JP2006020067A - 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 - Google Patents

鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 Download PDF

Info

Publication number
JP2006020067A
JP2006020067A JP2004195729A JP2004195729A JP2006020067A JP 2006020067 A JP2006020067 A JP 2006020067A JP 2004195729 A JP2004195729 A JP 2004195729A JP 2004195729 A JP2004195729 A JP 2004195729A JP 2006020067 A JP2006020067 A JP 2006020067A
Authority
JP
Japan
Prior art keywords
mail
key
external terminal
encrypted
mail server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004195729A
Other languages
English (en)
Other versions
JP4629373B2 (ja
Inventor
Yuichiro Tsutsui
雄一朗 筒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Techfirm Inc
Original Assignee
Techfirm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Techfirm Inc filed Critical Techfirm Inc
Priority to JP2004195729A priority Critical patent/JP4629373B2/ja
Publication of JP2006020067A publication Critical patent/JP2006020067A/ja
Application granted granted Critical
Publication of JP4629373B2 publication Critical patent/JP4629373B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法を提供する。
【解決手段】 外部端末20の利用者のアカウント毎に予め用意された、暗号化メールの復号に用いる鍵を保持するメールサーバ10と、自分の鍵を紛失した場合に仮の鍵を作り、仮の鍵をメールサーバ10の公開鍵で暗号化してメールサーバ10に送信する外部端末20とを備え、外部端末20は、メールサーバ10から仮の鍵で暗号化された外部端末20の本来の鍵を受け取った場合に、本来の鍵を復号化し復号化された鍵を自分の鍵とする。メールサーバ10は、外部端末20から仮の鍵を受け取った場合に、外部端末20の本来の鍵を外部端末20から受け取った仮の鍵で暗号化して外部端末20に送信する。
【選択図】 図1

