JP2006287682A - E-mail distribution control method, system and computer program - Google Patents

E-mail distribution control method, system and computer program Download PDF

Info

Publication number
JP2006287682A
JP2006287682A JP2005105983A JP2005105983A JP2006287682A JP 2006287682 A JP2006287682 A JP 2006287682A JP 2005105983 A JP2005105983 A JP 2005105983A JP 2005105983 A JP2005105983 A JP 2005105983A JP 2006287682 A JP2006287682 A JP 2006287682A
Authority
JP
Japan
Prior art keywords
mail
server
key
encryption
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005105983A
Other languages
Japanese (ja)
Inventor
Takenori Nagano
武則 永野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005105983A priority Critical patent/JP2006287682A/en
Publication of JP2006287682A publication Critical patent/JP2006287682A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To eliminate only mail transmitted by malicious users without imposing a burden on a user without erroneously eliminating necessary mail at a server side. <P>SOLUTION: When controlling the distribution of e-mail transferred through a data network, an encryption key and a description key to be a pair of asymmetrical key encryption methods are generated, and e-mail including encryption information encrypted by using the encryption key is transmitted from a first mail server to a second mail server. The second mail server uses the decryption key to decrypt the encryption information of the received e-mail, authenticates the first mail server designated by the e-mail in accordance with a decryption result, and controls the distribution of the e-mail to a destination mail client designated by the e-mail in accordance with an authentication result. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、所謂迷惑メールのフィルタリングに関する。また、本発明は、電子メール(以下単にメールとも記す)の配信制御に関し、メール受信サーバによるメール送信サーバの認証に関する。   The present invention relates to so-called junk mail filtering. The present invention also relates to delivery control of electronic mail (hereinafter simply referred to as mail), and relates to authentication of a mail transmission server by a mail reception server.

メールの普及に伴い、受信者が望まないメール、所謂迷惑メールが増加している。これに対処するため、迷惑メールを効率的に排除する技術が求められている。   With the spread of mail, mail that is not desired by recipients, so-called spam mail, is increasing. In order to cope with this, a technique for efficiently eliminating junk mail is required.

従来の技術では、ユーザ側で受け入れるメールなどの条件等を、予め振り分けシステムに登録することにより迷惑メールを排除するものがある(例えば特許文献1参照)。また、既に受信したスパムメールをデータベース化し、受信したメールとの類似度に応じてスパムメールか否かを判定し、スパムメールを自動的に削除するものがある(例えば特許文献2参照)。   In the prior art, there is a technique that eliminates junk mail by registering in advance a condition such as mail accepted by the user in a sorting system (see, for example, Patent Document 1). In addition, there is a database in which spam mail that has already been received is databased, it is determined whether or not it is spam mail according to the similarity to the received mail, and the spam mail is automatically deleted (see, for example, Patent Document 2).

特開平4−154340号公報JP-A-4-154340 特開2003−348161号公報JP 2003-348161 A

特許文献1に記載の技術によれば、一般ユーザが自分で迷惑メールを排除するためのルールを考える必要がある。しかしながら、一般のユーザはメール配信について詳しい技術的知識も持っていないので、適切なルールを設定することが難しい。   According to the technique described in Patent Document 1, it is necessary for general users to consider rules for eliminating spam mail by themselves. However, since general users do not have detailed technical knowledge about mail delivery, it is difficult to set appropriate rules.

特許文献2に記載の技術によれば、このような問題はおきないが、ヘッダの偽装を巧妙にされたり、キーワードを変えられたりすると、同じフィルタでは対処できないので、偽装パターンやキーワードの変化に応じて、フィルタの追加・変更を継続的に行う必要がある。また、サーバのフィルタにおいてフィルタリングを行うと、ユーザに必要であったメールまで削除対象になってしまう可能性がある。   According to the technique described in Patent Document 2, such a problem does not occur. However, if the header is tricked or the keyword is changed, the same filter cannot cope with it. Accordingly, it is necessary to continuously add / change filters. Further, if filtering is performed in the server filter, there is a possibility that even a mail necessary for the user may be deleted.

本発明はこのような状況に鑑みてなされたものであり、本発明が解決しようとする課題は、サーバ側で必要なメールを誤って排除することなく、悪意を持ったユーザが送信したメールだけをユーザの負担とすることなく排除することができるような技術を提供することである。   The present invention has been made in view of such a situation, and the problem to be solved by the present invention is only a mail transmitted by a malicious user without erroneously removing a necessary mail on the server side. Is to provide a technique that can be eliminated without burdening the user.

また、本発明の他の課題は、送信元のメールサーバが確認可能な技術を提供することである。   Moreover, the other subject of this invention is providing the technique which can confirm the mail server of a transmission source.

上述の課題を解決するため、本発明は以下のような技術を提供する。   In order to solve the above-described problems, the present invention provides the following techniques.

即ち、本発明は、データネットワークを介して転送される電子メールの配信を制御する方法において、非対称鍵暗号方式の鍵ペアとなる暗号鍵と復号鍵とをコンピュータを用いて生成する鍵ペア生成段階と、第1のメールサーバが暗号鍵を用いて暗号化した暗号情報を含む電子メールを、第1のメールサーバから第2のメールサーバに送信するメール送信段階と、第2のメールサーバが、復号鍵を用いて、受信した電子メールの暗号情報を復号する復号段階と、第2のメールサーバが、復号結果に応じて、当該電子メールに指定された第1のメールサーバを認証する認証段階と、第2のメールサーバが、認証結果に応じて、当該電子メールに指定された宛先メールクライアントに対する当該電子メールの配信を制御する配信制御段階とを含むことを特徴とする電子メールの配信制御方法を提供する。   That is, the present invention relates to a method for controlling delivery of an electronic mail transferred via a data network, wherein a key pair generating step of generating an encryption key and a decryption key which are a key pair of an asymmetric key encryption method using a computer A mail sending stage for sending an e-mail containing encrypted information encrypted by the first mail server using an encryption key from the first mail server to the second mail server, and the second mail server, A decryption step of decrypting the encrypted information of the received electronic mail using the decryption key, and an authentication step in which the second mail server authenticates the first mail server designated for the electronic mail according to the decryption result And a second mail server including a delivery control stage for controlling delivery of the e-mail to the destination mail client designated in the e-mail according to the authentication result. Door to provide an electronic mail delivery control method according to claim.

