JP2003296250A - メーリングリストサーバおよびそのメール送信方法 - Google Patents
メーリングリストサーバおよびそのメール送信方法Info
- Publication number
- JP2003296250A JP2003296250A JP2002098084A JP2002098084A JP2003296250A JP 2003296250 A JP2003296250 A JP 2003296250A JP 2002098084 A JP2002098084 A JP 2002098084A JP 2002098084 A JP2002098084 A JP 2002098084A JP 2003296250 A JP2003296250 A JP 2003296250A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- encryption method
- attribute
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 190
- 230000005540 biological transmission Effects 0.000 title claims description 14
- 238000004590 computer program Methods 0.000 claims 2
- 238000007726 management method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 235000010724 Wisteria floribunda Nutrition 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Abstract
した暗号化方式で暗号化メールを送る。 【解決手段】 メーリングリストサーバ20は予めメン
バから署名付きメールを受け取りそのSMIMEケーパ
ビリティをメンバ暗号化機能マップ212に登録して管
理する。メール受信部201はメンバから受信したメー
ルの署名をその証明書から検証し、復号化する。メール
配信部202は、配信するメールに署名を付して暗号化
しメンバのメールアドレスに配信する。暗号化に用いる
共通暗号鍵についてはメンバごとに暗号化機能マップ2
12を参照して共通暗号鍵を決定する。
Description
ージェント装置に対して適合した暗号化方式で暗号化メ
ールを送ることができるメール送信技術に関する。
セージ本体は共通鍵暗号(対称鍵暗号ともいう)で暗号
化されている。共通鍵暗号には多種の方式があり、各方
式のメーラ(メールユーザエージェント装置)によるサ
ポート状況も様々である。自宅と外出中などで一つのメ
ールアドレスを共有しつつ異なるメーラを用いる場合、
メーラの共通鍵暗号方式のサポートの違いにより、一方
のメーラでは読めるが、もう一方では読めないという状
況が発生しうる。一つのメールアドレスについて複数の
メーラを使用している相手に対してどのメーラでも受け
取れるS/MIME暗号化メールを送ることが好まし
い。
たメーリングリストサーバ(PKI−MLサーバ)は、
メーリングリストの公開鍵を用いてハイブリッド暗号化
されたS/MIMEメッセージを受け取った場合、メー
リングリストに参加している各メンバに対して、再暗号
化したS/MIMEメッセージを配付する。ところで、
メンバが用いている利用アルゴリズム公開鍵暗号につい
ては、メンバの証明書により利用アルゴリズムと鍵長が
決定できる。しかし各メンバが使用しているメーラの共
通鍵暗号機能はまちまちである。そのため、全メンバに
対して常に同じ共通鍵暗号方式を用いると、暗号化メッ
セージが読めないメンバが出る可能性がある。
管理し、メンバあるいはメンバが用いるメーラに適合し
た暗号化方式でメッセージを暗号化することが望まし
い。
してなされたものであり、メーラに適合した暗号化方式
でS/MIME暗号化メールを送信する技術を提供する
ことを目的としている。
な構成を説明する。この発明の一例では、署名付きのメ
ッセージを受信した場合、メッセージからSMIMEケ
ーパビリティ(Capability)を抜き出し、発
信者に対応づけて自動的に記録する。また、メッセージ
の送信日時も関連付けて記憶する。もしすでに同じSM
IMEケーパビリティがその送信者に対応付けされてい
た場合は、そのSMIMEケーパビリティに関連付けら
れたメッセージの送信日時だけを更新する。全く新しい
SMIMEケーパビリティがメッセージに含まれていた
場合には、そのSMIMEケーパビリティ、メッセージ
送信日付の組と発信者との対応づけを追加する。
場合、受信者に関連付けられたSMIMEケーパビリテ
ィをすべて取り出し、全てでサポートされている暗号化
