JP2006157211A - メールサーバとそのプログラム - Google Patents

メールサーバとそのプログラム Download PDF

Info

Publication number
JP2006157211A
JP2006157211A JP2004341777A JP2004341777A JP2006157211A JP 2006157211 A JP2006157211 A JP 2006157211A JP 2004341777 A JP2004341777 A JP 2004341777A JP 2004341777 A JP2004341777 A JP 2004341777A JP 2006157211 A JP2006157211 A JP 2006157211A
Authority
JP
Japan
Prior art keywords
encryption
electronic signature
mail
mail server
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004341777A
Other languages
English (en)
Inventor
Kazuo Somiya
和男 宗宮
Shigeki Takeuchi
茂樹 竹内
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004341777A priority Critical patent/JP2006157211A/ja
Publication of JP2006157211A publication Critical patent/JP2006157211A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 暗号化や電子署名を必要としないような電子メールには、暗号化対応の宛先や電子署名対応の宛先として登録されていても、個別に暗号化や電子署名を省略できるようにする。
【解決手段】 暗号化の要否や電子署名の要否を示すコマンドあるいはキーワードを、電子メールのヘッダや本文に記述できるようにして、コマンドやキーワードの有無により暗号化や電子署名の要否を決定する。
【選択図】 図7

Description

この発明はメールサーバに関し、特に暗号化や電子署名の要否の管理に関する。
電子メールを暗号化して安全に配送することや、電子メールに電子署名を施して、送信者を確認すると共に、通信路で改ざんされていないことを確認することが提案されている(特許文献1,2)。
暗号化の要否を自動的に決定するため、例えば宛先(送信先)毎の暗号化の要否を記憶しておくことが考えられる。しかしながら送信先が暗号化に対応しているからといって、無条件に送信メールを暗号化すると、メールサーバの負担が増加する。例えば暗号化対応や電子署名対応の宛先でも、暗号化せずにあるいは電子署名せずに送信しても問題ないようなものが存在する。これらを全て暗号化あるいは電子署名すると、メールサーバの負荷が重くなる。この一方で暗号化の要否や電子署名の要否は、電子メールの内容などによって定まる個別的なもので、メールサーバの側で一律に管理するのは難しいとの事情が有る。
特開2002−368823 特開2003−198632
この発明の基本的課題は、暗号化あるいは電子署名の要否を個別にかつ柔軟に決定し得るようにして、メールサーバの負担を軽減することにある(請求項1〜4)。
請求項2の発明での追加の課題は、暗号化あるいは電子署名の要否の判別基準を、管理者などが容易に変更できるようにすることにある。
この発明のメールサーバは、クライアントからの電子メールを送受信するメールサーバにおいて、該電子メール中の所定のコマンドあるいはキーワードを抽出することにより、暗号化もしくは電子署名の要否を決定するための手段を設けたことを特徴とする。
好ましくは、前記コマンドあるいはキーワードの記憶手段を設けると共に、前記記憶手段のデータを遠隔に送出すると共に、遠隔から編集済みのデータを受信して、前記記憶手段のデータを上書きするための手段を設ける。
