JP2003296250A - メーリングリストサーバおよびそのメール送信方法 - Google Patents

メーリングリストサーバおよびそのメール送信方法

Info

Publication number
JP2003296250A
JP2003296250A JP2002098084A JP2002098084A JP2003296250A JP 2003296250 A JP2003296250 A JP 2003296250A JP 2002098084 A JP2002098084 A JP 2002098084A JP 2002098084 A JP2002098084 A JP 2002098084A JP 2003296250 A JP2003296250 A JP 2003296250A
Authority
JP
Japan
Prior art keywords
encryption
encryption method
mail
attribute
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002098084A
Other languages
English (en)
Inventor
Mitsuru Sato
充 佐藤
Naoyasu Terao
尚恭 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2002098084A priority Critical patent/JP2003296250A/ja
Priority to US10/352,202 priority patent/US7512789B2/en
Publication of JP2003296250A publication Critical patent/JP2003296250A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

(57)【要約】 【課題】 メールユーザエージェント装置に対して適合
した暗号化方式で暗号化メールを送る。 【解決手段】 メーリングリストサーバ20は予めメン
バから署名付きメールを受け取りそのSMIMEケーパ
ビリティをメンバ暗号化機能マップ212に登録して管
理する。メール受信部201はメンバから受信したメー
ルの署名をその証明書から検証し、復号化する。メール
配信部202は、配信するメールに署名を付して暗号化
しメンバのメールアドレスに配信する。暗号化に用いる
共通暗号鍵についてはメンバごとに暗号化機能マップ2
12を参照して共通暗号鍵を決定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、メールユーザエ
ージェント装置に対して適合した暗号化方式で暗号化メ
ールを送ることができるメール送信技術に関する。
【0002】
【従来の技術】S/MIME暗号化メールにおいてメッ
セージ本体は共通鍵暗号(対称鍵暗号ともいう)で暗号
化されている。共通鍵暗号には多種の方式があり、各方
式のメーラ(メールユーザエージェント装置)によるサ
ポート状況も様々である。自宅と外出中などで一つのメ
ールアドレスを共有しつつ異なるメーラを用いる場合、
メーラの共通鍵暗号方式のサポートの違いにより、一方
のメーラでは読めるが、もう一方では読めないという状
況が発生しうる。一つのメールアドレスについて複数の
メーラを使用している相手に対してどのメーラでも受け
取れるS/MIME暗号化メールを送ることが好まし
い。
【0003】また公開鍵インフラストラクチャを利用し
たメーリングリストサーバ(PKI−MLサーバ)は、
メーリングリストの公開鍵を用いてハイブリッド暗号化
されたS/MIMEメッセージを受け取った場合、メー
リングリストに参加している各メンバに対して、再暗号
化したS/MIMEメッセージを配付する。ところで、
メンバが用いている利用アルゴリズム公開鍵暗号につい
ては、メンバの証明書により利用アルゴリズムと鍵長が
決定できる。しかし各メンバが使用しているメーラの共
通鍵暗号機能はまちまちである。そのため、全メンバに
対して常に同じ共通鍵暗号方式を用いると、暗号化メッ
セージが読めないメンバが出る可能性がある。
【0004】共通鍵暗号方式を含む暗号化方式の属性を
管理し、メンバあるいはメンバが用いるメーラに適合し