方式のうち最も高度な暗号化方式を用いてメッセージ本
体の暗号化を行う。
いていればその値も、SMIMEケーパビリティと一緒
にあるいは独立に送信者に関連付けて記憶してもよい。
X−Mailerの記述から使用中のメールユーザエー
ジェントの種類が分かり、多くの場合に暗号化方式を判
別することができる。
ケーパビリティやX−Mailerの情報を使うこと
で、各メンバが解読できる共通鍵暗号アルゴリズムを選
択することが可能になる。
ために、特許請求の範囲に記載のとおりの構成を採用し
ている。ここでは、発明を詳細に説明するのに先だっ
て、特許請求の範囲の記載について補充的に説明を行な
っておく。
述の目的を達成するために、メーリングリストサーバ
に:送信者のメールユーザエージェントの暗号化方式の
属性の記述を含むメールを受信する手段と;上記受信し
たメールの上記暗号化方式の属性の記述に基づいて、上
記暗号化方式の属性を、上記受信したメールの送信元の
メールアドレスと対応づけて上記暗号化方式の属性を記
憶する暗号化方式属性記憶手段と;上記送信元のメール
アドレスにメールを送信するときに用いる暗号化方式を
上記暗号化方式属性記憶手段に上記送信元のメールアド
レスと関連づけて記憶されている暗号化方式属性を用い
て決定する暗号化方式決定手段と;上記送信するメール
を上記決定した暗号化方式に基づいて暗号化する暗号化
手段と;上記暗号化手段で暗号化されたメールを上記送
信元のメールアドレスに送信する手段とを設けるように
している。
ザエージェントの暗号化方式の属性の記述を受信メール
から受け取り、これに基づいて暗号化方式を決定するの
で、メーリングリストの各メンバのメールユーザエージ
ェントに適合した方式で暗号化を行える。暗号化方式の
属性の記述は、例えば、SMIMEケーパビリティであ
る。SMIMEケーパビリティは、共通鍵暗号アルゴリ
ズムの種類および鍵長等のパラメータを含んでいる。ま
た、X−Mailerメールヘッダのメールユーザエー
ジェントの記述を用いることもできる。メールユーザエ
ージェントごとにその暗号化方式の詳細情報を保持して
おけば、メールユーザエージェントの特定に応じて暗号
化方式を決定できる。
数の暗号化方式属性が登録されている場合に、すべての
暗号化方式属性によりサポートされている暗号化方式の
うち最も高度な暗号化方式を、メール暗号化用の暗号化
方式として決定する。
憶手段は、上記送信元のメールアドレスと関連づけて記
憶されている暗号化方式属性を、上記受信したメールの
送信日時とともに記憶するようにしてもよい。
の目的を達成するために、メールユーザエージェント装
置に:送信者のメールユーザエージェントの暗号化方式
の属性の記述を含むメールを受信する手段と;上記受信
したメールの上記暗号化方式の属性の記述に基づいて、
上記暗号化方式の属性を、上記受信したメールの送信元
のメールアドレスと対応づけて上記暗号化方式の属性を
記憶する暗号化方式属性記憶手段と;上記送信元のメー
ルアドレスにメールを送信するときに用いる暗号化方式
の属性を、上記暗号化方式属性記憶手段に上記送信元の
メールアドレスと関連づけて記憶されている暗号化方式
属性を用いて決定する暗号化方式決定手段と;上記送信
するメールを上記決定した暗号化方式属性に基づいて暗
号化する暗号化手段と;上記暗号化手段で暗号化された
メールを上記送信元のメールアドレスに送信する手段と
を設け、上記暗号化方式決定手段は、同一の送信元のメ
ールアドレスについて複数の暗号化方式属性が登録され
ている場合に、すべての暗号化方式属性によりサポート
されている暗号化方式のうち最も高度な暗号化方式を、
メール暗号化用の暗号化方式として決定するにしてい
る。
ザエージェントの暗号化方式の属性の記述を受信メール
から受け取り、これに基づいて暗号化方式を決定するの
で、ユーザのメールユーザエージェントに適合した方式
で暗号化を行える。
て実現できるのみでなく、方法としても実現可能であ
る。また、そのような発明の一部をソフトウェアとして
構成することができることはもちろんである。またその
ようなソフトウェアをコンピュータに実行させるために
用いるソフトウェア製品もこの発明の技術的な範囲に含
まれることも当然である。
トサーバに適用した実施例について説明する。
示しており、この図において、ネットワーク10にはメ
ーリングリストサーバ20およびメールユーザエージェ
ント装置30、40が接続されている。ネットワーク1
0は例えばインターネットである。メールユーザエージ
ェント装置30、40は図では2つしか示していない
が、もちろん多数のメールユーザエージェント装置が接
続されている。メールユーザエージェント装置30、4
0は同一のユーザが同一のメールアカウントで使用でき
るようになっている。ユーザはメールユーザエージェン
ト装置30、40のいずれかを使うかに応じてそれぞれ