Description

本発明は、メールシステムおよびメール送信方法に関する。特に本発明は、メールサーバと通信を行う外部端末が、暗号化されたメールを復号化するために用いる鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法に関する。
従来、インターネット上で安全にメールを送受信する場合には、公開鍵暗号方式や共通鍵暗号方式が用いられる(例えば、特許文献1参照)。そして、これらの暗号方式を利用する場合、利用者は、例えば、インターネット上で利用可能な認証機関にアクセスして、予め定められた手続きを行うことにより、暗号化および復号化に必要な鍵を取得する。その後、利用者は、取得した鍵を、自分の端末にインストールする等により、鍵の管理を行う。
特開2002−335237号公報
しかしながら、例えば利用者の端末が故障する等によって鍵が紛失した場合には、利用者は、鍵を取得するための手続きを、再度、行う必要がある。この場合、鍵を安全に取得する為の煩雑な手続きが必要であり、このような手続きは、利用者にとって負担が大きいという課題があった。
このような課題を解決するために、本発明の第一の形態におけるメールシステムは、外部端末の利用者のアカウント毎に予め用意された、暗号化メールの復号に用いる鍵を保持するメールサーバと、仮の鍵を作り、仮の鍵をメールサーバの公開鍵で暗号化してメールサーバに送信する外部端末とを備え、メールサーバは、外部端末から仮の鍵を受け取った場合に、外部端末の本来の鍵を外部端末から受け取った仮の鍵で暗号化して外部端末に送信し、外部端末は、メールサーバから仮の鍵で暗号化された外部端末の本来の鍵を受け取った場合に、本来の鍵を復号化し、復号化された鍵を自分の鍵とする。これにより、外部端末は、本来の自分の鍵を、安全かつ容易にメールサーバから取得することができる。尚、外部端末は、自分の鍵を紛失した場合に、仮の鍵を作ってもよい。これにより、鍵を紛失した外部端末の利用者は、煩雑な手続きを行うことなく、メールの利用を再開することができる。
メールサーバは、LAN内に設けられており、LANの外部の外部端末宛のメールを受信した場合に、メールを外部端末の鍵で暗号化して外部端末へ送信し、外部端末は、メールサーバから暗号化されたメールを受信した場合に、復号化された自分の鍵を用いて、メールを復号してよい。これにより、内部端末がメールを暗号化する機能を有していなくても、外部端末を宛先とするメールをメールサーバが暗号化するので、内部端末は、外部端末へメールを安全に送信することができる。
本形態のメールシステムは、LANの内部に設けられている内部端末を更に備え、メールサーバは、外部端末から内部端末への暗号化メールを受信した場合に、当該暗号化メールを外部端末の鍵で復号化して内部端末に送信してもよい。これにより、内部端末が、暗号化されたメールを復号化する機能を有していなくても、メールサーバが復号化を行うので、内部端末は、外部端末から自分宛に送信された暗号化メールの内容を、適切に把握することができる。
メールサーバは、内部端末から受信したメールの宛先が、LAN内への宛先である場合には、メールの暗号化を禁止してもよい。これにより、メールサーバのCPUパワーをセーブすることができる。
メールサーバは、外部端末へ暗号化を行わないでメールを送信する場合には、当該メールを一旦保持し、所定の時間が経過した後に送信してもよい。
メールサーバは、内部端末の要求に基づいて、いずれの外部端末の利用者の鍵を保持しているかを、内部端末へ表示させてもよい。これにより、内部端末の利用者は、宛先の外部端末の鍵が、予めメールサーバに保持されているかを、メールを送信する前に確認することができる。
メールサーバは、外部端末の利用者のアカウント毎であって、かつ有効期限毎に予め用意された鍵を保持する鍵保持手段と、鍵の有効期限を管理する鍵有効期限管理手段と、鍵が有効期限に到達した場合に、新たな鍵を用意する鍵変更手段と、暗号化されたメールを復号化する場合に、当該暗号化されたメールが暗号化された時期に基づいて、過去に既に用意され、保持された鍵を鍵保持手段から検索し、検索された鍵を用いて、メールを復号化する旧メール復号化手段とを更に有してもよい。これにより、鍵の有効期限が過ぎた後であっても、昔の鍵で暗号化されたメールを、読むことができる。
外部端末が、所定の期間に有効である自分の鍵をメールサーバへ要求した場合に、メールサーバは、当該外部端末の利用者のアカウント毎に予め用意された鍵から、所定の期間内に有効期限が含まれる全ての鍵を選択して、外部端末へ送信してもよい。或いは、外部端末が、自分の鍵をメールサーバへ要求した場合に、メールサーバは、当該外部端末の利用者のアカウント毎に予め用意された全ての鍵を、当該外部端末へ送信してもよい。これにより、鍵の有効期限が過ぎた後であっても、外部端末は、昔の鍵で暗号化されたメールを、読むことができる。
メールサーバは、内部端末の利用者のアカウント毎に予め用意された、暗号化メールの復号に用いる鍵を更に有し、内部端末から外部端末への暗号化されたメールを受信した場合に、内部端末の鍵を用いて当該暗号化されたメールを復号化し、復号化したメールを、宛先の外部端末の鍵で暗号化して当該外部端末へ送信してもよい。この場合、内部端末は、各外部端末に対して暗号化や復号化を行う為の鍵を持つ必要がないので、本発明のメールシステムは、内部端末の利用者の負担を低減しつつ、LAN内部においても、より安全にメールを送信することができる。
本発明の第二の形態は、メールサーバが、外部端末の利用者のアカウント毎に予め用意された、暗号化メールの復号に用いる鍵を保持するステップと、外部端末が仮の鍵を作り、仮の鍵をメールサーバの公開鍵で暗号化してメールサーバに送信するステップと、メールサーバが、外部端末から仮の鍵を受け取った場合に、外部端末の本来の鍵を外部端末から受け取った仮の鍵で暗号化して外部端末に送信するステップと、外部端末が、メールサーバから仮の鍵で暗号化された外部端末の本来の鍵を受け取った場合に、本来の鍵を復号化し復号化された鍵を自分の鍵とするステップとを備えたメール送信方法を提供する。
メールサーバは、LAN内に設けられており、メールサーバが、LANの外部の外部端末宛のメールを受信した場合に、メールを外部端末の鍵で暗号化して外部端末へ送信するステップと、外部端末が、メールサーバから暗号化されたメールを受信した場合に、復号化された自分の鍵を用いて、メールを復号するステップと、を更に備えてもよい。
メールサーバが、外部端末からLANの内部に設けられている内部端末への暗号化メールを受信した場合に、当該暗号化メールを外部端末の鍵で復号化して内部端末に送信するステップを更に備えてもよい。
