JP2006287682A - E-mail distribution control method, system and computer program - Google Patents
E-mail distribution control method, system and computer program Download PDFInfo
- Publication number
- JP2006287682A JP2006287682A JP2005105983A JP2005105983A JP2006287682A JP 2006287682 A JP2006287682 A JP 2006287682A JP 2005105983 A JP2005105983 A JP 2005105983A JP 2005105983 A JP2005105983 A JP 2005105983A JP 2006287682 A JP2006287682 A JP 2006287682A
- Authority
- JP
- Japan
- Prior art keywords
- server
- key
- encryption
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、所謂迷惑メールのフィルタリングに関する。また、本発明は、電子メール(以下単にメールとも記す)の配信制御に関し、メール受信サーバによるメール送信サーバの認証に関する。 The present invention relates to so-called junk mail filtering. The present invention also relates to delivery control of electronic mail (hereinafter simply referred to as mail), and relates to authentication of a mail transmission server by a mail reception server.
メールの普及に伴い、受信者が望まないメール、所謂迷惑メールが増加している。これに対処するため、迷惑メールを効率的に排除する技術が求められている。 With the spread of mail, mail that is not desired by recipients, so-called spam mail, is increasing. In order to cope with this, a technique for efficiently eliminating junk mail is required.
従来の技術では、ユーザ側で受け入れるメールなどの条件等を、予め振り分けシステムに登録することにより迷惑メールを排除するものがある(例えば特許文献1参照)。また、既に受信したスパムメールをデータベース化し、受信したメールとの類似度に応じてスパムメールか否かを判定し、スパムメールを自動的に削除するものがある(例えば特許文献2参照)。 In the prior art, there is a technique that eliminates junk mail by registering in advance a condition such as mail accepted by the user in a sorting system (see, for example, Patent Document 1). In addition, there is a database in which spam mail that has already been received is databased, it is determined whether or not it is spam mail according to the similarity to the received mail, and the spam mail is automatically deleted (see, for example, Patent Document 2).
特許文献1に記載の技術によれば、一般ユーザが自分で迷惑メールを排除するためのルールを考える必要がある。しかしながら、一般のユーザはメール配信について詳しい技術的知識も持っていないので、適切なルールを設定することが難しい。
According to the technique described in
特許文献2に記載の技術によれば、このような問題はおきないが、ヘッダの偽装を巧妙にされたり、キーワードを変えられたりすると、同じフィルタでは対処できないので、偽装パターンやキーワードの変化に応じて、フィルタの追加・変更を継続的に行う必要がある。また、サーバのフィルタにおいてフィルタリングを行うと、ユーザに必要であったメールまで削除対象になってしまう可能性がある。
According to the technique described in
本発明はこのような状況に鑑みてなされたものであり、本発明が解決しようとする課題は、サーバ側で必要なメールを誤って排除することなく、悪意を持ったユーザが送信したメールだけをユーザの負担とすることなく排除することができるような技術を提供することである。 The present invention has been made in view of such a situation, and the problem to be solved by the present invention is only a mail transmitted by a malicious user without erroneously removing a necessary mail on the server side. Is to provide a technique that can be eliminated without burdening the user.
また、本発明の他の課題は、送信元のメールサーバが確認可能な技術を提供することである。 Moreover, the other subject of this invention is providing the technique which can confirm the mail server of a transmission source.
上述の課題を解決するため、本発明は以下のような技術を提供する。 In order to solve the above-described problems, the present invention provides the following techniques.
即ち、本発明は、データネットワークを介して転送される電子メールの配信を制御する方法において、非対称鍵暗号方式の鍵ペアとなる暗号鍵と復号鍵とをコンピュータを用いて生成する鍵ペア生成段階と、第1のメールサーバが暗号鍵を用いて暗号化した暗号情報を含む電子メールを、第1のメールサーバから第2のメールサーバに送信するメール送信段階と、第2のメールサーバが、復号鍵を用いて、受信した電子メールの暗号情報を復号する復号段階と、第2のメールサーバが、復号結果に応じて、当該電子メールに指定された第1のメールサーバを認証する認証段階と、第2のメールサーバが、認証結果に応じて、当該電子メールに指定された宛先メールクライアントに対する当該電子メールの配信を制御する配信制御段階とを含むことを特徴とする電子メールの配信制御方法を提供する。 That is, the present invention relates to a method for controlling delivery of an electronic mail transferred via a data network, wherein a key pair generating step of generating an encryption key and a decryption key which are a key pair of an asymmetric key encryption method using a computer A mail sending stage for sending an e-mail containing encrypted information encrypted by the first mail server using an encryption key from the first mail server to the second mail server, and the second mail server, A decryption step of decrypting the encrypted information of the received electronic mail using the decryption key, and an authentication step in which the second mail server authenticates the first mail server designated for the electronic mail according to the decryption result And a second mail server including a delivery control stage for controlling delivery of the e-mail to the destination mail client designated in the e-mail according to the authentication result. Door to provide an electronic mail delivery control method according to claim.
