えば送信側端末5でメッセー
ジNoを生成して暗号管理サーバ4に登録する方法であ
ってもよい。ただし、送信側端末5でメッセージNoを
生成する場合は、他の送信側端末で生成されたメッセー
ジNoと同じになることがあってはならないため、メッ
セージNoの予約採番などをする方法を追加してもよ
い。As a modification of the present invention, the message acquisition process of step S5 in FIG. 3 is a method of acquiring the message No. generated by the encryption management server 4, but is not limited to this. A method may be used in which the message number is generated by the transmitting terminal 5 and registered in the encryption management server 4. However, when the message No. is generated by the transmitting terminal 5, it must not be the same as the message No. generated by the other transmitting terminals. May be.
【0036】[0036]
【発明の効果】請求項1、2、3記載の発明によれば、
電子メールの管理情報を登録する手段を備えた暗号管理
サーバを設け、電子メール送信側端末が、電子メールの
メッセージを暗号化する手段と復号情報を含めた電子メ
ール管理情報を暗号管理サーバに登録する手段、および
電子メール受信側端末が受信した電子メールの復号に成
功したときに暗号管理サーバに送出される情報を確認す
る手段により、電子メール送信者は、暗号管理サーバの
未/既読フラグから、電子メールが正しい送付先に届き
メッセージの復号化に成功したか否かを確認できように
したので、電子メール送付先の相手がメッセージを開封
したか否かを確認できるという効果がある。According to the first, second and third aspects of the present invention,
An encryption management server equipped with a means for registering e-mail management information is provided, and the e-mail sending terminal registers e-mail management information including means for encrypting e-mail messages and e-mail management information in the encryption management server. Means for checking the information sent to the cryptographic management server when the e-mail receiving terminal succeeds in decrypting the received e-mail. Thus, it is possible to confirm whether or not the e-mail has arrived at the correct destination and successfully decrypt the message. Therefore, it is possible to confirm whether or not the recipient of the e-mail has opened the message.
【0037】また、暗号管理サーバへのアクセスを許可
する情報を登録するアクセス許可手段により、暗号化さ
れた電子メールのメッセージを送信した場合、該メッセ
ージの送信先が該メッセージを復号するための暗号キー
を取得するためには、電子メール送信先のユーザIDと
パスワードを用いて暗号管理サーバにログインする必要
があるようにしたので、電子メールの誤配があっても、
誤配先ではメッセージを復号できず、その内容を解読で
きないことから、情報の漏洩を防止できるという効果が
ある。Further, when an encrypted e-mail message is transmitted by an access permitting unit for registering information permitting access to the encryption management server, the destination of the message is an encryption code for decrypting the message. In order to obtain the key, it is necessary to log in to the encryption management server using the user ID and password of the e-mail destination, so even if there is an incorrect distribution of e-mail,
Since the message cannot be decrypted at the wrong delivery destination and the content cannot be decrypted, there is an effect that information leakage can be prevented.
【0038】請求項4記載の発明によれば、暗号管理サ
ーバの機能を新たな暗号管理サーバ専用機器や既存の電
子メールサーバの機器に付加するためには、前記暗号管
理サーバの機能を実現するためのプログラムを前記機器
にインストールする作業が発生する。そのとき、該プロ
グラムが前記機器で読み取り可能な記録媒体に保存され
ていれば、前記作業を速やかに行なえるという利点があ
る。According to the fourth aspect of the present invention, the function of the encryption management server is realized in order to add the function of the encryption management server to a new dedicated encryption management server device or an existing electronic mail server device. To install a program for the purpose in the device. At this time, if the program is stored in a recording medium readable by the device, there is an advantage that the work can be performed quickly.
【0039】請求項5、6記載の発明によれば、電子メ
ール送信側端末および受信側端末それぞれの機能を、新
たな情報端末などの機器に付加するには、前記電子メー
ル端末の機能を実現するためのプログラムを前記機器に
インストールする作業が発生する。そのとき、該プログ
ラムが前記機器で読み取り可能な記録媒体に保存されて
いれば、前記作業を速やかに行なえるという利点があ
る。According to the fifth and sixth aspects of the present invention, the functions of the e-mail terminal are realized in order to add the functions of the e-mail transmitting terminal and the receiving terminal to a device such as a new information terminal. To install a program for performing the operation on the device. At that time, if the program is stored in a recording medium readable by the device, there is an advantage that the work can be performed quickly.