なお上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションも又発明となりうる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、又実施形態の中で説明されている特徴の組み合わせの全てが発明の開発手段に必須であるとは限らない。
図1は、本発明の実施形態に係るメールシステム100の構成を示す。メールシステム100は、LAN150、ネットワーク200、公開鍵サーバ40、およびLAN150の外部に設けられた複数の外部端末20A〜Nを備える。
ここで従来、インターネット上で安全にメールを送受信する場合には、例えば公開鍵暗号方式や共通鍵暗号方式が用いられる。そして、これらの暗号方式を利用する場合に、利用者は、例えば、インターネット上で利用可能な認証機関にアクセスし、予め定められた手続きを行うことにより、暗号化および復号化に必要な鍵を取得する。その後、利用者は、取得した鍵を、自分の端末にインストールする等により、鍵の管理を行う。しかしながら、利用者の端末が故障する等によって鍵が紛失した場合には、利用者は、鍵を取得するための手続きを、再度、行う必要がある。この場合、鍵を安全に取得する為の煩雑な手続きが必要であり、このような手続きは利用者にとって負担が大きかった。そこで本発明のメールシステム100は、上記の課題を解決することを目的とする。
LAN150は、例えば会社等に構築され、複数の外部端末20および公開鍵サーバ40と、ネットワーク200を介して接続される。本発明において、複数の外部端末20のそれぞれと、LAN150とは、共通鍵暗号方式や公開鍵暗号方式を用いて暗号化されたメールの送受信を行う。尚、本例では、主に、共通鍵暗号方式を用いた場合におけるメールシステム100を説明する。LAN150は、LAN150の内部に設けられている複数の内部端末30a〜n、およびメールサーバ10を有する。
複数の外部端末20A〜Nのそれぞれは、メールを暗号化する機能、および暗号化されたメールを復号化する機能を有する。各外部端末20は、各外部端末20がメールサーバ10との間で暗号化メールを送受信するための、自分の共通鍵a〜nをそれぞれ有する。外部端末20から、内部端末30のいずれかへメールを送信する場合、外部端末20は、作成したメールを自分の共通鍵を用いて暗号化し、暗号化したメールを、内部端末30のいずれかを宛先として送信する。また外部端末20は、メールサーバ10から暗号化されたメールを受信した場合に、自分の共通鍵を用いて暗号化されたメールを復号化する。
尚、本例の外部端末20は、暗号化および復号化の機能を持たない通常のメーラーに、暗号化および復号化の機能を有するメールソフトを追加することにより、メールの暗号化および暗号化されたメールの復号化を行う。尚、外部端末20が、このメールソフトを追加する動作については後述する。
メールサーバ10は、共通鍵データベース15を含む。共通鍵データベース15は、外部端末20の利用者のアカウント毎に予め用意された、暗号化メールの復号に用いる鍵を保持する。本例において、暗号化メールの復号に用いる鍵とは、メールサーバ10が各外部端末20と、メールの暗号化および復号化を行うための、それぞれの共通鍵である。ここで共通鍵データベース15は、複数の外部端末20のそれぞれの共通鍵を、例えば外部端末20のメールアドレスに対応づけて格納する。メールサーバ10は、予め作成されたメールサーバ10の公開鍵および秘密鍵のペアのうちの秘密鍵を格納し、公開鍵サーバ40は、メールサーバ10の公開鍵を格納する。
メールサーバ10は、外部端末20から内部端末30への暗号化メールを受信した場合に、受信した暗号化メールを、暗号化メールの送信元である外部端末20の共通鍵で復号化して、内部端末30に送信する。本例のメールサーバ10は、外部端末20から内部端末30への暗号化メールを受信した場合、メールの送信元のアドレスを特定し、共通鍵データベース15を参照する。そして、メールサーバ10は、特定した送信元のアドレスに対応づけて格納された共通鍵を特定し、特定した共通鍵を用いて受信した暗号化メールを復号化して、内部端末30へ送信する。これにより内部端末30が暗号化されたメールを復号化する機能を有していなくても、メールサーバ10が復号化を行うので、内部端末30は、外部端末20から自分宛に送信された暗号化されたメールの内容を、適切に把握することができる。
内部端末30から外部端末20へメールを送信する場合、内部端末30が送信したメールは、まずメールサーバ10へ送信される。外部端末20宛のメールを、内部端末30から受信した場合に、メールサーバ10は、共通鍵データベース15を参照して、送信先の外部端末20のメールアドレスに対応づけて格納された共通鍵を特定する。そして、メールサーバ10は、特定した共通鍵を用いて、受信したメールを暗号化し、暗号化したメールを、宛先として指定された外部端末20へ送信する。このように本発明においては、内部端末30がメールを暗号化する機能を有していなくても、外部端末20を宛先とするメールをメールサーバ10が暗号化するので、内部端末30は、外部端末20へ安全にメールを送信することができる。尚、送信する相手の外部端末20の鍵が、共通鍵データベース15に予め格納されていない場合の動作については、図4において説明する。
また、本発明において、外部端末20が自分の共通鍵を紛失した場合には、外部端末20は、例えば乱数を用いて仮の鍵を作成する。また外部端末20は、公開鍵サーバ40から、メールサーバ10の公開鍵を取得しておき、作成した仮の鍵を、取得したメールサーバ10の公開鍵で暗号化してメールサーバ10へ送信する。
メールサーバ10は、外部端末20から暗号化された仮の鍵を受け取った場合に、予め格納している秘密鍵を用いて、暗号化された仮の鍵を復号化し、仮の鍵を取得する。そして、メールサーバ10は、外部端末20の本来の共通鍵を、共通鍵データベース15から検索して、外部端末20の本来の共通鍵を、外部端末20から受け取った仮の鍵で暗号化して外部端末20へ送信する。