暗号情報は、メール送信段階における電子メールのヘッダの一部乃至全部を暗号化した情報であり、認証段階は、復号段階で暗号情報を復号して得られたヘッダの一部乃至全部と、第2のメールサーバが受信した当該電子メールのヘッダとに基づいて整合性を判定し、判定結果に応じて認証することとしてもよい。 The encryption information is information obtained by encrypting a part or all of the header of the email in the mail transmission stage, and the authentication stage includes part or all of the header obtained by decrypting the encryption information in the decryption stage, and The consistency may be determined based on the header of the electronic mail received by the second mail server, and authentication may be performed according to the determination result.
例えば、暗号情報は、ヘッダの一部として、メールID、送信者名及び送信時刻の少なくともひとつを含んで暗号化した情報であることが考えられる。 For example, the encryption information may be encrypted information including at least one of a mail ID, a sender name, and a transmission time as a part of the header.
配信制御段階は、認証結果に加えて、第1のメールサーバから受信した電子メールに暗号情報が含まれているか否かに応じて、当該電子メールの配信を制御することとしてもよい。 The delivery control step may control delivery of the email depending on whether or not encryption information is included in the email received from the first mail server in addition to the authentication result.
復号鍵及び暗号鍵のいずれか一方を、ネットワーク上の鍵配信サーバを介して予め定められたサーバに配信することとしてもよい。 Either one of the decryption key and the encryption key may be distributed to a predetermined server via a key distribution server on the network.
暗号鍵をメール送信サーバに登録し、復号鍵を鍵配信サーバを介して配信することとしてもよい。 The encryption key may be registered in the mail transmission server, and the decryption key may be distributed via the key distribution server.
また、本発明は、電子メールを当該他のメールサーバに送信する処理をコンピュータに実行させるコンピュータプログラムにおいて、送信しようとするメールのヘッダの一部乃至全部を、非対称鍵暗号方式の鍵ペアの一方である暗号鍵を用いて暗号化した暗号情報を生成する処理と、暗号情報をヘッダに付加する処理と、暗号情報を付加した電子メールを、ヘッダに指定されたサーバに向けて送信する処理とをコンピュータに実行させることを特徴とするメール送信サーバプログラムを提供する。 In addition, according to the present invention, in a computer program for causing a computer to execute processing for transmitting an electronic mail to the other mail server, a part or all of a header of the mail to be transmitted is transferred to one of the key pairs of the asymmetric key cryptosystem. A process for generating encrypted information encrypted using the encryption key, a process for adding the encrypted information to the header, and a process for transmitting the e-mail with the encrypted information to the server specified in the header. A mail transmission server program characterized by causing a computer to execute the above.
また、本発明は、電子メールを当該他のメールサーバから受信する処理をコンピュータに実行させるコンピュータプログラムにおいて、受信したメールのヘッダの予め定められた認証フィールドに、非対称鍵暗号方式の鍵ペアの一方である暗号鍵を用いて暗号化した暗号情報が格納されているか否かを判定する処理と、暗号情報が格納されている場合、ヘッダに基づいて送信元のメールサーバを特定する処理と、特定したメールサーバに予め関連付けられた復号鍵を検索する処理と、復号鍵の検索に成功した場合、当該復号鍵を用いて暗号情報を復号する処理と、復号結果と、ヘッダの予め定められたフィールドとを比較して、当該メールの送信元のサーバを認証する処理とをコンピュータに実行させることを特徴とするメール受信サーバプログラムを提供する。 Further, the present invention provides a computer program for causing a computer to execute processing for receiving an e-mail from the other mail server, in a predetermined authentication field of a header of the received mail, one of the key pairs of the asymmetric key cryptosystem. A process for determining whether or not encryption information encrypted using an encryption key is stored, a process for specifying the mail server of the transmission source based on the header when the encryption information is stored, and a specification Processing for retrieving a decryption key associated with the mail server in advance, processing for decrypting encryption information using the decryption key when the retrieval of the decryption key is successful, a decryption result, and a predetermined field of the header And a computer that executes a process of authenticating the server that sent the mail. To provide a gram.