た暗号化方式でメッセージを暗号化することが望まし
い。
【0005】
【発明が解決する課題】この発明は、以上の事情を考慮
してなされたものであり、メーラに適合した暗号化方式
でS/MIME暗号化メールを送信する技術を提供する
ことを目的としている。
【0006】
【課題を解決するための手段】まず、この発明の原理的
な構成を説明する。この発明の一例では、署名付きのメ
ッセージを受信した場合、メッセージからSMIMEケ
ーパビリティ(Capability)を抜き出し、発
信者に対応づけて自動的に記録する。また、メッセージ
の送信日時も関連付けて記憶する。もしすでに同じSM
IMEケーパビリティがその送信者に対応付けされてい
た場合は、そのSMIMEケーパビリティに関連付けら
れたメッセージの送信日時だけを更新する。全く新しい
SMIMEケーパビリティがメッセージに含まれていた
場合には、そのSMIMEケーパビリティ、メッセージ
送信日付の組と発信者との対応づけを追加する。
【0007】S/MIME暗号化メッセージを送信する
場合、受信者に関連付けられたSMIMEケーパビリテ
ィをすべて取り出し、全てでサポートされている暗号化
方式のうち最も高度な暗号化方式を用いてメッセージ本
体の暗号化を行う。
【0008】メッセージヘッダにX−Mailerが付
いていればその値も、SMIMEケーパビリティと一緒
にあるいは独立に送信者に関連付けて記憶してもよい。
X−Mailerの記述から使用中のメールユーザエー
ジェントの種類が分かり、多くの場合に暗号化方式を判
別することができる。
【0009】また、PKI−MLにおいて、SMIME
ケーパビリティやX−Mailerの情報を使うこと
で、各メンバが解読できる共通鍵暗号アルゴリズムを選
択することが可能になる。
【0010】さらにこの発明を説明する。
【0011】この発明によれば、上述の目的を達成する
ために、特許請求の範囲に記載のとおりの構成を採用し
ている。ここでは、発明を詳細に説明するのに先だっ
て、特許請求の範囲の記載について補充的に説明を行な
っておく。
【0012】すなわち、この発明の一側面によれば、上
述の目的を達成するために、メーリングリストサーバ
に:送信者のメールユーザエージェントの暗号化方式の
属性の記述を含むメールを受信する手段と;上記受信し
たメールの上記暗号化方式の属性の記述に基づいて、上
記暗号化方式の属性を、上記受信したメールの送信元の
メールアドレスと対応づけて上記暗号化方式の属性を記
憶する暗号化方式属性記憶手段と;上記送信元のメール
アドレスにメールを送信するときに用いる暗号化方式を
上記暗号化方式属性記憶手段に上記送信元のメールアド
レスと関連づけて記憶されている暗号化方式属性を用い
て決定する暗号化方式決定手段と;上記送信するメール
を上記決定した暗号化方式に基づいて暗号化する暗号化
手段と;上記暗号化手段で暗号化されたメールを上記送
信元のメールアドレスに送信する手段とを設けるように
している。
【0013】この構成においては、送信者のメールユー
ザエージェントの暗号化方式の属性の記述を受信メール
から受け取り、これに基づいて暗号化方式を決定するの
で、メーリングリストの各メンバのメールユーザエージ
ェントに適合した方式で暗号化を行える。暗号化方式の
属性の記述は、例えば、SMIMEケーパビリティであ
る。SMIMEケーパビリティは、共通鍵暗号アルゴリ
ズムの種類および鍵長等のパラメータを含んでいる。ま
た、X−Mailerメールヘッダのメールユーザエー
ジェントの記述を用いることもできる。メールユーザエ
ージェントごとにその暗号化方式の詳細情報を保持して
おけば、メールユーザエージェントの特定に応じて暗号
化方式を決定できる。
【0014】同一の送信元のメールアドレスについて複
数の暗号化方式属性が登録されている場合に、すべての
暗号化方式属性によりサポートされている暗号化方式の
うち最も高度な暗号化方式を、メール暗号化用の暗号化
方式として決定する。
【0015】この構成において、上記暗号化方式属性記
憶手段は、上記送信元のメールアドレスと関連づけて記
憶されている暗号化方式属性を、上記受信したメールの
送信日時とともに記憶するようにしてもよい。
【0016】また、この発明の他の側面によれば、上述
の目的を達成するために、メールユーザエージェント装