外部端末20は、メールサーバ10から、仮の鍵で暗号化された外部端末20の本来の共通鍵を受け取った場合に、仮の鍵を用いて本来の鍵を復号化し、復号化された鍵を、自分の共通鍵とする。これにより、例えばハードディスクの故障や、OSの再インストール等により自分の鍵を紛失した場合であっても、外部端末20は、本来の自分の鍵を、安全かつ容易にメールサーバから取得することができる。そして鍵を紛失した外部端末20の利用者は、煩雑な手続きを行うことなく、メールの利用を再開することができる。尚、鍵を紛失した場合に、新しい鍵を新たに取得すると、古い鍵で暗号化されたメールを読むことができなくなる。しかしながら、本発明では共通鍵データベース15においてバックアップされた本来の共通鍵を取得するので、外部端末20は、暗号化されていたそれまでのメールを読むことができる。
図2は、内部端末30aと外部端末20Aとがメールを送受信する場合の動作の一例を示すシーケンス図である。外部端末20Aから内部端末30aへメールを送信する場合、外部端末20Aは、共通鍵aを用いて、メールを暗号化し(S100)、暗号化したメールを、内部端末30aを宛先として送信する(S105)。するとメールサーバ10は、共通鍵データベース15を参照し、暗号化されたメールの送信元のアドレスに対応づけて格納された共通鍵aを特定し、特定した共通鍵aを用いて受信した暗号化メールを復号化する(S110)。
そして、メールサーバ10は、復号化したメールを、内部端末30aへ送信する(S115)。この場合、メールサーバ10は、平文で内部端末30aへ、メールを送信する。これにより暗号化されたメールを復号化する機能を有していなくても、メールサーバ10が復号化を行うので、内部端末30aは、外部端末20Aから自分宛に送信された暗号化されたメールの内容を、適切に把握することができる。
内部端末30aから外部端末20Aへメールを送信する場合、外部端末20aは、平文のメールを作成し(S120)、外部端末20Aを宛先としてメールを送信する(S125)。するとメールサーバ10は、共通鍵データベース15を参照し、平文のメール送信先のアドレスに対応づけて格納された共通鍵aを特定し、特定した共通鍵aを用いて、受信した平文のメールを暗号化する(S130)。そして、メールサーバ10は、暗号化したメールを外部端末20Aへ送信する(S135)。
暗号化されたメールを受信すると、外部端末20Aは、自分の共通鍵aを用いて、暗号化されたメールを復号化する(S140)。これにより、内部端末30aがメールを暗号化する機能を有さなくても、メールサーバ10が暗号化を行うので、内部端末30aは、外部端末20Aに安全にメールを送信することができる。このように、本発明のメールシステム100においては、メールサーバ10が共通鍵を管理し、暗号化と復号化を行うので、内部端末30の利用者は、共通鍵を管理することなく、外部端末20と、安全にメールの通信を行うことができる。
尚、本例において、内部端末30のいずれかから、他の内部端末30へメールを送信してもよい。ここで、メールサーバ10は、内部端末30から受信したメールの宛先を参照し、参照した宛先が、LAN150内への宛先である場合には、メールの暗号化を禁止する。この場合、メールサーバ10は、暗号化を行わずに、宛先の内部端末30へメールを送信する。これにより、本例のメールサーバ10は、CPUのパワーをセーブすることができる。
また、メールサーバ10は、内部端末30から外部端末20宛のメールを受信した場合に、暗号化を行わずに、外部端末20へメールを送信してもよい。この場合、例えば、内部端末30は、暗号化を行わずに外部端末20へメールを送信する旨を、送信すべきメールと共にメールサーバ10へ通知する。すると、メールサーバ10は、メールを外部端末20へすぐには送信せずに一旦保持し、予め定められた所定の時間だけ経過した後に、暗号化せずに外部端末20へ送信する。これにより、メールサーバ10の内部にメールが保持されている所定の時間内においては、このメールを送信した内部端末30の利用者は、メールの送信を中止させることができる。
図3は、外部端末20Aが、紛失した共通鍵aを取得する場合の動作の一例を示すシーケンス図である。外部端末20Aにおいて、ハードディスクが故障する等によって、共通鍵aが失われた場合、外部端末20Aは、仮の鍵を作成する(S200)。一方で、外部端末20Aは、メールサーバ10の公開鍵を公開鍵サーバ40から取得しておき、取得したメールサーバ10の公開鍵で、作成した仮の鍵を暗号化する(S205)。そして、外部端末20Aは、メールサーバ10の公開鍵により暗号化した仮の鍵を、メールサーバ10へ送信する(S210)。
暗号化された仮の鍵を受信すると、メールサーバ10は、メールサーバ10の秘密鍵を用いて、暗号化された仮の鍵を復号化する(S215)。そして、メールサーバ10は、共通鍵データベース15を参照して、外部端末20Aのメールアドレスに対応づけて格納されている外部端末20Aの本来の共通鍵aを取得する(S220)。そして、メールサーバ10は、取得した共通鍵aを、先に復号化した仮の鍵で暗号化し(S225)、暗号化した共通鍵aを、外部端末20Aへ送信する(S230)。
仮の鍵で暗号化された共通鍵aを受信した外部端末20Aは、仮の鍵を用いて、暗号化された共通鍵aを復号化することにより(S235)、本来の鍵である共通鍵aを取得する。これにより、外部端末20が自分の鍵を紛失した場合であっても、外部端末20は、本来の自分の鍵を、安全かつ容易にメールサーバ10から取得することができる。そして鍵を紛失した外部端末20の利用者は、煩雑な手続きを行うことなく、メールの利用を再開することができる。
図4は、外部端末20Nの共通鍵が共通鍵データベース15に格納されていない場合の動作の一例を示すシーケンス図である。内部端末30aは、外部端末20N宛のメールを平文で作成し(S300)、作成した平文のメールをメールサーバ10へ送信する(S305)。
ここで、メールサーバ10は、共通鍵データベース15を参照し、受信したメールの宛先に対応する共通鍵が予め格納されているかどうかを確認する。そして、共通鍵データベース15が外部端末20Nの共通鍵を格納していない場合、(S310:NO)、メールサーバ10は、外部端末20Nの共通鍵が格納されていない旨を外部端末20Aへ通知する(S315)と共に、外部端末20Nへメールソフトのインストールを促す旨を通知する(S320)。この場合、メールサーバ10は、例えば、外部端末20Nへ、メールソフトを添付したメールを外部端末20Nへ送信する。尚、メールソフトとは、外部端末20にインストールされているメーラーが作成したメールに対して、メールを暗号化する機能、および暗号化されたメールを復号化する機能のそれぞれを追加するためのソフトウェアである。