また、本発明は、データネットワークを介してメールサーバと協働して動作するコンピュータプログラムにおいて、非対称鍵暗号方式の鍵ペアの一方である一の第1の鍵を、一のメール送信サーバと関連付けて登録する処理と、登録されたメール送信サーバを介してメールを発信するメールアドレスを宛先とする電子メールの受信に係るメール受信サーバに対し、登録した当該他の第1の鍵を送信する処理とをコンピュータに実行させることを特徴とする鍵配布サーバプログラムを提供する。 According to the present invention, in a computer program that operates in cooperation with a mail server via a data network, one first key that is one of the asymmetric key encryption key pairs is associated with one mail transmission server. And a process of transmitting the other first registered key to a mail receiving server related to receiving an e-mail addressed to a mail address that sends a mail via the registered mail transmitting server. And a key distribution server program characterized by causing a computer to execute.
また、上述のコンピュータプログラムを記録したコンピュータ読取可能な記録媒体を備え、当該コンピュータプログラムに従って動作するコンピュータを提供する。 Also provided is a computer comprising a computer-readable recording medium storing the above-described computer program and operating according to the computer program.
また、本発明は、データネットワークを介して転送される電子メールの配信を制御するシステムにおいて、非対称鍵暗号方式の鍵ペアとなる暗号鍵と復号鍵とを生成するコンピュータと、暗号鍵を用いて暗号化した暗号情報を含む電子メールを生成及び送信する第1のメールサーバと、第1のメールサーバから電子メールを受信し、復号鍵を用いて当該電子メールの暗号情報を復号し、復号結果に応じて当該電子メールに指定された第1のメールサーバを認証し、認証結果に応じて、当該電子メールに指定された宛先メールクライアントに対する当該電子メールの配信を制御する第2のメールサーバとを備えることを特徴とする電子メール配信制御システムを提供する。 The present invention also relates to a system for controlling delivery of an electronic mail transferred via a data network, using a computer that generates an encryption key and a decryption key that are a key pair of an asymmetric key encryption method, and an encryption key. A first mail server that generates and transmits an electronic mail including encrypted encryption information, receives the electronic mail from the first mail server, decrypts the encrypted information of the electronic mail using a decryption key, and decrypts the result. A second mail server that authenticates the first mail server specified for the e-mail according to the e-mail and controls delivery of the e-mail to the destination mail client specified for the e-mail according to the authentication result; An electronic mail delivery control system is provided.
本発明によれば、知識を持たないユーザでも複雑なフィルタリングルールを自ら設定することなく、迷惑メールをフィルタリングできる。何故なら、送信元のサーバが未保証か否かによってメール受信サーバはメールに対して異なる処理をするため、ユーザは信頼できないサーバから送信されたメールに対して振り分けを行うかどうか程度の選択だけで、迷惑メールのフィルタリングが可能になるからである。 According to the present invention, a spam mail can be filtered without setting complicated filtering rules by a user who does not have knowledge. Because the mail receiving server performs different processing for mail depending on whether or not the source server is unguaranteed, the user only has to select whether or not to sort mail sent from an untrusted server This is because spam mail can be filtered.
また、本発明のフィルタリングは、キーワードなどを用いず、送信したユーザが利用した送信元メールサーバの情報だけを用いるため、信用できる相手から送られたメールにフィルタリング対象キーワードが含まれていたことにより、サーバ側で誤って削除してしまうというような望ましくない動作がなくなる。 In addition, the filtering of the present invention uses only the information of the sender mail server used by the user who sent it without using keywords and the like, and the filtering target keyword was included in the email sent from a trusted party Undesirable operations such as accidental deletion on the server side are eliminated.
本発明の実施の形態であるメール配信制御方法について図1を参照して説明する。 A mail delivery control method according to an embodiment of the present invention will be described with reference to FIG.
まず、送信サーバの管理者はコンピュータを用いて公開鍵方式(非対称鍵暗号方式)の鍵ペアである暗号鍵と復号鍵を生成し、暗号鍵を秘密鍵として送信サーバに登録し、復号鍵を公開する。送信サーバを信頼する受信サーバの管理者は、復号鍵を公開鍵として受信サーバに登録する。公開は一部の者に限定してもよい。例えば相互に信頼する管理者の間だけで公開してもよい。 First, the administrator of the transmission server uses a computer to generate an encryption key and a decryption key that are public key (asymmetric key encryption) key pairs, registers the encryption key in the transmission server as a secret key, and sets the decryption key. Publish. The administrator of the receiving server who trusts the transmitting server registers the decryption key in the receiving server as a public key. Release may be limited to some people. For example, it may be disclosed only between administrators who trust each other.