置に:送信者のメールユーザエージェントの暗号化方式
の属性の記述を含むメールを受信する手段と;上記受信
したメールの上記暗号化方式の属性の記述に基づいて、
上記暗号化方式の属性を、上記受信したメールの送信元
のメールアドレスと対応づけて上記暗号化方式の属性を
記憶する暗号化方式属性記憶手段と;上記送信元のメー
ルアドレスにメールを送信するときに用いる暗号化方式
の属性を、上記暗号化方式属性記憶手段に上記送信元の
メールアドレスと関連づけて記憶されている暗号化方式
属性を用いて決定する暗号化方式決定手段と;上記送信
するメールを上記決定した暗号化方式属性に基づいて暗
号化する暗号化手段と;上記暗号化手段で暗号化された
メールを上記送信元のメールアドレスに送信する手段と
を設け、上記暗号化方式決定手段は、同一の送信元のメ
ールアドレスについて複数の暗号化方式属性が登録され
ている場合に、すべての暗号化方式属性によりサポート
されている暗号化方式のうち最も高度な暗号化方式を、
メール暗号化用の暗号化方式として決定するにしてい
る。
【0017】この構成においては、送信者のメールユー
ザエージェントの暗号化方式の属性の記述を受信メール
から受け取り、これに基づいて暗号化方式を決定するの
で、ユーザのメールユーザエージェントに適合した方式
で暗号化を行える。
【0018】なお、この発明は装置またはシステムとし
て実現できるのみでなく、方法としても実現可能であ
る。また、そのような発明の一部をソフトウェアとして
構成することができることはもちろんである。またその
ようなソフトウェアをコンピュータに実行させるために
用いるソフトウェア製品もこの発明の技術的な範囲に含
まれることも当然である。
【0019】
【発明の実施の形態】以下、この発明をメーリングリス
トサーバに適用した実施例について説明する。
【0020】図1は、この実施例のネットワーク環境を
示しており、この図において、ネットワーク10にはメ
ーリングリストサーバ20およびメールユーザエージェ
ント装置30、40が接続されている。ネットワーク1
0は例えばインターネットである。メールユーザエージ
ェント装置30、40は図では2つしか示していない
が、もちろん多数のメールユーザエージェント装置が接
続されている。メールユーザエージェント装置30、4
0は同一のユーザが同一のメールアカウントで使用でき
るようになっている。ユーザはメールユーザエージェン
ト装置30、40のいずれかを使うかに応じてそれぞれ
の暗号化機能を用いる。したがって、一方では復号でき
ても一方では復号できないということもあり得る。
【0021】ユーザがメールユーザエージェント装置3
0、40を用いて暗号化メールをメーリングリストサー
バ20に寄稿する。メーリングリストサーバ20はメー
ルユーザエージェント装置30、40からSMTP(シ
ンプルメールトランスファプロトコル)で送られてくる
暗号化メールをMTA(メールトランスファエージェン
ト)受信機能で受信し、復号した後、再暗号化して各メ
ンバのメールアドレス宛に配信する。この再暗号化は各
メンバの暗号化方式に合致した態様で個々に行われる。
これについては後に詳述する。
【0022】なお、この実施例ではメーリングリストに
加入するときに署名メールをメーリングリストサーバ2
0に送るようになっている。この署名メールに含まれる
情報を用いて各メンバの暗号化方式を登録する。この点
についても後に詳述する。
【0023】図2はメーリングリストサーバ20の構成
を模式的に示しており、この図において、メーリングリ
ストサーバ20は、メール受信部201、メール配信部
202、メンバ一般情報管理部203、メンバメーラ暗
号化機能管理部204等を含んで構成されている。メー
ル受信部201は署名検証部/復号化部205を具備し
ている。メール配信部202は署名部/暗号化部206
を具備している。
【0024】メンバ一般情報管理部203は、メーリン
グリストのメンバマップ210や証明書レポジトリ21
1を管理し参照する。メンバメーラ暗号化機能管理部2
04はメンバ暗号化機能マップ212を管理し参照す
る。メーリングリストのメンバマップ210、証明書レ
ポジトリ211、メンバ暗号化機能マップ212は、例
えば、ファイル形式、データベース管理システム(DB
MS)、ディレクトリサーバ等を用いて管理される。