暗号情報は、メール送信段階における電子メールのヘッダの一部乃至全部を暗号化した情報であり、認証段階は、復号段階で暗号情報を復号して得られたヘッダの一部乃至全部と、第2のメールサーバが受信した当該電子メールのヘッダとに基づいて整合性を判定し、判定結果に応じて認証することとしてもよい。   The encryption information is information obtained by encrypting a part or all of the header of the email in the mail transmission stage, and the authentication stage includes part or all of the header obtained by decrypting the encryption information in the decryption stage, and The consistency may be determined based on the header of the electronic mail received by the second mail server, and authentication may be performed according to the determination result.

例えば、暗号情報は、ヘッダの一部として、メールID、送信者名及び送信時刻の少なくともひとつを含んで暗号化した情報であることが考えられる。   For example, the encryption information may be encrypted information including at least one of a mail ID, a sender name, and a transmission time as a part of the header.

配信制御段階は、認証結果に加えて、第1のメールサーバから受信した電子メールに暗号情報が含まれているか否かに応じて、当該電子メールの配信を制御することとしてもよい。   The delivery control step may control delivery of the email depending on whether or not encryption information is included in the email received from the first mail server in addition to the authentication result.

復号鍵及び暗号鍵のいずれか一方を、ネットワーク上の鍵配信サーバを介して予め定められたサーバに配信することとしてもよい。   Either one of the decryption key and the encryption key may be distributed to a predetermined server via a key distribution server on the network.

暗号鍵をメール送信サーバに登録し、復号鍵を鍵配信サーバを介して配信することとしてもよい。   The encryption key may be registered in the mail transmission server, and the decryption key may be distributed via the key distribution server.

また、本発明は、電子メールを当該他のメールサーバに送信する処理をコンピュータに実行させるコンピュータプログラムにおいて、送信しようとするメールのヘッダの一部乃至全部を、非対称鍵暗号方式の鍵ペアの一方である暗号鍵を用いて暗号化した暗号情報を生成する処理と、暗号情報をヘッダに付加する処理と、暗号情報を付加した電子メールを、ヘッダに指定されたサーバに向けて送信する処理とをコンピュータに実行させることを特徴とするメール送信サーバプログラムを提供する。   In addition, according to the present invention, in a computer program for causing a computer to execute processing for transmitting an electronic mail to the other mail server, a part or all of a header of the mail to be transmitted is transferred to one of the key pairs of the asymmetric key cryptosystem. A process for generating encrypted information encrypted using the encryption key, a process for adding the encrypted information to the header, and a process for transmitting the e-mail with the encrypted information to the server specified in the header. A mail transmission server program characterized by causing a computer to execute the above.

また、本発明は、電子メールを当該他のメールサーバから受信する処理をコンピュータに実行させるコンピュータプログラムにおいて、受信したメールのヘッダの予め定められた認証フィールドに、非対称鍵暗号方式の鍵ペアの一方である暗号鍵を用いて暗号化した暗号情報が格納されているか否かを判定する処理と、暗号情報が格納されている場合、ヘッダに基づいて送信元のメールサーバを特定する処理と、特定したメールサーバに予め関連付けられた復号鍵を検索する処理と、復号鍵の検索に成功した場合、当該復号鍵を用いて暗号情報を復号する処理と、復号結果と、ヘッダの予め定められたフィールドとを比較して、当該メールの送信元のサーバを認証する処理とをコンピュータに実行させることを特徴とするメール受信サーバプログラムを提供する。   Further, the present invention provides a computer program for causing a computer to execute processing for receiving an e-mail from the other mail server, in a predetermined authentication field of a header of the received mail, one of the key pairs of the asymmetric key cryptosystem. A process for determining whether or not encryption information encrypted using an encryption key is stored, a process for specifying the mail server of the transmission source based on the header when the encryption information is stored, and a specification Processing for retrieving a decryption key associated with the mail server in advance, processing for decrypting encryption information using the decryption key when the retrieval of the decryption key is successful, a decryption result, and a predetermined field of the header And a computer that executes a process of authenticating the server that sent the mail. To provide a gram.

また、本発明は、データネットワークを介してメールサーバと協働して動作するコンピュータプログラムにおいて、非対称鍵暗号方式の鍵ペアの一方である一の第1の鍵を、一のメール送信サーバと関連付けて登録する処理と、登録されたメール送信サーバを介してメールを発信するメールアドレスを宛先とする電子メールの受信に係るメール受信サーバに対し、登録した当該他の第1の鍵を送信する処理とをコンピュータに実行させることを特徴とする鍵配布サーバプログラムを提供する。   According to the present invention, in a computer program that operates in cooperation with a mail server via a data network, one first key that is one of the asymmetric key encryption key pairs is associated with one mail transmission server. And a process of transmitting the other first registered key to a mail receiving server related to receiving an e-mail addressed to a mail address that sends a mail via the registered mail transmitting server. And a key distribution server program characterized by causing a computer to execute.

また、上述のコンピュータプログラムを記録したコンピュータ読取可能な記録媒体を備え、当該コンピュータプログラムに従って動作するコンピュータを提供する。   Also provided is a computer comprising a computer-readable recording medium storing the above-described computer program and operating according to the computer program.

また、本発明は、データネットワークを介して転送される電子メールの配信を制御するシステムにおいて、非対称鍵暗号方式の鍵ペアとなる暗号鍵と復号鍵とを生成するコンピュータと、暗号鍵を用いて暗号化した暗号情報を含む電子メールを生成及び送信する第1のメールサーバと、第1のメールサーバから電子メールを受信し、復号鍵を用いて当該電子メールの暗号情報を復号し、復号結果に応じて当該電子メールに指定された第1のメールサーバを認証し、認証結果に応じて、当該電子メールに指定された宛先メールクライアントに対する当該電子メールの配信を制御する第2のメールサーバとを備えることを特徴とする電子メール配信制御システムを提供する。   The present invention also relates to a system for controlling delivery of an electronic mail transferred via a data network, using a computer that generates an encryption key and a decryption key that are a key pair of an asymmetric key encryption method, and an encryption key. A first mail server that generates and transmits an electronic mail including encrypted encryption information, receives the electronic mail from the first mail server, decrypts the encrypted information of the electronic mail using a decryption key, and decrypts the result. A second mail server that authenticates the first mail server specified for the e-mail according to the e-mail and controls delivery of the e-mail to the destination mail client specified for the e-mail according to the authentication result; An electronic mail delivery control system is provided.