外部端末20Nは、受信したメールソフトをインストールする(S325)。尚、このメールソフトはネットワーク200上において公開されていてもよく、この場合、メールサーバ10は、メールソフトのネットワーク200上でのアドレスを、外部端末20Nへ通知する。すると外部端末20Nは、通知されたアドレスからメールソフトをダウンロードすることによりメールソフトを取得し、インストールを行う。
また外部端末20Nは、メールサーバ10の公開鍵を、公開鍵サーバ40から取得する(S330)。そして、外部端末20Nは、例えば乱数を用いて、外部端末20Nとメールサーバ10との暗号化通信を行う為の共通鍵nを生成する(S335)。そして、外部端末20Nは、生成した共通鍵nを、メールサーバ10の公開鍵で暗号化し(S340)、暗号化した共通鍵nをメールサーバ10へ送信する(S345)。
メールサーバ10の公開鍵で暗号化された共通鍵nを受け取ると、メールサーバ10は、メールサーバ10が予め有する自分の秘密鍵で、暗号化された共通鍵nを復号化し、復号化した共通鍵nを、外部端末20Nのメールアドレスに対応づけて共通鍵データベース15へ登録する(S350)。そして、メールサーバ10は、ステップS300において、内部端末30aによって作成された、外部端末20N宛の平文のメールを、共通鍵nを用いて暗号化し(S355)、暗号化したメールを、外部端末20Nへ送信する(S360)。
暗号化されたメールを受信すると、外部端末20Nは、共通鍵nを用いて、暗号化されたメールを復号化する(S365)。ステップS310において、共通鍵データベース15が外部端末20Nの共通鍵を格納している場合、(S310:YES)には、本シーケンスは、ステップS315からステップS350の動作を行わずに、ステップS355へ進む。
このように、メールソフトがインストールされていない外部端末20Nへ、暗号化メールを送りたい場合には、外部端末20Nは、煩雑な処理を行うことなく、メールソフトをインストールすることができる。そして、外部端末20N、およびメールサーバ10は、暗号化メールの送受信に必要な鍵を、容易に取得することができる。また本例では、メールの暗号化および復号化の機能を有するメールソフトがメールサーバ10から配信されるので、外部端末20Nは、暗号化の機能を持たないメーラーを利用することができる。尚、他の例において、外部端末20は、暗号化と復号化の機能を備えたメーラーを、メールソフトとして、メールサーバ10からダウンロードして、インストールしてもよい。
尚、メールサーバ10は、内部端末30からの要求に基づいて、いずれの外部端末20の利用者のアカウントの鍵を保持しているかを、要求のあった内部端末30へ表示させてもよい。この場合、例えばメールサーバ10は、鍵が保持されているかどうかを表示させるWEBを有する。内部端末30の利用者は、このWEBを用いて、確認したい外部端末20のアカウントをメールサーバ10へ通知する。すると、メールサーバ10は、通知された外部端末20のアカウントに対応する鍵が、共通鍵データベース15に保持されているかを確認し、その結果を、WEB上に表示することにより、内部端末30へ通知する。
或いは、内部端末30は、外部端末20の鍵をメールサーバ10が保持しているかを問い合わせる内容のメールを、メールサーバ10へ送信してもよい。この場合、メールサーバ10は、問い合わせのあった外部端末20の鍵が、共通鍵データベース15に保持されているかを確認し、その結果を記したメールを、問い合わせのあった内部端末30へ返信する。これにより、内部端末30の利用者は、外部端末20の鍵が、予めメールサーバ10に保持されているかを、メールを送信する前に確認することができる。
また、メールシステム100は、複数のLAN150を備えてもよい。この場合、複数のLAN150のそれぞれは、メールサーバ10を有する。そして、公開鍵サーバ40は、各メールサーバ10の公開鍵を格納する。外部端末20は、公開鍵サーバ40から、各メールサーバ10の公開鍵を取得する。
また本例において、外部端末20とメールサーバ10とは、共通鍵暗号方式で暗号化メールの送受信を行ったが、他の例においては、公開鍵暗号方式で、暗号化メールの送受信を行ってもよい。この場合、外部端末20は、予め公開鍵と秘密鍵のペアを作成し、作成した公開鍵および秘密鍵をメールサーバ10の公開鍵を用いて暗号化して、メールサーバ10へ送信する。メールサーバ10は、それぞれの外部端末20毎に、外部端末20が作成した公開鍵と秘密鍵を保持する。この場合、メールの暗号を復号するための鍵とは、公開鍵と秘密鍵のペアのうちの秘密鍵である。
そして、外部端末20から内部端末30宛のメールを送信する場合、外部端末20は、メールサーバ10の公開鍵を用いて暗号化メールを作成し、メールサーバ10は、自分の秘密鍵で、暗号化メールを復号化し、復号化したメールを内部端末30へ送信する。また、内部端末30から外部端末20宛のメールを送信する場合には、メールサーバ10は、外部端末20の公開鍵を用いて暗号化メールを作成して、外部端末20へ送信する。すると、外部端末20は、自分の秘密鍵で、暗号化メールを復号化する。これにより、内部端末30と外部端末20とは、メールを安全に送受信することができる。また、外部端末20が、自分の秘密鍵を紛失した場合には、外部端末20およびメールサーバ10のそれぞれは、図1および図3で説明した各動作を、共通鍵を秘密鍵に代えて行うことにより、外部端末20は、自分の本来の秘密鍵を安全に取得することができる。
更に、他の例において、メールサーバ10は、内部端末30の利用者のアカウント毎に予め用意された、暗号メールの復号に用いる鍵を、有していてもよい。この場合、暗号化メールの復号に用いる鍵とは、メールサーバ10が各内部端末30と、メールの暗号化および復号化を行う為の、それぞれの共通鍵である。ここで、共通鍵データベース15は、複数の内部端末30のそれぞれの共通鍵を、例えば内部端末30のメールアドレスに対応づけて格納する。
内部端末30は、自分の共通鍵を用いてメール暗号化し、外部端末20を宛先として送信する。外部端末20宛のメールを受信した場合、メールサーバ10はメールの送信元を特定する。そしてメールサーバ10は、特定した送信元のアドレスに対応づけて格納された共通鍵を特定し、特定した共通鍵を用いて、受信した暗号化メールを復号化する。ここで、メールサーバ10は、更にメールの送信先を特定し、特定した送信先のアドレスに対応づけて格納された外部端末20の共通鍵を特定する。そして、メールサーバ10は、特定した外部端末20の共通鍵を用いて、メールを再び暗号化して、宛先に指定された外部端末20へ送信する。この場合、内部端末30は、各外部端末20に対して暗号化や復号化を行う為の鍵を持つ必要がないので、本発明のメールシステム100は、内部端末30の利用者の負担を低減しつつ、LAN150内部でより安全にメールを送信することができる。