【0025】メール受信部201はメンバから受信した
メールの署名をその証明書から検証し、復号化する。メ
ール配信部202は、配信するメールに署名を付して暗
号化しメンバのメールアドレスに配信する。暗号化に用
いる共通暗号鍵についてはメンバごとに暗号化機能マッ
プ212を参照して共通暗号鍵を決定する。
【0026】つぎにメンバの初期登録に行われる暗号化
機能マップの登録について説明する。この処理は以下の
とおり行われる。 [ステップS1]: メーリングリストサーバ20がメ
ーリングリスト参加確認のメッセージをメーリングリス
ト参加希望者へ発信し、それに対して参加希望者が、署
名付きメッセージで返信をする。 [ステップS2]: メーリングリストサーバ20は返
信メッセージの署名を検証する。署名が無い場合や、署
名の検証に失敗した場合は、その旨を参加希望者に発信
し(または何もせず)、以後の処理は中止する。この検
証には、証明書の確認や、証明書内のメールアドレスと
From行のメールアドレスとの一致確認なども含まれ
る。 [ステップS3]: SMIMEケーパビリティ(以下
ではメーラ情報ともいう)を登録希望者のメールアドレ
スおよびメッセージの送信日時と共にメンバ暗号化機能
マップに記憶する。SMIMEケーパビリティは図3に
示すように、対称アルゴリズム(共通鍵情報)、署名ア
ルゴリズム、鍵暗号化アルゴリズム等を記述している。
【0027】最近のメーリングリストサーバは上述の手
順に対応しやすくなっている。すなわち、最近のメーリ
ングリストサーバは、他人が勝手に別の人をメーリング
リストに参加させることができないように、確認メッセ
ージを参加希望者のメールアドレスに送信する。そして
参加希望者が返信した場合のみ、メーリングリストメン
バとして登録する。
【0028】図4は、メールの共通鍵暗号化方式を決定
する処理を示しており、その処理は以下のとおりであ
る。 [ステップS10]: 宛先のメールアドレスに対応す
るメーラ情報を複数あるかどうかを検査する。1つしか
なければそれを用いて決定処理を終了する。複数ある場
合にはステップS11へ進む。 [ステップS11]: すべてのメーラ情報に共通す
る、暗号アルゴリズムおよびパラメータの組を抽出す
る。ステップS12へ進む。 [ステップS12]: 抽出した暗号アルゴリズムおよ
びパラメータの組が複数あるかどうかを検査する。1つ
であればそれを用いる。複数あればステップS13へ進
む。 [ステップS13]: 日付の一番新しい、メー等情報
に含まれるもののうち、最も先頭に近い暗号化アルゴリ
ズムおよびパラメータの組を暗号化方式に決定する。 なお、日付ベースではなく、最も高度な暗号化を行う暗
号化アルゴリズムおよびパラメータの組を暗号化方式に
決定していもよい。
【0029】つぎにユーザがメーラ(SMIMEケーパ
ビリティ)を変更した場合の処理について説明する。ま
ず、メーリングリストサーバ20側で自動的にメーラの
変更に対処する例について説明する。この場合の処理は
以下のとおりである。 (1) メーリングリストの宛先メールアドレスに署名
付きメッセージが発信された場合、メーリングリストサ
ーバ20は現在登録されている発信者のSMIMEケー
パビリティとメッセージ内のそれを比較する。 (2) 1つのSMIMEケーパビリティが登録されて
おり、それとメッセージ内のSMIMEケーパビリティ
が異なった場合は、登録してあるSMIMEケーパビリ
ティと日時をメッセージのSMIMEケーパビリティと
送信日時に書きかえる。 (3) 1つのSMIMEケーパビリティが登録されて
おり、それとメッセージ内のSMIMEケーパビリティ
が一致した場合は、記録してある日時をメッセージの送
信日時に書きかえる。 (4) 複数のSMIMEケーパビリティが登録されて
おり、メッセージ内のSMIMEケーパビリティがその
うちの一つに一致した場合は、一致したSMIMEケー
パビリティに対応する日時をメッセージの送信日時に書
きかえる。 (5) 複数のSMIMEケーパビリティが登録されて
おり、かつそのうちのどれにもメッセージ内のSMIM
Eケーパビリティが一致しない場合は、最も古い日時に
対応するSMIMEケーパビリティおよびその日時を、
メッセージのSMIMEケーパビリティと送信日時に書
きかえる。
【0030】ただし、登録されているすべてのSMIM