本発明によれば、知識を持たないユーザでも複雑なフィルタリングルールを自ら設定することなく、迷惑メールをフィルタリングできる。何故なら、送信元のサーバが未保証か否かによってメール受信サーバはメールに対して異なる処理をするため、ユーザは信頼できないサーバから送信されたメールに対して振り分けを行うかどうか程度の選択だけで、迷惑メールのフィルタリングが可能になるからである。   According to the present invention, a spam mail can be filtered without setting complicated filtering rules by a user who does not have knowledge. Because the mail receiving server performs different processing for mail depending on whether or not the source server is unguaranteed, the user only has to select whether or not to sort mail sent from an untrusted server This is because spam mail can be filtered.

また、本発明のフィルタリングは、キーワードなどを用いず、送信したユーザが利用した送信元メールサーバの情報だけを用いるため、信用できる相手から送られたメールにフィルタリング対象キーワードが含まれていたことにより、サーバ側で誤って削除してしまうというような望ましくない動作がなくなる。   In addition, the filtering of the present invention uses only the information of the sender mail server used by the user who sent it without using keywords and the like, and the filtering target keyword was included in the email sent from a trusted party Undesirable operations such as accidental deletion on the server side are eliminated.

本発明の実施の形態であるメール配信制御方法について図1を参照して説明する。   A mail delivery control method according to an embodiment of the present invention will be described with reference to FIG.

まず、送信サーバの管理者はコンピュータを用いて公開鍵方式(非対称鍵暗号方式)の鍵ペアである暗号鍵と復号鍵を生成し、暗号鍵を秘密鍵として送信サーバに登録し、復号鍵を公開する。送信サーバを信頼する受信サーバの管理者は、復号鍵を公開鍵として受信サーバに登録する。公開は一部の者に限定してもよい。例えば相互に信頼する管理者の間だけで公開してもよい。   First, the administrator of the transmission server uses a computer to generate an encryption key and a decryption key that are public key (asymmetric key encryption) key pairs, registers the encryption key in the transmission server as a secret key, and sets the decryption key. Publish. The administrator of the receiving server who trusts the transmitting server registers the decryption key in the receiving server as a public key. Release may be limited to some people. For example, it may be disclosed only between administrators who trust each other.

メールを送信する際、送信サーバは、送信しようとする電子メールのヘッダの所定フィールドを取得する。ここではメールIDフィールド、送信者名フィールド、送信時刻フィールドを取得するものとする(手順1)。送信サーバは、取得したヘッダの一部を、予め登録した暗号鍵を用いて暗号化する。ここで暗号化した一部ヘッダを暗号情報と呼ぶ。更に、送信サーバは、暗号情報をヘッダの所定のフィールドに追加する(手順2)。このフィールドを認証フィールドと呼ぶものとする。こうして、送信サーバは認証フィールドに暗号情報を格納したメールを受信サーバに送信する。   When transmitting mail, the transmission server acquires a predetermined field of the header of the electronic mail to be transmitted. Here, it is assumed that a mail ID field, a sender name field, and a transmission time field are acquired (procedure 1). The transmission server encrypts a part of the acquired header using an encryption key registered in advance. The partial header encrypted here is called encryption information. Further, the transmission server adds encryption information to a predetermined field of the header (procedure 2). This field is called an authentication field. In this way, the transmission server transmits the mail storing the encryption information in the authentication field to the reception server.

メールを受信した受信サーバは、認証フィールドの有無をチェックする。認証フィールドがない場合は未認証メールとして処理する。認証フィールドがある場合、受信サーバはメールのヘッダから送信サーバを識別する。識別した送信サーバが受信サーバ管理者に信頼されたものである場合、上述したようにその送信サーバの復号鍵が予め登録されているので、これを用いて暗号情報の復号を試みる(手順3)。こうして暗号情報を復号して得られた値と、ヘッダのメールIDフィールド、送信者名フィールド、送信時刻フィールドから取得(手順4)した値とを比較して、整合性を確認する。認証フィールドがあっても信頼していない送信サーバからのメールや、信頼された送信サーバから正規に送信されたメールのヘッダからコピーした暗号情報を認証フィールドに格納することにより、送信サーバの詐称を試みたメールは、この判定で検出することができる。整合する場合は信頼する送信サーバから送信されたメールとして処理する。整合しない場合は未認証メール、或いは送信サーバを詐称したメールとして処理する。   The receiving server that has received the mail checks for the presence of an authentication field. If there is no authentication field, it is processed as unauthenticated mail. If there is an authentication field, the receiving server identifies the sending server from the mail header. If the identified transmission server is trusted by the reception server administrator, the decryption key of the transmission server is registered in advance as described above, so that the decryption of the encryption information is attempted using this (procedure 3). . The value obtained by decrypting the encryption information in this way is compared with the values obtained from the header's mail ID field, sender name field, and transmission time field (procedure 4) to confirm consistency. By storing encrypted information copied from the header of an untrusted sending server even if there is an authentication field, or from the header of a legitimately sent mail from a trusted sending server in the authentication field, the sending server can be spoofed. The attempted mail can be detected by this determination. If they match, it is processed as an email sent from a trusted sending server. If they do not match, they are processed as unauthenticated mail or mail spoofing the sending server.

尚、ここでは暗号鍵を秘密鍵とし、復号鍵を公開鍵として説明したが、逆に暗号鍵を公開鍵とし、復号鍵を暗号鍵としてもよい。その場合、互いに信頼する管理者間で暗号鍵を公開し、送信サーバは受信サーバに応じて選択した暗号鍵を用いて認証情報を生成し、受信サーバは自身の復号鍵を用いて認証情報を復号することになる。   Here, the encryption key is a secret key and the decryption key is a public key, but conversely, the encryption key may be a public key and the decryption key may be an encryption key. In that case, the encryption key is made public among the administrators who trust each other, the transmission server generates the authentication information using the encryption key selected according to the reception server, and the reception server uses the decryption key of itself to generate the authentication information. It will be decrypted.

図2を参照して本発明の一実施例である本発明における迷惑メール排除システム100について説明する。迷惑メール排除システム100は、メール送信サーバ1、メール受信サーバ2、認証情報管理サーバ3、インターネット等のネットワーク4を介して相互に接続される。メール送信サーバ1及びメール受信サーバ2の配下にはそれぞれユーザ5及び6、即ちメールクライアントが接続される。   With reference to FIG. 2, the junk mail elimination system 100 in this invention which is one Example of this invention is demonstrated. The spam mail rejection system 100 is connected to each other via a mail transmission server 1, a mail reception server 2, an authentication information management server 3, and a network 4 such as the Internet. Users 5 and 6, that is, mail clients are connected to the mail transmission server 1 and the mail reception server 2, respectively.