メールを送信する際、送信サーバは、送信しようとする電子メールのヘッダの所定フィールドを取得する。ここではメールIDフィールド、送信者名フィールド、送信時刻フィールドを取得するものとする(手順1)。送信サーバは、取得したヘッダの一部を、予め登録した暗号鍵を用いて暗号化する。ここで暗号化した一部ヘッダを暗号情報と呼ぶ。更に、送信サーバは、暗号情報をヘッダの所定のフィールドに追加する(手順2)。このフィールドを認証フィールドと呼ぶものとする。こうして、送信サーバは認証フィールドに暗号情報を格納したメールを受信サーバに送信する。 When transmitting mail, the transmission server acquires a predetermined field of the header of the electronic mail to be transmitted. Here, it is assumed that a mail ID field, a sender name field, and a transmission time field are acquired (procedure 1). The transmission server encrypts a part of the acquired header using an encryption key registered in advance. The partial header encrypted here is called encryption information. Further, the transmission server adds encryption information to a predetermined field of the header (procedure 2). This field is called an authentication field. In this way, the transmission server transmits the mail storing the encryption information in the authentication field to the reception server.
メールを受信した受信サーバは、認証フィールドの有無をチェックする。認証フィールドがない場合は未認証メールとして処理する。認証フィールドがある場合、受信サーバはメールのヘッダから送信サーバを識別する。識別した送信サーバが受信サーバ管理者に信頼されたものである場合、上述したようにその送信サーバの復号鍵が予め登録されているので、これを用いて暗号情報の復号を試みる(手順3)。こうして暗号情報を復号して得られた値と、ヘッダのメールIDフィールド、送信者名フィールド、送信時刻フィールドから取得(手順4)した値とを比較して、整合性を確認する。認証フィールドがあっても信頼していない送信サーバからのメールや、信頼された送信サーバから正規に送信されたメールのヘッダからコピーした暗号情報を認証フィールドに格納することにより、送信サーバの詐称を試みたメールは、この判定で検出することができる。整合する場合は信頼する送信サーバから送信されたメールとして処理する。整合しない場合は未認証メール、或いは送信サーバを詐称したメールとして処理する。 The receiving server that has received the mail checks for the presence of an authentication field. If there is no authentication field, it is processed as unauthenticated mail. If there is an authentication field, the receiving server identifies the sending server from the mail header. If the identified transmission server is trusted by the reception server administrator, the decryption key of the transmission server is registered in advance as described above, so that the decryption of the encryption information is attempted using this (procedure 3). . The value obtained by decrypting the encryption information in this way is compared with the values obtained from the header's mail ID field, sender name field, and transmission time field (procedure 4) to confirm consistency. By storing encrypted information copied from the header of an untrusted sending server even if there is an authentication field, or from the header of a legitimately sent mail from a trusted sending server in the authentication field, the sending server can be spoofed. The attempted mail can be detected by this determination. If they match, it is processed as an email sent from a trusted sending server. If they do not match, they are processed as unauthenticated mail or mail spoofing the sending server.
尚、ここでは暗号鍵を秘密鍵とし、復号鍵を公開鍵として説明したが、逆に暗号鍵を公開鍵とし、復号鍵を暗号鍵としてもよい。その場合、互いに信頼する管理者間で暗号鍵を公開し、送信サーバは受信サーバに応じて選択した暗号鍵を用いて認証情報を生成し、受信サーバは自身の復号鍵を用いて認証情報を復号することになる。 Here, the encryption key is a secret key and the decryption key is a public key, but conversely, the encryption key may be a public key and the decryption key may be an encryption key. In that case, the encryption key is made public among the administrators who trust each other, the transmission server generates the authentication information using the encryption key selected according to the reception server, and the reception server uses the decryption key of itself to generate the authentication information. It will be decrypted.