Eケーパビリティでサポートされる暗号方式の共通部分
が、存在しない場合や、あるレベルより弱い暗号方式し
かなかった場合は、最も古いSMIMEケーパビリティ
と日時のペアから削除していく。
【0031】つぎにユーザが明示的に暗号化方式の変更
を通知する手法について説明する。
【0032】メーリングリストサーバ20の制御用メー
ルアドレス、またはメーリングリスト宛に変更用コマン
ドを記述した署名付きメールを送信する。メールの例は
図5に示すようなものである。この場合、たとえ複数の
SMIMEケーパビリティが登録されていたとしても、
変更後は一組のSMIMEケーパビリティおよび日時の
みの登録が残る。
【0033】つぎにユーザが明示的に暗号化方式を追加
する手法について説明する。
【0034】メーリングリストサーバ20の制御用メー
ルアドレス、またはメーリングリスト宛に追加用コマン
ドを記述した署名付きメールを送信する。このメールは
例えば図6に示すようなものである。この場合、メーリ
ングリストサーバは、複数のSMIMEケーパビリティ
のすべてでサポートされる暗号方式を用いる。ただし、
あるレベル以下の暗号方式しか残らなかった場合は、追
加が失敗する。
【0035】また図7に示すようなコマンドを用いても
よい。この場合、「list」により登録済みのメーラ
について通知を受け、これを用いて「delete」を
行うことができる。
【0036】なお、この発明は上述の実施例に限定され
るものではなくその趣旨を逸脱しない範囲で種々変更が
可能である。例えば、上述の例ではメーリングリストサ
ーバの例を挙げたがメールユーザエージェント装置にこ
の発明を適用することもできる。図8はメールユーザエ
ージェント装置の例を示しており、この例でも、同様に
暗号方式を管理し送信宛先メールアドレスに適合した暗
号化方式で暗号化メールを送ることができる。なお、図
8において図2に対応する箇所に対応する符号を付し
た。図8においては、メール受信部301が所定のメー
ルサーバからメールを取り出し、その署名検証部/復号
化部305で署名検証および復号化を行う。メール配信
部306はメールに署名・暗号化を行って配信を所定の
メールサーバに要求する。アドレス帳管理部303は宛
先の登録等を行う。メーラ暗号化機能管理部304は受
信した署名付きメールからSMIMEケーパビリティを
取得して宛先暗号化機能マップ312に記録管理し、こ
れに基づいて暗号化方式を決定する。証明書レポジトリ
311を用いて証明書を取得する。
【0037】
【発明の効果】以上説明したように、この発明によれ
ば、メール送信宛先に適合した暗号化方式を用いてメー
ルを暗号化することができる。とくにS/MIMEメー
リングリストサービスに最適である。
【図面の簡単な説明】
【図1】 この発明の実施例のネットワーク環境を説明
する図である。
【図2】 この実施例のメーリングリストサーバの構成
を模式的に示す図である。
【図3】 上述実施例のSMIMEケーパビリティを説
明する図である。
【図4】 上述実施例の動作を説明するフローチャート
である。
【図5】 上述実施例のメーラ変更を明示的に通知する
ためのコマンドを説明する図である。
【図6】 上述実施例のメーラ追加を明示的に通知する
ためのコマンドを説明する図である。
【図7】 上述のコマンドの変更例を説明する図であ
る。
【図8】 この発明の他の例を説明する図である。
【符号の説明】
10 ネットワーク 20 メーリングリストサーバ 30 メールユーザエージェント装置 201 メール受信部 202 メール配信部 203 メンバ一般情報管理部 204 メンバメーラ暗号化機能管理部 205 復号化部 206 暗号化部 210 メンバマップ 211 証明書レポジトリ 212 メンバ暗号化機能マップ 301 メール受信部 302 メール配信部 303 アドレス帳管理部 304 メーラ暗号化機能管理部 305 署名検証部/復号化部 306 署名部/暗号化部 311 証明書レポジトリ 312 メンバ暗号化機能マップ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 寺尾 尚恭 神奈川県川崎市高津区坂戸3丁目2番1号 KSP R&D ビジネスパークビル 富士ゼロックス株式会社内 Fターム(参考) 5J104 AA12 JA21 PA08