の暗号化機能を用いる。したがって、一方では復号でき
ても一方では復号できないということもあり得る。
0、40を用いて暗号化メールをメーリングリストサー
バ20に寄稿する。メーリングリストサーバ20はメー
ルユーザエージェント装置30、40からSMTP(シ
ンプルメールトランスファプロトコル)で送られてくる
暗号化メールをMTA(メールトランスファエージェン
ト)受信機能で受信し、復号した後、再暗号化して各メ
ンバのメールアドレス宛に配信する。この再暗号化は各
メンバの暗号化方式に合致した態様で個々に行われる。
これについては後に詳述する。
加入するときに署名メールをメーリングリストサーバ2
0に送るようになっている。この署名メールに含まれる
情報を用いて各メンバの暗号化方式を登録する。この点
についても後に詳述する。
を模式的に示しており、この図において、メーリングリ
ストサーバ20は、メール受信部201、メール配信部
202、メンバ一般情報管理部203、メンバメーラ暗
号化機能管理部204等を含んで構成されている。メー
ル受信部201は署名検証部/復号化部205を具備し
ている。メール配信部202は署名部/暗号化部206
を具備している。
グリストのメンバマップ210や証明書レポジトリ21
1を管理し参照する。メンバメーラ暗号化機能管理部2
04はメンバ暗号化機能マップ212を管理し参照す
る。メーリングリストのメンバマップ210、証明書レ
ポジトリ211、メンバ暗号化機能マップ212は、例
えば、ファイル形式、データベース管理システム(DB
MS)、ディレクトリサーバ等を用いて管理される。
メールの署名をその証明書から検証し、復号化する。メ
ール配信部202は、配信するメールに署名を付して暗
号化しメンバのメールアドレスに配信する。暗号化に用
いる共通暗号鍵についてはメンバごとに暗号化機能マッ
プ212を参照して共通暗号鍵を決定する。
機能マップの登録について説明する。この処理は以下の
とおり行われる。 [ステップS1]: メーリングリストサーバ20がメ
ーリングリスト参加確認のメッセージをメーリングリス
ト参加希望者へ発信し、それに対して参加希望者が、署
名付きメッセージで返信をする。 [ステップS2]: メーリングリストサーバ20は返
信メッセージの署名を検証する。署名が無い場合や、署
名の検証に失敗した場合は、その旨を参加希望者に発信
し(または何もせず)、以後の処理は中止する。この検
証には、証明書の確認や、証明書内のメールアドレスと
From行のメールアドレスとの一致確認なども含まれ
る。 [ステップS3]: SMIMEケーパビリティ(以下
ではメーラ情報ともいう)を登録希望者のメールアドレ
スおよびメッセージの送信日時と共にメンバ暗号化機能
マップに記憶する。SMIMEケーパビリティは図3に
示すように、対称アルゴリズム(共通鍵情報)、署名ア
ルゴリズム、鍵暗号化アルゴリズム等を記述している。
順に対応しやすくなっている。すなわち、最近のメーリ
ングリストサーバは、他人が勝手に別の人をメーリング
リストに参加させることができないように、確認メッセ
ージを参加希望者のメールアドレスに送信する。そして
参加希望者が返信した場合のみ、メーリングリストメン
バとして登録する。
する処理を示しており、その処理は以下のとおりであ
る。 [ステップS10]: 宛先のメールアドレスに対応す
るメーラ情報を複数あるかどうかを検査する。1つしか
なければそれを用いて決定処理を終了する。複数ある場
合にはステップS11へ進む。 [ステップS11]: すべてのメーラ情報に共通す
る、暗号アルゴリズムおよびパラメータの組を抽出す
る。ステップS12へ進む。 [ステップS12]: 抽出した暗号アルゴリズムおよ
びパラメータの組が複数あるかどうかを検査する。1つ
であればそれを用いる。複数あればステップS13へ進
む。 [ステップS13]: 日付の一番新しい、メー等情報
に含まれるもののうち、最も先頭に近い暗号化アルゴリ
ズムおよびパラメータの組を暗号化方式に決定する。 なお、日付ベースではなく、最も高度な暗号化を行う暗
号化アルゴリズムおよびパラメータの組を暗号化方式に
決定していもよい。
ビリティ)を変更した場合の処理について説明する。ま
ず、メーリングリストサーバ20側で自動的にメーラの
変更に対処する例について説明する。この場合の処理は
以下のとおりである。 (1) メーリングリストの宛先メールアドレスに署名
付きメッセージが発信された場合、メーリングリストサ
ーバ20は現在登録されている発信者のSMIMEケー
パビリティとメッセージ内のそれを比較する。 (2) 1つのSMIMEケーパビリティが登録されて
おり、それとメッセージ内のSMIMEケーパビリティ
が異なった場合は、登録してあるSMIMEケーパビリ
ティと日時をメッセージのSMIMEケーパビリティと
送信日時に書きかえる。 (3) 1つのSMIMEケーパビリティが登録されて
