JP2006148659A - 暗号メールサーバとそのプログラム - Google Patents

暗号メールサーバとそのプログラム Download PDF

Info

Publication number
JP2006148659A
JP2006148659A JP2004337369A JP2004337369A JP2006148659A JP 2006148659 A JP2006148659 A JP 2006148659A JP 2004337369 A JP2004337369 A JP 2004337369A JP 2004337369 A JP2004337369 A JP 2004337369A JP 2006148659 A JP2006148659 A JP 2006148659A
Authority
JP
Japan
Prior art keywords
mail
encrypted
client
encryption
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004337369A
Other languages
English (en)
Inventor
Kazuo Somiya
和男 宗宮
Shigeki Takeuchi
茂樹 竹内
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004337369A priority Critical patent/JP2006148659A/ja
Publication of JP2006148659A publication Critical patent/JP2006148659A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 メールサーバのメールボックスに不正にアクセスされると、復号済みの電子メールを盗まれる恐れがある。
【解決手段】 暗号文の電子メールを受信すると、一旦復号してパラメータを取得し、暗号文とパラメータをメールボックスに格納し、平文を消去する。クライアントからのメールチェックにはパラメータに基づいて対応し、ダウンロード時に再度復号して送信する。
【選択図】 図6

Description

この発明は電子メールを暗号化通信するメールサーバに関し、特にそのメールボックス内での電子メールのセキュリティに関する。
電子メールを暗号化して第三者に解読されることを防止することや、電子メールに電子署名を付加して、送信者からのメールでしかも途中で改ざんされていないことを確認出来るようにすることが、提案されている(特許文献1,2)。
ところで電子メールの暗号化通信には、暗号化や復号をメールサーバで行うか、クライアントで行うかという問題がある。クライアントでこれらの処理を行えば安全であるが、クライアントの資源を消費する。一方メールサーバで暗号化や復号を行えば、クライアントの負担は軽減されるが、メールボックスに不正なアクセスが行われると、復号済みの平文を盗まれる恐れがある。
特開2002−368823 特開2003−198632
この発明の課題は、暗号メールサーバのメールボックス内でのセキュリティを高めることにある(請求項1〜3)。
この発明の暗号メールサーバは、電子メールを送受信するためのエージェントと、電子メールの暗号化手段と復号手段と、クライアントがダウンロードする電子メールを格納するためのメールボックス、とを備えた暗号メールサーバにおいて、暗号文で受信した電子メールを、前記復号手段で平文へ中間的に復号すると共に、該平文からパラメータを取得して記憶しかつ前記平文を消去する、ためのパラメータ取得手段を設けたことを特徴とする。
なお中間的に復号する範囲は、パラメータの取得に必要な範囲とすれば良く、例えば暗号化電子メールの本文や電子署名に関する部分だけを復号し、電子署名に関する部分以外の他の添付ファイルは復号しなくても良い。この点は暗号メールサーバ用のプログラムでも同様で、暗号メールサーバに関する記載は特に断らない限り、暗号メールサーバ用のプログラムにも当てはまる。
好ましくは、受信した暗号文の電子メールと前記パラメータとを、前記メールボックスに格納し、クライアントからの受信メールのチェックに対して、前記パラメータに基づいて対応する。
この発明の暗号メールサーバ用のプログラムは、電子メールを送受信するためのエージェントと、電子メールの暗号化手段と復号手段と、クライアントがダウンロードする電子メールを格納するためのメールボックス、とを備えた暗号メールサーバ用のプログラムにおいて、暗号文で受信した電子メールを平文へ中間的に復号するための命令と、該平文からパラメータを取得して記憶するための命令と、パラメータ取得後の平文を消去するための命令とを設けたことを特徴とする。
この発明の暗号メールサーバやそのプログラムでは、暗号文を中間的に復号してパラメータを取得すると、例えば適宜のメモリに記憶し、復号した平文を消去する。パラメータに基づいて受信した暗号化電子メールを処理あるいは管理でき、また平文を記憶しないので安全である。
請求項2の発明では、暗号文とパラメータとをメールボックスに格納して、クライアントからの問い合わせにはパラメータに基づいて応答する。このためクライアントは電子メールの概要をパラメータから知ることができる。
以下に本発明を実施するための最適実施例を示す。
図1〜図9に、実施例の暗号メールサーバ2,3とそのプログラムを示す。なお暗号メールサーバ2,3は構成が同一である。暗号メールサーバ2,3の構成を説明すると、4はメールエージェントで、SMTPやPOPあるいはIMAPなどのプロトコルにより、LAN24,25の内外での電子メールの送受信を行う。6はWebサーバで、例えばLAN24,25内のクライアントに対して、HTTPなどによりHTML文書としてWeb電子メールの送受信を行うためのものである。またWebサーバ6は、暗号メールサーバ2,3の管理者のパーソナルコンピュータなどに対して、自己の設定データをHTML文書などとして送付し、管理者が自己のパーソナルコンピュータなどから設定データを編集できるようにする。なお24,25とLANの符号を分けたのは、送信側のLANと受信側のLANとを区別するためである。
8は暗号化部で、公開鍵暗号や秘密鍵暗号での暗号化を行い、電子メールの送受信で行われる主な種類の暗号化アルゴリズムに対応済みである。10は電子署名部で、送信する電子メールに電子署名を付与する。また電子署名には、暗号メールサーバ2,3のLAN24,25内のクライアントに共有の証明書を用いた電子署名と、クライアント毎の個別の証明書を用いた電子署名の2種類がある。復号部12は、暗号化された電子メールを受信した際に、クライアントへのダウンロード時にその全体を平文に復号し、またパラメータの取得時に本文や電子署名部などの、暗号文の例えば一部を復号する。検証部14は、電子署名付きの電子メールを受信した際に、送信者の公開鍵を用いて電子署名を検証する。
証明書データベース16には、暗号メールサーバ2,3のクライアント間で共有の電子署名の証明書と、クライアントの個別の証明書とを記憶する。クライアントデータベース18は、暗号メールサーバ2,3のクライアントに関するデータを記憶する。宛先データベース20は、電子メールの送信先毎に、暗号化の要否や、送信先の暗号化用の公開鍵や電子署名用の公開鍵の証明書を記憶し、他に暗号化用の公開鍵のアルゴリズムや、電子署名の検証用の公開鍵の署名アルゴリズムなどを記憶する。これらの証明書は、例えば受信した電子メールに付加されていたものなどを記憶し、例えば定期的に認証局のホームページなどを閲覧して、証明書が有効かどうかなどを検査する。
ローカルメールボックス22には、各クライアントの送信メールや受信メールを記述する。ここでは外部のメールサーバ32,33のメールボックスとの区別のため、ローカルメールボックスと呼ぶ。23はパラメータ取得部で、受信した暗号化電子メールを中間で一旦復号した際に、平文からパラメータを取得する。取得したパラメータと暗号文を、ローカルメールボックス22に格納し、復号した平文は消去する。またクライアントから平文で受信した電子メールを暗号化する前に、前記のパラメータを取得し、暗号文で電子メールを送信すると、平文を消去し、暗号文の電子メールとパラメータとを、ローカルメールボックス22に格納する。この結果、暗号化通信の場合、ローカルメールボックス22には、暗号文とパラメータが格納されて、平文は原則として格納されない。なお暗号化通信を行う場合に、ローカルメールボックス22に暗号文とパラメータを格納するか、平文を格納するかはクライアント側から選択できる。
26はインターネットファクシミリ装置で、G3ファクシミリなどの他に、電子メールなどの形式でのインターネットファクシミリを行い、SMTPやIMAPあるいはPOPなどのプロトコルにより、電子メールの送受信を行う。なお暗号メールサーバ2,3は、例えばインターネットファクシミリ装置26と一体にして、その一部としても良い。28はパーソナルコンピュータで、クライアントの例である。
LAN24,25はルータ30,31を介して、外部のメールサーバ32,33に接続され、インターネットファクシミリ装置26や暗号メールサーバ2,3は、外部のメールサーバ32,33のPOPクライアントとして動作すると共に、SMTPサーバなどとして独自に電子メールの送受信を行う。そして無線LANなどではなく、地上側に設置されたLAN24,25内を安全な環境と見なして、LAN24,25内では平文で電子メールを送受信し、また電子署名は不要とする。LAN24,25の外部への送信時の暗号化や電子署名は、暗号メールサーバ2,3が行い、LAN24,25の外部から受信した電子メールの復号や電子署名の検証も、暗号メールサーバ2,3が行う。このためクライアントは暗号化通信や電子署名に資源を割り当てる必要がない。
図2に、証明書データベース16の例を示すと、各列は電子署名に対する証明書を示し、公開鍵とそれに対応する秘密鍵、証明書を発行した認証局の名称と証明書の有効期限などが記述されている。各証明書に対して、暗号メールサーバのクライアント間で共有の証明書か、個別の証明書かが記述され、個別の証明書にはその署名の強弱がA,Bなどのランクで記述され、証明書の所有者が記述してある。
図3に、クライアントデータベース18の例を示すと、各クライアントに対してローカルアドレスとローカルアカウント並びにローカルなパスワードを記述し、これ以外にLANの外部との送受信用の、グローバルなメールアドレス並びにグローバルなアカウントと、パスワードとを記憶する。各クライアントに対して、電子署名で用いることができる証明書のIDを記憶し、例えば図3の左側の列のクライアントは共有の証明書のみを用いることができ、右側の列のクライアントは証明書1,2,3を用いることができる。デフォールトの欄には、複数の証明書を用いることができるクライアントの場合、個別の指定が無い際に、どの証明書を用いるかが記述されている。オプションの欄では、暗号化された電子メールを平文でローカルメールボックスに格納するか、暗号文とパラメータとを格納するかを指定し、オプションが指定されていないと、暗号文とパラメータとを格納する。
図4に宛先データベース20の例を示すと、宛先となるメールアドレス毎に、送信する電子メールの暗号化の要否のデフォールト値、宛先(送信先)側の暗号化用の公開鍵証明書の番号と公開鍵やそのアルゴリズム、証明書を発行した認証局と証明書の有効期限、証明書の所有者などが記憶されている。さらに宛先側が施した電子署名の検証用の公開鍵や、署名のアルゴリズムも記憶されている。
図5に、暗号化や電子署名用の公開鍵の証明書40の例を示すと、例えば証明書のバージョンと証明書の番号、並びに署名に用いるアルゴリズムなどが記述されている。そして証明書を発行した認証局の名称と、証明書の有効期限の開始日と最終日とが記述され、証明書の所有者の情報が記述されている。また暗号化と電子署名の双方について、公開鍵とそのアルゴリズムとが記述されている。
図6〜図9に、インターネットファクシミリ装置26やパーソナルコンピュータ28などのクライアントから、暗号メールサーバ2を介して、受信側の暗号メールサーバ3からインターネットファクシミリ装置27やパーソナルコンピュータ29へ暗号化通信を行う際の処理を示す。LAN24及びLAN25内では、電子署名無しでかつ平文で電子メールを送受信する。暗号メールサーバ2と暗号メールサーバ3との間では、必要に応じ電子メールを暗号化し、また電子署名を施して送受信する。暗号メールサーバ2はクライアントから平文の電子メール35を受信し、暗号化が必要な場合、平文からパラメータを取得し、暗号化した電子メール36を送信する。暗号メールサーバ2のメールボックスには、パラメータと送信済みの暗号文とを格納し、平文を消去する。また電子署名を施す場合、例えば暗号化前に電子署名を施すと、電子署名の内容をパラメータに追加して、ローカルメールボックスで記憶する。
受信側の暗号メールサーバ3では、暗号化された電子メールを受信すると一旦復号し、パラメータを取得して平文を消去し、暗号文とパラメータとから成るデータ37をローカルメールボックスに格納する。そしてクライアントからの問い合わせに対しては、ローカルメールボックス内のパラメータに基づいて応答し、ダウンロードが要求されると、暗号文を再度復号して、平文としてダウンロードする。これらの結果、暗号メールサーバ2,3のローカルメールボックス22に不正アクセスが行われても、平文が盗み出される恐れがない。
図7に、外部メールサーバから電子メールを暗号メールサーバがダウンロードする際の処理を示す。ステップ1で外部メールサーバからの新着メールの有無をチェックし、新着メールが存在する場合(ステップ2)、ステップ3で電子メールをダウンロードする。ダウンロードした電子メールが暗号化メールの場合(ステップ4)、ステップ5で復号し、ステップ6でパラメータを取得する。続いて電子署名の有無をステップ7でチェックし、電子署名がある場合、署名をステップ8で検証し、暗号化メールであった場合、検証結果をパラメータへ追加する(ステップ9)。暗号化メールで無い場合、パラメータが存在しないので、検証結果はコメントとしてヘッダあるいは本文などに記述する。
暗号化メールの場合(ステップ10)、復号データを消去し、受信した暗号文の電子メールと前記のパラメータをローカルメールボックスに格納して保存する(ステップ11)。受信した電子メールが平文の場合、平文の電子メールと検証結果(電子署名付きの場合)をローカルメールボックスに保存する(ステップ12)。
暗号化された電子メール50でのパラメータ54の記述を図8に示すと、電子メール50のヘッダ52には、平文で送信者アドレスや送信者名、サブジェクトなどが記載され、本文53は暗号化されている。そしてパラメータ54として、添付ファイルの有無とそのサイズや、電子署名の検証結果、即ち検証がOKの場合の送信者名と、検証に失敗した場合のその旨の記載、並びに本文中の日付などが記載されている。パラメータ54にはこれ以外に、本文や添付ファイルを復号した際に得られる適宜のキーワードを記載しても良い。画像データなどの添付ファイル51は暗号文で、パラメータを取得するための復号は、添付ファイル51ではなく、本文53、あるいは本文53と暗号化通信や電子署名用の添付ファイルに対してのみ、行っても良い。このようにすると、パラメータの取得の負担が軽減される。そして受信側のローカルメールボックスや送信側のローカルメールボックスには、平文の電子メールではなく、暗号文の電子メールとパラメータとが格納されるので、安全性が増す。
図9にクライアントからのメールチェックに対する処理を示す。ステップ21でクライアントからのメールチェックが行われたことを検出すると、ステップ22で暗号化メールかどうかを判断し、平文の場合ローカルメールボックス内の平文に基づいてクライアントに応答する。暗号文の場合、ローカルメールボックス内のパラメータに基づいて応答する(ステップ23,ステップ24)。メールのダウンロードが要求されると(ステップ25)、暗号化メールの場合、電子メールを平文に復号し、そうでない場合そのままクライアントへ送信する(ステップ26〜ステップ28)。またダウンロード以外のコマンドの場合、クライアントから指定されたコマンドを処理する(ステップ29)。
実施例では以下の効果が得られる。
(1) ローカルメールボックスに平文を格納することによるリスクを軽減できる。
(2) 電子メールの暗号化や復号、電子署名やその検証は、暗号メールサーバで行えるので、クライアントではこのような能力を持つ必要がない。
実施例の暗号メールサーバの構成とその周囲のシステム構成を示すブロック図 実施例で用いる証明書データベースを模式的に示す図 実施例で用いるクライアントデータベースを模式的に示す図 実施例で用いる宛先データベースを模式的に示す図 認証局の証明書を模式的に示す図 実施例の暗号メールサーバを用いたシステム構成を示すブロック図 実施例で暗号化された電子メールを受信した際のアルゴリズムを示すフローチャート 実施例でローカルメールボックスに格納する、パラメータ付きの電子メールを模式的に示す図 暗号メールサーバからクライアントへのダウンロードのアルゴリズムを示すフローチャート
符号の説明
2,3 暗号メールサーバ
4 メールエージェント
6 Webサーバ
8 暗号化部
10 電子署名部
12 復号部
14 検証部
16 証明書データベース
18 クライアントデータベース
20 宛先データベース
22 ローカルメールボックス
23 パラメータ取得部
24,25 LAN
26,27 インターネットファクシミリ装置
28,29 パーソナルコンピュータ
30,31 ルータ
32,33 メールサーバ
40 証明書
50 電子メール
51 添付ファイル
52 ヘッダ
53 本文
54 パラメータ

Claims (3)

  1. 電子メールを送受信するためのエージェントと、電子メールの暗号化手段と復号手段と、クライアントがダウンロードする電子メールを格納するためのメールボックス、とを備えた暗号メールサーバにおいて、
    暗号文で受信した電子メールを、前記復号手段で平文へ復号すると共に、該平文からパラメータを取得して記憶しかつ前記平文を消去する、ためのパラメータ取得手段を設けたことを特徴とする、暗号メールサーバ。
  2. 受信した暗号文の電子メールと前記パラメータとを、前記メールボックスに格納し、クライアントからの受信メールのチェックに対して、前記パラメータに基づいて対応するようにしたことを特徴とする、請求項1の暗号メールサーバ。
  3. 電子メールを送受信するためのエージェントと、電子メールの暗号化手段と復号手段と、クライアントがダウンロードする電子メールを格納するためのメールボックス、とを備えた暗号メールサーバ用のプログラムにおいて、
    暗号文で受信した電子メールを平文へ復号するための命令と、
    該平文からパラメータを取得して記憶するための命令と、
    パラメータ取得後の平文を消去するための命令とを設けたことを特徴とする、暗号メールサーバ用のプログラム。
JP2004337369A 2004-11-22 2004-11-22 暗号メールサーバとそのプログラム Pending JP2006148659A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004337369A JP2006148659A (ja) 2004-11-22 2004-11-22 暗号メールサーバとそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004337369A JP2006148659A (ja) 2004-11-22 2004-11-22 暗号メールサーバとそのプログラム

Publications (1)

Publication Number Publication Date
JP2006148659A true JP2006148659A (ja) 2006-06-08

Family

ID=36627813

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004337369A Pending JP2006148659A (ja) 2004-11-22 2004-11-22 暗号メールサーバとそのプログラム

Country Status (1)

Country Link
JP (1) JP2006148659A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170401B (zh) * 2006-10-27 2011-02-02 鸿富锦精密工业(深圳)有限公司 邮件加密/解密系统及方法
JP2011071615A (ja) * 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170401B (zh) * 2006-10-27 2011-02-02 鸿富锦精密工业(深圳)有限公司 邮件加密/解密系统及方法
JP2011071615A (ja) * 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法

Similar Documents

Publication Publication Date Title
JP5313311B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
CA2748927C (en) Secure, auditable file exchange system and method
JP3896886B2 (ja) メール配信サーバおよびそのメール配信方法
JP5356947B2 (ja) 電子メール暗号化システム
US20050289337A1 (en) Electronic mail server device and electronic mail processing method
JP4555322B2 (ja) 画像通信システムおよび画像通信装置
JP2010522488A (ja) 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP5059388B2 (ja) 暗号方法及び復号方法
JP4367546B2 (ja) メール中継装置
JP2006244318A (ja) 電子メール中継装置
JP2003296250A (ja) メーリングリストサーバおよびそのメール送信方法
JP4200965B2 (ja) 暗号メールサーバとそのプログラム
JP2008134985A (ja) ネットワークシステム
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2006148659A (ja) 暗号メールサーバとそのプログラム
JP4832752B2 (ja) 暗号メールサーバ
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ
JP2006157211A (ja) メールサーバとそのプログラム
JP2006024058A (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2006053610A (ja) Webメール暗号化システム、webメール暗号化方法およびコンピュータプログラム
JP4952397B2 (ja) 電子メール処理装置およびメールゲートウェイ装置