【図1】本発明の電子メールシステムの構成を示す図で
ある。FIG. 1 is a diagram showing a configuration of an electronic mail system of the present invention.
【図2】暗号管理サーバの電子メール管理情報を示す図
である。FIG. 2 is a diagram showing electronic mail management information of an encryption management server.
【図3】本発明の電子メールシステムの動作を説明する
フローチャートである。FIG. 3 is a flowchart illustrating the operation of the electronic mail system of the present invention.
【図4】本発明の電子メールシステムの動作を説明する
フローチャートである。FIG. 4 is a flowchart illustrating the operation of the electronic mail system of the present invention.
1・・・ネットワーク(通信ネットワーク)、2・・・送信側
電子メールサーバ(サーバ、電子メール配信手段、電子
メール送信手段)、3・・・受信側電子メールサーバ(サ
ーバ、電子メール配信手段、電子メール受信手段)、4
・・・暗号管理サーバ(アクセス許可手段、第1の登録手
段、第2の登録手段、復号情報送信手段、既読送信手
段)、5・・・送信側端末(情報端末)、6・・・受信側端末
(情報端末)、7乃至9・・・記録媒体DESCRIPTION OF SYMBOLS 1 ... Network (communication network), 2 ... E-mail server of transmission side (server, e-mail distribution means, e-mail transmission means), 3 ... E-mail server of reception side (server, e-mail distribution means, E-mail receiving means), 4
... Encryption management server (access permission means, first registration means, second registration means, decryption information transmission means, read transmission means), 5 ... transmission side terminal (information terminal), 6 ... Receiving terminal (information terminal), 7 to 9 ... recording medium
Claims (6)
ットワークを介して配置され、該サーバに接続可能な複
数の情報端末があり、前記サーバを介して複数の情報端
末間で電子メールの送受信を行い、前記電子メールは、
暗号化されることが可能である電子メールシステムにお
いて、 暗号管理サーバを設け、 暗号管理サーバは、 前記情報端末を識別し、アクセスを許可する情報を登録
するアクセス許可手段と、前記電子メールをメッセージ
単位あるいはパケット単位で管理する情報、暗号化され
たメールを復号化する復号情報および送信側アドレスと
受信側アドレスを登録する登録手段と、を備えており、 前記情報端末のうち電子メール送信側端末は、 電子メールを暗号化して送信側アドレスの情報端末に送
信する場合に、暗号化した電子メールを復号化するため
の復号情報を含めて送信先アドレスと共に暗号管理サー
バにアクセスして登録を要請する登録要請手段を備え、 前記情報端末のうち電子メール受信側端末は、 暗号化された電子メールを受信する場合に、前記電子メ
ールに対応して前記暗号管理サーバに登録されている前
記復号情報を取得して復号し、復号したときに既読した
旨を暗号管理サーバに送信する既読通知手段を備え、 前記情報端末のうち電子メール送信側端末は、 暗号管理サーバにアクセスしてメール受信側端末がメー
ルを復号して既読した旨が暗号管理サーバに登録されて
いるか否かを確認できるように構成したことを特徴とす
る電子メールシステム。1. A server having a mail distribution function is arranged via a communication network, and there are a plurality of information terminals connectable to the server, and electronic mail is transmitted and received between the plurality of information terminals via the server. Done, said email
In an electronic mail system capable of being encrypted, a cryptographic management server is provided, wherein the cryptographic management server identifies the information terminal and registers access-permitted information; Registration information for registering information managed on a unit or packet basis, decryption information for decrypting encrypted mail, and a sender address and a receiver address; and an e-mail sender terminal among the information terminals. When encrypting an e-mail and sending it to the information terminal at the sender's address, access the encryption management server together with the destination address, including the decryption information for decrypting the encrypted e-mail, and request registration. An e-mail receiving terminal among the information terminals receives an encrypted e-mail. In the case, there is provided read notification means for acquiring and decrypting the decryption information registered in the cryptographic management server in response to the email, and transmitting to the cryptographic management server that the decrypted information has been read when decrypted. The e-mail transmitting terminal among the information terminals can access the encryption management server to check whether the mail reception terminal has decrypted the mail and read it is registered in the encryption management server. An e-mail system, comprising:
子メールの送受信を可能にする通信ネットワークが形成
されており、電子メールは暗号化が可能であり、前記通
信ネットワークに接続される暗号管理サーバを設け、 該暗号管理サーバは、 前記情報端末を識別し、アクセスを許可する情報を登録
するアクセス許可手段と、 前記電子メールをメッセージ単位あるいはパケット単位
で管理する情報、暗号化されたメールを復号化する復号
情報、送信側アドレスと受信側アドレスを登録する第1
の登録手段と、 メール送信側のアクセスを許可された前記情報端末か
ら、暗号化したメールを復号化するための復号情報を含
めて送信側アドレスと共に送信されてきた場合に、アク
セスを許可して復号情報と送信側アドレスを登録する第
2の登録手段と、 メール受信側のアクセスを許可された前記情報端末か
ら、アクセス要請があった時、前記復号情報を該端末に
送る復号情報送信手段と、 既読した情報を前記情報端末に送る既読送信手段と、を
備えていることを特徴とする暗号管理サーバ。2. A communication network which enables transmission and reception of an electronic mail between a plurality of information terminals via a server, wherein the electronic mail can be encrypted, and a cipher connected to the communication network is provided. A management server, the encryption management server includes: an access permission unit that identifies the information terminal and registers information for permitting access; information that manages the e-mail in a message unit or a packet unit; First information for registering the decryption information for decrypting the sender address and the recipient address
Registration means, and when the mail is sent together with the sender address including the decryption information for decrypting the encrypted mail from the information terminal permitted to access the mail sender, the access is permitted. Second registration means for registering decryption information and a sender address, and decryption information transmitting means for transmitting the decryption information to the terminal when an access request is made from the information terminal permitted to access the mail receiving side. A cipher management server, comprising: a read transmitting unit that transmits read information to the information terminal.
信ネットワークを介してメールの送受信を行う電子メー
ル通信方法において、 情報端末のうち電子メール送信側端末は、電子メールを
暗号化して送信側アドレスの情報端末に送信する場合
に、暗号化した電子メールを復号化するための復号情報
を含めて送信先アドレスと共に所定の暗号管理サーバに
アクセスして登録を要請し、 前記情報端末のうち電子メール受信側端末は、 暗号化された電子メールを受信する場合に、前記電子メ
ールに対応して前記暗号管理サーバに登録されている前
記復号情報を取得して復号し、復号したときに既読した
旨を暗号管理サーバに送信し、 前記情報端末のうち電子メール送信側端末は、 暗号管理サーバにアクセスしてメール受信側端末がメー
ルを復号して既読した旨が暗号管理サーバに登録されて
いるか否かを確認するようにしたことを特徴とする電子
メール通信方法。3. An e-mail communication method for transmitting and receiving e-mail between a plurality of information terminals via a communication network via a server, wherein the e-mail transmitting terminal among the information terminals encrypts and transmits the e-mail. When transmitting to the information terminal of the side address, access to a predetermined encryption management server together with the destination address including the decryption information for decrypting the encrypted e-mail and request registration, When receiving the encrypted e-mail, the e-mail receiving terminal acquires and decrypts the decryption information registered in the encryption management server corresponding to the e-mail, and decrypts the decrypted information when decrypted. The reading terminal transmits a message to the cryptographic management server, and among the information terminals, the e-mail transmitting terminal accesses the cryptographic management server and the mail receiving terminal decrypts the mail. E-mail communication method that was read is characterized in that so as to confirm whether or not it is registered in the encryption management server Te.