おり、それとメッセージ内のSMIMEケーパビリティ
が一致した場合は、記録してある日時をメッセージの送
信日時に書きかえる。 (4) 複数のSMIMEケーパビリティが登録されて
おり、メッセージ内のSMIMEケーパビリティがその
うちの一つに一致した場合は、一致したSMIMEケー
パビリティに対応する日時をメッセージの送信日時に書
きかえる。 (5) 複数のSMIMEケーパビリティが登録されて
おり、かつそのうちのどれにもメッセージ内のSMIM
Eケーパビリティが一致しない場合は、最も古い日時に
対応するSMIMEケーパビリティおよびその日時を、
メッセージのSMIMEケーパビリティと送信日時に書
きかえる。
Eケーパビリティでサポートされる暗号方式の共通部分
が、存在しない場合や、あるレベルより弱い暗号方式し
かなかった場合は、最も古いSMIMEケーパビリティ
と日時のペアから削除していく。
を通知する手法について説明する。
ルアドレス、またはメーリングリスト宛に変更用コマン
ドを記述した署名付きメールを送信する。メールの例は
図5に示すようなものである。この場合、たとえ複数の
SMIMEケーパビリティが登録されていたとしても、
変更後は一組のSMIMEケーパビリティおよび日時の
みの登録が残る。
する手法について説明する。
ルアドレス、またはメーリングリスト宛に追加用コマン
ドを記述した署名付きメールを送信する。このメールは
例えば図6に示すようなものである。この場合、メーリ
ングリストサーバは、複数のSMIMEケーパビリティ
のすべてでサポートされる暗号方式を用いる。ただし、
あるレベル以下の暗号方式しか残らなかった場合は、追
加が失敗する。
よい。この場合、「list」により登録済みのメーラ
について通知を受け、これを用いて「delete」を
行うことができる。
るものではなくその趣旨を逸脱しない範囲で種々変更が
可能である。例えば、上述の例ではメーリングリストサ
ーバの例を挙げたがメールユーザエージェント装置にこ
の発明を適用することもできる。図8はメールユーザエ
ージェント装置の例を示しており、この例でも、同様に
暗号方式を管理し送信宛先メールアドレスに適合した暗
号化方式で暗号化メールを送ることができる。なお、図
8において図2に対応する箇所に対応する符号を付し
た。図8においては、メール受信部301が所定のメー
ルサーバからメールを取り出し、その署名検証部/復号
化部305で署名検証および復号化を行う。メール配信
部306はメールに署名・暗号化を行って配信を所定の
メールサーバに要求する。アドレス帳管理部303は宛
先の登録等を行う。メーラ暗号化機能管理部304は受
信した署名付きメールからSMIMEケーパビリティを
取得して宛先暗号化機能マップ312に記録管理し、こ
れに基づいて暗号化方式を決定する。証明書レポジトリ
311を用いて証明書を取得する。
ば、メール送信宛先に適合した暗号化方式を用いてメー
ルを暗号化することができる。とくにS/MIMEメー
リングリストサービスに最適である。
する図である。
を模式的に示す図である。
明する図である。
である。
ためのコマンドを説明する図である。
ためのコマンドを説明する図である。
る。
Claims (17)
- 【請求項1】 送信者のメールユーザエージェントの暗
号化方式の属性の記述を含むメールを受信する手段と、 上記受信したメールの上記暗号化方式の属性の記述に基
づいて、上記暗号化方式の属性を、上記受信したメール
の送信元のメールアドレスと対応づけて上記暗号化方式
の属性を記憶する暗号化方式属性記憶手段と、 上記送信元のメールアドレスにメールを送信するときに
用いる暗号化方式を上記暗号化方式属性記憶手段に上記
送信元のメールアドレスと関連づけて記憶されている暗
号化方式属性を用いて決定する暗号化方式決定手段と、 上記送信するメールを上記決定した暗号化方式に基づい
て暗号化する暗号化手段と、 上記暗号化手段で暗号化されたメールを上記送信元のメ
ールアドレスに送信する手段とを有することを特徴とす
るメーリングリストサーバ。 - 【請求項2】 上記暗号化方式属性記憶手段は、上記送
信元のメールアドレスと関連づけて記憶されている暗号
化方式属性を、上記受信したメールの送信日時とともに
記憶する請求項1記載のメーリングリストサーバ。 - 【請求項3】 上記暗号化方式属性の記述として署名メ
ールに含まれるSMIMEケーパビリティを用いる請求
項1または2記載のメーリングリストサーバ。 - 【請求項4】 上記暗号化方式属性の記述としてX−M
ailerメールヘッダを用いる請求項1または2記載
のメーリングリストサーバ。 - 【請求項5】 上記暗号化方式属性は共通鍵暗号の属性
を含む請求項1、2、3または4記載のメーリングリス
トサーバ。 - 【請求項6】 上記暗号化方式決定手段は、同一の送信
元のメールアドレスについて複数の暗号化方式属性が登