尚、メールサーバ10は、内部端末30から暗号化されたメールを受信した場合には、暗号化メールを外部端末20へ送信し、内部端末30から暗号化されないメールを受信した場合には、暗号化せずに外部端末20へメールを送信してもよい。このようにして、メールサーバ10は、内部端末30から外部端末20へのメールを暗号化するか否かの判断を、簡易に行うことができる。
図5は本実施形態のメールシステム100が有する他のメールサーバ10の詳細な構成の一例を示す。本例において、メールサーバ10は、共通鍵データベース17およびメール管理手段50を更に含む。メール管理手段50は、ネットワーク200および複数の内部端末30a〜nと、メールの送受信を行うと共に、鍵の管理を行う。本例の共通鍵データベース17は、鍵保持手段の一例である。共通鍵データベース17は、外部端末20の利用者のアカウント毎であって、かつ有効期限毎に予め用意された鍵を保持する。
ここで、メール管理手段50は、鍵期限管理手段52、鍵変更手段54、および旧メール復号手段56を有する。鍵期限管理手段52は、例えば時刻を計時することにより、共通鍵データベース17に保持された鍵の有効期限を管理する。本例において、鍵期限管理手段52は、共通鍵データベース17に保持されたそれぞれの鍵ごとに、鍵の有効期限を管理する。そして鍵が有効期限に到達した場合に、鍵変更手段54は、有効期限の切れた鍵に対応するアカウントに対応する新たな鍵を用意する。この場合、鍵変更手段54は、乱数を用いて新たな鍵を作成してもよいし、メールサーバ10の外部から鍵を取得することによって、新たな鍵を用意してもよい。例えば、メールサーバ10は、新たな鍵の作成を、有効期限の切れたアカウントに対応する外部端末20に指示する。これにより、指示を受けた外部端末20は、例えば乱数を用いて新しい鍵を作成して、メールサーバ10へ送信する。このように、メールサーバ10の鍵変更手段54は、外部端末20から新たな鍵を取得することにより、新たな鍵を用意してもよい。
ここで、本例のメールサーバ10は、外部端末20から内部端末30へ送信されたメールと、内部端末30から外部端末20へ送信されたメールのバックアップを取っている。旧メール復号手段56は、暗号化されたメールを復号化する場合に、この暗号化されたメールが暗号化された時期に基づいて、過去に既に用意され保持された鍵を共通鍵データベース17から検索する。そして、旧メール復号手段56は、検索された鍵を用いて、メールを復号化する。これにより、鍵の有効期限が過ぎた後であっても、昔の鍵で暗号化されたメールを読むことができる。
尚、図1から図4を用いて説明した例においては、外部端末20は、自分の鍵を紛失した場合に、仮の鍵を作り、自分の鍵を取得したが、本例においては、仮の鍵を作成するのは、自分の鍵を紛失した場合には限られない。例えば、外部端末20は、メールサーバ10へ本来の鍵を要求する場合に、過去に作成され、共通鍵データベース17に保持されている全ての自分の鍵を、要求してもよい。この場合、メールサーバ10は、過去に作成された全ての鍵を、外部端末20の本来の鍵として、外部端末20へ送信する。或いは、外部端末20が、自分の鍵をメールサーバ10へ要求した場合に、メールサーバ10は、この外部端末20の利用者のアカウント毎に予め用意された全ての鍵を、要求のあった外部端末20へ送信するようにしてもよい。
或いは、外部端末20は、所定の期間に有効である自分の鍵をメールサーバ10へ要求してもよい。この場合、メールサーバ10は、外部端末20の利用者のアカウント毎に予め用意された鍵から、所定の期間内に有効期限が含まれる全ての鍵を選択して、外部端末20へ送信する。ここで、所定の期間内に有効期限が含まれるとは、それぞれの鍵が有効である各期間の少なくとも一部が所定の期間内に含まれる場合であってもよいし、各期間の全てが所定の期間内に含まれる場合であってもよい。尚、外部端末20が、本来の鍵を取得する場合に、仮の鍵を作ってメールサーバ10へ送信する動作は、図1から図4を用いて説明した動作と同様である。これにより、外部端末20は、自分の鍵を無くした場合であっても、暗号化された時期の鍵をメールサーバ10より取得することができるので、過去に受信したメールを、適切に読むことができる。
図6は、本例における共通鍵データベース17が格納するデータの一例を示す。共通鍵データベース17は、外部端末20の利用者のアカウントに対応づけて、外部端末20の共通鍵を格納している。この場合、共通鍵データベース17は、各共通鍵を、それぞれの鍵に設定された有効期限に対応づけて格納している。本図の例におけるメールサーバ10は、外部端末20における最新の共通鍵として、共通鍵a−1や共通鍵b−1を有する。この場合、共通鍵a−2や共通鍵b−2は、既に有効期限が切れた鍵であって、内部端末30および外部端末20とのメールの送受信における、暗号化および復号化には用いられない。しかしながら、過去のメールを復号化する場合には、そのメールが暗号化された期間に対応する古い共通鍵が使用される。これにより、本例のメールシステム100においては、鍵の有効期限が過ぎた後であっても、昔の鍵で暗号化されたメールを、読むことができる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施形態に、多様な変更又は改良を加えることができることが当業者に明らかである。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれることが、特許請求の範囲の記載から明らかである。
本発明の実施形態に係るメールシステム100の構成を示す。 内部端末30aと外部端末20Aとがメールを送受信する場合の動作の一例を示すシーケンス図である。 外部端末20Aが、紛失した共通鍵aを取得する場合の動作の一例を示すシーケンス図である。 外部端末20Nの共通鍵が共通鍵データベース15に格納されていない場合の動作の一例を示すシーケンス図である。 本実施形態のメールシステム100が有する他のメールサーバ10の詳細な構成の一例を示す。 本例における共通鍵データベース17が格納するデータの一例を示す。
符号の説明
10・・・メールサーバ、15、17・・・共通鍵データベース、20・・・外部端末、30・・・内部端末、40・・・公開鍵サーバ、50・・・メール管理手段、52・・・鍵期限管理手段、54・・・鍵変更手段、56・・・旧メール復号手段、100・・・メールシステム、150・・・LAN、200・・・ネットワーク