図3に示すように、ユーザ5が使う同じメールアドレスによるメールの送受信をそれぞれメール送信サーバ1とメール受信サーバ7とで行っているものとする。メール送信サーバ1の管理者は、予め、非対称鍵暗号方式の鍵ペア、暗号鍵A及び復号鍵Aをコンピュータを用いて生成し、暗号鍵Aをメール送信サーバ1に登録する一方、認証情報管理サーバ3に対して復号鍵Aの登録を要求する。鍵ペアを生成するコンピュータはメール送信サーバ1であってもよい。要求が認められると、認証情報管理サーバ3は、復号鍵Aを復号鍵データベース321に登録すると共に、受信鍵データベース223に対して復号鍵データベース321へのアクセス権を与える。これにより、受信鍵データベース223は既に登録されている他の復号鍵B〜Zを取得することができるようになると同時に、将来復号鍵データベース321に登録される復号鍵についても入手できるようになる。   As shown in FIG. 3, it is assumed that the mail transmission server 1 and the mail reception server 7 perform transmission / reception of mail using the same mail address used by the user 5. The administrator of the mail transmission server 1 generates a key pair of an asymmetric key encryption method, an encryption key A and a decryption key A in advance using a computer, and registers the encryption key A in the mail transmission server 1 while managing authentication information. The server 3 is requested to register the decryption key A. The computer that generates the key pair may be the mail transmission server 1. When the request is approved, the authentication information management server 3 registers the decryption key A in the decryption key database 321 and gives the access key to the decryption key database 321 to the reception key database 223. As a result, the reception key database 223 can obtain other decryption keys B to Z that are already registered, and at the same time, the decryption key registered in the future decryption key database 321 can be obtained.

図4を参照すると、メール送信サーバ1は、メール入力部13と、暗号鍵添付部12と、メール送信部11を備える。まず、メール入力部13がユーザ5からメールを入力として受け取る(ステップS1)。次に、暗号鍵添付部12は、ユーザ5から受け取ったメールのヘッダのメールIDフィールド、送信者名フィールド、送信時刻フィールドから取得(ステップS2)し、取得した値を予め登録された自身の暗号鍵を用いて暗号化することにより暗号情報を生成(ステップS3)し、ヘッダの認証フィールドに格納する(ステップS4)。そして、認証フィールドに暗号情報を格納したメールをメール送信部11からネットワーク4を介し、送信先であるメール受信サーバ2宛に送信する(ステップS5)。   Referring to FIG. 4, the mail transmission server 1 includes a mail input unit 13, an encryption key attachment unit 12, and a mail transmission unit 11. First, the mail input unit 13 receives mail as input from the user 5 (step S1). Next, the encryption key attachment unit 12 acquires from the mail ID field, the sender name field, and the transmission time field of the header of the mail received from the user 5 (step S2), and the acquired value is registered in its own encryption. Encryption information is generated by encryption using the key (step S3) and stored in the authentication field of the header (step S4). Then, the mail having the encryption information stored in the authentication field is transmitted from the mail transmitting unit 11 to the mail receiving server 2 as the transmission destination via the network 4 (step S5).

図5及び図6を参照してメール受信サーバ2について説明する。メール受信サーバ2はメール受信部21と、暗号情報照合部22と、メール振り分け部23からなる。暗号情報照合部22は、情報分離部221と、情報解析部222と、受信鍵データベース223と、ヘッダ情報比較部224からなる。メール受信サーバ2の管理者は、メール受信サーバ2と同じユーザが利用する不図示のメール送信サーバ1’に登録した暗号鍵と鍵ペアになる復号鍵を、予め認証情報管理サーバ3に登録してあり、受信鍵データベース223は、認証情報管理サーバ3により保証された他のメール送信サーバの復号鍵を登録してあるものとする。   The mail receiving server 2 will be described with reference to FIGS. The mail receiving server 2 includes a mail receiving unit 21, an encryption information collating unit 22, and a mail sorting unit 23. The cipher information verification unit 22 includes an information separation unit 221, an information analysis unit 222, a reception key database 223, and a header information comparison unit 224. The administrator of the mail receiving server 2 registers in advance in the authentication information management server 3 a decryption key that forms a key pair with the encryption key registered in the mail transmitting server 1 ′ (not shown) used by the same user as the mail receiving server 2. It is assumed that the reception key database 223 registers the decryption key of another mail transmission server guaranteed by the authentication information management server 3.

メール受信サーバ2は、メール受信部21を介し、メールを受信する(ステップT1)。受信されたメールは、暗号情報照合部22で、保証されたサーバからのメールなのかチェックされる。情報分離部221では、まず受信したメールのヘッダに認証フィールドがあるか確認(ステップT2)し、ない場合は認証情報管理サーバ3での保証を受けていないメールとして処理するようにメール振り分け部23に通知し、これを受けてメール振り分け部23はこのメールに対し、未保証のメール向けに予め定められた処理を行う(ステップT3)。ここでの処理は例えば、件名に所定の文字列を追加する(例:件名の先頭に「未保証:」の文字列を追加する)、メールの破棄、送信者或いは送信元サーバへのメール破棄の通知やメールの返送などがある。   The mail receiving server 2 receives mail via the mail receiving unit 21 (step T1). The received mail is checked by the encryption information matching unit 22 to see if it is from a guaranteed server. The information separation unit 221 first checks whether there is an authentication field in the header of the received mail (step T2), and if not, the mail distribution unit 23 is processed so that it is processed as a mail not guaranteed by the authentication information management server 3. In response to this, the mail distribution unit 23 performs a predetermined process for the unguaranteed mail on the mail (step T3). The processing here is, for example, adding a predetermined character string to the subject (eg, adding a character string of “Unguaranteed:” at the beginning of the subject), discarding the mail, discarding the mail to the sender or source server Notifications and emails.