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 送信者のメールユーザエージェントの暗
    号化方式の属性の記述を含むメールを受信する手段と、 上記受信したメールの上記暗号化方式の属性の記述に基
    づいて、上記暗号化方式の属性を、上記受信したメール
    の送信元のメールアドレスと対応づけて上記暗号化方式
    の属性を記憶する暗号化方式属性記憶手段と、 上記送信元のメールアドレスにメールを送信するときに
    用いる暗号化方式を上記暗号化方式属性記憶手段に上記
    送信元のメールアドレスと関連づけて記憶されている暗
    号化方式属性を用いて決定する暗号化方式決定手段と、 上記送信するメールを上記決定した暗号化方式に基づい
    て暗号化する暗号化手段と、 上記暗号化手段で暗号化されたメールを上記送信元のメ
    ールアドレスに送信する手段とを有することを特徴とす
    るメーリングリストサーバ。
  2. 【請求項2】 上記暗号化方式属性記憶手段は、上記送
    信元のメールアドレスと関連づけて記憶されている暗号
    化方式属性を、上記受信したメールの送信日時とともに
    記憶する請求項1記載のメーリングリストサーバ。
  3. 【請求項3】 上記暗号化方式属性の記述として署名メ
    ールに含まれるSMIMEケーパビリティを用いる請求
    項1または2記載のメーリングリストサーバ。
  4. 【請求項4】 上記暗号化方式属性の記述としてX−M
    ailerメールヘッダを用いる請求項1または2記載
    のメーリングリストサーバ。
  5. 【請求項5】 上記暗号化方式属性は共通鍵暗号の属性
    を含む請求項1、2、3または4記載のメーリングリス
    トサーバ。
  6. 【請求項6】 上記暗号化方式決定手段は、同一の送信
    元のメールアドレスについて複数の暗号化方式属性が登
    録されている場合に、すべての暗号化方式属性によりサ
    ポートされている暗号化方式のうち最も高度な暗号化方
    式を、メール暗号化用の暗号化方式として決定する請求
    項1、2、3、4または5記載のメーリングリストサー
    バ。
  7. 【請求項7】 送信者のメールユーザエージェントの暗
    号化方式の属性の記述を含むメールを受信するステップ
    と、 上記受信したメールの上記暗号化方式の属性の記述に基
    づいて、上記暗号化方式の属性を、上記受信したメール
    の送信元のメールアドレスと対応づけて上記暗号化方式
    の属性を記憶する暗号化方式属性記憶ステップと、 上記送信元のメールアドレスにメールを送信するときに
    用いる暗号化方式の属性を、上記暗号化方式属性記憶ス
    テップにおいて上記送信元のメールアドレスと関連づけ
    て記憶されている暗号化方式属性を用いて決定する暗号
    化方式決定ステップと、 上記送信するメールを上記決定した暗号化方式属性に基
    づいて暗号化する暗号化ステップと、 上記暗号化ステップにおいて暗号化されたメールを上記
    送信元のメールアドレスに送信するステップとを有する
    ことを特徴とするメーリングリストサーバの送信方法。
  8. 【請求項8】 送信者のメールユーザエージェントの暗
    号化方式の属性の記述を含むメールを受信するステップ
    と、 上記受信したメールの上記暗号化方式の属性の記述に基
    づいて、上記暗号化方式の属性を、上記受信したメール
    の送信元のメールアドレスと対応づけて上記暗号化方式
    の属性を記憶する暗号化方式属性記憶ステップと、 上記送信元のメールアドレスにメールを送信するときに
    用いる暗号化方式の属性を、上記暗号化方式属性記憶ス
    テップにおいて上記送信元のメールアドレスと関連づけ
    て記憶されている暗号化方式属性を用いて決定する暗号
    化方式決定ステップと、 上記送信するメールを上記決定した暗号化方式属性に基
    づいて暗号化する暗号化ステップと、 上記暗号化ステップにおいて暗号化されたメールを上記
    送信元のメールアドレスに送信するステップとをコンピ
    ュータに実行させるために用いられることを特徴とする
    メーリングリストサーバ用コンピュータプログラム。
  9. 【請求項9】 送信者のメールユーザエージェントの暗
    号化方式の属性の記述を含むメールを受信する手段と、 上記受信したメールの上記暗号化方式の属性の記述に基
    づいて、上記暗号化方式の属性を、上記受信したメール
    の送信元のメールアドレスと対応づけて上記暗号化方式
    の属性を記憶する暗号化方式属性記憶手段と、 上記送信元のメールアドレスにメールを送信するときに
    用いる暗号化方式の属性を、上記暗号化方式属性記憶手
    段に上記送信元のメールアドレスと関連づけて記憶され
    ている暗号化方式属性を用いて決定する暗号化方式決定
    手段と、 上記送信するメールを上記決定した暗号化方式属性に基
    づいて暗号化する暗号化手段と、 上記暗号化手段で暗号化されたメールを上記送信元のメ
    ールアドレスに送信する手段とを有し、 上記暗号化方式決定手段は、同一の送信元のメールアド
    レスについて複数の暗号化方式属性が登録されている場
    合に、すべての暗号化方式属性によりサポートされてい
    る暗号化方式のうち最も高度な暗号化方式を、メール暗
    号化用の暗号化方式として決定することを特徴とするメ
    ールユーザエージェント装置。
  10. 【請求項10】 送信者のメールユーザエージェントの
    暗号化方式の属性の記述を含むメールを受信するステッ
    プと、 上記受信したメールの上記暗号化方式の属性の記述に基