図2を参照して本発明の一実施例である本発明における迷惑メール排除システム100について説明する。迷惑メール排除システム100は、メール送信サーバ1、メール受信サーバ2、認証情報管理サーバ3、インターネット等のネットワーク4を介して相互に接続される。メール送信サーバ1及びメール受信サーバ2の配下にはそれぞれユーザ5及び6、即ちメールクライアントが接続される。
With reference to FIG. 2, the junk mail elimination system 100 in this invention which is one Example of this invention is demonstrated. The spam mail rejection system 100 is connected to each other via a
図3に示すように、ユーザ5が使う同じメールアドレスによるメールの送受信をそれぞれメール送信サーバ1とメール受信サーバ7とで行っているものとする。メール送信サーバ1の管理者は、予め、非対称鍵暗号方式の鍵ペア、暗号鍵A及び復号鍵Aをコンピュータを用いて生成し、暗号鍵Aをメール送信サーバ1に登録する一方、認証情報管理サーバ3に対して復号鍵Aの登録を要求する。鍵ペアを生成するコンピュータはメール送信サーバ1であってもよい。要求が認められると、認証情報管理サーバ3は、復号鍵Aを復号鍵データベース321に登録すると共に、受信鍵データベース223に対して復号鍵データベース321へのアクセス権を与える。これにより、受信鍵データベース223は既に登録されている他の復号鍵B〜Zを取得することができるようになると同時に、将来復号鍵データベース321に登録される復号鍵についても入手できるようになる。
As shown in FIG. 3, it is assumed that the
図4を参照すると、メール送信サーバ1は、メール入力部13と、暗号鍵添付部12と、メール送信部11を備える。まず、メール入力部13がユーザ5からメールを入力として受け取る(ステップS1)。次に、暗号鍵添付部12は、ユーザ5から受け取ったメールのヘッダのメールIDフィールド、送信者名フィールド、送信時刻フィールドから取得(ステップS2)し、取得した値を予め登録された自身の暗号鍵を用いて暗号化することにより暗号情報を生成(ステップS3)し、ヘッダの認証フィールドに格納する(ステップS4)。そして、認証フィールドに暗号情報を格納したメールをメール送信部11からネットワーク4を介し、送信先であるメール受信サーバ2宛に送信する(ステップS5)。
Referring to FIG. 4, the
図5及び図6を参照してメール受信サーバ2について説明する。メール受信サーバ2はメール受信部21と、暗号情報照合部22と、メール振り分け部23からなる。暗号情報照合部22は、情報分離部221と、情報解析部222と、受信鍵データベース223と、ヘッダ情報比較部224からなる。メール受信サーバ2の管理者は、メール受信サーバ2と同じユーザが利用する不図示のメール送信サーバ1’に登録した暗号鍵と鍵ペアになる復号鍵を、予め認証情報管理サーバ3に登録してあり、受信鍵データベース223は、認証情報管理サーバ3により保証された他のメール送信サーバの復号鍵を登録してあるものとする。
The
メール受信サーバ2は、メール受信部21を介し、メールを受信する(ステップT1)。受信されたメールは、暗号情報照合部22で、保証されたサーバからのメールなのかチェックされる。情報分離部221では、まず受信したメールのヘッダに認証フィールドがあるか確認(ステップT2)し、ない場合は認証情報管理サーバ3での保証を受けていないメールとして処理するようにメール振り分け部23に通知し、これを受けてメール振り分け部23はこのメールに対し、未保証のメール向けに予め定められた処理を行う(ステップT3)。ここでの処理は例えば、件名に所定の文字列を追加する(例:件名の先頭に「未保証:」の文字列を追加する)、メールの破棄、送信者或いは送信元サーバへのメール破棄の通知やメールの返送などがある。
The
認証フィールドがある場合、情報分離部221は、ヘッダから暗号情報を抽出(ステップT4)する。情報解析部222は、ヘッダから送信元のサーバを特定(ステップT5)し、特定したサーバの復号鍵が登録済みであるか否かを受信鍵データベース223に問い合わせる(ステップT6)。登録されていない場合、ステップT2と同様に認証情報管理サーバ3での保証を受けていないメールとして処理するようにメール振り分け部23に通知し、メール振り分け部23は所定の処理を行う(ステップT3)。登録済みの場合、情報解析部222はその復号鍵を用いて暗号情報を復号する(ステップT8)。
When there is an authentication field, the information separation unit 221 extracts encryption information from the header (step T4). The
続いて、ヘッダ情報比較部224は、ステップT8の復号結果とヘッダ情報とを比較し、両者が整合しているか確認する(ステップT9、T10)。整合していない場合はステップT3に進み、整合している場合は保証されたサーバから送信されたメールとして所定の処理を行う(ステップT11)。この処理は例えば単に従来のメール受信サーバと同様にメールクライアントからの要求に応じてそのメールを配信することである。
Subsequently, the header
図7を参照して認証情報管理サーバ3について説明する。まず、保証を受けたいメールサーバ管理者は、接続管理部31に対して、接続申請と復号鍵の登録を行う。接続申請が受理されると鍵配信部32に接続する権利が与えられる。この権利を得たメールサーバは、鍵配信部32へ接続して現在保証されているメールサーバ全ての復号鍵を手に入れることができる。また、認証情報管理サーバ3が保証するメールサーバを新規に追加すると、鍵配信部32は、すでに保証を受けているメールサーバへ新しく保証されたメールサーバの復号鍵を配信する。鍵配信部32は、復号鍵と保証済みのメールサーバとの対応関係を格納する不図示の復号鍵データベースを備える。
The authentication
次に、認証情報管理サーバ3が、一度保証したサーバの保証を取り消す処理について説明する。この処理は例えば、保証されたサーバの中に、迷惑メールを発信するユーザを擁するサーバが確認され、その保証を取り消す場合等に用いられる。まず、接続管理部31を介して鍵配信部32に保証を取り消すべきメールサーバが通知される。次に、鍵配信部32が、復号鍵データベースからそのメールサーバの復号鍵を削除すると共に、保証済みの全メールサーバに対してそのメールサーバの復号鍵を削除するよう指示する。そして、削除指示を受けたメール受信サーバ2は、受信鍵データベース223からその復号鍵を削除する。このようにして一度保証を受けたサーバの保証を取り消す。
Next, a process in which the authentication
