JP2004078559A - Encryption mail communication method and encryption mail system - Google Patents

Encryption mail communication method and encryption mail system Download PDF

Info

Publication number
JP2004078559A
JP2004078559A JP2002237856A JP2002237856A JP2004078559A JP 2004078559 A JP2004078559 A JP 2004078559A JP 2002237856 A JP2002237856 A JP 2002237856A JP 2002237856 A JP2002237856 A JP 2002237856A JP 2004078559 A JP2004078559 A JP 2004078559A
Authority
JP
Japan
Prior art keywords
mail
program
encrypted
encryption
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002237856A
Other languages
Japanese (ja)
Inventor
Yutaka Saiki
斉木 豊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEDEKKUSU KK
Original Assignee
NEDEKKUSU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEDEKKUSU KK filed Critical NEDEKKUSU KK
Priority to JP2002237856A priority Critical patent/JP2004078559A/en
Publication of JP2004078559A publication Critical patent/JP2004078559A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow anyone to execute encryption mail communication without anxiety. <P>SOLUTION: An encryption mail service device 300 transmits an encryption program to a transmitting terminal 100, and transmits an encryption key/decoding key generation program and a decoding program to a receiving terminal 200. The transmitting terminal 100 installs the encryption program. The receiving terminal 200 registers the encryption key in an encryption mail service device 300, and installs the decoding program and a decoding key. The transmitting terminal 100 receives the encryption key of the receiving terminal 200 at the destination from the encryption mail service device 300, and transmits an encryption mail where a plain text is encrypted with the encryption program to a mail server device 40A. The receiving terminal 200 reads the mail to its own destination from a mail server device 40B, and decodes the mail with the decoding program and the decoding key. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、暗号メール通信方法および暗号メールシステムに関し、さらに詳しくは、暗号化プログラムや暗号化キーや解読プログラムや解読キーを個々のユーザが意識せずに暗号メール通信を行うことが出来る暗号メール通信方法および暗号メールシステムに関する。
【0002】
【従来の技術】
インターネット上でやり取りする電子メールのセキュリティを高める暗号技術として、例えばPGP(Pretty Good Privacy)システムやS/MIME(Secure/Multipurpose Internet Mail Extensions)システムが公知である。
PGPシステムでは、送信元が、宛先の公開キーで平文を暗号化した暗号文を宛先へ送る。宛先では、自身の秘密キーで暗号文を解読する。
S/MIMEシステムでは、送信元が、特定の認証局による認証を受けた公開キーで平文を暗号化した暗号文を宛先へ送る。宛先では、自身の秘密キーで暗号文を解読する。
【0003】
【発明が解決しようとする課題】
従来の暗号メール通信方法では、暗号化プログラムや暗号化キーや解読プログラムや解読キーを個々のユーザが意識して管理する必要があり、誰でもが気軽に暗号メール通信を行うことが出来ない問題点があった。
そこで、本発明の目的は、暗号化プログラムや暗号化キーや解読プログラムや解読キーを個々のユーザが意識せずに暗号メール通信を行うことが出来るようにし、これにより誰でも気軽に暗号メール通信を行うことが出来る暗号メール通信方法および暗号メールシステムを提供することにある。
【0004】
【課題を解決するための手段】
第1の観点では、本発明は、送信端末と暗号メールサービス装置とメールサーバ装置と受信端末とをネットワークで接続し、前記暗号メールサービス装置は、暗号化プログラムを前記送信端末へ送ると共に、送信元で用いる暗号化キーおよび宛先で用いる解読キーを生成する暗号化キー・解読キー生成プログラムと解読プログラムとを前記受信端末へ送り、前記送信端末は、前記暗号化プログラムを自己の端末内に内蔵し、前記受信端末は、前記暗号化キー生成プログラムを実行して生成した暗号化キーを前記暗号メールサービス装置へ送ると共に、前記解読プログラムおよび前記解読キー生成プログラムを実行して生成した解読キーを自己の端末内に内蔵し、前記暗号メールサービス装置は、前記暗号化キーを受信して、前記受信端末のメールアドレスに対応づけて登録し、前記送信端末は、メールプログラムを実行して、宛先の受信端末の暗号化キーを前記暗号メールサービス装置に要求し、前記暗号メールサービス装置は、前記宛先の受信端末の暗号化キーを前記送信端末へ送り、前記送信端末は、平文を前記暗号化プログラムと前記宛先の受信端末の暗号化キーで暗号化して暗号メールを生成し該暗号メールを前記メールサーバ装置へ送り、前記受信端末は、メールプログラムを実行して前記メールサーバ装置にアクセスし、自己宛のメールを読み出し、暗号メールならば前記解読プログラムと前記解読キーで解読することを特徴とする暗号メール通信方法を提供する。
上記第1の観点による暗号メール通信方法では、送信端末は、暗号メールサービス装置から送られてきた暗号化プログラムおよび宛先の暗号化キーを用いて平文を暗号化し、メールサーバ装置に送るだけであり、暗号化プログラムや暗号化キーを意識して管理する必要はないし、受信端末のことを考える必要もない。一方、受信端末は、暗号メールサービス装置から送られてきた解読プログラムおよび解読キー生成プログラムにより生成された解読キーを用いて、メールサーバ装置から読み出した暗号メールを解読するだけであり、解読プログラムや解読キーを意識して管理する必要はないし、送信端末のことを考える必要もない。よって、誰でも気軽に暗号メール通信を行うことが出来る。
また、メールプログラムと一体的に暗号化プログラムや解読プログラムが動作するので、ユーザは、暗号化プログラムや解読プログラムを全く意識せずに済む。
なお、暗号化キーが送られるのはメールを送信する送信端末に限定されるので暗号化キー=解読キーでもよいが、暗号化キー≠解読キーとした方がセキュリティは向上する。また、送信端末がアクセスするメールサーバ装置と、受信端末がアクセスするメールサーバ装置は、同一でもよいし、異なってもよい。
【0005】
第2の観点では、本発明は、送信端末と,第1の暗号メールサービス装置を内蔵し且つ前記送信端末がアクセス可能な第1のメールサーバ装置と,受信端末と,第2の暗号メールサービス装置を内蔵し且つ前記受信端末がアクセス可能な第2のメールサーバ装置とをネットワークで接続し、前記第1の暗号メールサービス装置は、暗号化プログラムを前記送信端末へ送り、前記送信端末は、前記暗号化プログラムを自己の端末内に内蔵し、前記第2の暗号メールサービス装置は、送信元で用いる暗号化キーおよび宛先で用いる解読キーを生成する暗号化キー・解読キー生成プログラムと解読プログラムとを前記受信端末へ送り、前記受信端末は、前記暗号化キー生成プログラムを実行して生成した暗号化キーを前記第2の暗号メールサービス装置へ送ると共に、前記解読プログラムおよび前記解読キー生成プログラムを実行して生成した解読キーを自己の端末内に内蔵し、前記第2の暗号メールサービス装置は、前記暗号化キーを受信して、前記受信端末のメールアドレスに対応づけて登録し、前記送信端末は、メールプログラムを実行して、宛先の受信端末の暗号化キーを前記第1のメールサーバ装置に要求し、前記第1のメールサーバ装置は、前記要求を前記第2のメールサーバ装置に転送し、前記第2の暗号メールサービス装置は、前記宛先の受信端末の暗号化キーを前記第1のメールサーバ装置へ送り、前記第1のメールサーバ装置は、前記宛先の受信端末の暗号化キーを前記送信端末へ送り、前記送信端末は、平文を前記暗号化プログラムと前記宛先の受信端末の暗号化キーで暗号化して暗号メールを生成し該暗号メールを前記第1のメールサーバ装置へ送り、前記受信端末は、メールプログラムを実行して前記第2のメールサーバ装置にアクセスし、自己宛のメールを読み出し、暗号メールならば前記解読プログラムと前記解読キーで解読することを特徴とする暗号メール通信方法を提供する。
上記第2の観点による暗号メール通信方法では、暗号メールサービス装置をメールサーバ装置に内蔵したので、送信端末から直接にアクセスできない第2の暗号メールサービス装置に宛先の暗号化キーが登録されている場合でも、宛先の暗号化キーを第1のメールサーバ装置に転送し、送信端末に渡せるようになる。したがって、例えば管理者が異なる多数のメールサーバ装置を組み合わせて、暗号メールサービスを提供できるようになる。
【0006】
第3の観点では、本発明は、上記構成の暗号メール通信方法において、前記送信端末は、前記暗号メールサービス装置から宛先の暗号化キーを取得しなかった場合、暗号化なしの平文メールを前記メールサーバ装置へ送ることを特徴とする暗号メール通信方法を提供する。
上記第3の観点による暗号メール通信方法では、暗号メールサービス装置から暗号化キーを取得できなかった宛先すなわち暗号メールサービスに加入していない受信端末には、暗号化なしの平文メールを送るので、通常の電子メールの機能を包含することが出来る。
【0007】
第4の観点では、本発明は、上記構成の暗号メール通信方法において、前記暗号化キーとして、前記受信端末が秘密に管理する解読キーから容易に推定されない公開キーを採用したことを特徴とする暗号メール通信方法を提供する。
上記第4の観点による暗号メール通信方法では、暗号化キーとして、解読キーから容易に推定されない公開キーを採用したので、セキュリティを向上できる。
【0008】
第5の観点では、本発明は、送信端末と、暗号メールサービス装置と、メールサーバ装置と、受信端末と、前記送信端末と暗号メールサービス装置とメールサーバ装置と受信端末を接続するネットワークとを具備してなる暗号メールシステムであって、前記暗号メールサービス装置は、暗号化プログラムを前記送信端末へ送ると共に、送信元で用いる暗号化キーおよび宛先で用いる解読キーを生成する暗号化キー・解読キー生成プログラムと解読プログラムとを前記受信端末へ送り、前記送信端末は、前記暗号化プログラムを自己の端末内に内蔵し、前記受信端末は、前記暗号化キー生成プログラムを実行して生成した暗号化キーを前記暗号メールサービス装置へ送ると共に、前記解読プログラムおよび前記解読キー生成プログラムを実行して生成した解読キーを自己の端末内に内蔵し、前記暗号メールサービス装置は、前記暗号化キーを受信して、前記受信端末のメールアドレスに対応づけて登録し、前記送信端末は、メールプログラムを実行して、宛先の受信端末の暗号化キーを前記暗号メールサービス装置に要求し、前記暗号メールサービス装置は、前記宛先の受信端末の暗号化キーを前記送信端末へ送り、前記送信端末は、平文を前記暗号化プログラムと前記宛先の受信端末の暗号化キーで暗号化して暗号メールを生成し該暗号メールを前記メールサーバ装置へ送り、前記受信端末は、メールプログラムを実行して前記メールサーバ装置にアクセスし、自己宛のメールを読み出し、暗号メールならば前記解読プログラムと前記解読キーで解読することを特徴とする暗号メールシステムを提供する。
上記第5の観点による暗号メールシステムでは、上記第1の観点による暗号メール通信方法を好適に実施できる。
【0009】