認証フィールドがある場合、情報分離部221は、ヘッダから暗号情報を抽出(ステップT4)する。情報解析部222は、ヘッダから送信元のサーバを特定(ステップT5)し、特定したサーバの復号鍵が登録済みであるか否かを受信鍵データベース223に問い合わせる(ステップT6)。登録されていない場合、ステップT2と同様に認証情報管理サーバ3での保証を受けていないメールとして処理するようにメール振り分け部23に通知し、メール振り分け部23は所定の処理を行う(ステップT3)。登録済みの場合、情報解析部222はその復号鍵を用いて暗号情報を復号する(ステップT8)。   When there is an authentication field, the information separation unit 221 extracts encryption information from the header (step T4). The information analysis unit 222 identifies the transmission source server from the header (step T5), and inquires of the reception key database 223 whether or not the decryption key of the identified server has been registered (step T6). If it is not registered, the mail distribution unit 23 is notified so as to process it as a mail not guaranteed by the authentication information management server 3 as in step T2, and the mail distribution unit 23 performs a predetermined process (step T3). ). If registered, the information analysis unit 222 decrypts the encrypted information using the decryption key (step T8).

続いて、ヘッダ情報比較部224は、ステップT8の復号結果とヘッダ情報とを比較し、両者が整合しているか確認する(ステップT9、T10)。整合していない場合はステップT3に進み、整合している場合は保証されたサーバから送信されたメールとして所定の処理を行う(ステップT11)。この処理は例えば単に従来のメール受信サーバと同様にメールクライアントからの要求に応じてそのメールを配信することである。   Subsequently, the header information comparison unit 224 compares the decoding result of step T8 with the header information and confirms whether they match (steps T9 and T10). If not matched, the process proceeds to step T3. If matched, a predetermined process is performed as a mail transmitted from a guaranteed server (step T11). This process is, for example, to deliver the mail in response to a request from the mail client as in the conventional mail receiving server.

図7を参照して認証情報管理サーバ3について説明する。まず、保証を受けたいメールサーバ管理者は、接続管理部31に対して、接続申請と復号鍵の登録を行う。接続申請が受理されると鍵配信部32に接続する権利が与えられる。この権利を得たメールサーバは、鍵配信部32へ接続して現在保証されているメールサーバ全ての復号鍵を手に入れることができる。また、認証情報管理サーバ3が保証するメールサーバを新規に追加すると、鍵配信部32は、すでに保証を受けているメールサーバへ新しく保証されたメールサーバの復号鍵を配信する。鍵配信部32は、復号鍵と保証済みのメールサーバとの対応関係を格納する不図示の復号鍵データベースを備える。   The authentication information management server 3 will be described with reference to FIG. First, a mail server administrator who wants to receive a guarantee registers a connection application and a decryption key in the connection management unit 31. When the connection application is accepted, the right to connect to the key distribution unit 32 is given. The mail server that has obtained this right can connect to the key distribution unit 32 and obtain the decryption keys of all currently guaranteed mail servers. When a new mail server guaranteed by the authentication information management server 3 is newly added, the key distribution unit 32 distributes the newly guaranteed mail server decryption key to the mail server that has already been guaranteed. The key distribution unit 32 includes a decryption key database (not shown) that stores the correspondence between the decryption key and the guaranteed mail server.

次に、認証情報管理サーバ3が、一度保証したサーバの保証を取り消す処理について説明する。この処理は例えば、保証されたサーバの中に、迷惑メールを発信するユーザを擁するサーバが確認され、その保証を取り消す場合等に用いられる。まず、接続管理部31を介して鍵配信部32に保証を取り消すべきメールサーバが通知される。次に、鍵配信部32が、復号鍵データベースからそのメールサーバの復号鍵を削除すると共に、保証済みの全メールサーバに対してそのメールサーバの復号鍵を削除するよう指示する。そして、削除指示を受けたメール受信サーバ2は、受信鍵データベース223からその復号鍵を削除する。このようにして一度保証を受けたサーバの保証を取り消す。   Next, a process in which the authentication information management server 3 cancels the guarantee of the server once guaranteed will be described. This process is used when, for example, a server having a user who sends a junk mail is confirmed among the guaranteed servers, and the guarantee is canceled. First, a mail server whose guarantee is to be canceled is notified to the key distribution unit 32 via the connection management unit 31. Next, the key distribution unit 32 deletes the decryption key of the mail server from the decryption key database, and instructs all guaranteed mail servers to delete the decryption key of the mail server. Then, the mail receiving server 2 that has received the deletion instruction deletes the decryption key from the reception key database 223. In this way, the guarantee of the server that once received the guarantee is canceled.

中立の第三者機関としてSSL認証局のような機関を設置し、この第三者機関が認証情報管理サーバを運営する。第三者機関は、保証を求めるメールサーバについて審査を行った上で、メールサーバの管理者と誓約書及び契約書を交わし、メールサーバの保証を行う。契約の内容としては、迷惑メールを出すユーザを許した場合の賠償金などについて記載することが考えられる。メールサーバの管理者は、ユーザと契約を行う際、迷惑メールを出さないことを契約に盛り込む。間接的に、ユーザとメールサーバ保証システムの契約が成立し、迷惑メールを送信しないユーザだけの擬似的なネットワークが出来上がる。   As a neutral third-party organization, an organization such as an SSL certificate authority will be established, and this third-party organization will operate an authentication information management server. The third-party organization examines the mail server for which a guarantee is required, exchanges a pledge and a contract with the administrator of the mail server, and guarantees the mail server. As the contents of the contract, it is conceivable to describe compensation for allowing a user to send a spam mail. When the administrator of the mail server makes a contract with the user, it incorporates in the contract that no spam mail is issued. Indirectly, a mail server guarantee system contract is established with the user, and a pseudo network is created only for the user who does not send spam mail.

この上で、保証を受けたメールサーバの管理者は、サーバのソフトウェアを切り替える。これにより、保証されていないメールサーバから発信された電子メールが、保証を受けたメールサーバに届いても、メールサーバにて自動的に仕分けることができる。   On this basis, the administrator of the mail server who receives the guarantee switches the server software. Thereby, even if an e-mail transmitted from a non-guaranteed mail server reaches the guaranteed mail server, it can be automatically sorted by the mail server.

以上、本発明を実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、当業者の通常の知識の範囲内でその変更や改良が可能であることは勿論である。   The present invention has been described above based on the embodiments. However, the present invention is not limited to this, and it is needless to say that modifications and improvements can be made within the ordinary knowledge of those skilled in the art. .