また好ましくは、暗号化手段と復号手段及び電子署名手段と電子署名の検証手段とを備える。
この発明のメールサーバ用のプログラムは、クライアントからの電子メールを送受信するメールサーバ用のプログラムにおいて、該電子メール中の所定のコマンドあるいはキーワードを抽出することにより、暗号化もしくは電子署名の要否を決定するための命令を設けたことを特徴とする。
この発明では、暗号化や電子署名が必要な宛先にのみこれらの処理を行うので、暗号メールサーバの負荷を軽減でき、また暗号化や電子署名の要否をクライアントが個別に指定できる(請求項1〜4)。
請求項2の発明では、暗号化や電子署名の要否を定めるコマンドやキーワードを、遠隔から管理者などが容易に編集できる。
以下に本発明を実施するための最適実施例を示す。
図1〜図7に、実施例とその変形を示す。図1に、暗号メールサーバ2の構成を示すと、4は送受信部で、図示しないLANとの間で電子メールなどの送受信を行う。6は暗号化部で、クライアントから受信した電子メールを暗号化し、8は電子署名部で、クライアントから受信した電子メールに電子署名を施す。電子署名には、暗号文に対して電子署名を行うものと、平文に対して電子署名するクリア電子署名の2つの形態がある。10は復号部で、LANの外部などから受信した暗号化電子メールを平文に復号する。12は検証部で、電子署名が施された電子メールを受信した際に電子署名を検証して、送信者を確認すると共に、通信路で改ざんがなされていないかどうかを確認する。
14はメールボックスで、例えばクライアント毎に区分され、さらに送信用と受信用とに区分されている。16はHTTPサーバで、暗号メールサーバ2の各種の設定データを、例えばHTML文書として管理者の端末へ送信し、管理者が編集した設定データを受信する。管理者の端末との間での設定データの送受信には、HTTP以外にFTP(ファイル・トランスファー・プロトコル)などを用いても良く、文書の形態はHTMLに限らず、XMLやそれ以外の文書形態でも良い。
18は宛先テーブルで、送信先のドメイン名やメールアドレス、あるいはグローバルアドレスなどの単位で、暗号化の要否と電子署名の要否、並びに電子署名する場合の署名形態などを記憶する。20はコマンド検出部で、クライアントから受信した電子メール中のヘッダや本文などを検索し、電子署名や暗号化の要否を指示するコマンド、あるいは電子署名や暗号化の要否に関するキーワードを検出して、暗号化あるいは電子署名の要否を決定する。コマンドテーブル21は、これらのコマンドやキーワードを記憶する。22は証明書テーブルで、暗号メールサーバ2やそのクライアントの、暗号化や電子署名用の公開鍵に関する証明書とそのデータとを記憶したテーブルである。宛先テーブル18,コマンドテーブル21,証明書テーブル22のデータは、暗号メールサーバ2の設定データの一部であり、HTTPサーバ16を利用して、管理者の端末へ送信して編集することができる。テーブル18,21,22のデータは、テーブル以外の他の形式で記憶しても良い。
図2に、暗号メールサーバ2を用いた電子メールシステムの構成を示す。なお図2において、「’」の無い符号を付した要素は送信側の要素を示し、「’」付きの符号を付した要素は受信側の要素を示し、符号の「’」以外の部分が同じ数字であれば、同じものである。ここでは暗号メールサーバ2から暗号メールサーバ2’などへ電子メールを送信するものとする。23,23’はLANで、LAN23,23’にはインターネットファクシミリ装置24,24’を設け、これは、G3ファクシミリの送受信や電子メールなどの形式でのインターネットファクシミリの送受信を行うと共に、LAN23,23’での共用プリンタ及び共用スキャナとして作用する。暗号メールサーバ2,2’は、例えばインターネットファクシミリ用の電子メールの暗号化や電子署名、並びにこれらの復号や検証に用い、暗号メールサーバ2,2’はインターネットファクシミリ装置24,24’内に組み込んでも良い。25,25’はパーソナルコンピュータなどのクライアント、26,26’は管理者の端末で、物理的にはパーソナルコンピュータなどとする。暗号メールサーバ2,2’は、クライアント25,25’などに対して、電子メールの暗号化や復号、電子署名やその検証を行うサーバとしても作用する。27,27’はルータで、28はWANで例えばインターネットである。