    づいて、上記暗号化方式の属性を、上記受信したメール
    の送信元のメールアドレスと対応づけて上記暗号化方式
    の属性を記憶する暗号化方式属性記憶ステップと、 上記送信元のメールアドレスにメールを送信するときに
    用いる暗号化方式の属性を、上記暗号化方式属性記憶ス
    テップにおいて上記送信元のメールアドレスと関連づけ
    て記憶されている暗号化方式属性を用いて決定する暗号
    化方式決定ステップと、 上記送信するメールを上記決定した暗号化方式属性に基
    づいて暗号化する暗号化ステップと、 上記暗号化ステップにおいて暗号化されたメールを上記
    送信元のメールアドレスに送信するステップとを有し、 上記暗号化方式決定ステップにおいて、同一の送信元の
    メールアドレスについて複数の暗号化方式属性が登録さ
    れている場合に、すべての暗号化方式属性によりサポー
    トされている暗号化方式のうち最も高度な暗号化方式
    を、メール暗号化用の暗号化方式として決定することを
    特徴とする、メールユーザエージェント装置におけるメ
    ール送信方法。
  11. 【請求項11】 送信者のメールユーザエージェントの
    暗号化方式の属性の記述を含むメールを受信するステッ
    プと、 上記受信したメールの上記暗号化方式の属性の記述に基
    づいて、上記暗号化方式の属性を、上記受信したメール
    の送信元のメールアドレスと対応づけて上記暗号化方式
    の属性を記憶する暗号化方式属性記憶ステップと、 上記送信元のメールアドレスにメールを送信するときに
    用いる暗号化方式の属性を、上記暗号化方式属性記憶ス
    テップにおいて上記送信元のメールアドレスと関連づけ
    て記憶されている暗号化方式属性を用いて決定する暗号
    化方式決定ステップと、 上記送信するメールを上記決定した暗号化方式属性に基
    づいて暗号化する暗号化ステップと、 上記暗号化ステップにおいて暗号化されたメールを上記
    送信元のメールアドレスに送信するステップとをコンピ
    ュータに実行させるために用いられ、 かつ、上記暗号化方式決定ステップにおいて、同一の送
    信元のメールアドレスについて複数の暗号化方式属性が
    登録されている場合に、すべての暗号化方式属性により
    サポートされている暗号化方式のうち最も高度な暗号化
    方式を、メール暗号化用の暗号化方式として決定ること
    を特徴とするメールユーザエージェント装置用コンピュ
    ータプログラム。
  12. 【請求項12】 同一の送信者から送信された暗号化メ
    ールに付与された暗号化方式を規定する情報を複数種収
    集するステップと、 上記収集した暗号化方式を規定する情報から上記送信者
    が復号可能な暗号化方式の集合を生成するステップと、 上記送信者が復号可能な暗号化方式の集合から上記送信
    者に送信するメールの暗号化方式を特定するステップと
    を有することを特徴とする暗号化メールの暗号化方式特
    定方法。
  13. 【請求項13】 上記暗号化方式の特定は、上記送信者
    が復号可能な暗号化方式の集合から暗号の強度を基準と
    して行う請求項12記載の暗号化メールの暗号化方式特
    定方法。
  14. 【請求項14】 同一の送信者から送信された暗号化メ
    ールに付与された暗号化方式を規定する情報を複数種収
    集する収集手段と、 上記収集した暗号化方式を規定する情報から上記送信者
    が復号可能な暗号化方式の集合を生成する生成手段と、 上記送信者が復号可能な暗号化方式の集合から上記送信
    者に送信するメールの暗号化方式を特定する特定手段と
    を有することを特徴とするメーリングリストサーバ。
  15. 【請求項15】 上記暗号化方式の特定は、上記送信者
    が復号可能な暗号化方式の集合から暗号の強度を基準と
    して行う請求項14記載のメーリングリストサーバ。
  16. 【請求項16】 同一の送信者から送信された暗号化メ
    ールに付与された暗号化方式を規定する情報を複数種収
    集する収集手段と、 上記収集した暗号化方式を規定する情報から上記送信者
    が復号可能な暗号化方式の集合を生成する生成手段と、 上記送信者が復号可能な暗号化方式の集合から上記送信
    者に送信するメールの暗号化方式を特定する特定手段と
    を有することを特徴とするメールユーザエージェント装
    置。
  17. 【請求項17】 上記暗号化方式の特定は、上記送信者
    が復号可能な暗号化方式の集合から暗号の強度を基準と
    して行う請求項16記載のメールユーザエージェント装
    置。
JP2002098084A 2002-03-29 2002-03-29 メーリングリストサーバおよびそのメール送信方法 Pending JP2003296250A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002098084A JP2003296250A (ja) 2002-03-29 2002-03-29 メーリングリストサーバおよびそのメール送信方法
US10/352,202 US7512789B2 (en) 2002-03-29 2003-01-28 Mailing list server and mail transmission method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002098084A JP2003296250A (ja) 2002-03-29 2002-03-29 メーリングリストサーバおよびそのメール送信方法