例えば、上述の実施例1では、メール送信サーバ1は自分の暗号鍵を用いて暗号化し、メール受信サーバ2は受信したメールのヘッダに基づいてメール送信サーバ1を識別して対応する復号鍵を選択し、認証情報管理サーバ3は復号鍵を公開していた。つまり、復号鍵を公開し、暗号鍵を秘密にしていた。これに対して、暗号鍵を公開し、復号鍵を秘密にすることとしてもよい。   For example, in the above-described first embodiment, the mail transmission server 1 encrypts using its own encryption key, and the mail reception server 2 identifies the mail transmission server 1 based on the header of the received mail and assigns a corresponding decryption key. As a result, the authentication information management server 3 disclosed the decryption key. That is, the decryption key is disclosed and the encryption key is kept secret. On the other hand, the encryption key may be disclosed and the decryption key may be kept secret.

即ち、図2を参照すると、認証情報管理サーバ3は暗号鍵を登録・公開し、メール送信サーバ1は宛先となるメール受信サーバ2に応じて公開された暗号鍵の中から対応するものを選択し、メール受信サーバ2は自分の復号鍵を用いて復号を行う。この場合、暗号情報添付部12は、複数のメール受信サーバ2と、各メール受信サーバ2の暗号鍵の対応関係を記録したテーブルを備え、認証情報管理サーバ3から配信を受ける一方、情報解析部222は常に同じ復号鍵を用いることになるので、復号鍵データベース223は不要となる。   That is, referring to FIG. 2, the authentication information management server 3 registers and discloses the encryption key, and the mail transmission server 1 selects a corresponding one of the encryption keys disclosed according to the mail receiving server 2 as the destination. Then, the mail receiving server 2 performs decryption using its own decryption key. In this case, the encryption information attachment unit 12 includes a table in which the correspondence relationship between the plurality of mail reception servers 2 and the encryption keys of the respective mail reception servers 2 is received and received from the authentication information management server 3, while the information analysis unit Since 222 always uses the same decryption key, the decryption key database 223 becomes unnecessary.

本発明の一実施の形態であるメール配信制御方法について説明するための図である。It is a figure for demonstrating the mail delivery control method which is one embodiment of this invention. 本発明の一実施例である迷惑メール排除システム100について、メールの送受信を中心に説明するためのブロック図である。1 is a block diagram for explaining a junk mail elimination system 100 as an embodiment of the present invention, focusing on mail transmission / reception. FIG. 本発明の一実施例である迷惑メール排除システム100について、暗号鍵と復号鍵の配置関係を中心に説明するためのブロック図である。FIG. 2 is a block diagram for explaining the arrangement relation between the encryption key and the decryption key with respect to the spam mail rejection system 100 according to the embodiment of the present invention. ユーザ5からの入力に応じてメール送信サーバ1がメール受信サーバ2にメールを送信する処理を説明するためのフローチャートである。5 is a flowchart for explaining processing in which the mail transmission server 1 transmits mail to the mail reception server 2 in response to an input from a user 5. メール受信サーバ2のブロック図である。3 is a block diagram of the mail receiving server 2. FIG. メール受信サーバ2の動作を説明するためのフローチャートである。4 is a flowchart for explaining the operation of the mail receiving server 2. 認証情報管理サーバ3のブロック図である。3 is a block diagram of an authentication information management server 3. FIG.

符号の説明Explanation of symbols

1 メール送信サーバ
2、7 メール受信サーバ
3 認証情報管理サーバ
4 インターネット
5、6 ユーザ(メールクライアント)
11 メール送信部
12 暗号情報添付部
13 メール入力部
21 メール受信部
22 暗号情報照合部
23 メール振り分け部
31 鍵配信部
32 接続管理部
221 情報分離部
222 情報解析部
223 受信鍵データベース
224 ヘッダ情報比較部
321 復号鍵データベース
1 Mail sending server 2, 7 Mail receiving server 3 Authentication information management server 4 Internet 5, 6 User (mail client)
DESCRIPTION OF SYMBOLS 11 Mail transmission part 12 Encryption information attachment part 13 Mail input part 21 Mail reception part 22 Encryption information collation part 23 Mail distribution part 31 Key distribution part 32 Connection management part 221 Information separation part 222 Information analysis part 223 Reception key database 224 Header information comparison 321 Decryption key database

Claims (19)