第6の観点では、本発明は、送信端末と,第1の暗号メールサービス装置を内蔵し且つ前記送信端末がアクセス可能な第1のメールサーバ装置と,受信端末と,第2の暗号メールサービス装置を内蔵し且つ前記受信端末がアクセス可能な第2のメールサーバ装置と,前記送信端末と前記第1のメールサーバ装置と前記受信端末と前記第2のメールサーバ装置を接続するネットワークとを具備してなる暗号メールシステムであって、前記第1の暗号メールサービス装置は、暗号化プログラムを前記送信端末へ送り、前記送信端末は、前記暗号化プログラムを自己の端末内に内蔵し、前記第2の暗号メールサービス装置は、送信元で用いる暗号化キーおよび宛先で用いる解読キーを生成する暗号化キー・解読キー生成プログラムと解読プログラムとを前記受信端末へ送り、前記受信端末は、前記暗号化キー生成プログラムを実行して生成した暗号化キーを前記第2の暗号メールサービス装置へ送ると共に、前記解読プログラムおよび前記解読キー生成プログラムを実行して生成した解読キーを自己の端末内に内蔵し、前記第2の暗号メールサービス装置は、前記暗号化キーを受信して、前記受信端末のメールアドレスに対応づけて登録し、前記送信端末は、メールプログラムを実行して、宛先の受信端末の暗号化キーを前記第1のメールサーバ装置に要求し、前記第1のメールサーバ装置は、前記要求を前記第2のメールサーバ装置に転送し、前記第2の暗号メールサービス装置は、前記宛先の受信端末の暗号化キーを前記第1のメールサーバ装置へ送り、前記第1のメールサーバ装置は、前記宛先の受信端末の暗号化キーを前記送信端末へ送り、前記送信端末は、平文を前記暗号化プログラムと前記宛先の受信端末の暗号化キーで暗号化して暗号メールを生成し該暗号メールを前記第1のメールサーバ装置へ送り、前記受信端末は、メールプログラムを実行して前記第2のメールサーバ装置にアクセスし、自己宛のメールを読み出し、暗号メールならば前記解読プログラムと前記解読キーで解読することを特徴とする暗号メールシステムを提供する。
上記第6の観点による暗号メールシステムでは、上記第2の観点による暗号メール通信方法を好適に実施できる。
【0010】
第7の観点では、本発明は、上記構成の暗号メールシステムにおいて、前記送信端末は、前記暗号メールサービス装置から宛先の暗号化キーを取得しなかった場合、暗号化なしの平文メールを前記メールサーバ装置へ送ることを特徴とする暗号メールシステムを提供する。
上記第7の観点による暗号メールシステムでは、上記第3の観点による暗号メール通信方法を好適に実施できる。
【0011】
第8の観点では、本発明は、上記構成の暗号メールシステムにおいて、前記暗号化キーとして、前記受信端末が秘密に管理する解読キーから容易に推定されない公開キーを採用したことを特徴とする暗号メールシステムを提供する。
上記第8の観点による暗号メールシステムでは、上記第4の観点による暗号メール通信方法を好適に実施できる。
【0012】
【発明の実施の形態】
以下、図に示す実施の形態により本発明を詳細に説明する。なお、これにより本発明が限定されるものではない。
【0013】
図1は、本発明の第1の実施形態にかかる暗号メールシステム1000を示すブロック図である。
この暗号メールシステム1000は、インターネット,LAN(Local Area Network),WAN(Wide Area Network)のようなネットワーク1と、暗号メールサービスを提供する暗号メールサービス装置300と、暗号メールサービスに加入している送信端末100と、送信端末100がアクセス可能な第1のメールサーバ装置40Aと、暗号メールサービスに加入している受信端末200と、受信端末200がアクセス可能な第2のメールサーバ装置40Bとを具備して構成されている。
また、ネットワーク1には、暗号メールサービスに加入していない一般端末150も接続されている。
【0014】
第1のメールサーバ装置40Aは、SMTP(Simple Mail Transfer Protocol)サーバ41Aと、POP3(Post Office Protocol version 3)サーバ42Bと、電子メールを収容し得るメールボックス43Aとを具備している。
第2のメールサーバ装置40Bは、SMTPサーバ41Bと、POP3サーバ42Bと、電子メールを収容し得るメールボックス43Bとを具備している。
【0015】
図2は、暗号メールサービス装置300を示す構成図である。
暗号メールサービス装置300は、通信部301と、ウェブページ記憶部302と、暗号メールサービス用プログラム実行部303と、暗号化プログラム記憶部304と、公開キー・秘密キー生成プログラム記憶部305と、解読プログラム記憶部306と、利用者管理データベース307と、データ記憶部308とを具備している。
【0016】
図3は、利用者管理データベース307の内容例を示す説明図である。
「メールアドレス」欄には、暗号メールサービスの加入者のメールアドレスが登録されている。
「公開キー」欄には、左欄のメールアドレスを宛先とする送信元の送信端末100が電子メールを暗号化するのに必要な暗号化キーが格納されている。なお、「公開キー」は、図9を参照して後述するように、送信元の送信端末100が暗号メールサービス装置300から受け取るので、加入者全体に広く開示しておく必要はない。
【0017】
図4は、送信端末100を示す構成図である。
この送信端末100は、通信部101と、ウェブブラウザ102と、メールプログラム103と、プログラム実行部104と、データ記憶部105と、表示部106とを具備している。
受信端末200,一般端末150は、送信端末100と基本的に同じ構成である。
なお、説明の都合上、送信端末100と受信端末200とを区別するが、実際には同一の端末が送信端末100となったり受信端末200となったりする。
【0018】
図5は、一般端末150が暗号メールサービスに加入して送信端末100または受信端末200となる時の手順を示すフロー図である。
ステップC1では、一般端末150は、ウェブブラウザ102を起動して、ネットワーク1を介して、暗号メールサービス装置300に対し、暗号メールサービス用ウェブページの閲覧要求を送信する。
【0019】
ステップS1では、暗号メールサービス装置300は、閲覧要求を受信する。ステップS2では、暗号メールサービス装置300は、暗号メールサービス用ウェブページを一般端末150へ送信する。
【0020】
ステップC2では、一般端末150は、暗号メールサービス用ウェブページを受信し、表示部106に表示する。図6に、暗号メールサービス用ウェブページの表示画面を例示する。
ステップC3では、一般端末150の操作者は、暗号メールサービス用ウェブページの入力フォームに自己のメールアドレスを入力する。
ステップC4では、一般端末150の操作者は、暗号メールサービス用ウェブページの決定ボタンをクリックして、メールアドレスを暗号メールサービス装置300へ送信する。
【0021】
ステップS3では、暗号メールサービス装置300は、メールアドレスを受信する。
ステップS4では、暗号メールサービス装置300は、暗号化プログラム記憶部304に記憶された暗号化プログラムと、公開キー・秘密キー生成プログラム記憶部305に記憶された公開キー・秘密キー生成プログラムと、解読プログラム記憶部306に記憶された解読プログラムを一般端末150へ送信する。例えば、一般端末150の表示部106に表示された、図7に示すようなインストール用ウェブページの画面上で、一般端末150の操作者がインストールボタンをクリックする操作を行ったら、各プログラムを送信する。なお、セキュリティの見地から、SSL(Secure Socket Layer)等を利用することが好ましい。
【0022】
ステップC5では、一般端末150は、前記暗号化プログラムと、前記公開キー・秘密キー生成プログラムと、前記解読プログラムとを受信する。
ステップC6では、一般端末150は、前記プログラム実行部104で、前記公開キー・秘密キー生成プログラムを実行し、公開キーおよび秘密キーを生成する。なお、公開キーおよび秘密キーは、例えば、乱数を基に生成してもよいし、一般端末150のメールアドレスやIP(Internet Protocol)アドレスを基に生成してもよい。
ステップC7では、上記ステップC6で生成した公開キーを暗号メールサービス装置300へ送信する。
【0023】
ステップS5では、暗号メールサービス装置300は、前記公開キーを受信する。
ステップS6では、暗号メールサービス装置300は、一般端末150のメールアドレスと、前記公開キーを対応付けて利用者管理データベース307(図3参照)に登録する。
【0024】
ステップC8では、図8に示すように、一般端末150は、暗号化プログラム107と、解読プログラム108と、秘密キーKとをインストールする。これにより、一般端末150は、送信端末100または受信端末200として機能することが可能となる。
【0025】
なお、上記ステップC5〜C8の処理は、例えば、一般端末150に表示されたインストール用ウェブページ(図7参照)上でインストールボタンがクリックされたことを契機として、自動的に行われる。
ただし、暗号メールサービス装置300が、暗号化プログラム,公開キー・秘密キー生成プログラム,解読プログラムの実行形式インストールプログラムを添付した電子メールを、第1のメールサーバ装置40A経由で一般端末150へ送信してもよい。この場合には、ウェブページの通信プロトコル(例えばHTTP;HyperText Transport Protocol)とは別のプロトコル(例えばSMTPとPOP3)で各プログラムを一般端末150へ渡せるので、セキュリティを更に向上できる利点がある。
【0026】
図9は、送信端末100から電子メールを送る手順を示すフロー図である。左側のフローは、メールプログラム103による処理のフローである。右側のフローは、暗号化プログラム107による処理のフローである。
【0027】
ステップT1では、送信端末100の操作者は、メールプログラム103を起動して、平文を入力する。宛先は、受信端末200または一般端末150のどちらでもよい。
ステップT2では、送信端末100の操作者は、例えば、図10に示すように、メールプログラム画面上で[ツール]→[暗号化送信]を選択する。これにより、暗号化処理を要求する暗号化リクエストが暗号化プログラム107へ送られる。
【0028】
ステップA1では、暗号化プログラム107は、宛先の受信端末200または一般端末150の公開キーを暗号メールサービス装置300に要求する。
ステップA2では、暗号メールサービス装置300から宛先の公開キーを取得することに成功したらステップA4へ進み、宛先の公開キーの取得に失敗したらステップA3へ進む。すなわち、宛先のメールアドレスが、暗号メールサービス装置300の利用者管理データベース307に登録済みならば公開キーが送られてくるので取得に成功するが、利用者管理データベース307に未登録(または試用期間の経過により削除済み)ならば公開キーが送られてこないので取得に失敗する。
ステップA3では、暗号化プログラム107は、暗号化失敗通知をメールプログラム103へ送る。そして、暗号化プログラム107による処理を終了する。
【0029】
ステップA4では、暗号化プログラム107は、平文の通知を要求する平文リクエストをメールプログラム103へ送る。
【0030】
ステップT3では、メールプログラム103は、暗号化プログラム107からのメッセージ内容を判別し、暗号化失敗通知ならばステップT4へ進み、平文リクエストならばステップT5へ進む。
ステップT4では、メールプログラム103は、上記ステップT1で入力した平文を暗号化しない平文メールをSMTPプロトコルで第1のメールサーバ装置40Aへ送る。そして、メールプログラム103による処理を終了する。
なお、送信端末100のメールプログラムには、第1のメールサーバ装置40Aが送信メールサーバとして設定されているものとする。
【0031】
ステップT5では、メールプログラム103は、上記ステップT1で入力した平文を暗号化プログラム107へ通知する。
【0032】
ステップA5では、暗号化プログラム107は、メールプログラム103から受け取った平文を宛先の公開キーで暗号化し、暗号文に変換する。
ステップA6では、暗号化プログラム107は、暗号文をメールプログラム103へ通知する。
【0033】
ステップT6では、メールプログラム103は、暗号化プログラム107から受け取った暗号文の暗号メールをSMTPプロトコルで第1のメールサーバ装置40Aへ送信する。
【0034】
図11は、受信端末200で電子メールを受信する手順を示すフロー図である。
ステップR1では、受信端末200の操作者は、メールプログラム103を起動して、自己宛のメールの取り出しをPOP3プロトコルで第2のメールサーバ装置40Bに要求する。
なお、送信端末200のメールプログラム103には、第2のメールサーバ装置40Bが受信メールサーバとして設定されており、その受信メールサーバのメールボックス43Bに暗号メールサービス装置300からの平文メールまたは暗号メールが届いているものとする。
ステップR2では、第2のメールサーバ装置40Bから自己宛のメールを受信する。
【0035】
ステップR3では、平文または暗号文を表示する。すなわち、平文メール(図9のステップT4参照)を受信したときには平文が表示され、暗号メール(図9のステップT6参照)を受信したときには暗号文が表示される。
【0036】
ステップR4では、受信端末200の操作者は、表示されたメールが平文ならそれを読んでメールプログラム103を終了し、表示されたメールが暗号文ならステップR5へ進む。
【0037】
ステップR5では、受信端末200の操作者は、例えば、図12に示すように、メールプログラム画面上で[ツール]→[暗号文解読]を選択する。これにより、解読プログラム108と秘密キーKとを用いて暗号文が平文に変換され、図13に示すように平文が表示される。受信端末200の操作者は、表示された平文を読んでメールプログラムを終了する。
【0038】
一般端末150に平文が送られる場合は、一般端末150の受信メールサーバへ送信端末100の送信メールサーバから平文が届けられる。
【0039】
以上の暗号メールシステム1000によれば、暗号メールサービス装置300が、暗号化プログラム107,公開キー・解読キー生成プログラム,解読プログラム108を一元的に管理するので、送信端末100や受信端末200では意識的に管理する必要がなくなる。このため、誰でも気軽に暗号メール通信を行うことが出来る。また、暗号メールサービスに加入していない一般端末150とのメールの送受信も可能なので、使い勝手もよくなる。さらに、メールアドレスのみで暗号メールサービスを受けられるから、利用者情報(氏名,住所,電話番号など)の漏洩・拡散を防止できる。
【0040】
−第2の実施形態−
図14は、本発明の第2の実施形態にかかる暗号メールシステム2000を示すブロック図である。
この暗号メールシステム2000は、ネットワーク1と、暗号メールサービスに加入している送信端末100と、送信端末100がアクセス可能な第1のメールサーバ装置400Aと、暗号メールサービスに加入している受信端末200と、受信端末200がアクセス可能な第2のメールサーバ装置400Bとを具備して構成されている。
また、ネットワーク1には、暗号メールサービスに加入していない一般端末150も接続されている。