Claims (13)

  1. 外部端末の利用者のアカウント毎に予め用意された、暗号化メールの復号に用いる鍵を保持するメールサーバと、
    仮の鍵を作り、仮の鍵を前記メールサーバの公開鍵で暗号化して前記メールサーバに送信する外部端末と
    を備え、
    前記メールサーバは、前記外部端末から仮の鍵を受け取った場合に、前記外部端末の本来の鍵を前記外部端末から受け取った仮の鍵で暗号化して前記外部端末に送信し、
    前記外部端末は、前記メールサーバから仮の鍵で暗号化された前記外部端末の本来の鍵を受け取った場合に、本来の鍵を復号化し、復号化された鍵を自分の鍵とするメールシステム。
  2. 前記メールサーバは、LAN内に設けられており、LANの外部の前記外部端末宛のメールを受信した場合に、メールを前記外部端末の鍵で暗号化して前記外部端末へ送信し、
    前記外部端末は、前記メールサーバから暗号化されたメールを受信した場合に、復号化された自分の鍵を用いて、メールを復号する請求項1に記載のメールシステム。
  3. 前記LANの内部に設けられている内部端末を更に備え、
    前記メールサーバは、前記外部端末から前記内部端末への暗号化メールを受信した場合に、当該暗号化メールを前記外部端末の鍵で復号化して前記内部端末に送信する請求項2に記載のメールシステム。
  4. 前記メールサーバは、前記内部端末から受信したメールの宛先が、前記LAN内への宛先である場合には、メールの暗号化を禁止する請求項3に記載のメールシステム。
  5. 前記メールサーバは、前記外部端末へ暗号化を行わないでメールを送信する場合には、当該メールを一旦保持し、所定の時間が経過した後に送信する請求項3に記載のメールシステム。
  6. 前記メールサーバは、前記内部端末の要求に基づいて、いずれの前記外部端末の利用者のアカウントの鍵を保持しているかを、当該内部端末へ表示させる請求項3に記載のメールシステム。
  7. 前記メールサーバは、前記外部端末の利用者のアカウント毎であって、かつ有効期限毎に予め用意された鍵を保持する鍵保持手段と、
    鍵の有効期限を管理する鍵有効期限管理手段と、
    鍵が有効期限に到達した場合に、新たな鍵を用意する鍵変更手段と、
    暗号化されたメールを復号化する場合に、当該暗号化されたメールが暗号化された時期に基づいて、過去に既に用意され、保持された鍵を前記鍵保持手段から検索し、検索された鍵を用いて、前記メールを復号化する旧メール復号化手段と
    を更に有する請求項3に記載のメールシステム。
  8. 前記外部端末が、所定の期間に有効である自分の鍵を前記メールサーバへ要求した場合に、前記メールサーバは、当該外部端末の利用者のアカウント毎に予め用意された鍵から、前記所定の期間内に有効期限が含まれる全ての鍵を選択して、前記外部端末へ送信する請求項7に記載のメールシステム。
  9. 前記外部端末が、自分の鍵を前記メールサーバへ要求した場合に、前記メールサーバは、当該外部端末の利用者のアカウント毎に予め用意された全ての鍵を、当該外部端末へ送信する請求項7に記載のメールシステム。
  10. 前記メールサーバは、前記内部端末の利用者のアカウント毎に予め用意された、暗号化メールの復号に用いる鍵を更に有し、前記内部端末から前記外部端末への暗号化されたメールを受信した場合に、前記内部端末の鍵を用いて当該暗号化されたメールを復号化し、復号化したメールを、宛先の外部端末の鍵で暗号化して当該外部端末へ送信する請求項3に記載のメールシステム。
  11. メールサーバが、外部端末の利用者のアカウント毎に予め用意された、暗号化メールの復号に用いる鍵を保持するステップと、
    外部端末が仮の鍵を作り、仮の鍵を前記メールサーバの公開鍵で暗号化して前記メールサーバに送信するステップと、
    前記メールサーバが、前記外部端末から前記仮の鍵を受け取った場合に、前記外部端末の本来の鍵を前記外部端末から受け取った仮の鍵で暗号化して前記外部端末に送信するステップと、
    前記外部端末が、前記メールサーバから仮の鍵で暗号化された前記外部端末の本来の鍵を受け取った場合に、本来の鍵を復号化し復号化された鍵を自分の鍵とするステップと、
    を備えたメール送信方法。
  12. 前記メールサーバは、LAN内に設けられており、前記メールサーバが、LANの外部の前記外部端末宛のメールを受信した場合に、メールを前記外部端末の鍵で暗号化して前記外部端末へ送信するステップと、
    前記外部端末が、前記メールサーバから暗号化されたメールを受信した場合に、復号化された自分の鍵を用いて、メールを復号するステップと、
    を更に備えた請求項11に記載のメール送信方法。
  13. 前記メールサーバが、前記外部端末からLANの内部に設けられている内部端末への暗号化メールを受信した場合に、当該暗号化メールを前記外部端末の鍵で復号化して前記内部端末に送信するステップを更に備えた請求項12に記載のメール送信方法。
JP2004195729A 2004-07-01 2004-07-01 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 Expired - Fee Related JP4629373B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004195729A JP4629373B2 (ja) 2004-07-01 2004-07-01 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004195729A JP4629373B2 (ja) 2004-07-01 2004-07-01 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法