データネットワークを介して転送される電子メールの配信を制御する方法において、
非対称鍵暗号方式の鍵ペアとなる暗号鍵と復号鍵とをコンピュータを用いて生成する鍵ペア生成段階と、
第1のメールサーバが前記暗号鍵を用いて暗号化した暗号情報を含む電子メールを、前記第1のメールサーバから前記第2のメールサーバに送信するメール送信段階と、
前記第2のメールサーバが、前記復号鍵を用いて、受信した前記電子メールの前記暗号情報を復号する復号段階と、
前記第2のメールサーバが、前記復号結果に応じて、当該電子メールに指定された前記第1のメールサーバを認証する認証段階と、
前記第2のメールサーバが、前記認証結果に応じて、当該電子メールに指定された宛先メールクライアントに対する当該電子メールの配信を制御する配信制御段階と
を含むことを特徴とする電子メール配信制御方法。
In a method for controlling delivery of emails transferred over a data network,
A key pair generation stage for generating, using a computer, an encryption key and a decryption key which are key pairs of an asymmetric key encryption method;
A mail transmission step of transmitting an electronic mail including encryption information encrypted by the first mail server using the encryption key from the first mail server to the second mail server;
A decryption step in which the second mail server decrypts the encrypted information of the received email using the decryption key;
An authentication stage in which the second mail server authenticates the first mail server designated in the electronic mail according to the decryption result;
An e-mail delivery control method, wherein the second mail server includes a delivery control step of controlling delivery of the e-mail to a destination e-mail client designated in the e-mail according to the authentication result; .
請求項1に記載の電子メール配信制御方法において、
前記暗号情報は、前記メール送信段階における前記電子メールのヘッダの一部乃至全部を暗号化した情報であり、
前記認証段階は、前記復号段階で前記暗号情報を復号して得られた前記ヘッダの一部乃至全部と、前記第2のメールサーバが受信した当該電子メールのヘッダとに基づいて整合性を判定し、判定結果に応じて認証する
ことを特徴とする電子メール配信制御方法。
The e-mail delivery control method according to claim 1,
The encryption information is information obtained by encrypting a part or all of the header of the email in the email transmission stage,
The authentication step determines consistency based on a part or all of the header obtained by decrypting the encryption information in the decryption step and the header of the email received by the second mail server. And an e-mail delivery control method, wherein authentication is performed according to the determination result.
請求項2に記載の電子メール配信制御方法において、前記暗号情報は、前記ヘッダの一部として、メールID、送信者名及び送信時刻の少なくともひとつを含んで暗号化した情報であることを特徴とする電子メール配信制御方法。   3. The electronic mail delivery control method according to claim 2, wherein the encrypted information is encrypted information including at least one of a mail ID, a sender name, and a transmission time as a part of the header. E-mail delivery control method. 請求項1に記載の電子メール配信制御方法において、前記配信制御段階は、前記認証結果に加えて、前記第1のメールサーバから受信した電子メールに前記暗号情報が含まれているか否かに応じて、当該電子メール配信を制御することを特徴とする電子メール配信制御方法。   2. The electronic mail delivery control method according to claim 1, wherein the delivery control step depends on whether or not the encryption information is included in an electronic mail received from the first mail server in addition to the authentication result. Then, the electronic mail delivery control method characterized by controlling the electronic mail delivery. 請求項1に記載の電子メール配信制御方法において、前記復号鍵及び暗号鍵のいずれか一方を、前記ネットワーク上の鍵配信サーバを介して予め定められたサーバに配信することを特徴とする電子メール配信制御方法。   2. The electronic mail delivery control method according to claim 1, wherein either one of the decryption key and the encryption key is delivered to a predetermined server via the key delivery server on the network. Delivery control method. 請求項5に記載の電子メール配信制御方法において、前記暗号鍵をメール送信サーバに登録し、前記復号鍵を前記鍵配信サーバを介して配信することを特徴とする電子メール配信制御方法。   6. The electronic mail delivery control method according to claim 5, wherein the encryption key is registered in a mail transmission server, and the decryption key is delivered via the key delivery server. 電子メールを当該他のメールサーバに送信する処理をコンピュータに実行させるコンピュータプログラムにおいて、
送信しようとするメールのヘッダの一部乃至全部を、非対称鍵暗号方式の鍵ペアの一方である暗号鍵を用いて暗号化した暗号情報を生成する処理と、
前記暗号情報を前記ヘッダに付加する処理と、
前記暗号情報を付加した電子メールを、前記ヘッダに指定されたサーバに向けて送信する処理と
をコンピュータに実行させることを特徴とするメール送信サーバプログラム。
In a computer program for causing a computer to execute processing for transmitting an e-mail to the other mail server,
A process of generating encryption information obtained by encrypting a part or all of a header of an email to be transmitted using an encryption key that is one of the key pairs of an asymmetric key encryption method;
Processing to add the cryptographic information to the header;
A mail transmission server program for causing a computer to execute a process of transmitting an electronic mail to which the encryption information is added to a server specified in the header.
請求項7に記載のメール送信サーバプログラムにおいて、前記暗号情報は、前記ヘッダの一部として、メールID、送信者名及び送信時刻の少なくともひとつを含んで暗号化した情報であることを特徴とするメール送信サーバプログラム。   8. The mail transmission server program according to claim 7, wherein the encryption information is encrypted information including at least one of a mail ID, a sender name, and a transmission time as a part of the header. Mail transmission server program. 電子メールを当該他のメールサーバから受信する処理をコンピュータに実行させるコンピュータプログラムにおいて、
受信したメールのヘッダの予め定められた認証フィールドに、非対称鍵暗号方式の鍵ペアの一方である暗号鍵を用いて暗号化した暗号情報が格納されているか否かを判定する処理と、
前記暗号情報が格納されている場合、前記ヘッダに基づいて送信元のメールサーバを特定する処理と、
前記特定したメールサーバに予め関連付けられた復号鍵を検索する処理と、
前記復号鍵の検索に成功した場合、当該復号鍵を用いて前記暗号情報を復号する処理と、
前記復号結果と、前記ヘッダの予め定められたフィールドとを比較して、当該メールの送信元のサーバを認証する処理と
をコンピュータに実行させることを特徴とするメール受信サーバプログラム。
In a computer program for causing a computer to execute processing for receiving an electronic mail from the other mail server,
A process for determining whether or not encryption information encrypted using an encryption key that is one of the key pairs of the asymmetric key encryption method is stored in a predetermined authentication field of the header of the received mail;
When the encryption information is stored, a process for identifying a mail server of a transmission source based on the header;
A process of searching for a decryption key associated in advance with the specified mail server;
When the retrieval of the decryption key is successful, a process of decrypting the encryption information using the decryption key;
A mail receiving server program for causing a computer to execute a process of comparing the decryption result with a predetermined field of the header and authenticating a server that is a source of the mail.
請求項9に記載のメール受信サーバプログラムにおいて、前記認証処理の結果に応じて当該電子メールの配信を制御する処理を更にコンピュータに実行させることを特徴とするメール受信サーバプログラム。   10. The mail receiving server program according to claim 9, further causing a computer to execute processing for controlling delivery of the e-mail according to a result of the authentication processing. 請求項9に記載のメール受信サーバプログラムにおいて、受信したメールのヘッダの前記認証フィールドに、前記暗号鍵を用いて暗号化した暗号情報が格納されているか否かを判定した結果に応じて、当該電子メールの配信を制御する処理を更にコンピュータに実行させることを特徴とするメール受信サーバプログラム。   In the mail receiving server program according to claim 9, according to a result of determining whether or not encryption information encrypted using the encryption key is stored in the authentication field of a received mail header, A mail receiving server program for causing a computer to further execute processing for controlling delivery of electronic mail. 請求項9に記載のメール受信サーバプログラムにおいて、非対称鍵暗号方式の鍵ペアの一方である復号鍵を当該他のメールサーバに関連付けて登録する鍵配信サーバから、復号鍵と、当該復号鍵に関連付けられたメールサーバを指定する情報とを、ネットワークを介して受信する処理を更にコンピュータに実行させることを特徴とするメール受信サーバプログラム。   10. The mail receiving server program according to claim 9, wherein a decryption key and a decryption key associated with the decryption key are registered from a key distribution server that registers a decryption key that is one of the key pairs of the asymmetric key encryption method in association with the other mail server. A mail receiving server program for causing a computer to further execute a process of receiving, via a network, information specifying a designated mail server. データネットワークを介してメールサーバと協働して動作するコンピュータプログラムにおいて、
非対称鍵暗号方式の鍵ペアの一方である一の第1の鍵を、一のメール送信サーバと関連付けて登録する処理と、
登録されたメール送信サーバを介してメールを発信するメールアドレスを宛先とする電子メールの受信に係るメール受信サーバに対し、登録した当該他の前記第1の鍵を送信する処理と
をコンピュータに実行させることを特徴とする鍵配布サーバプログラム。
In a computer program that operates in cooperation with a mail server via a data network,
A process of registering one first key which is one of the key pairs of the asymmetric key encryption method in association with one mail transmission server;
A process of transmitting the registered first key to the mail receiving server related to the reception of the e-mail addressed to the mail address that sends the mail through the registered mail sending server is executed on the computer. A key distribution server program characterized in that
請求項7乃至13のいずれかに記載のコンピュータプログラムを記録したコンピュータ読取可能な記録媒体を備え、当該コンピュータプログラムに従って動作するコンピュータ。   A computer comprising a computer-readable recording medium on which the computer program according to any one of claims 7 to 13 is recorded and operating according to the computer program. データネットワークを介して転送される電子メールの配信を制御するシステムにおいて、
非対称鍵暗号方式の鍵ペアとなる暗号鍵と復号鍵とを生成するコンピュータと、
前記暗号鍵を用いて暗号化した暗号情報を含む電子メールを生成及び送信する第1のメールサーバと、
前記第1のメールサーバから前記電子メールを受信し、前記復号鍵を用いて当該電子メールの前記暗号情報を復号し、前記復号結果に応じて当該電子メールに指定された前記第1のメールサーバを認証し、前記認証結果に応じて、当該電子メールに指定された宛先メールクライアントに対する当該電子メールの配信を制御する第2のメールサーバと
を備えることを特徴とする電子メール配信制御システム。
In a system that controls the distribution of emails transferred over a data network,
A computer that generates an encryption key and a decryption key that form a key pair of an asymmetric key encryption method;
A first mail server that generates and transmits an electronic mail containing encrypted information encrypted using the encryption key;
The first mail server that receives the electronic mail from the first mail server, decrypts the encryption information of the electronic mail using the decryption key, and is designated in the electronic mail according to the decryption result And a second mail server that controls the delivery of the e-mail to the destination mail client specified in the e-mail according to the authentication result.
請求項15に記載の電子メール配信制御システムにおいて、
前記暗号情報は、前記メール送信段階における前記電子メールのヘッダの一部乃至全部を暗号化した情報であり、
前記認証段階は、前記復号段階で前記暗号情報を復号して得られた前記ヘッダの一部乃至全部と、前記第2のメールサーバが受信した当該電子メールのヘッダとに基づいて整合性を判定し、判定結果に応じて認証する
ことを特徴とする電子メール配信制御システム。
The electronic mail delivery control system according to claim 15,
The encryption information is information obtained by encrypting a part or all of the header of the email in the email transmission stage,
The authentication step determines consistency based on a part or all of the header obtained by decrypting the encryption information in the decryption step and the header of the email received by the second mail server. And an e-mail delivery control system, wherein authentication is performed according to the determination result.
請求項16に記載の電子メール配信制御システムにおいて、前記暗号情報は、前記ヘッダの一部として、メールID、送信者名及び送信時刻の少なくともひとつを含んで暗号化した情報であることを特徴とする電子メール配信制御システム。   The electronic mail delivery control system according to claim 16, wherein the encrypted information is encrypted information including at least one of a mail ID, a sender name, and a transmission time as a part of the header. E-mail delivery control system. 請求項15に記載の電子メール配信制御システムにおいて、前記第2のメールサーバは、前記認証結果に加えて、前記第1のメールサーバから受信した電子メールに前記暗号情報が含まれているか否かに応じて、当該電子メールの配信を制御することを特徴とする電子メール配信制御システム。   16. The electronic mail delivery control system according to claim 15, wherein the second mail server determines whether or not the encryption information is included in an electronic mail received from the first mail server in addition to the authentication result. And an electronic mail delivery control system for controlling the delivery of the electronic mail according to the above. 請求項15に記載の電子メール配信制御システムにおいて、前記復号鍵を前記第2のメールサーバに配信する鍵配信サーバを更に備えることを特徴とする電子メール配信制御システム。
The electronic mail distribution control system according to claim 15, further comprising a key distribution server that distributes the decryption key to the second mail server.
JP2005105983A 2005-04-01 2005-04-01 E-mail distribution control method, system and computer program Pending JP2006287682A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005105983A JP2006287682A (en) 2005-04-01 2005-04-01 E-mail distribution control method, system and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005105983A JP2006287682A (en) 2005-04-01 2005-04-01 E-mail distribution control method, system and computer program