【0041】
第1のメールサーバ装置400Aは、SMTPサーバ41Aと、POP3サーバ42Bと、電子メールを収容し得るメールボックス43Aと、暗号メールサービスを提供する暗号メールサービス装置300Aとを具備している。
第2のメールサーバ装置400Bは、SMTPサーバ41Bと、POP3サーバ42Bと、電子メールを収容し得るメールボックス43Bと、暗号メールサービスを提供する暗号メールサービス装置300Bとを具備している。
【0042】
暗号メールシステム2000において、暗号メールサービス装置300Aは、一般端末150が暗号メールサービスに加入して送信端末100となる時に、一般端末150にウェブページを送信したり、暗号化プログラムと公開キー・秘密キー生成プログラムと解読プログラムとを送信する処理を行う(図5参照)。
また、暗号メールサービス装置300Bは、一般端末150が暗号メールサービスに加入して受信端末200となる時に、一般端末150にウェブページを送信したり、暗号化プログラムと公開キー・秘密キー生成プログラムと解読プログラムとを送信する処理を行う。
【0043】
次に、暗号メールシステム2000の動作について説明する。
(1)送信端末100がメールプログラムを実行して、宛先の受信端末200の公開キーを第1のメールサーバ装置400Aに要求すると、第1のメールサーバ装置400Aは、前記要求を第2のメールサーバ装置400Bに転送する。
(2)第2のメールサーバ装置400Bの暗号メールサービス装置300Bは、宛先の受信端末200の公開キーを第1のメールサーバ装置400Aへ送る。
【0044】
(3)第1のメールサーバ装置400Aは、前記宛先の受信端末200の公開キーを送信端末100へ送る。
(4)送信端末100は、平文を暗号化プログラムと宛先の受信端末200の公開キーで暗号化して暗号メールを生成し、第1のメールサーバ装置400Aへ送る。第1のメールサーバ装置400Aは、暗号メールを第2のメールサーバ装置400Bへ転送する。
【0045】
(5)受信端末は、メールプログラムを実行して第2のメールサーバ装置400Bにアクセスし、メールボックス43Bから自己宛のメールを読み出す。そして、暗号メールならば解読プログラムと自己の秘密キーで解読し、平文を表示する。
(6)受信端末200の操作者は、表示された平文を読んでメールプログラムを終了する。
【0046】
以上の暗号メールシステム2000によれば、例えば送信端末100がアクセス可能なメールサーバ装置400Aのサービス業者と,受信端末200がアクセス可能なメールサーバ装置400Bのサービス業者とが異なる場合でも、公開キーを送信端末100へ渡せるようになり、暗号メールのサービスエリアを容易に広域化できるようになる(ただし、各業者間で暗号化,解読の方式や通信規約を統一しておく必要がある)。
【0047】
−他の実施形態−
(1)暗号メールサービス装置300は、暗号化プログラムを定期的に送信端末100へ送って、暗号化プログラムを定期的に更新するのが好ましい。これにより、セキュリティが高くなる。
(2)暗号メールサービス装置300は、定期的に又は暗号メールを受信端末200へ送る際に、公開キー・秘密キー生成プログラムや解読プログラムを受信端末200へ送って、公開キー,秘密キーや解読プログラムを定期的に更新するのが好ましい。これにより、セキュリティが高くなる。
(3)図5のステップT2で、送信指示を[(平文)送信]と[暗号化送信]とに分けずに、自動的に暗号化リクエストを送るようにしてもよい。この場合、送信端末100の操作者は、平文を送信する操作をするだけで済み、使い勝手がよくなる。
(4)図11のステップR4で、自動的に平文か暗号文かを判定するようにしてもよい。例えばメールヘッダ(例えばMessage−ID)に、平文メールか暗号メールかの識別情報を記入すれば、メールヘッダの内容から自動判定できるようになる。この場合、受信端末200の操作者は、メールを受信する操作をするだけで済み、使い勝手がよくなる。
(5)暗号化プログラムや公開キー・秘密キー生成プログラムや解読プログラムをCD−ROM等で提供し、それらを使用可能にするキーをネットワーク1を介して送信するようにしてもよい。この場合も実質的に「暗号化プログラムを送信端末へ送る」「公開キー・秘密キー生成プログラムを受信端末へ送る」「解読プログラムを受信端末へ送る」ことに相当するものとする。
(6)添付ファイルを付けたメールを送るようにしてもよい。この場合、添付ファイル又はそれをコード化したファイルを付けたメールが「平文メール」に相当し、添付ファイル又はそれをコード化したファイルを暗号化したものを付けたメールが「暗号メール」に相当する。ちなみに、バイナリ形式の添付ファイルをテキストファイルに変換する方式としては、例えばuuencode,MIME(Base64)、BinHexが知られている。
【0048】
【発明の効果】
本発明の暗号メール通信方法および暗号メールシステムによれば、次の効果が得られる。
(1)暗号メールサービス装置が暗号化プログラムや暗号化・解読キー生成プログラムや解読プログラムを一元的に管理するので、これらを送信端末や受信端末で意識的に管理する必要がなくなる。また、暗号化プログラム,解読プログラム,解読キーを自己の端末内にインストールするので、ユーザが慣れ親しんだ操作手順で、暗号メールを送受信することが可能となる。このため、誰でも気軽に暗号メール通信を行うことが出来る。
(2)メールサーバ装置に暗号メールサービス装置を内蔵することで、例えば異なる業者が提供する暗号メールサービスに加入する加入者間で暗号メールをやり取りすることが可能となる。
(3)送信端末が暗号メールサービス装置から宛先の暗号化キーを取得できない場合に、暗号化なしの平文メールを送信することで、暗号メールサービスの非加入者に対してもメールを送信できる。
【図面の簡単な説明】
【図1】第1の実施形態にかかる暗号メールシステムを示すブロック図である。
【図2】暗号メールサービス装置を示す構成図である。
【図3】利用者管理データベースの内容例を示す説明図である。
【図4】送信端末を示す構成図である。
【図5】一般端末が暗号メールサービスに加入して送信端末または受信端末となる時の手順を示すフロー図である。
【図6】暗号メールサービス用ウェブページの表示画面を示す例示図である。
【図7】インストール用ウェブページの表示画面を示す例示図である。
【図8】暗号化プログラムと解読プログラムと秘密キーとをインストール後の一般端末を示す例示図である。
【図9】送信端末から電子メールを送る手順を示すフロー図である。
【図10】メールプログラム画面上で[暗号化送信]を選択した状態を示す説明図である。
【図11】受信端末で電子メールを受信する手順を示すフロー図である。
【図12】メールプログラム画面上で[暗号文解読]を選択した状態を示す説明図である。
【図13】メールプログラム画面上に解読済みの平文を表示した状態を示す説明図である。
【図14】第2の実施形態にかかる暗号メールシステムを示すブロック図である。
【符号の説明】
1         ネットワーク
40A,40B   メールサーバ装置
100       送信端末
101,301   通信部
102       ウェブブラウザ
103       メールプログラム
104       プログラム実行部
105,308   データ記憶部
106       表示部
107       暗号化プログラム
108       解読プログラム
150       一般端末
200       受信端末
300,300A,300B 暗号メールサービス装置
302       ウェブページ記憶部
303       暗号メールサービス用プログラム実行部
304       暗号化プログラム記憶部
305       公開キー・秘密キー生成プログラム記憶部
306       解読プログラム記憶部
307       利用者管理データベース
400A,400B メールサーバ装置
1000,2000 暗号メールシステム
K         秘密キー
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an encrypted mail communication method and an encrypted mail system, and more particularly, to an encrypted mail capable of performing encrypted mail communication without an individual user being aware of an encryption program, an encryption key, a decryption program, and a decryption key. The present invention relates to a communication method and an encrypted mail system.
[0002]
[Prior art]
For example, a PGP (Pretty Good Privacy) system and an S / MIME (Secure / Multipurpose Internet Mail Extensions) system are known as encryption technologies for enhancing the security of electronic mail exchanged on the Internet.
In the PGP system, a transmission source sends a ciphertext obtained by encrypting a plaintext with a public key of the destination to the destination. At the destination, the ciphertext is decrypted with its own secret key.
In the S / MIME system, a transmission source sends a ciphertext obtained by encrypting a plaintext with a public key authenticated by a specific certificate authority to a destination. At the destination, the ciphertext is decrypted with its own secret key.
[0003]
[Problems to be solved by the invention]
With the conventional encrypted mail communication method, it is necessary for each user to be aware of and manage the encryption program, encryption key, decryption program, and decryption key, so that anyone cannot easily perform encrypted mail communication. There was a point.
Therefore, an object of the present invention is to enable an individual user to perform encrypted mail communication without being aware of an encryption program, an encryption key, a decryption program, and a decryption key. The present invention provides an encrypted mail communication method and an encrypted mail system capable of performing the above.
[0004]
[Means for Solving the Problems]
In a first aspect, the present invention provides a method for connecting a transmitting terminal, an encrypted mail service device, a mail server device, and a receiving terminal via a network, wherein the encrypted mail service device sends an encrypted program to the transmitting terminal, An encryption key / decryption key generation program for generating an encryption key used at the source and a decryption key used at the destination and a decryption program are sent to the reception terminal, and the transmission terminal incorporates the encryption program in its own terminal The receiving terminal sends the encryption key generated by executing the encryption key generation program to the encryption mail service device, and outputs the decryption program and the decryption key generated by executing the decryption key generation program. Built in its own terminal, the encrypted mail service device receives the encryption key and The transmitting terminal executes a mail program and requests the encryption mail service device for an encryption key of the destination receiving terminal, and the encrypted mail service device To the transmitting terminal, the transmitting terminal encrypts the plaintext with the encryption program and the encryption key of the destination receiving terminal to generate an encrypted mail, and sends the encrypted mail to the mail server device. Sending, the receiving terminal executes a mail program, accesses the mail server device, reads out the mail addressed to itself, and decrypts the encrypted mail with the decryption program and the decryption key if it is an encrypted mail. Provide a method.