中立の第三者機関としてSSL認証局のような機関を設置し、この第三者機関が認証情報管理サーバを運営する。第三者機関は、保証を求めるメールサーバについて審査を行った上で、メールサーバの管理者と誓約書及び契約書を交わし、メールサーバの保証を行う。契約の内容としては、迷惑メールを出すユーザを許した場合の賠償金などについて記載することが考えられる。メールサーバの管理者は、ユーザと契約を行う際、迷惑メールを出さないことを契約に盛り込む。間接的に、ユーザとメールサーバ保証システムの契約が成立し、迷惑メールを送信しないユーザだけの擬似的なネットワークが出来上がる。 As a neutral third-party organization, an organization such as an SSL certificate authority will be established, and this third-party organization will operate an authentication information management server. The third-party organization examines the mail server for which a guarantee is required, exchanges a pledge and a contract with the administrator of the mail server, and guarantees the mail server. As the contents of the contract, it is conceivable to describe compensation for allowing a user to send a spam mail. When the administrator of the mail server makes a contract with the user, it incorporates in the contract that no spam mail is issued. Indirectly, a mail server guarantee system contract is established with the user, and a pseudo network is created only for the user who does not send spam mail.
この上で、保証を受けたメールサーバの管理者は、サーバのソフトウェアを切り替える。これにより、保証されていないメールサーバから発信された電子メールが、保証を受けたメールサーバに届いても、メールサーバにて自動的に仕分けることができる。 On this basis, the administrator of the mail server who receives the guarantee switches the server software. Thereby, even if an e-mail transmitted from a non-guaranteed mail server reaches the guaranteed mail server, it can be automatically sorted by the mail server.
以上、本発明を実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、当業者の通常の知識の範囲内でその変更や改良が可能であることは勿論である。 The present invention has been described above based on the embodiments. However, the present invention is not limited to this, and it is needless to say that modifications and improvements can be made within the ordinary knowledge of those skilled in the art. .
例えば、上述の実施例1では、メール送信サーバ1は自分の暗号鍵を用いて暗号化し、メール受信サーバ2は受信したメールのヘッダに基づいてメール送信サーバ1を識別して対応する復号鍵を選択し、認証情報管理サーバ3は復号鍵を公開していた。つまり、復号鍵を公開し、暗号鍵を秘密にしていた。これに対して、暗号鍵を公開し、復号鍵を秘密にすることとしてもよい。
For example, in the above-described first embodiment, the
即ち、図2を参照すると、認証情報管理サーバ3は暗号鍵を登録・公開し、メール送信サーバ1は宛先となるメール受信サーバ2に応じて公開された暗号鍵の中から対応するものを選択し、メール受信サーバ2は自分の復号鍵を用いて復号を行う。この場合、暗号情報添付部12は、複数のメール受信サーバ2と、各メール受信サーバ2の暗号鍵の対応関係を記録したテーブルを備え、認証情報管理サーバ3から配信を受ける一方、情報解析部222は常に同じ復号鍵を用いることになるので、復号鍵データベース223は不要となる。
That is, referring to FIG. 2, the authentication
1 メール送信サーバ
2、7 メール受信サーバ
3 認証情報管理サーバ
4 インターネット
5、6 ユーザ(メールクライアント)
11 メール送信部
12 暗号情報添付部
13 メール入力部
21 メール受信部
22 暗号情報照合部
23 メール振り分け部
31 鍵配信部
32 接続管理部
221 情報分離部
222 情報解析部
223 受信鍵データベース
224 ヘッダ情報比較部
321 復号鍵データベース
1
DESCRIPTION OF
Claims (19)
非対称鍵暗号方式の鍵ペアとなる暗号鍵と復号鍵とをコンピュータを用いて生成する鍵ペア生成段階と、
第1のメールサーバが前記暗号鍵を用いて暗号化した暗号情報を含む電子メールを、前記第1のメールサーバから前記第2のメールサーバに送信するメール送信段階と、
前記第2のメールサーバが、前記復号鍵を用いて、受信した前記電子メールの前記暗号情報を復号する復号段階と、
前記第2のメールサーバが、前記復号結果に応じて、当該電子メールに指定された前記第1のメールサーバを認証する認証段階と、
前記第2のメールサーバが、前記認証結果に応じて、当該電子メールに指定された宛先メールクライアントに対する当該電子メールの配信を制御する配信制御段階と
を含むことを特徴とする電子メール配信制御方法。 In a method for controlling delivery of emails transferred over a data network,
A key pair generation stage for generating, using a computer, an encryption key and a decryption key which are key pairs of an asymmetric key encryption method;
A mail transmission step of transmitting an electronic mail including encryption information encrypted by the first mail server using the encryption key from the first mail server to the second mail server;
A decryption step in which the second mail server decrypts the encrypted information of the received email using the decryption key;
An authentication stage in which the second mail server authenticates the first mail server designated in the electronic mail according to the decryption result;
An e-mail delivery control method, wherein the second mail server includes a delivery control step of controlling delivery of the e-mail to a destination e-mail client designated in the e-mail according to the authentication result; .