Publications (1)

Publication Number Publication Date
JP2003296250A true JP2003296250A (ja) 2003-10-17

Family

ID=28449816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002098084A Pending JP2003296250A (ja) 2002-03-29 2002-03-29 メーリングリストサーバおよびそのメール送信方法

Country Status (2)

Country Link
US (1) US7512789B2 (ja)
JP (1) JP2003296250A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050372A (ja) * 2004-08-06 2006-02-16 Buffalo Inc 無線lan接続システム、無線lan接続方法およびアクセスポイント
JP2011124698A (ja) * 2009-12-09 2011-06-23 Konica Minolta Business Technologies Inc 電子メール送信装置、電子メール送信方法および電子メール送信用プログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9189069B2 (en) 2000-07-17 2015-11-17 Microsoft Technology Licensing, Llc Throwing gestures for mobile devices
US7426329B2 (en) 2003-03-06 2008-09-16 Microsoft Corporation Systems and methods for receiving, storing, and rendering digital video, music, and pictures on a personal media player
US7263607B2 (en) 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
US8862866B2 (en) 2003-07-07 2014-10-14 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
US8166525B2 (en) * 2005-09-08 2012-04-24 Xerox Corporation Document management system with public key infrastructure
JP4345753B2 (ja) * 2006-02-02 2009-10-14 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置
US8688978B2 (en) * 2006-04-13 2014-04-01 Certicom Corp. Method and apparatus for providing an adaptable security level in an electronic communication
JP4337853B2 (ja) 2006-09-04 2009-09-30 コニカミノルタビジネステクノロジーズ株式会社 アプリケーションプログラム配布装置、画像処理装置、及びプログラム
US8966659B2 (en) * 2013-03-14 2015-02-24 Microsoft Technology Licensing, Llc Automatic fraudulent digital certificate detection
NL2015599B1 (en) * 2015-10-12 2017-05-02 Koninklijke Philips Nv A cryptographic device and an encoding device.
US11025596B1 (en) * 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
WO1999005814A2 (en) * 1997-07-24 1999-02-04 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
JP3803522B2 (ja) 1999-12-24 2006-08-02 日本電気株式会社 電子メールサーバシステム
JP2001237872A (ja) 2000-02-21 2001-08-31 Murata Mach Ltd メール装置
JP2002009815A (ja) 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
JP2002222143A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール処理方法及び記録媒体
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006050372A (ja) * 2004-08-06 2006-02-16 Buffalo Inc 無線lan接続システム、無線lan接続方法およびアクセスポイント
JP4494121B2 (ja) * 2004-08-06 2010-06-30 株式会社バッファロー 無線lan接続システム、無線lan接続方法およびアクセスポイント
JP2011124698A (ja) * 2009-12-09 2011-06-23 Konica Minolta Business Technologies Inc 電子メール送信装置、電子メール送信方法および電子メール送信用プログラム

Also Published As

Publication number Publication date
US20030188151A1 (en) 2003-10-02
US7512789B2 (en) 2009-03-31

Similar Documents

Publication Publication Date Title
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US8489877B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US9071597B2 (en) Secure instant messaging system
US6904521B1 (en) Non-repudiation of e-mail messages
US7082536B2 (en) System and method for computerized global messaging encryption
US20050102499A1 (en) Apparatus for proving original document of electronic mail
US20080065878A1 (en) Method and system for encrypted message transmission
US20020191797A1 (en) Secure ephemeral decryptability
US20030196080A1 (en) Secure communication via the internet
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
JP2005534049A5 (ja)
JP2003298658A (ja) メール内容確認装置および方法
JP2003296250A (ja) メーリングリストサーバおよびそのメール送信方法
JP2001237872A (ja) メール装置
CN113779619A (zh) 一种基于国密算法的ceph分布式对象存储系统加解密方法
JP4367546B2 (ja) メール中継装置
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JP2002222143A (ja) 電子メール処理方法及び記録媒体
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP2006148657A (ja) 暗号メールサーバとそのプログラム
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JP4349724B2 (ja) メールサーバ及びメーリングリストシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071225