In the encrypted mail communication method according to the first aspect, the transmitting terminal simply encrypts the plaintext using the encryption program and the destination encryption key sent from the encrypted mail service device, and sends the encrypted plaintext to the mail server device. In addition, there is no need to manage encryption programs and encryption keys with consideration, and there is no need to consider the receiving terminal. On the other hand, the receiving terminal only decrypts the encrypted mail read from the mail server device using the decryption program sent from the encrypted mail service device and the decryption key generated by the decryption key generation program. There is no need to be aware of the decryption key and to manage the transmission terminal. Therefore, anyone can easily perform encrypted mail communication.
Further, since the encryption program and the decryption program operate integrally with the mail program, the user does not need to be conscious of the encryption program and the decryption program at all.
Note that the encryption key is sent only to the sending terminal that sends the mail, so the encryption key may be the decryption key. However, the security is improved when the encryption key is divided by the decryption key. Further, the mail server device accessed by the transmitting terminal and the mail server device accessed by the receiving terminal may be the same or different.
[0005]
In a second aspect, the present invention provides a transmitting terminal, a first mail server device having a built-in first encrypted mail service device and accessible by the transmitting terminal, a receiving terminal, and a second encrypted mail service. A second mail server device having a built-in device and accessible by the receiving terminal is connected via a network, the first encrypted mail service device sends an encrypted program to the transmitting terminal, and the transmitting terminal The second encryption mail service device has the encryption program incorporated in its own terminal, and the second encryption mail service device has an encryption key / decryption key generation program and a decryption program for generating an encryption key used at a transmission source and a decryption key used at a destination. To the receiving terminal, and the receiving terminal transmits the encryption key generated by executing the encryption key generation program to the second encrypted mail service. And the decryption key generated by executing the decryption program and the decryption key generation program in its own terminal, the second encrypted mail service device receives the encrypted key, The registration is performed in association with the mail address of the reception terminal, and the transmission terminal executes a mail program, requests the first mail server device for an encryption key of the destination reception terminal, and transmits the first mail. The server device transfers the request to the second mail server device, and the second encrypted mail service device sends an encryption key of the destination receiving terminal to the first mail server device, 1 mail server device sends the encryption key of the destination receiving terminal to the transmitting terminal, and the transmitting terminal encrypts the plaintext with the encryption program and the destination receiving terminal. The encrypted mail is generated by the encryption method, and the encrypted mail is sent to the first mail server device. The receiving terminal executes a mail program to access the second mail server device, and receives the mail addressed to itself. And decrypting the encrypted mail with the decryption program and the decryption key.
In the encrypted mail communication method according to the second aspect, since the encrypted mail service device is incorporated in the mail server device, the destination encryption key is registered in the second encrypted mail service device that cannot be directly accessed from the transmission terminal. Even in this case, the encryption key of the destination can be transferred to the first mail server device and can be transferred to the transmission terminal. Accordingly, for example, an administrator can provide an encrypted mail service by combining a number of different mail server devices.
[0006]
In a third aspect, the present invention provides the encrypted mail communication method according to the above configuration, wherein the transmitting terminal transmits the unencrypted plaintext mail if the destination terminal does not acquire the destination encryption key from the encrypted mail service device. There is provided an encrypted mail communication method characterized by sending the encrypted mail to a mail server device.
In the encrypted mail communication method according to the third aspect, the plaintext mail without encryption is sent to the destination where the encryption key could not be obtained from the encrypted mail service device, that is, the receiving terminal not subscribed to the encrypted mail service. Can include normal email functionality.
[0007]
According to a fourth aspect of the present invention, in the encrypted mail communication method having the above configuration, a public key that is not easily estimated from a decryption key secretly managed by the receiving terminal is employed as the encryption key. Provide an encrypted mail communication method.
In the encrypted mail communication method according to the fourth aspect, since a public key that is not easily estimated from the decryption key is employed as the encryption key, security can be improved.