録されている場合に、すべての暗号化方式属性によりサ
ポートされている暗号化方式のうち最も高度な暗号化方
式を、メール暗号化用の暗号化方式として決定する請求
項1、2、3、4または5記載のメーリングリストサー
バ。 - 【請求項7】 送信者のメールユーザエージェントの暗
号化方式の属性の記述を含むメールを受信するステップ
と、 上記受信したメールの上記暗号化方式の属性の記述に基
づいて、上記暗号化方式の属性を、上記受信したメール
の送信元のメールアドレスと対応づけて上記暗号化方式
の属性を記憶する暗号化方式属性記憶ステップと、 上記送信元のメールアドレスにメールを送信するときに
用いる暗号化方式の属性を、上記暗号化方式属性記憶ス
テップにおいて上記送信元のメールアドレスと関連づけ
て記憶されている暗号化方式属性を用いて決定する暗号
化方式決定ステップと、 上記送信するメールを上記決定した暗号化方式属性に基
づいて暗号化する暗号化ステップと、 上記暗号化ステップにおいて暗号化されたメールを上記
送信元のメールアドレスに送信するステップとを有する
ことを特徴とするメーリングリストサーバの送信方法。 - 【請求項8】 送信者のメールユーザエージェントの暗
号化方式の属性の記述を含むメールを受信するステップ
と、 上記受信したメールの上記暗号化方式の属性の記述に基
づいて、上記暗号化方式の属性を、上記受信したメール
の送信元のメールアドレスと対応づけて上記暗号化方式
の属性を記憶する暗号化方式属性記憶ステップと、 上記送信元のメールアドレスにメールを送信するときに
用いる暗号化方式の属性を、上記暗号化方式属性記憶ス
テップにおいて上記送信元のメールアドレスと関連づけ
て記憶されている暗号化方式属性を用いて決定する暗号
化方式決定ステップと、 上記送信するメールを上記決定した暗号化方式属性に基
づいて暗号化する暗号化ステップと、 上記暗号化ステップにおいて暗号化されたメールを上記
送信元のメールアドレスに送信するステップとをコンピ
ュータに実行させるために用いられることを特徴とする
メーリングリストサーバ用コンピュータプログラム。 - 【請求項9】 送信者のメールユーザエージェントの暗
号化方式の属性の記述を含むメールを受信する手段と、 上記受信したメールの上記暗号化方式の属性の記述に基
づいて、上記暗号化方式の属性を、上記受信したメール
の送信元のメールアドレスと対応づけて上記暗号化方式
の属性を記憶する暗号化方式属性記憶手段と、 上記送信元のメールアドレスにメールを送信するときに
用いる暗号化方式の属性を、上記暗号化方式属性記憶手
段に上記送信元のメールアドレスと関連づけて記憶され
ている暗号化方式属性を用いて決定する暗号化方式決定
手段と、 上記送信するメールを上記決定した暗号化方式属性に基
づいて暗号化する暗号化手段と、 上記暗号化手段で暗号化されたメールを上記送信元のメ
ールアドレスに送信する手段とを有し、 上記暗号化方式決定手段は、同一の送信元のメールアド
レスについて複数の暗号化方式属性が登録されている場
合に、すべての暗号化方式属性によりサポートされてい
る暗号化方式のうち最も高度な暗号化方式を、メール暗
号化用の暗号化方式として決定することを特徴とするメ
ールユーザエージェント装置。 - 【請求項10】 送信者のメールユーザエージェントの
暗号化方式の属性の記述を含むメールを受信するステッ
プと、 上記受信したメールの上記暗号化方式の属性の記述に基
づいて、上記暗号化方式の属性を、上記受信したメール
の送信元のメールアドレスと対応づけて上記暗号化方式
の属性を記憶する暗号化方式属性記憶ステップと、 上記送信元のメールアドレスにメールを送信するときに
用いる暗号化方式の属性を、上記暗号化方式属性記憶ス
テップにおいて上記送信元のメールアドレスと関連づけ
て記憶されている暗号化方式属性を用いて決定する暗号
化方式決定ステップと、 上記送信するメールを上記決定した暗号化方式属性に基
づいて暗号化する暗号化ステップと、 上記暗号化ステップにおいて暗号化されたメールを上記
送信元のメールアドレスに送信するステップとを有し、 上記暗号化方式決定ステップにおいて、同一の送信元の
メールアドレスについて複数の暗号化方式属性が登録さ
れている場合に、すべての暗号化方式属性によりサポー
トされている暗号化方式のうち最も高度な暗号化方式
を、メール暗号化用の暗号化方式として決定することを
特徴とする、メールユーザエージェント装置におけるメ
ール送信方法。 - 【請求項11】 送信者のメールユーザエージェントの
暗号化方式の属性の記述を含むメールを受信するステッ
プと、 上記受信したメールの上記暗号化方式の属性の記述に基
づいて、上記暗号化方式の属性を、上記受信したメール
の送信元のメールアドレスと対応づけて上記暗号化方式
の属性を記憶する暗号化方式属性記憶ステップと、 上記送信元のメールアドレスにメールを送信するときに