実施例では、LAN23からの電子メールの送信は、暗号メールサーバ2を経由するものとするが、暗号メールサーバ2や暗号メールサーバ2’は、暗号化電子メールや電子署名付きの電子メールの送受信のみに用い、これ以外の電子署名無しで平文の電子メールの送受信には、鎖線で示す別のメールサーバ29などを用いても良い。
この発明はメールサーバ29を用いても実施でき、例えば、メールサーバ29は暗号化や電子署名並びに復号や検証機能を有さないが、図1のコマンド検出部20とコマンドテーブル21とを備えて、クライアント25やインターネットファクシミリ装置24などから受信した電子メールに対して、暗号化や電子署名の要否を判別するものとする。そして暗号化や電子署名が必要な場合、暗号メールサーバ2へ転送し、暗号メールサーバ2で暗号化や電子署名を行う。暗号化も電子署名も行わない電子メールは、メールサーバ29からルータ27を介してWAN28へ送信する。
図3に、メールサーバ用のプログラム30を示す。このプログラムは暗号メールサーバ2などに実装されて暗号化や電子署名の要否を決定するために用いられ、コマンド検出命令32は、暗号化や電子署名の要否を定めるコマンドやキーワードの検出を行うための命令である。コマンドとキーワードは極めて類似した概念なので、これらをまとめてコマンドと呼ぶことがある。暗号化命令34は、暗号化要のコマンドやキーワードを検出した際に、暗号化部に暗号化の実行を要求する命令である。電子署名命令36は電子署名要のコマンドやキーワードを検出した際に、電子署名部に電子署名を要求するための命令である。コマンド編集命令38は、図1のコマンドテーブル21などの設定データを送受信部から送出させ、かつ管理者の端末などで編集されたテーブルの設定データを受信した際に、元のテーブルを上書きするための命令である。
図4に宛先テーブル18の内容を示すと、テーブルの各データは宛先のドメイン名や、メールアドレス、グローバルアドレスなどの見出しを有し、暗号化の要否と電子署名の要否並びに電子署名の形態を記載する。またこの宛先に対して暗号化を行う際の公開鍵や、これらの宛先からの電子署名を検証するための公開鍵を記載し、かつこれらの公開鍵に関する証明書データを記載する。証明書データには例えば、公開鍵を認証した認証局の名称や認証番号、並びにその有効期限などがある。オプションの欄には暗号化や電子署名に関する様々なオプションを記載し、例えば同じドメインの内部でも、特定のメールアドレスに対して暗号化や電子署名の要否を変更する場合などをオプションとして記載する。実施例では、宛先テーブル18で暗号化要とされている宛先を暗号化対応の宛先と呼び、電子署名要とされている宛先を電子署名対応の宛先と呼ぶ。
図5はコマンドテーブル21の例を示し、クライアントから受信した電子メールのヘッダや本文などを検索した際に、これらのコマンドやキーワードが検出されてると、それに従って暗号化や電子署名の要否を決定する。例えばコマンド「encode」は暗号化を要求するためのコマンドで、電子メールのヘッダに「encode」などの欄を設けて、これをONにセットすると暗号化を行う。「signature」は電子署名の要否に関するコマンドである。「conf」はconfidenceの略で、暗号化のキーワードとして用いる。「secret」も同様のキーワードで、これらのキーワードがヘッダや本文に含まれると暗号化する。例えば「極秘」などのキーワードがあると、暗号化と電子署名の双方を行い、「plain」あるいは「平文」などのキーワードがあると、暗号化も電子署名も不要とする。図2のメールサーバ29を用いる場合、例えば宛先欄に「To」あるいは「CC」として、暗号メールサーバ2を意味する「sec」(secureの略)が含まれていると、宛先が暗号化対応であれば暗号化し、電子署名対応であれば電子署名する。
コマンドテーブル21のデータは、管理者の端末26により編集できるので、どのようなコマンドやキーワードがあれば暗号化や電子署名を行い、どのような場合には暗号化も電子署名も行わないのかの管理者の方針に従って、暗号メールサーバ2を運用できる。