[0008]
In a fifth aspect, the present invention provides a transmitting terminal, an encrypted mail service device, a mail server device, a receiving terminal, and a network connecting the transmitting terminal, the encrypted mail service device, the mail server device, and the receiving terminal. An encrypted mail system comprising: an encrypted mail service device that transmits an encrypted program to the transmitting terminal, and generates an encrypted key used at a transmission source and a decryption key used at a destination. A key generation program and a decryption program are sent to the receiving terminal, the transmitting terminal incorporates the encryption program in its own terminal, and the receiving terminal executes the encryption key generation program to generate an encryption key. Executing the decryption program and the decryption key generation program while sending the decryption key to the encrypted mail service device. The generated decryption key is embedded in its own terminal, the encrypted mail service device receives the encrypted key, registers it in association with the mail address of the receiving terminal, and the transmitting terminal executes a mail program. Executing, requesting the encryption key of the destination receiving terminal to the encrypted mail service device, the encrypted mail service device sends the encryption key of the destination receiving terminal to the transmitting terminal, and the transmitting terminal The plaintext is encrypted with the encryption program and the encryption key of the destination receiving terminal to generate an encrypted mail, and the encrypted mail is sent to the mail server device. The receiving terminal executes a mail program and executes the mail server. An encryption device for accessing a device, reading out the mail addressed to itself, and decrypting the encrypted mail with the decryption program and the decryption key. To provide a system.
In the encrypted mail system according to the fifth aspect, the encrypted mail communication method according to the first aspect can be suitably implemented.
[0009]
In a sixth aspect, the present invention provides a transmitting terminal, a first mail server device having a built-in first encrypted mail service device and accessible by the transmitting terminal, a receiving terminal, and a second encrypted mail service. A second mail server device having a built-in device and accessible by the receiving terminal; and a network connecting the transmitting terminal, the first mail server device, the receiving terminal, and the second mail server device. The first encrypted mail service device sends an encrypted program to the transmitting terminal, and the transmitting terminal incorporates the encrypted program in its own terminal; 2 is an encryption key / decryption key generation program for generating an encryption key used at a transmission source and a decryption key used at a destination, and a decryption program To the receiving terminal, the receiving terminal sends the encryption key generated by executing the encryption key generation program to the second encrypted mail service device, and transmits the decryption program and the decryption key generation program The decryption key generated and executed is built in its own terminal, and the second encrypted mail service device receives the encrypted key, registers the encrypted key in association with the mail address of the receiving terminal, and transmits the encrypted key. The terminal executes a mail program, requests the encryption key of the destination receiving terminal from the first mail server device, and the first mail server device sends the request to the second mail server device. Forwards, the second encrypted mail service device sends the encryption key of the destination receiving terminal to the first mail server device, and the first mail server device Sending the encryption key of the destination receiving terminal to the transmitting terminal, the transmitting terminal encrypts plaintext with the encryption program and the encryption key of the destination receiving terminal to generate an encrypted mail, and generates the encrypted mail. To the first mail server device, the receiving terminal executes a mail program to access the second mail server device, reads the mail addressed to itself, and if the mail is an encrypted mail, the decryption program and the decryption Provided is an encrypted mail system characterized by decrypting with a key.
In the encrypted mail system according to the sixth aspect, the encrypted mail communication method according to the second aspect can be suitably implemented.
[0010]
In a seventh aspect, the present invention provides the encrypted mail system having the above-described configuration, wherein the transmitting terminal transmits the unencrypted plaintext mail to the mail when the transmission terminal has not obtained the destination encryption key from the encrypted mail service device. Provided is an encrypted mail system that is sent to a server device.
In the encrypted mail system according to the seventh aspect, the encrypted mail communication method according to the third aspect can be suitably implemented.
[0011]
According to an eighth aspect, the present invention provides the cipher mail system having the above-mentioned configuration, wherein the public key which is not easily estimated from the decryption key secretly managed by the receiving terminal is adopted as the encryption key. Provide a mail system.
In the encrypted mail system according to the eighth aspect, the encrypted mail communication method according to the fourth aspect can be suitably implemented.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described in detail with reference to the embodiments shown in the drawings. Note that the present invention is not limited to this.
[0013]
FIG. 1 is a block diagram showing an encrypted mail system 1000 according to the first embodiment of the present invention.
This encrypted mail system 1000 subscribes to a network 1 such as the Internet, a LAN (Local Area Network), and a WAN (Wide Area Network), a encrypted mail service device 300 that provides a encrypted mail service, and a encrypted mail service. The transmitting terminal 100, the first mail server device 40A accessible by the transmitting terminal 100, the receiving terminal 200 subscribed to the encrypted mail service, and the second mail server device 40B accessible by the receiving terminal 200 It is provided with.
Further, a general terminal 150 not subscribed to the encrypted mail service is also connected to the network 1.
[0014]
The first mail server device 40A includes an SMTP (Simple Mail Transfer Protocol) server 41A, a POP3 (Post Office Protocol version 3) server 42B, and a mail box 43A capable of storing electronic mail.
The second mail server device 40B includes an SMTP server 41B, a POP3 server 42B, and a mailbox 43B that can store electronic mail.
[0015]
FIG. 2 is a configuration diagram showing the encrypted mail service device 300.
The encrypted mail service device 300 includes a communication unit 301, a web page storage unit 302, a program execution unit for encrypted mail service 303, an encrypted program storage unit 304, a public key / private key generation program storage unit 305, and a decryption unit. It includes a program storage unit 306, a user management database 307, and a data storage unit 308.
[0016]
FIG. 3 is an explanatory diagram showing an example of the contents of the user management database 307.
In the “mail address” column, the mail address of the subscriber of the encrypted mail service is registered.
The “public key” column stores an encryption key necessary for the transmission terminal 100 of the transmission source destined for the mail address in the left column to encrypt an e-mail. Note that the “public key” does not need to be widely disclosed to the entire subscriber because the transmitting terminal 100 of the transmission source receives the “public key” from the encrypted mail service device 300 as described later with reference to FIG.
[0017]
FIG. 4 is a configuration diagram showing the transmitting terminal 100.
The transmitting terminal 100 includes a communication unit 101, a web browser 102, a mail program 103, a program execution unit 104, a data storage unit 105, and a display unit 106.
The receiving terminal 200 and the general terminal 150 have basically the same configuration as the transmitting terminal 100.
Although the transmitting terminal 100 and the receiving terminal 200 are distinguished for convenience of description, the same terminal is actually the transmitting terminal 100 or the receiving terminal 200.
[0018]
FIG. 5 is a flowchart showing a procedure when the general terminal 150 subscribes to the encrypted mail service and becomes the transmitting terminal 100 or the receiving terminal 200.
In step C1, the general terminal 150 activates the web browser 102, and transmits a request for browsing the web page for the encrypted mail service to the encrypted mail service apparatus 300 via the network 1.
[0019]
In step S1, the encrypted mail service device 300 receives a browsing request. In step S2, the encrypted mail service device 300 transmits the encrypted mail service web page to the general terminal 150.
[0020]
In step C2, the general terminal 150 receives the encrypted mail service web page and displays it on the display unit 106. FIG. 6 illustrates a display screen of the web page for the encrypted mail service.
In step C3, the operator of the general terminal 150 inputs his / her mail address in the input form of the web page for the encrypted mail service.
In step C4, the operator of the general terminal 150 transmits the mail address to the encrypted mail service device 300 by clicking the determination button of the encrypted mail service web page.
[0021]
In step S3, the encrypted mail service device 300 receives the mail address.
In step S4, the encrypted mail service device 300 decrypts the encrypted program stored in the encrypted program storage unit 304, the public key / private key generation program stored in the public key / private key generation program storage unit 305, and decrypts it. The decryption program stored in the program storage unit 306 is transmitted to the general terminal 150. For example, when the operator of the general terminal 150 performs an operation of clicking the install button on the screen of the installation web page shown in FIG. 7 displayed on the display unit 106 of the general terminal 150, each program is transmitted. I do. Note that it is preferable to use SSL (Secure Socket Layer) or the like from the viewpoint of security.
[0022]
In step C5, the general terminal 150 receives the encryption program, the public key / private key generation program, and the decryption program.
In step C6, the general terminal 150 causes the program execution unit 104 to execute the public key / private key generation program to generate a public key and a secret key. Note that the public key and the secret key may be generated based on, for example, a random number, or may be generated based on a mail address or an IP (Internet Protocol) address of the general terminal 150.
In Step C7, the public key generated in Step C6 is transmitted to the encrypted mail service device 300.
[0023]
In step S5, the encrypted mail service device 300 receives the public key.
In step S6, the encrypted mail service device 300 registers the mail address of the general terminal 150 and the public key in the user management database 307 (see FIG. 3) in association with each other.
[0024]
In step C8, as shown in FIG. 8, the general terminal 150 installs the encryption program 107, the decryption program 108, and the secret key K. Thereby, the general terminal 150 can function as the transmitting terminal 100 or the receiving terminal 200.
[0025]
The processes in steps C5 to C8 are automatically performed, for example, when the installation button is clicked on the installation web page (see FIG. 7) displayed on the general terminal 150.
However, the encrypted mail service device 300 transmits an e-mail attached with an encryption program, a public key / private key generation program, and an execution format installation program of a decryption program to the general terminal 150 via the first mail server device 40A. You may. In this case, since each program can be transferred to the general terminal 150 using a protocol (for example, SMTP and POP3) different from a communication protocol of the web page (for example, HTTP; HyperText Transport Protocol), there is an advantage that security can be further improved.
[0026]
FIG. 9 is a flowchart showing a procedure for sending an e-mail from transmitting terminal 100. The flow on the left is a flow of processing by the mail program 103. The flow on the right side is a flow of processing by the encryption program 107.
[0027]
In step T1, the operator of the transmitting terminal 100 activates the mail program 103 and inputs plain text. The destination may be either the receiving terminal 200 or the general terminal 150.
In step T2, the operator of the transmitting terminal 100 selects, for example, [Tool] → [Encrypted transmission] on the mail program screen as shown in FIG. As a result, an encryption request for the encryption process is sent to the encryption program 107.
[0028]
In step A1, the encryption program 107 requests the public key of the destination receiving terminal 200 or general terminal 150 from the encrypted mail service device 300.