子メールの送受信を可能にする通信ネットワークが形成
されており、電子メールは暗号化が可能であり、前記通
信ネットワークに接続される暗号管理サーバを設ける場
合に、 該暗号管理サーバの処理として、 前記情報端末を識別し、アクセスを許可する情報を登録
する処理と、 前記電子メールをメッセージ単位あるいはパケット単位
で管理する情報、暗号化されたメールを復号化する復号
情報、送信側アドレスと受信側アドレスを登録する処理
と、 メール送信側のアクセスを許可された前記情報端末か
ら、暗号化したメールを復号化するための復号情報を含
めて送信側アドレスと共に送信されてきた場合に、アク
セスを許可して復号情報と送信側アドレスを登録する処
理と、 メール受信側のアクセスを許可された前記情報端末か
ら、アクセス要請があった時、前記復号情報を該端末に
送る処理と、 既読した情報を前記情報端末に送る処理と、を含む電子
メール通信方法を実現するためのプログラムを格納した
ことを特徴とする記録媒体。4. A communication network is formed to enable transmission / reception of e-mail between a plurality of information terminals via a server, wherein the e-mail can be encrypted, and a cipher connected to the communication network is provided. When a management server is provided, as the processing of the encryption management server, the information terminal is identified, information for permitting access is registered, and information for managing the electronic mail in a message unit or a packet unit is encrypted. Process for registering the decryption information for decrypting the email, the sender address and the recipient address, and the decryption information for decrypting the encrypted email from the information terminal permitted to access the email sender. If the message is sent along with the sender address, the process of permitting access and registering the decryption information and the sender address is performed. An e-mail communication method comprising: a process of transmitting the decrypted information to the terminal when there is an access request from the information terminal permitted to access the side; and a process of transmitting read information to the information terminal. A recording medium storing a program for realizing the recording medium.
子メールの送受信を可能にする通信ネットワークが形成
されており、電子メールは暗号化が可能であり、前記通
信ネットワークに接続される暗号管理サーバを設け、該
暗号管理サーバによって電子メールの管理が行われる場
合に、 前記情報端末のうち電子メール送信側端末の処理とし
て、 電子メールを暗号化して送信側アドレスの情報端末に送
信する場合に、暗号化した電子メールを復号化するため
の復号情報を含めて送信先アドレスと共に暗号管理サー
バにアクセスして登録を要請する処理と、 前記暗号管理サーバにアクセスしてメール受信側端末が
メールを復号して既読した旨が暗号管理サーバに登録さ
れているか否かを確認する処理と、を含む電子メール通
信方法を実現するためのプログラムを格納したことを特
徴とする記録媒体。5. A communication network which enables transmission and reception of an electronic mail between a plurality of information terminals via a server, wherein the electronic mail can be encrypted, and a cipher connected to the communication network is provided. When a management server is provided, and the management of the e-mail is performed by the encryption management server, when the e-mail transmitting terminal among the information terminals is used, the e-mail is encrypted and transmitted to the information terminal having the transmitting address. A process of requesting registration by accessing a cryptographic management server together with a destination address including decryption information for decrypting the encrypted e-mail; and Decrypting the message and confirming whether or not the message has been read is registered in the cryptographic management server. A recording medium characterized by storing the above program.