前記暗号情報は、前記メール送信段階における前記電子メールのヘッダの一部乃至全部を暗号化した情報であり、
前記認証段階は、前記復号段階で前記暗号情報を復号して得られた前記ヘッダの一部乃至全部と、前記第2のメールサーバが受信した当該電子メールのヘッダとに基づいて整合性を判定し、判定結果に応じて認証する
ことを特徴とする電子メール配信制御方法。 The e-mail delivery control method according to claim 1,
The encryption information is information obtained by encrypting a part or all of the header of the email in the email transmission stage,
The authentication step determines consistency based on a part or all of the header obtained by decrypting the encryption information in the decryption step and the header of the email received by the second mail server. And an e-mail delivery control method, wherein authentication is performed according to the determination result.
送信しようとするメールのヘッダの一部乃至全部を、非対称鍵暗号方式の鍵ペアの一方である暗号鍵を用いて暗号化した暗号情報を生成する処理と、
前記暗号情報を前記ヘッダに付加する処理と、
前記暗号情報を付加した電子メールを、前記ヘッダに指定されたサーバに向けて送信する処理と
をコンピュータに実行させることを特徴とするメール送信サーバプログラム。 In a computer program for causing a computer to execute processing for transmitting an e-mail to the other mail server,
A process of generating encryption information obtained by encrypting a part or all of a header of an email to be transmitted using an encryption key that is one of the key pairs of an asymmetric key encryption method;
Processing to add the cryptographic information to the header;
A mail transmission server program for causing a computer to execute a process of transmitting an electronic mail to which the encryption information is added to a server specified in the header.
受信したメールのヘッダの予め定められた認証フィールドに、非対称鍵暗号方式の鍵ペアの一方である暗号鍵を用いて暗号化した暗号情報が格納されているか否かを判定する処理と、
前記暗号情報が格納されている場合、前記ヘッダに基づいて送信元のメールサーバを特定する処理と、
前記特定したメールサーバに予め関連付けられた復号鍵を検索する処理と、
前記復号鍵の検索に成功した場合、当該復号鍵を用いて前記暗号情報を復号する処理と、
前記復号結果と、前記ヘッダの予め定められたフィールドとを比較して、当該メールの送信元のサーバを認証する処理と
をコンピュータに実行させることを特徴とするメール受信サーバプログラム。 In a computer program for causing a computer to execute processing for receiving an electronic mail from the other mail server,
A process for determining whether or not encryption information encrypted using an encryption key that is one of the key pairs of the asymmetric key encryption method is stored in a predetermined authentication field of the header of the received mail;
When the encryption information is stored, a process for identifying a mail server of a transmission source based on the header;
A process of searching for a decryption key associated in advance with the specified mail server;
When the retrieval of the decryption key is successful, a process of decrypting the encryption information using the decryption key;
A mail receiving server program for causing a computer to execute a process of comparing the decryption result with a predetermined field of the header and authenticating a server that is a source of the mail.