In step A2, if the public key of the destination is successfully obtained from the encrypted mail service device 300, the process proceeds to step A4. If the public key of the destination is not successfully obtained, the process proceeds to step A3. In other words, if the destination mail address is already registered in the user management database 307 of the encrypted mail service device 300, the public key is sent and the acquisition succeeds, but the registration is not registered in the user management database 307 (or the trial period). ), The public key is not sent and the acquisition fails.
In step A3, the encryption program 107 sends an encryption failure notification to the mail program 103. Then, the processing by the encryption program 107 ends.
[0029]
In step A4, the encryption program 107 sends a plaintext request requesting a plaintext notification to the mail program 103.
[0030]
In step T3, the mail program 103 determines the content of the message from the encryption program 107. If it is an encryption failure notification, the process proceeds to step T4. If it is a plaintext request, the process proceeds to step T5.
In step T4, the mail program 103 sends the plaintext mail in which the plaintext input in step T1 is not encrypted to the first mail server device 40A using the SMTP protocol. Then, the processing by the mail program 103 ends.
It is assumed that the first mail server device 40A is set as the transmission mail server in the mail program of the transmission terminal 100.
[0031]
In step T5, the mail program 103 notifies the encryption program 107 of the plain text input in step T1.
[0032]
In step A5, the encryption program 107 encrypts the plaintext received from the mail program 103 with the destination public key, and converts it into a ciphertext.
In step A6, the encryption program 107 notifies the mail program 103 of the cipher text.
[0033]
In step T6, the mail program 103 sends the encrypted mail of the cipher text received from the encryption program 107 to the first mail server device 40A using the SMTP protocol.
[0034]
FIG. 11 is a flowchart showing a procedure for receiving an e-mail by the receiving terminal 200.
In step R1, the operator of the receiving terminal 200 activates the mail program 103 and requests the second mail server device 40B to retrieve the mail addressed to the mail program 103 using the POP3 protocol.
In the mail program 103 of the sending terminal 200, the second mail server device 40B is set as a receiving mail server, and the plain text mail or the encrypted mail from the encrypted mail service device 300 is stored in the mailbox 43B of the receiving mail server. Has arrived.
In Step R2, the mail to itself is received from the second mail server device 40B.
[0035]
In step R3, a plaintext or a ciphertext is displayed. That is, when a plaintext mail (see step T4 in FIG. 9) is received, plaintext is displayed, and when an encrypted mail (see step T6 in FIG. 9) is received, a ciphertext is displayed.
[0036]
In step R4, the operator of the receiving terminal 200 reads the displayed mail if it is plain text and ends the mail program 103, and if the displayed mail is cipher text, proceeds to step R5.
[0037]
In step R5, the operator of the receiving terminal 200 selects, for example, [Tool] → [Decryption] on the mail program screen as shown in FIG. As a result, the ciphertext is converted into plaintext using the decryption program 108 and the secret key K, and the plaintext is displayed as shown in FIG. The operator of the receiving terminal 200 reads the displayed plain text and ends the mail program.
[0038]
When the plaintext is sent to the general terminal 150, the plaintext is delivered from the transmission mail server of the transmission terminal 100 to the reception mail server of the general terminal 150.
[0039]
According to the above cipher mail system 1000, the cipher mail service device 300 centrally manages the encryption program 107, the public key / decryption key generation program, and the decryption program 108. There is no need to manage it. Therefore, anyone can easily perform encrypted mail communication. In addition, since mail can be transmitted and received to and from the general terminal 150 that does not subscribe to the encrypted mail service, the usability is improved. Further, since the encrypted mail service can be received only by the mail address, leakage and diffusion of the user information (name, address, telephone number, etc.) can be prevented.
[0040]
-2nd Embodiment-
FIG. 14 is a block diagram showing an encrypted mail system 2000 according to the second embodiment of the present invention.
The encrypted mail system 2000 includes a network 1, a transmitting terminal 100 subscribed to an encrypted mail service, a first mail server device 400A accessible by the transmitting terminal 100, and a receiving terminal subscribed to the encrypted mail service. 200, and a second mail server device 400B accessible to the receiving terminal 200.
Further, a general terminal 150 not subscribed to the encrypted mail service is also connected to the network 1.
[0041]
The first mail server device 400A includes an SMTP server 41A, a POP3 server 42B, a mailbox 43A that can accommodate electronic mail, and an encrypted mail service device 300A that provides an encrypted mail service.
The second mail server device 400B includes an SMTP server 41B, a POP3 server 42B, a mailbox 43B that can accommodate electronic mail, and an encrypted mail service device 300B that provides an encrypted mail service.
[0042]
In the encrypted mail system 2000, the encrypted mail service device 300A transmits a web page to the general terminal 150 when the general terminal 150 subscribes to the cryptographic mail service and becomes the transmission terminal 100, or transmits an encryption program and a public key / private key. A process of transmitting the key generation program and the decryption program is performed (see FIG. 5).
Further, when the general terminal 150 subscribes to the cryptographic mail service and becomes the receiving terminal 200, the encrypted mail service device 300B transmits a web page to the general terminal 150, and transmits an encryption program and a public key / private key generation program. A process for transmitting the decryption program is performed.
[0043]
Next, the operation of the encrypted mail system 2000 will be described.
(1) When the transmitting terminal 100 executes the mail program and requests the public key of the destination receiving terminal 200 from the first mail server device 400A, the first mail server device 400A transmits the request to the second mail server 400A. Transfer to server device 400B.
(2) The encrypted mail service device 300B of the second mail server device 400B sends the public key of the destination receiving terminal 200 to the first mail server device 400A.
[0044]
(3) The first mail server device 400A sends the public key of the destination receiving terminal 200 to the transmitting terminal 100.
(4) The transmitting terminal 100 encrypts the plaintext with the encryption program and the public key of the destination receiving terminal 200 to generate an encrypted mail, and sends it to the first mail server device 400A. The first mail server device 400A transfers the encrypted mail to the second mail server device 400B.
[0045]
(5) The receiving terminal executes the mail program, accesses the second mail server device 400B, and reads the mail addressed to itself from the mailbox 43B. If it is an encrypted email, it decrypts it using a decryption program and its own secret key, and displays plain text.
(6) The operator of the receiving terminal 200 reads the displayed plain text and ends the mail program.
[0046]
According to the above-described encrypted mail system 2000, for example, even if the service provider of the mail server device 400A accessible to the transmitting terminal 100 and the service provider of the mail server device 400B accessible to the receiving terminal 200 are different, the public key is not changed. The service can be delivered to the transmission terminal 100, and the service area of the encrypted mail can be easily widened (however, it is necessary to unify the encryption and decryption methods and communication protocols among the respective traders).
[0047]
-Other embodiments-
(1) It is preferable that the encrypted mail service device 300 periodically sends the encryption program to the transmission terminal 100 and updates the encryption program periodically. This increases security.
(2) The cryptographic mail service device 300 sends a public key / private key generation program and a decryption program to the receiving terminal 200 periodically or when transmitting the cryptographic mail to the receiving terminal 200, and transmits the public key, the secret key, and the decryption. Preferably, the program is updated regularly. This increases security.
(3) At step T2 in FIG. 5, the encryption request may be sent automatically without dividing the transmission instruction into [(plaintext) transmission] and [encrypted transmission]. In this case, the operator of the transmitting terminal 100 only needs to perform the operation of transmitting the plaintext, and the usability is improved.
(4) At step R4 in FIG. 11, it may be automatically determined whether the data is a plaintext or a ciphertext. For example, if identification information of plain text mail or encrypted mail is entered in a mail header (for example, Message-ID), automatic determination can be made from the contents of the mail header. In this case, the operator of the receiving terminal 200 only needs to perform the operation of receiving the mail, and the usability is improved.
(5) An encryption program, a public key / private key generation program, and a decryption program may be provided on a CD-ROM or the like, and a key for enabling them may be transmitted via the network 1. Also in this case, it is substantially equivalent to “sending the encryption program to the transmission terminal”, “sending the public key / private key generation program to the reception terminal”, and “sending the decryption program to the reception terminal”.
(6) A mail with an attached file may be sent. In this case, an e-mail with an attached file or its coded file is equivalent to "plaintext e-mail", and an e-mail with an attached file or its encoded file is equivalent to "encrypted e-mail". I do. Incidentally, as a method of converting a binary attached file into a text file, for example, uuencode, MIME (Base64), and BinHex are known.
[0048]
【The invention's effect】
According to the encrypted mail communication method and the encrypted mail system of the present invention, the following effects can be obtained.
(1) Since the encrypted mail service device centrally manages the encryption program, the encryption / decryption key generation program, and the decryption program, there is no need to consciously manage these programs at the transmission terminal or the reception terminal. In addition, since the encryption program, the decryption program, and the decryption key are installed in the own terminal, it is possible to transmit and receive the encrypted mail according to the operation procedure that the user is accustomed to. Therefore, anyone can easily perform encrypted mail communication.
(2) By incorporating a cryptographic mail service device in a mail server device, for example, it is possible to exchange cryptographic mail between subscribers who subscribe to a cryptographic mail service provided by different companies.
(3) If the transmitting terminal cannot obtain the destination encryption key from the encrypted mail service device, the plaintext mail without encryption is transmitted, so that the mail can be transmitted to the non-subscriber of the encrypted mail service.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an encrypted mail system according to a first embodiment.
FIG. 2 is a configuration diagram showing an encrypted mail service device.
FIG. 3 is an explanatory diagram showing an example of the contents of a user management database.
FIG. 4 is a configuration diagram illustrating a transmission terminal.
FIG. 5 is a flowchart showing a procedure when a general terminal subscribes to an encrypted mail service and becomes a transmitting terminal or a receiving terminal.
FIG. 6 is an exemplary view showing a display screen of a web page for an encrypted mail service.
FIG. 7 is an exemplary view showing a display screen of a web page for installation.