図6は証明書テーブル22の例を示し、ローカルアドレスやアカウントの欄に記載のあるデータは、クライアント別の証明書に関する記載である。また共有/個別の区別は、共有の場合、暗号メールサーバの全てのクライアントに共有の証明書と、クライアント別の証明書の区別である。証明書テーブル22には暗号化に用いる公開鍵や、復号に用いる秘密鍵、電子署名に用いる秘密鍵や検証に用いる公開鍵などを記載し、証明書IDとして、これらの公開鍵を認証した認証局の名称や認証番号並びにその有効期限などを記載する。
暗号メールサーバ2はクライアント25から電子メールを受信した際に、そのローカルアドレスやアカウントなどからクライアントを特定でき、クライアント別の証明書を利用できるかどうかを証明書テーブルにより判別する。クライアント別の証明書と共有の証明書のいずれをも利用できるクライアントの場合、特に指定がなければクライアント別の証明書を利用する。クライアント別の証明書を利用できないクライアントに対しては、共有の証明書を用いる。このようにして、どの証明書を用いて暗号化や電子署名を行うかを使い分ける。
図7に暗号化や電子署名の要否に関する決定アルゴリズムを示す。ステップ1でクライアントから着信した電子メールの有無をチェックし、ステップ2で送信先のドメイン名などから暗号化対応の宛先かどうかを判別する。暗号化対応の宛先の場合、ステップ3で、ヘッダや本文などでの暗号化を指示するコマンドあるいはキーワードの有無を判別し、これらのコマンドやキーワードがあれば、ステップ4で電子メールを暗号化する。暗号化対応の宛先でも、暗号化を指示するコマンドやキーワードが無い場合、電子メールの暗号化は行わない。
ステップ5で、電子署名対応の宛先かどうかを検査し、電子署名対応の場合、電子署名を要求するコマンドあるいはキーワードの有無をステップ6で検査し、これらが存在するとステップ7で電子署名する。電子署名対応の宛先でも、ステップ6で電子署名を要求するコマンドやキーワードが検出されない場合、電子署名を省略する。なお電子署名の形態は、宛先テーブルなどに記載のものを利用する。また電子署名の形態を特定するための、コマンドあるいはキーワードをヘッダや本文に記載できるようにして、ユーザの指定に応じて電子証明の形態を決定するようにしても良い。続いてステップ8で送信元アドレスをLAN内のローカルアドレスから、インターネットアドレスなどのグローバルアドレスに置換し、ステップ9で送信する。
図7のステップ2やステップ5は省略することができる。この場合、例えば暗号化や電子署名がクライアントにより要求されていると、宛先に問い合わせて暗号化用の公開鍵を取得し、あるいは電子署名の検証用の公開鍵などを送信する。そして個別に暗号化や電子署名の準備を行った後に、暗号化もしくは電子署名を行う。
実施例では以下の効果が得られる。
(1) 暗号化や電子署名が必要な宛先にのみこれらの処理を行うので、暗号メールサーバの負荷を軽減できる。
(2) 暗号化や電子署名の要否をクライアントが個別に指定できる。
(3) 暗号化や電子署名の要否を定めるコマンドやキーワードを、管理者が容易に編集できる。
実施例の暗号メールサーバのブロック図 実施例の暗号化メールサーバを組み込んだ電子メールシステムの構成図 実施例の暗号メールサーバ用のプログラムのブロック図 実施例での宛先テーブルを模式的に示す図 実施例でのコマンドテーブルを模式的に示す図 実施例での証明書テーブルを模式的に示す図 実施例での、暗号化や電子署名の要否の決定アルゴリズムを示すフローチャート
符号の説明
2 暗号メールサーバ
4 送受信部
6 暗号化部
8 電子署名部
10 復号部
12 検証部
14 メールボックス
16 HTTPサーバ
18 宛先テーブル
20 コマンド検出部
21 コマンドテーブル
22 証明書テーブル
23 LAN
24 インターネットファクシミリ装置
25 クライアント
26 管理者の端末
27 ルータ
28 WAN
29 メールサーバ
30 メールサーバ用のプログラム
32 コマンド検出命令
34 暗号化命令
36 電子署名命令
38 コマンド編集命令