子メールの送受信を可能にする通信ネットワークが形成
されており、電子メールは暗号化が可能であり、前記通
信ネットワークに接続される暗号管理サーバを設け、該
暗号管理サーバによって電子メールの管理が行われる場
合に、 前記情報端末のうち電子メール受信側端末の処理とし
て、 暗号化された電子メールを受信する場合に、前記電子メ
ールに対応して前記暗号管理サーバに登録されている前
記復号情報を取得して復号する処理と復号情報を復号し
たときにメールを既読した旨を暗号管理サーバに送信す
る処理と、を含む電子メール通信方法を実現するための
プログラムを格納したことを特徴とする記録媒体。6. A communication network which enables transmission and reception of an electronic mail between a plurality of information terminals via a server, wherein the electronic mail can be encrypted, and a cipher connected to the communication network is provided. A management server is provided, and when the encryption management server manages the e-mail, when the encrypted e-mail is received as a process of the e-mail receiving terminal among the information terminals, the e-mail is sent to the e-mail. An e-mail including a process of obtaining and decrypting the decryption information registered in the cryptographic management server and a process of transmitting to the cryptographic management server that the mail has been read when decrypting the decryption information. A recording medium storing a program for realizing a communication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001150868A JP2002342239A (en) | 2001-05-21 | 2001-05-21 | Electronic mail system and electronic mail communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001150868A JP2002342239A (en) | 2001-05-21 | 2001-05-21 | Electronic mail system and electronic mail communication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002342239A true JP2002342239A (en) | 2002-11-29 |
Family
ID=18995818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001150868A Pending JP2002342239A (en) | 2001-05-21 | 2001-05-21 | Electronic mail system and electronic mail communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002342239A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063417A (en) * | 2003-07-30 | 2005-03-10 | Matsushita Electric Ind Co Ltd | Approval result notification system and method |
JP2008109488A (en) * | 2006-10-26 | 2008-05-08 | Hitachi Software Eng Co Ltd | E-mail transmitting/receiving system |
JP2009253700A (en) * | 2008-04-07 | 2009-10-29 | Nec Corp | File data transfer method, file data transfer program, file data transfer system, and communication terminal |
JP2010212828A (en) * | 2009-03-09 | 2010-09-24 | Sumitomo Electric System Solutions Co Ltd | Program, wrong transmission prevention system, and transmission management method for electronic mail |
-
2001
- 2001-05-21 JP JP2001150868A patent/JP2002342239A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063417A (en) * | 2003-07-30 | 2005-03-10 | Matsushita Electric Ind Co Ltd | Approval result notification system and method |
JP2008109488A (en) * | 2006-10-26 | 2008-05-08 | Hitachi Software Eng Co Ltd | E-mail transmitting/receiving system |
JP2009253700A (en) * | 2008-04-07 | 2009-10-29 | Nec Corp | File data transfer method, file data transfer program, file data transfer system, and communication terminal |
JP2010212828A (en) * | 2009-03-09 | 2010-09-24 | Sumitomo Electric System Solutions Co Ltd | Program, wrong transmission prevention system, and transmission management method for electronic mail |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11399032B2 (en) | Method for securely communicating email content between a sender and a recipient | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US6442686B1 (en) | System and methodology for messaging server-based management and enforcement of crypto policies | |
US7277549B2 (en) | System for implementing business processes using key server events | |
US7376835B2 (en) | Implementing nonrepudiation and audit using authentication assertions and key servers | |
CA2454218C (en) | System and method for secure message key caching in a mobile communication device | |
US8898482B2 (en) | Encryption system using clients and untrusted servers | |
US8230517B2 (en) | Opaque message archives | |
CN113508563A (en) | Block chain based secure email system | |
EP1532783B1 (en) | System for secure document delivery | |
US20090210708A1 (en) | Systems and Methods for Authenticating and Authorizing a Message Receiver | |
US20040202327A1 (en) | System and method for processing encoded messages | |
US20060020799A1 (en) | Secure messaging | |
JP2002024147A (en) | System and method for secure mail proxy and recording medium | |
KR101387600B1 (en) | Electronic file sending method | |
JP2011530248A (en) | Method and apparatus for encrypted message exchange | |
US8219798B1 (en) | Method and system for securing E-mail transmissions | |
US20030237005A1 (en) | Method and system for protecting digital objects distributed over a network by electronic mail | |
JP4434680B2 (en) | E-mail processing device program | |
JP2007281622A (en) | Electronic mail system, and electronic mail relaying apparatus, method, and program | |
JPH1020779A (en) | Key change method in public key cryptosystem | |
CA2494972A1 (en) | Method and apparatus for interactive electronic messages | |
US20070288746A1 (en) | Method of providing key containers | |
JP2002342239A (en) | Electronic mail system and electronic mail communication method | |
JP3299928B2 (en) | E-mail transmission contents certification system device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050407 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20050407 |