FIG. 8 is an exemplary diagram showing a general terminal after an encryption program, a decryption program, and a secret key are installed.
FIG. 9 is a flowchart showing a procedure for sending an electronic mail from a transmitting terminal.
FIG. 10 is an explanatory diagram showing a state where “encrypted transmission” is selected on the mail program screen.
FIG. 11 is a flowchart showing a procedure for receiving an e-mail at the receiving terminal.
FIG. 12 is an explanatory diagram showing a state in which “cipher text decryption” is selected on the mail program screen.
FIG. 13 is an explanatory diagram showing a state in which decrypted plain text is displayed on the mail program screen.
FIG. 14 is a block diagram illustrating an encrypted mail system according to a second embodiment.
[Explanation of symbols]
1 Network
40A, 40B mail server device
100 sending terminal
101, 301 communication unit
102 Web Browser
103 mail program
104 Program execution unit
105,308 Data storage unit
106 Display
107 encryption program
108 Decryption program
150 general terminal
200 receiving terminal
300, 300A, 300B encrypted mail service device
302 Web page storage
303 Encrypted mail service program execution unit
304 Encrypted program storage unit
305 Public key / private key generation program storage
306 Decryption program storage
307 User management database
400A, 400B mail server device
1000, 2000 encrypted mail system
K secret key

Claims (8)

送信端末と暗号メールサービス装置とメールサーバ装置と受信端末とをネットワークで接続し、
前記暗号メールサービス装置は、暗号化プログラムを前記送信端末へ送ると共に、送信元で用いる暗号化キーおよび宛先で用いる解読キーを生成する暗号化キー・解読キー生成プログラムと解読プログラムとを前記受信端末へ送り、
前記送信端末は、前記暗号化プログラムを自己の端末内に内蔵し、
前記受信端末は、前記暗号化キー生成プログラムを実行して生成した暗号化キーを前記暗号メールサービス装置へ送ると共に、前記解読プログラムおよび前記解読キー生成プログラムを実行して生成した解読キーを自己の端末内に内蔵し、前記暗号メールサービス装置は、前記暗号化キーを受信して、前記受信端末のメールアドレスに対応づけて登録し、
前記送信端末は、メールプログラムを実行して、宛先の受信端末の暗号化キーを前記暗号メールサービス装置に要求し、
前記暗号メールサービス装置は、前記宛先の受信端末の暗号化キーを前記送信端末へ送り、
前記送信端末は、平文を前記暗号化プログラムと前記宛先の受信端末の暗号化キーで暗号化して暗号メールを生成し該暗号メールを前記メールサーバ装置へ送り、
前記受信端末は、メールプログラムを実行して前記メールサーバ装置にアクセスし、自己宛のメールを読み出し、暗号メールならば前記解読プログラムと前記解読キーで解読する
ことを特徴とする暗号メール通信方法。
Connect the sending terminal, the encrypted mail service device, the mail server device and the receiving terminal via a network,
The encryption mail service device sends an encryption program to the transmission terminal, and generates an encryption key / decryption key generation program and a decryption program for generating an encryption key used at a transmission source and a decryption key used at a destination. To
The transmitting terminal incorporates the encryption program in its own terminal,
The receiving terminal sends the encryption key generated by executing the encryption key generation program to the encryption mail service device, and transmits the decryption program and the decryption key generated by executing the decryption key generation program to its own. Built in the terminal, the encrypted mail service device receives the encryption key, and registers it in association with the mail address of the receiving terminal,
The sending terminal executes a mail program, requests an encryption key of a destination receiving terminal from the encrypted mail service device,
The encrypted mail service device sends an encryption key of the destination receiving terminal to the transmitting terminal,
The transmitting terminal encrypts a plaintext with the encryption program and an encryption key of the destination receiving terminal to generate an encrypted mail, and sends the encrypted mail to the mail server device.
The encrypted mail communication method, wherein the receiving terminal executes a mail program to access the mail server device, reads mail addressed to itself, and decrypts the encrypted mail with the decryption program and the decryption key.
送信端末と,第1の暗号メールサービス装置を内蔵し且つ前記送信端末がアクセス可能な第1のメールサーバ装置と,受信端末と,第2の暗号メールサービス装置を内蔵し且つ前記受信端末がアクセス可能な第2のメールサーバ装置とをネットワークで接続し、
前記第1の暗号メールサービス装置は、暗号化プログラムを前記送信端末へ送り、
前記送信端末は、前記暗号化プログラムを自己の端末内に内蔵し、
前記第2の暗号メールサービス装置は、送信元で用いる暗号化キーおよび宛先で用いる解読キーを生成する暗号化キー・解読キー生成プログラムと解読プログラムとを前記受信端末へ送り、
前記受信端末は、前記暗号化キー生成プログラムを実行して生成した暗号化キーを前記第2の暗号メールサービス装置へ送ると共に、前記解読プログラムおよび前記解読キー生成プログラムを実行して生成した解読キーを自己の端末内に内蔵し、
前記第2の暗号メールサービス装置は、前記暗号化キーを受信して、前記受信端末のメールアドレスに対応づけて登録し、
前記送信端末は、メールプログラムを実行して、宛先の受信端末の暗号化キーを前記第1のメールサーバ装置に要求し、
前記第1のメールサーバ装置は、前記要求を前記第2のメールサーバ装置に転送し、
前記第2の暗号メールサービス装置は、前記宛先の受信端末の暗号化キーを前記第1のメールサーバ装置へ送り、
前記第1のメールサーバ装置は、前記宛先の受信端末の暗号化キーを前記送信端末へ送り、
前記送信端末は、平文を前記暗号化プログラムと前記宛先の受信端末の暗号化キーで暗号化して暗号メールを生成し該暗号メールを前記第1のメールサーバ装置へ送り、
前記受信端末は、メールプログラムを実行して前記第2のメールサーバ装置にアクセスし、自己宛のメールを読み出し、暗号メールならば前記解読プログラムと前記解読キーで解読する
ことを特徴とする暗号メール通信方法。
A transmitting terminal, a first mail server device containing the first encrypted mail service device and accessible by the transmitting terminal, a receiving terminal, and a second mail server device containing the second encrypted mail service device and accessed by the receiving terminal; Connect to a possible second mail server device via a network,
The first encrypted mail service device sends an encrypted program to the transmitting terminal,
The transmitting terminal incorporates the encryption program in its own terminal,
The second encrypted mail service device sends an encryption key / decryption key generation program and a decryption program for generating an encryption key used at a transmission source and a decryption key used at a destination to the reception terminal,
The receiving terminal sends the encryption key generated by executing the encryption key generation program to the second encrypted mail service device, and also executes the decryption program and the decryption key generated by executing the decryption key generation program. In your own device,
The second encrypted mail service device receives the encrypted key, and registers the encrypted key in association with the mail address of the receiving terminal;
The transmitting terminal executes a mail program, requests the encryption key of the destination receiving terminal from the first mail server device,
The first mail server device transfers the request to the second mail server device,
The second encrypted mail service device sends an encryption key of the destination receiving terminal to the first mail server device,
The first mail server device sends an encryption key of the destination receiving terminal to the transmitting terminal,
The transmitting terminal encrypts a plaintext with the encryption program and an encryption key of the destination receiving terminal to generate an encrypted mail, and sends the encrypted mail to the first mail server device;
The receiving terminal executes a mail program to access the second mail server device, reads out mail addressed to itself, and decrypts the encrypted mail with the decryption program and the decryption key. Communication method.
請求項1または請求項2に記載の暗号メール通信方法において、前記送信端末は、前記暗号メールサービス装置から宛先の暗号化キーを取得しなかった場合、暗号化なしの平文メールを前記メールサーバ装置へ送ることを特徴とする暗号メール通信方法。3. The encrypted mail communication method according to claim 1, wherein the transmitting terminal transmits the unencrypted plaintext mail to the mail server device when the destination encryption key is not obtained from the encrypted mail service device. 4. An encrypted mail communication method characterized by being sent to: 請求項1から請求項3のいずれかに記載の暗号メール通信方法において、前記暗号化キーとして、前記受信端末が秘密に管理する解読キーから容易に推定されない公開キーを採用したことを特徴とする暗号メール通信方法。4. The method according to claim 1, wherein a public key that is not easily estimated from a decryption key secretly managed by the receiving terminal is used as the encryption key. Encryption mail communication method. 送信端末と、暗号メールサービス装置と、メールサーバ装置と、受信端末と、前記送信端末と暗号メールサービス装置とメールサーバ装置と受信端末を接続するネットワークとを具備してなる暗号メールシステムであって、
前記暗号メールサービス装置は、暗号化プログラムを前記送信端末へ送ると共に、送信元で用いる暗号化キーおよび宛先で用いる解読キーを生成する暗号化キー・解読キー生成プログラムと解読プログラムとを前記受信端末へ送り、
前記送信端末は、前記暗号化プログラムを自己の端末内に内蔵し、
前記受信端末は、前記暗号化キー生成プログラムを実行して生成した暗号化キーを前記暗号メールサービス装置へ送ると共に、前記解読プログラムおよび前記解読キー生成プログラムを実行して生成した解読キーを自己の端末内に内蔵し、前記暗号メールサービス装置は、前記暗号化キーを受信して、前記受信端末のメールアドレスに対応づけて登録し、
前記送信端末は、メールプログラムを実行して、宛先の受信端末の暗号化キーを前記暗号メールサービス装置に要求し、
前記暗号メールサービス装置は、前記宛先の受信端末の暗号化キーを前記送信端末へ送り、
前記送信端末は、平文を前記暗号化プログラムと前記宛先の受信端末の暗号化キーで暗号化して暗号メールを生成し該暗号メールを前記メールサーバ装置へ送り、
前記受信端末は、メールプログラムを実行して前記メールサーバ装置にアクセスし、自己宛のメールを読み出し、暗号メールならば前記解読プログラムと前記解読キーで解読する
ことを特徴とする暗号メールシステム。
An encrypted mail system comprising a transmitting terminal, an encrypted mail service device, a mail server device, a receiving terminal, and a network connecting the transmitting terminal, the encrypted mail service device, the mail server device, and the receiving terminal. ,
The encryption mail service device sends an encryption program to the transmission terminal, and generates an encryption key / decryption key generation program and a decryption program for generating an encryption key used at a transmission source and a decryption key used at a destination. To
The transmitting terminal incorporates the encryption program in its own terminal,
The receiving terminal sends the encryption key generated by executing the encryption key generation program to the encryption mail service device, and transmits the decryption program and the decryption key generated by executing the decryption key generation program to its own. Built in the terminal, the encrypted mail service device receives the encryption key, and registers it in association with the mail address of the receiving terminal,
The sending terminal executes a mail program, requests an encryption key of a destination receiving terminal from the encrypted mail service device,
The encrypted mail service device sends an encryption key of the destination receiving terminal to the transmitting terminal,
The transmitting terminal encrypts a plaintext with the encryption program and an encryption key of the destination receiving terminal to generate an encrypted mail, and sends the encrypted mail to the mail server device.