用いる暗号化方式の属性を、上記暗号化方式属性記憶ス
テップにおいて上記送信元のメールアドレスと関連づけ
て記憶されている暗号化方式属性を用いて決定する暗号
化方式決定ステップと、 上記送信するメールを上記決定した暗号化方式属性に基
づいて暗号化する暗号化ステップと、 上記暗号化ステップにおいて暗号化されたメールを上記
送信元のメールアドレスに送信するステップとをコンピ
ュータに実行させるために用いられ、 かつ、上記暗号化方式決定ステップにおいて、同一の送
信元のメールアドレスについて複数の暗号化方式属性が
登録されている場合に、すべての暗号化方式属性により
サポートされている暗号化方式のうち最も高度な暗号化
方式を、メール暗号化用の暗号化方式として決定ること
を特徴とするメールユーザエージェント装置用コンピュ
ータプログラム。 - 【請求項12】 同一の送信者から送信された暗号化メ
ールに付与された暗号化方式を規定する情報を複数種収
集するステップと、 上記収集した暗号化方式を規定する情報から上記送信者
が復号可能な暗号化方式の集合を生成するステップと、 上記送信者が復号可能な暗号化方式の集合から上記送信
者に送信するメールの暗号化方式を特定するステップと
を有することを特徴とする暗号化メールの暗号化方式特
定方法。 - 【請求項13】 上記暗号化方式の特定は、上記送信者
が復号可能な暗号化方式の集合から暗号の強度を基準と
して行う請求項12記載の暗号化メールの暗号化方式特
定方法。 - 【請求項14】 同一の送信者から送信された暗号化メ
ールに付与された暗号化方式を規定する情報を複数種収
集する収集手段と、 上記収集した暗号化方式を規定する情報から上記送信者
が復号可能な暗号化方式の集合を生成する生成手段と、 上記送信者が復号可能な暗号化方式の集合から上記送信
者に送信するメールの暗号化方式を特定する特定手段と
を有することを特徴とするメーリングリストサーバ。 - 【請求項15】 上記暗号化方式の特定は、上記送信者
が復号可能な暗号化方式の集合から暗号の強度を基準と
して行う請求項14記載のメーリングリストサーバ。 - 【請求項16】 同一の送信者から送信された暗号化メ
ールに付与された暗号化方式を規定する情報を複数種収
集する収集手段と、 上記収集した暗号化方式を規定する情報から上記送信者
が復号可能な暗号化方式の集合を生成する生成手段と、 上記送信者が復号可能な暗号化方式の集合から上記送信
者に送信するメールの暗号化方式を特定する特定手段と
を有することを特徴とするメールユーザエージェント装
置。 - 【請求項17】 上記暗号化方式の特定は、上記送信者
が復号可能な暗号化方式の集合から暗号の強度を基準と
して行う請求項16記載のメールユーザエージェント装
置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002098084A JP2003296250A (ja) | 2002-03-29 | 2002-03-29 | メーリングリストサーバおよびそのメール送信方法 |
US10/352,202 US7512789B2 (en) | 2002-03-29 | 2003-01-28 | Mailing list server and mail transmission method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002098084A JP2003296250A (ja) | 2002-03-29 | 2002-03-29 | メーリングリストサーバおよびそのメール送信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003296250A true JP2003296250A (ja) | 2003-10-17 |
Family
ID=28449816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002098084A Pending JP2003296250A (ja) | 2002-03-29 | 2002-03-29 | メーリングリストサーバおよびそのメール送信方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7512789B2 (ja) |
JP (1) | JP2003296250A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006050372A (ja) * | 2004-08-06 | 2006-02-16 | Buffalo Inc | 無線lan接続システム、無線lan接続方法およびアクセスポイント |