Publications (1)

Publication Number Publication Date
JP2006287682A true JP2006287682A (en) 2006-10-19

Family

ID=37409096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005105983A Pending JP2006287682A (en) 2005-04-01 2005-04-01 E-mail distribution control method, system and computer program

Country Status (1)

Country Link
JP (1) JP2006287682A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012078922A (en) * 2010-09-30 2012-04-19 Nifty Corp Web mail server, mail client program and mail server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012078922A (en) * 2010-09-30 2012-04-19 Nifty Corp Web mail server, mail client program and mail server

Similar Documents

Publication Publication Date Title
US11647007B2 (en) Systems and methods for smartkey information management
KR102185350B1 (en) Network node and method for operating the network node
JP4976646B2 (en) Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US9002018B2 (en) Encryption key exchange system and method
JP5313311B2 (en) Secure message system with remote decryption service
US8788811B2 (en) Server-side key generation for non-token clients
KR101076861B1 (en) Pre-licensing of rights management protected content
US11741241B2 (en) Private data processing
US20100017599A1 (en) Secure digital content management using mutating identifiers
US20110296171A1 (en) Key recovery mechanism
JP2006520112A (en) Security key server, implementation of processes with non-repudiation and auditing
JP2006514478A (en) Online / offline decoding system
US20230344807A1 (en) Rights controlled communication
KR20220039779A (en) Enhanced security encryption and decryption system
KR102413497B1 (en) Systems and methods for secure electronic data transmission
JP2006287682A (en) E-mail distribution control method, system and computer program
EP1026854A2 (en) Method and system for analyzing the content of encrypted electronic data
JP5681585B2 (en) File distribution device
JP7408065B2 (en) File management system, information processing device, program and information processing method
KR101987579B1 (en) Method and system for sending and receiving of secure mail based on webmail using by otp and diffie-hellman key exchange
JP6838305B2 (en) Information processing equipment and programs
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081022

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090722