Claims (4)

  1. クライアントからの電子メールを送受信するメールサーバにおいて、
    該電子メール中の所定のコマンドあるいはキーワードを抽出することにより、暗号化もしくは電子署名の要否を決定するための手段を設けたことを特徴とする、メールサーバ。
  2. 前記コマンドあるいはキーワードの記憶手段を設けると共に、前記記憶手段のデータを遠隔に送出すると共に、遠隔から編集済みのデータを受信して、前記記憶手段のデータを上書きするための手段を設けたことを特徴とする、請求項1のメールサーバ。
  3. 暗号化手段と復号手段及び電子署名手段と電子署名の検証手段とを備えることを特徴とする、請求項1または2のメールサーバ。
  4. クライアントからの電子メールを送受信するメールサーバ用のプログラムにおいて、
    該電子メール中の所定のコマンドあるいはキーワードを抽出することにより、暗号化もしくは電子署名の要否を決定するための命令を設けたことを特徴とする、メールサーバ用のプログラム。
JP2004341777A 2004-11-26 2004-11-26 メールサーバとそのプログラム Pending JP2006157211A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004341777A JP2006157211A (ja) 2004-11-26 2004-11-26 メールサーバとそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004341777A JP2006157211A (ja) 2004-11-26 2004-11-26 メールサーバとそのプログラム

Publications (1)

Publication Number Publication Date
JP2006157211A true JP2006157211A (ja) 2006-06-15

Family

ID=36635001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004341777A Pending JP2006157211A (ja) 2004-11-26 2004-11-26 メールサーバとそのプログラム

Country Status (1)

Country Link
JP (1) JP2006157211A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009272A (ja) * 2007-06-27 2009-01-15 Murata Mach Ltd 電子メール処理装置およびメールゲートウェイ装置
JP2009118202A (ja) * 2007-11-07 2009-05-28 Hitachi Ltd 電子メール配信方法
JP2009182783A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd 電子メール中継装置及び中継方法
US8850184B2 (en) 2011-11-10 2014-09-30 Ricoh Company, Limited Transmission management apparatus, program, transmission management system, and transmission management method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009272A (ja) * 2007-06-27 2009-01-15 Murata Mach Ltd 電子メール処理装置およびメールゲートウェイ装置
JP2009118202A (ja) * 2007-11-07 2009-05-28 Hitachi Ltd 電子メール配信方法
JP2009182783A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd 電子メール中継装置及び中継方法
US8850184B2 (en) 2011-11-10 2014-09-30 Ricoh Company, Limited Transmission management apparatus, program, transmission management system, and transmission management method
US9769426B2 (en) 2011-11-10 2017-09-19 Ricoh Company, Ltd. Transmission management apparatus, program, transmission management system, and transmission management method

Similar Documents

Publication Publication Date Title
Ramsdell et al. Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
US8788811B2 (en) Server-side key generation for non-token clients
US8543816B2 (en) Secure, auditable file exchange system and method
US8549280B2 (en) System, device and method for securely transferring data across a network
US7930541B2 (en) E-mail communication apparatus
US20050102499A1 (en) Apparatus for proving original document of electronic mail
US20050076082A1 (en) Method and system for managing the exchange of files attached to electronic mails
US20110296171A1 (en) Key recovery mechanism
JP4235824B2 (ja) 暗号化装置
US20070288746A1 (en) Method of providing key containers
JP4434680B2 (ja) 電子メール処理装置用プログラム
US20070061264A1 (en) System and method for secure inter-domain document transmission
JP4367546B2 (ja) メール中継装置
JP2006013747A (ja) 電子メールサーバ装置および電子メールネットワークシステム
US20060112271A1 (en) Cipher mail server device
JP2006244318A (ja) 電子メール中継装置
JP2003296250A (ja) メーリングリストサーバおよびそのメール送信方法
JP4200965B2 (ja) 暗号メールサーバとそのプログラム
JP2006157211A (ja) メールサーバとそのプログラム
JP2001005746A (ja) ファイル転送システム
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JP4832752B2 (ja) 暗号メールサーバ
JP2007004440A (ja) 電子メールサーバ装置及びクライアント装置
JP2003005639A (ja) 文書処理装置、文書処理方法、及び文書処理プログラム
JP4595910B2 (ja) インターネットファクシミリ装置および復号・検証システム