JP2011124698A (ja) * | 2009-12-09 | 2011-06-23 | Konica Minolta Business Technologies Inc | 電子メール送信装置、電子メール送信方法および電子メール送信用プログラム |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9189069B2 (en) | 2000-07-17 | 2015-11-17 | Microsoft Technology Licensing, Llc | Throwing gestures for mobile devices |
US7426329B2 (en) | 2003-03-06 | 2008-09-16 | Microsoft Corporation | Systems and methods for receiving, storing, and rendering digital video, music, and pictures on a personal media player |
US7263607B2 (en) | 2003-06-12 | 2007-08-28 | Microsoft Corporation | Categorizing electronic messages based on trust between electronic messaging entities |
US8862866B2 (en) | 2003-07-07 | 2014-10-14 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
US8166525B2 (en) * | 2005-09-08 | 2012-04-24 | Xerox Corporation | Document management system with public key infrastructure |
JP4345753B2 (ja) * | 2006-02-02 | 2009-10-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置 |
US8688978B2 (en) * | 2006-04-13 | 2014-04-01 | Certicom Corp. | Method and apparatus for providing an adaptable security level in an electronic communication |
JP4337853B2 (ja) | 2006-09-04 | 2009-09-30 | コニカミノルタビジネステクノロジーズ株式会社 | アプリケーションプログラム配布装置、画像処理装置、及びプログラム |
US8966659B2 (en) * | 2013-03-14 | 2015-02-24 | Microsoft Technology Licensing, Llc | Automatic fraudulent digital certificate detection |
NL2015599B1 (en) * | 2015-10-12 | 2017-05-02 | Koninklijke Philips Nv | A cryptographic device and an encoding device. |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
WO1999005814A2 (en) * | 1997-07-24 | 1999-02-04 | Worldtalk Corporation | E-mail firewall with stored key encryption/decryption |
JP3803522B2 (ja) | 1999-12-24 | 2006-08-02 | 日本電気株式会社 | 電子メールサーバシステム |
JP2001237872A (ja) | 2000-02-21 | 2001-08-31 | Murata Mach Ltd | メール装置 |
JP2002009815A (ja) | 2000-06-20 | 2002-01-11 | Nec Office Systems Ltd | セキュリティ機能付き電子メールシステム |
JP2002222143A (ja) * | 2001-01-25 | 2002-08-09 | Murata Mach Ltd | 電子メール処理方法及び記録媒体 |
US7174368B2 (en) * | 2001-03-27 | 2007-02-06 | Xante Corporation | Encrypted e-mail reader and responder system, method, and computer program product |
-
2002