The cipher mail system wherein the receiving terminal executes a mail program to access the mail server device, reads mail addressed to itself, and decrypts the encrypted mail with the decryption program and the decryption key.
送信端末と,第1の暗号メールサービス装置を内蔵し且つ前記送信端末がアクセス可能な第1のメールサーバ装置と,受信端末と,第2の暗号メールサービス装置を内蔵し且つ前記受信端末がアクセス可能な第2のメールサーバ装置と,前記送信端末と前記第1のメールサーバ装置と前記受信端末と前記第2のメールサーバ装置を接続するネットワークとを具備してなる暗号メールシステムであって、
前記第1の暗号メールサービス装置は、暗号化プログラムを前記送信端末へ送り、
前記送信端末は、前記暗号化プログラムを自己の端末内に内蔵し、
前記第2の暗号メールサービス装置は、送信元で用いる暗号化キーおよび宛先で用いる解読キーを生成する暗号化キー・解読キー生成プログラムと解読プログラムとを前記受信端末へ送り、
前記受信端末は、前記暗号化キー生成プログラムを実行して生成した暗号化キーを前記第2の暗号メールサービス装置へ送ると共に、前記解読プログラムおよび前記解読キー生成プログラムを実行して生成した解読キーを自己の端末内に内蔵し、
前記第2の暗号メールサービス装置は、前記暗号化キーを受信して、前記受信端末のメールアドレスに対応づけて登録し、
前記送信端末は、メールプログラムを実行して、宛先の受信端末の暗号化キーを前記第1のメールサーバ装置に要求し、
前記第1のメールサーバ装置は、前記要求を前記第2のメールサーバ装置に転送し、
前記第2の暗号メールサービス装置は、前記宛先の受信端末の暗号化キーを前記第1のメールサーバ装置へ送り、
前記第1のメールサーバ装置は、前記宛先の受信端末の暗号化キーを前記送信端末へ送り、
前記送信端末は、平文を前記暗号化プログラムと前記宛先の受信端末の暗号化キーで暗号化して暗号メールを生成し該暗号メールを前記第1のメールサーバ装置へ送り、
前記受信端末は、メールプログラムを実行して前記第2のメールサーバ装置にアクセスし、自己宛のメールを読み出し、暗号メールならば前記解読プログラムと前記解読キーで解読する
ことを特徴とする暗号メールシステム。
A transmitting terminal, a first mail server device containing the first encrypted mail service device and accessible by the transmitting terminal, a receiving terminal, and a second mail server device containing the second encrypted mail service device and accessed by the receiving terminal; An encrypted mail system comprising a possible second mail server device, and a network connecting the transmitting terminal, the first mail server device, the receiving terminal, and the second mail server device,
The first encrypted mail service device sends an encrypted program to the transmitting terminal,
The transmitting terminal incorporates the encryption program in its own terminal,
The second encrypted mail service device sends an encryption key / decryption key generation program and a decryption program for generating an encryption key used at a transmission source and a decryption key used at a destination to the reception terminal,
The receiving terminal sends the encryption key generated by executing the encryption key generation program to the second encrypted mail service device, and also executes the decryption program and the decryption key generated by executing the decryption key generation program. In your own device,
The second encrypted mail service device receives the encrypted key, and registers the encrypted key in association with the mail address of the receiving terminal;
The transmitting terminal executes a mail program, requests the encryption key of the destination receiving terminal from the first mail server device,
The first mail server device transfers the request to the second mail server device,
The second encrypted mail service device sends an encryption key of the destination receiving terminal to the first mail server device,
The first mail server device sends an encryption key of the destination receiving terminal to the transmitting terminal,
The transmitting terminal encrypts a plaintext with the encryption program and an encryption key of the destination receiving terminal to generate an encrypted mail, and sends the encrypted mail to the first mail server device;
The receiving terminal executes a mail program to access the second mail server device, reads out mail addressed to itself, and decrypts the encrypted mail with the decryption program and the decryption key. system.
請求項5または請求項6に記載の暗号メールシステムにおいて、前記送信端末は、前記暗号メールサービス装置から宛先の暗号化キーを取得しなかった場合、暗号化なしの平文メールを前記メールサーバ装置へ送ることを特徴とする暗号メールシステム。7. The encrypted mail system according to claim 5, wherein the transmitting terminal sends the unencrypted plaintext mail to the mail server device when the destination encryption key is not obtained from the encrypted mail service device. An encrypted mail system characterized by sending. 請求項5から請求項7のいずれかに記載の暗号メールシステムにおいて、前記暗号化キーとして、前記受信端末が秘密に管理する解読キーから容易に推定されない公開キーを採用したことを特徴とする暗号メールシステム。8. The encryption mail system according to claim 5, wherein a public key that is not easily estimated from a decryption key secretly managed by the receiving terminal is adopted as the encryption key. Mail system.
JP2002237856A 2002-08-19 2002-08-19 Encryption mail communication method and encryption mail system Pending JP2004078559A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002237856A JP2004078559A (en) 2002-08-19 2002-08-19 Encryption mail communication method and encryption mail system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002237856A JP2004078559A (en) 2002-08-19 2002-08-19 Encryption mail communication method and encryption mail system

Publications (1)

Publication Number Publication Date
JP2004078559A true JP2004078559A (en) 2004-03-11

Family

ID=32021442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002237856A Pending JP2004078559A (en) 2002-08-19 2002-08-19 Encryption mail communication method and encryption mail system

Country Status (1)

Country Link
JP (1) JP2004078559A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227882A (en) * 2005-02-17 2006-08-31 Fujitsu Component Ltd Switch
JP2007067630A (en) * 2005-08-30 2007-03-15 Ancl Inc Data transmission system using network and its method
JP2007116503A (en) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program
JP2007128131A (en) * 2005-11-01 2007-05-24 Clealink Technology Co Ltd Server, file transfer method and file transfer program
CN113301027A (en) * 2021-05-12 2021-08-24 北京国信冠群技术有限公司 Encrypted data transmission system and method based on e-mail

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006227882A (en) * 2005-02-17 2006-08-31 Fujitsu Component Ltd Switch
JP4624126B2 (en) * 2005-02-17 2011-02-02 富士通コンポーネント株式会社 Selector
JP2007067630A (en) * 2005-08-30 2007-03-15 Ancl Inc Data transmission system using network and its method
JP2007116503A (en) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program
JP4668028B2 (en) * 2005-10-21 2011-04-13 三菱電機インフォメーションシステムズ株式会社 Transfer source software, transfer request terminal, transfer source pack generation device, and program set
JP2007128131A (en) * 2005-11-01 2007-05-24 Clealink Technology Co Ltd Server, file transfer method and file transfer program
CN113301027A (en) * 2021-05-12 2021-08-24 北京国信冠群技术有限公司 Encrypted data transmission system and method based on e-mail
CN113301027B (en) * 2021-05-12 2023-04-07 北京国信冠群技术有限公司 Encrypted data transmission system and method based on e-mail

Similar Documents

Publication Publication Date Title
JP4991035B2 (en) Secure message system with remote decryption service
US8370444B2 (en) Generating PKI email accounts on a web-based email system
US7640427B2 (en) System and method for secure electronic communication in a partially keyless environment
JP5204090B2 (en) Communication network, e-mail registration server, network device, method, and computer program
US8145707B2 (en) Sending digitally signed emails via a web-based email system
US20060053278A1 (en) Encryption device
US20040133520A1 (en) System and method for secure and transparent electronic communication
US20040133774A1 (en) System and method for dynamic data security operations
JP2002024147A (en) System and method for secure mail proxy and recording medium
JP2006528443A (en) System, method and computer product for sending an encrypted message to a recipient when the sender does not have the recipient&#39;s certificate
JP2011530248A (en) Method and apparatus for encrypted message exchange
US8352742B2 (en) Receiving encrypted emails via a web-based email system
JP4434680B2 (en) E-mail processing device program
US20020099941A1 (en) Email processing method, email processing apparatus and recording medium
JP2006244318A (en) Electronic mail relay device
JP2008134985A (en) Network system
JP3563649B2 (en) Communication control device and recording medium
JP2004078559A (en) Encryption mail communication method and encryption mail system
JP2011217268A (en) Mail server, mail communication system, and mail transmitting/receiving method
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
JP2001352320A (en) Cipher text transferring method and device
WO2005053254A1 (en) Secure message model
JP3798160B2 (en) Bidding system, confidential information holding system, supply side apparatus and procurement side apparatus in bidding system, and secret information holding method
JP2001094600A (en) Message transfer node and network
JP3921842B2 (en) E-mail incoming information transmitting apparatus, e-mail incoming information transmitting method, e-mail incoming information receiving apparatus, and e-mail incoming information receiving method