非対称鍵暗号方式の鍵ペアの一方である一の第1の鍵を、一のメール送信サーバと関連付けて登録する処理と、
登録されたメール送信サーバを介してメールを発信するメールアドレスを宛先とする電子メールの受信に係るメール受信サーバに対し、登録した当該他の前記第1の鍵を送信する処理と
をコンピュータに実行させることを特徴とする鍵配布サーバプログラム。 In a computer program that operates in cooperation with a mail server via a data network,
A process of registering one first key which is one of the key pairs of the asymmetric key encryption method in association with one mail transmission server;
A process of transmitting the registered first key to the mail receiving server related to the reception of the e-mail addressed to the mail address that sends the mail through the registered mail sending server is executed on the computer. A key distribution server program characterized in that
非対称鍵暗号方式の鍵ペアとなる暗号鍵と復号鍵とを生成するコンピュータと、
前記暗号鍵を用いて暗号化した暗号情報を含む電子メールを生成及び送信する第1のメールサーバと、
前記第1のメールサーバから前記電子メールを受信し、前記復号鍵を用いて当該電子メールの前記暗号情報を復号し、前記復号結果に応じて当該電子メールに指定された前記第1のメールサーバを認証し、前記認証結果に応じて、当該電子メールに指定された宛先メールクライアントに対する当該電子メールの配信を制御する第2のメールサーバと
を備えることを特徴とする電子メール配信制御システム。 In a system that controls the distribution of emails transferred over a data network,
A computer that generates an encryption key and a decryption key that form a key pair of an asymmetric key encryption method;
A first mail server that generates and transmits an electronic mail containing encrypted information encrypted using the encryption key;
The first mail server that receives the electronic mail from the first mail server, decrypts the encryption information of the electronic mail using the decryption key, and is designated in the electronic mail according to the decryption result And a second mail server that controls the delivery of the e-mail to the destination mail client specified in the e-mail according to the authentication result.
前記暗号情報は、前記メール送信段階における前記電子メールのヘッダの一部乃至全部を暗号化した情報であり、
前記認証段階は、前記復号段階で前記暗号情報を復号して得られた前記ヘッダの一部乃至全部と、前記第2のメールサーバが受信した当該電子メールのヘッダとに基づいて整合性を判定し、判定結果に応じて認証する
ことを特徴とする電子メール配信制御システム。 The electronic mail delivery control system according to claim 15,
The encryption information is information obtained by encrypting a part or all of the header of the email in the email transmission stage,
The authentication step determines consistency based on a part or all of the header obtained by decrypting the encryption information in the decryption step and the header of the email received by the second mail server. And an e-mail delivery control system, wherein authentication is performed according to the determination result.
The electronic mail distribution control system according to claim 15, further comprising a key distribution server that distributes the decryption key to the second mail server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005105983A JP2006287682A (en) | 2005-04-01 | 2005-04-01 | E-mail distribution control method, system and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005105983A JP2006287682A (en) | 2005-04-01 | 2005-04-01 | E-mail distribution control method, system and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006287682A true JP2006287682A (en) | 2006-10-19 |
Family
ID=37409096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005105983A Pending JP2006287682A (en) | 2005-04-01 | 2005-04-01 | E-mail distribution control method, system and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006287682A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012078922A (en) * | 2010-09-30 | 2012-04-19 | Nifty Corp | Web mail server, mail client program and mail server |
-
2005
- 2005-04-01 JP JP2005105983A patent/JP2006287682A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012078922A (en) * | 2010-09-30 | 2012-04-19 | Nifty Corp | Web mail server, mail client program and mail server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647007B2 (en) | Systems and methods for smartkey information management | |
KR102185350B1 (en) | Network node and method for operating the network node | |
JP4976646B2 (en) | Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system | |
US9002018B2 (en) | Encryption key exchange system and method | |
JP5313311B2 (en) | Secure message system with remote decryption service | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
KR101076861B1 (en) | Pre-licensing of rights management protected content | |
US11741241B2 (en) | Private data processing | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
US20110296171A1 (en) | Key recovery mechanism | |
JP2006520112A (en) | Security key server, implementation of processes with non-repudiation and auditing | |
JP2006514478A (en) | Online / offline decoding system | |
US20230344807A1 (en) | Rights controlled communication | |
KR20220039779A (en) | Enhanced security encryption and decryption system | |
KR102413497B1 (en) | Systems and methods for secure electronic data transmission | |
JP2006287682A (en) | E-mail distribution control method, system and computer program | |
EP1026854A2 (en) | Method and system for analyzing the content of encrypted electronic data | |
JP5681585B2 (en) | File distribution device | |
JP7408065B2 (en) | File management system, information processing device, program and information processing method | |
KR101987579B1 (en) | Method and system for sending and receiving of secure mail based on webmail using by otp and diffie-hellman key exchange | |
JP6838305B2 (en) | Information processing equipment and programs | |
AU2005220240B1 (en) | Method of providing key containers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081022 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090401 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090722 |