- 2002-03-29 JP JP2002098084A patent/JP2003296250A/ja active Pending
-
2003
- 2003-01-28 US US10/352,202 patent/US7512789B2/en active Active
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006050372A (ja) * | 2004-08-06 | 2006-02-16 | Buffalo Inc | 無線lan接続システム、無線lan接続方法およびアクセスポイント |
JP4494121B2 (ja) * | 2004-08-06 | 2010-06-30 | 株式会社バッファロー | 無線lan接続システム、無線lan接続方法およびアクセスポイント |
JP2011124698A (ja) * | 2009-12-09 | 2011-06-23 | Konica Minolta Business Technologies Inc | 電子メール送信装置、電子メール送信方法および電子メール送信用プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20030188151A1 (en) | 2003-10-02 |
US7512789B2 (en) | 2009-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6912656B1 (en) | Method and apparatus for sending encrypted electronic mail through a distribution list exploder | |
US8489877B2 (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
US9071597B2 (en) | Secure instant messaging system | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US7082536B2 (en) | System and method for computerized global messaging encryption | |
US20050102499A1 (en) | Apparatus for proving original document of electronic mail | |
US20080065878A1 (en) | Method and system for encrypted message transmission | |
US20020191797A1 (en) | Secure ephemeral decryptability | |
US20030196080A1 (en) | Secure communication via the internet | |
JP6326173B1 (ja) | データ送受信システム及びデータ送受信方法 | |
US20080031459A1 (en) | Systems and Methods for Identity-Based Secure Communications | |
JP2005534049A5 (ja) | ||
JP2003298658A (ja) | メール内容確認装置および方法 | |
JP2003296250A (ja) | メーリングリストサーバおよびそのメール送信方法 | |
JP2001237872A (ja) | メール装置 | |
CN113779619A (zh) | 一种基于国密算法的ceph分布式对象存储系统加解密方法 | |
JP4367546B2 (ja) | メール中継装置 | |
JPH1020779A (ja) | 公開鍵暗号方式における鍵変更方法 | |
JP2002222143A (ja) | 電子メール処理方法及び記録媒体 | |
JP3563649B2 (ja) | 通信制御装置及び記録媒体 | |
JP2006148657A (ja) | 暗号メールサーバとそのプログラム | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CA2849174C (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP2002009815A (ja) | セキュリティ機能付き電子メールシステム | |
JP4349724B2 (ja) | メールサーバ及びメーリングリストシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050310 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071225 |