Publications (2)

Publication Number Publication Date
JP2006020067A true JP2006020067A (ja) 2006-01-19
JP4629373B2 JP4629373B2 (ja) 2011-02-09

Family

ID=35793881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004195729A Expired - Fee Related JP4629373B2 (ja) 2004-07-01 2004-07-01 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法

Country Status (1)

Country Link
JP (1) JP4629373B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004288A (ja) * 2008-06-19 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
JP2012175365A (ja) * 2011-02-21 2012-09-10 Nec Corp メール送受信装置、プログラムならびに方法
JP2014099727A (ja) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム、鍵共有方法、プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
JPH09191318A (ja) * 1996-01-08 1997-07-22 Fujitsu Ltd ゲートウェイシステム
JPH10341223A (ja) * 1997-06-09 1998-12-22 Hitachi Ltd 暗号通信システムおよび暗号通信中継装置
JPH1127253A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
JP2000267954A (ja) * 1999-03-17 2000-09-29 Ntt Data Corp 電子メール取消方法及び方式
JP2001320359A (ja) * 2000-05-12 2001-11-16 Mitsubishi Electric Corp 暗号通信システム
JP2001352320A (ja) * 2000-06-08 2001-12-21 Junko Suginaka 暗号文の転送方法及び暗号文の転送装置
JP2003198632A (ja) * 2001-12-27 2003-07-11 Nec Corp 電子メールシステム、その処理方法及びそのプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162407A (ja) * 1993-12-03 1995-06-23 Fujitsu Ltd ネットワークシステムにおける暗号通信のユーザ支援装置
JPH09191318A (ja) * 1996-01-08 1997-07-22 Fujitsu Ltd ゲートウェイシステム
JPH10341223A (ja) * 1997-06-09 1998-12-22 Hitachi Ltd 暗号通信システムおよび暗号通信中継装置
JPH1127253A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
JP2000267954A (ja) * 1999-03-17 2000-09-29 Ntt Data Corp 電子メール取消方法及び方式
JP2001320359A (ja) * 2000-05-12 2001-11-16 Mitsubishi Electric Corp 暗号通信システム
JP2001352320A (ja) * 2000-06-08 2001-12-21 Junko Suginaka 暗号文の転送方法及び暗号文の転送装置
JP2003198632A (ja) * 2001-12-27 2003-07-11 Nec Corp 電子メールシステム、その処理方法及びそのプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004288A (ja) * 2008-06-19 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
JP2012175365A (ja) * 2011-02-21 2012-09-10 Nec Corp メール送受信装置、プログラムならびに方法
JP2014099727A (ja) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム、鍵共有方法、プログラム

Also Published As

Publication number Publication date
JP4629373B2 (ja) 2011-02-09

Similar Documents

Publication Publication Date Title
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20060053278A1 (en) Encryption device
US20050289337A1 (en) Electronic mail server device and electronic mail processing method
WO2009104285A1 (ja) 電子メール暗号化システム
JP4434680B2 (ja) 電子メール処理装置用プログラム
EP3614292A1 (en) File transfer system comprising an upload, storage and download device
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2009100345A (ja) メール中継装置
JP2006244318A (ja) 電子メール中継装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP4629373B2 (ja) 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法
JP2006217275A (ja) Vpn通信装置及び通信システム
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP2010021746A (ja) 暗号鍵の自動生成による情報漏洩防止システム
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP2007086997A (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP4055348B2 (ja) 公開鍵取扱装置
JP2009187382A (ja) ファイル転送システムおよびファイル転送方法
JP2003345664A (ja) 送信装置、データ処理システム及びデータ処理プログラム
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP2006148657A (ja) 暗号メールサーバとそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4629373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees