JP2009118202A - 電子メール配信方法 - Google Patents

電子メール配信方法 Download PDF

Info

Publication number
JP2009118202A
JP2009118202A JP2007289147A JP2007289147A JP2009118202A JP 2009118202 A JP2009118202 A JP 2009118202A JP 2007289147 A JP2007289147 A JP 2007289147A JP 2007289147 A JP2007289147 A JP 2007289147A JP 2009118202 A JP2009118202 A JP 2009118202A
Authority
JP
Japan
Prior art keywords
mail
policy information
common
encryption
delivery method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007289147A
Other languages
English (en)
Inventor
Ryunoshin Kawaguchi
龍之進 川口
Tomoya Tomiyama
朋哉 富山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007289147A priority Critical patent/JP2009118202A/ja
Publication of JP2009118202A publication Critical patent/JP2009118202A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】
通常、電子メールはテキストデータとして処理される。そのため、電子メールが蓄積されるメール受信サーバもしくはPCにおいて、受信者以外にも容易に内容を見ることができる。
【解決手段】
メール受信サーバ(s1)に電子メールが蓄積される前に、メール暗号化サーバ(s2)において受信メールを受信者の公開鍵を用いて暗号化を行う(ステップ f2-c-005)。受信メールの暗号化に際しては、暗号化ポリシにより暗号処理の有無を選択できる機能(ステップ f2-c-003 および f2-c-004)を有する。受信者の公開鍵を用いて暗号化することで、その対となる秘密鍵を保有する受信者本人以外にはメールの参照を困難にする。
【選択図】 図2

Description

本発明は、電子メールを送受信するための技術に関する。その中でも特に、電子メールの暗号化するための技術に関する。
従来、電子メールの安全性を保つために、送受信者間で電子メールを暗号化して送受信することが検討されている。この場合、全ての電子メールに対して一律な暗号化を施すと安全性が低下することから、受信側に応じた暗号化が求められている。この技術として、特許文献1に開示される技術が提案されている。特許文献1においては、メーリングリスト毎に暗号化のプロトコルを統一せず、複数の暗号方法や暗号アルゴリズム毎に公開鍵を用意しなくとも、相異なる暗号方法や暗号アルゴリズムで各電子メールを暗号化することを目的としている。この目的を達成するために、特許文献1では、電子メールサーバにおいて、受信者毎に、その受信者の公開鍵と暗号化方法を記憶しておき、電子メールを受信した場合、その受信者の対応する公開鍵と暗号化方法を特定し、その暗号化方法でその公開鍵を用いて暗号化して受信側に送信している。
特開2001−186120号公報
しかしながら、特許文献1においては、暗号化方法や(公開)鍵は、受信側それぞれに応じたものとすることができるが、暗号化自体を行うかに関しては、何ら考慮されていない。
つまり、メールサーバで受信した全ての電子メールに対して暗号化をしてしまう。全ての電子メールに対して、暗号化した場合、システム側の負荷が大きくなることに加え、暗号を破られるリスクも高くなる。また、電子メールにおいては、重要度の低い情報も混じっており、全てのメールに対して、暗号化が必ずしも要求されているわけではない。
そこで、本発明では、メールサーバに、受信側にそれぞれについて、暗号化するための条件と公開鍵(およびその暗号方法を付加してもよい)を格納しておき、この条件に従って暗号化の要否を判定し、対応する公開鍵を用いて暗号化するものである。より詳細には、以下の態様が本発明に含まれる。
電子メールを送信する送信装置および前記電子メールを受信する複数の受信装置のそれぞれとネットワークを介して接続されたメールサーバを利用した電子メール配信方法であって、
前記メールサーバは、
予め、前記複数の受信装置それぞれの公開鍵情報および当該公開鍵情報で電子メールを暗号化する条件を示す条件情報を、前記複数の受信装置それぞれごとに、記憶装置に記憶しておき、
前記送信装置から、前記複数の受信装置のいずれかに対する電子メールを受信し、
受信された前記電子メールが、前記記憶装置に記憶された条件情報のうち、当該電子メールの送信先である受信装置の条件情報を満たすか否かを判断し、
前記条件情報を満たす場合に、前記電子メールの送信先である受信装置の公開鍵を用いて、受信された電子メールを暗号化し、
前記条件情報に対応する受信装置へ前記暗号化された電子メールを送信する電子メール配信方法。
また、この電子メール配信方法において、
前記メールサーバは、
前記記憶装置に、前記条件情報として、前記複数の受信装置のうち、当該メールサーバで管理する受信装置に共通の条件を示す共通ポリシ情報と、管理する前記受信装置それぞれの条件を示す個別ポリシ情報を記憶しておき、
受信された前記電子メールが、前記共通ポリシ情報を満たすかを判断し、
前記共通ポリシを満たさないと判断した場合、受信された前記電子メールが、当該電子メールの送信先である受信装置に対応する個別ポリシ情報を満たすかを判断し、
前記共通ポリシ情報もしくは前記個別ポリシ情報を満たす場合に、前記電子メールの送信先である受信装置の公開鍵で、受信された前記電子メールを暗号化する電子メール配信方法も本発明に含まれる。
また、この電子メール配信方法において、
前記メールサーバは、
前記メールサーバで管理する受信装置のいずれから、当該受信装置の個別ポリシ情報の設定を受付け、
受付けられた前記共通ポリシ情報と前記個別ポリシ情報を比較し、
当該比較の結果、背反がない場合、受付けられた前記個別ポリシ情報を前記記憶装置に登録するる電子メール配信方法も本発明の一態様に含まれる。
さらに、上記の電子メール配信方法において、
前記メールサーバは、
前記メールサーバで管理する受信装置のいずれから、前記共通ポリシ情報および当該受信装置の個別ポリシ情報の設定を受付け、
予め記憶されている前記共通ポリシ情報と設定が受付けられた前記個別ポリシ情報を比較し、
当該比較の結果、背反がない場合、受付けられた前記個別ポリシ情報を前記記憶装置に登録する電子メール配信方法も本発明に含まれる。
さらに、上記の電子メール配信方法において、
前記背反するかの判断は、前記個別ポリシ情報の示す条件が、前記共通ポリシ情報の示す条件より、緩やかな条件で暗号化するように設定されている場合に、背反すると判断する電子メール配信方法も本発明に含まれる。
また、この電子メール配信方法において、
前記個別ポリシ情報および前記共通ポリシ情報のそれぞれは、共通する複数の項目から構成され、それぞれ当該条件を満たす電子メールに対して、暗号化の要否が設定されており、
前記背反するかの判断は、前記共通ポリシ情報の項目に暗号化が要と設定されている場合、対応する個別ポリシ情報の項目に暗号化が否と設定されている場合、背反すると判断する電子メール配信方法も本発明に含まれる。
また、上記の電子メール配信方法において、
前記個別ポリシ情報および前記共通ポリシ情報のそれぞれは、共通する複数の項目から構成され、それぞれ当該条件を満たす電子メールに対して、暗号化の要否が設定されており、
前記共通ポリシ情報を満たすかの判断は、前記複数の項目それぞれについて、受信した電子メールがその条件を満たすかを判断し、
前記個別ポリシ情報を満たすかの判断は、当該個別ポリシ情報の複数の項目のうち、前記共通ポリシ情報の複数の項目のうち、暗号化が否と設定されている項目について、受信した電子メールがその条件を満たしているか判断する電子メール配信方法も本発明に含まれる。
また、この電子メール配信方法において、
前記記憶装置は、前記個別ポリシ情報の複数の項目のうち、前記共通ポリシ情報の複数の項目において、前記暗号化が要と設定されている項目に共通する前記個別ポリシ情報の項目について、当該項目を無効化する無効化フラグを登録する電子メール配信方法も本発明に含まれる。
また、この電子メール配信方法において、
前記記憶装置は、前記無効化フラグを、前記共通ポリシ情報の複数の項目において、前記暗号化が要の項目であり、当該項目に共通する前記個別ポリシ情報の項目で暗号化が否と設定されている項目に対して登録する電子メール配信方法も本発明に含まれる。
なお、メールサーバ側で電子メールを保存するメールアーカイブ機能を設けてもよい。この際、電子メールの送信先毎の条件に従って暗号化の可否を判断し、当該送信先(暗号化方法で)の公開鍵を用いて暗号化を行ってもよい。
本発明によれば、一律な暗号化を防止でき、暗号化数(量)を抑止することで、処理負荷の低減を図ることが可能になると共により暗号化を破る機会を低減することが可能になる。
以下、本発明の実施の形態を図面を用いて説明する。
図1は、本実施の形態におけるシステム構成図である。なお、本図面では、PC(p1)を1つしか図示していないが、複数のPCが接続されているものとする。図2は、本実施の形態を実現するための全体概要フローチャートであり、(a)公開鍵登録時、(b)暗号化ポリシ設定時、(c)受信メール暗号化時、(d)メール受信時の4つのパートに分けられる。その詳細内容および詳細は、後述する。
図3、5〜7は、本実施の形態の図2における(a)〜(c)の各処理の詳細を示す制御フローチャートである。図4および8は、本実施の形態における処理を実現するための各種管理テーブルを示す図である。詳細は後述するが、ユーザID、パスワード、権限、メールアドレス、公開鍵などを登録する。
以下、各図の詳細を説明する。図1において、本実施の形態の特徴となるのはメール暗号化サーバ s2 であり、PC p1 およびメール受信サーバ s1 は既存の標準的なメール受信環境であってもよい。従来 メール受信サーバs1 にて受信されるメールを メール暗号化サーバs2 が受信するように設定を変更することで、 PC p1 のメール受信サーバの設定を変更しなくともよい。なお、本実施の形態では、メール受信サーバs1とメール暗号化サーバs2を別の構成としたが、一体として構成してもよい。
なお、以下、メール受信サーバs1とメール暗号化サーバs2が別物で構成される例で説明する。メール受信サーバs1は、 メール暗号化サーバs2 が受信し、暗号化処理が施され、転送されたメールを受信する。 メール暗号化サーバs2 でのメール暗号化処理は公開鍵暗号方式に基づき、事前に登録された公開鍵により実施される。これにより、既存のメール環境である メール受信サーバs1 および PC p1 に保存されるメールは、登録された公開鍵の対となる秘密鍵を持った受信者が閲覧が可能となり、受信メールのより安全な保管が可能となる。
なお、PCp1、メール受信サーバs1、およびメール暗号化サーバs2 はネットワークを介して接続されたコンピュータであり、各コンピュータは、メモリ、ハードディスクを含む記憶装置、CPUなどの処理装置を有し、記憶装置に格納されたプログラムに従って、処理装置が情報処理を実行するものである。
次に、図2のフローチャートに基き、本実施の形態の処理の流れ(概要)を説明する。
まず、メール受信者もしくはメール受信装置であるPC毎に、自身の公開鍵をメール暗号化サーバs2に登録する。この処理を図2(a)に示す。なお、メール受信装置には、メールを受信するためのソフトウエアであってもよい。
まず、メール暗号化サーバs2は、PC s1から送信されるメール受信者もしくはメール受信装置(以下、メール受信者)に関する情報を用いて、メール受信者の認証を行う(ステップ f2-a-001)。この結果、認証が肯定的な場合には、メール暗号化サーバs2は、PCs1から送信されるメール受信者自身の公開鍵を登録する(ステップ f2-a-002)。この登録内容は、図4に示す(a)ユーザ管理テーブルのとおりである。ユーザすなわちメール受信者毎に、そのメールアドレスと公開鍵を対応付けて記憶しておく。
また、次に、暗号化ポリシーの設定を行う(図2(b))。 メール暗号化サーバs2は、(a)と同様にユーザ管理テーブル(f4-a-001)に基づき本人認証を行う(ステップ f2-b-001)。ここで、(a)の処理と連続的に処理する場合などは、本処理を省略してもよい。この結果、肯定的な結果が出た場合、PCp1からの入力に従って、自身宛のメールに対する暗号化の有無を設定する(ステップ f2-b-002)。本人認証(ステップ f2-b-001)の結果、管理者権限を有する場合は、共通の暗号化ポリシの設定を行うことも可能とする(ステップ f2-b-002)。
なお、これらの前処理に関しては、受信者自身が行わず、予め管理者などによって設定されるよう構成してもよい。
これらの前処理を受けて、メール暗号化サーバs2では、図2(c)に示す暗号化処理を実行する。つなわち、このように公開鍵の登録、必要に応じて暗号化ポリシの設定を行った場合、受信するメールに対してメール暗号化サーバは、登録されたポリシに則った暗号化を実行する
まず、メール暗号化サーバs2 が、メールを受信(ステップ f2-c-001)すると、受信メールアドレスに対応した公開鍵が読み込まれ(ステップ f2-c-001)、暗号化ポリシ(ステップ f2-c-003、f2-c-004)に基づき、受信メールに対して暗号化処理(ステップ f2-c-005)を実施し、メール受信サーバ s1 にメールを転送(送信)(ステップ f2-c-001)する。
これらの(a)〜(c)の処理を受け、メール暗号化サーバs2 にて暗号化され、メール受信サーバs1 に格納されたメールを、PC p1 にて受信する(図2-(d))。メール受信の手順については、標準的なメール受信の手順に則り行われる。すなわち、メール受信サーバs1においては、PCp1からメール受信要求を受付け、本要求に含まれるパスワードを用いて認証を行う(f2-d-001)。この認証が肯定的な場合、メール受信サーバs1が、PCp1に対して、メールの受信を可能とする。これにより、PCp1は、メール受信サーバs1から当該メールを受信する(f2-d-002)。そして、PCp1が、メールメール暗号化サーバs2に登録した公開鍵に対応し、予め保持している秘密鍵を用いてメールを復号化する(f2-d-003)。
次に、図3、図5〜7を用いて、本実施の形態の詳細な流れ(図2の(a)〜(c)の詳細)を説明する。図3を用いて(a)公開鍵登録処理の詳細を、図5および6を用いて(b)暗号化ポリシ設定処理の詳細を、図7を用いて(c)受信メール暗号化処理の詳細を説明する。
まず、図3(a)、公開鍵登録処理では、メール暗号化サーバs2 は、ユーザ管理テーブル(f4-a-001)を用いて、本人認証(ステップ f3-a-001)を行う。つまり、PCp1から送信されたユーザIDおよびパスワードがユーザ管理テーブル(f4-a-001)に格納された内容と比較し、一致するかで認証を行う。
次に、メール暗号化サーバs2は、その認証結果がOKかNGかを上記の比較結果に従って(ステップ f3-a-002)。この結果がOK(肯定的)の場合は、メールアドレスの登録(ステップ f3-a-003)に進み、NG(否定的)の場合は、PCp1に対して、再度本人認証を促す表示を出力してもよい。つまり、NGの場合、このまま処理を終了してもよいし、再入力を受け付けられる状態(表示)としていてもよい。
認証結果がOKとなった場合、メール暗号化サーバs2は、PCp1における(ユーザ自身の受信する)メールアドレスを登録する(ステップ f3-a-003)。 このとき登録されるメールアドレスは、ユーザ自身がPC p1 にて入力し、メール暗号化サーバ s2 に送信され、ユーザ管理テーブル(f4-a-001)のメールアドレス欄に格納される。また、予めユーザ管理テーブルに格納されたメールアドレスを有効化する方法を取ってもよいし、他のDBからユーザID(PCp1で入力もしくは指定された)に対応して格納されたメールアドレスを特定し、これを登録する構成としてもよい。
次に、メール暗号化サーバs2は、ステップf3-a-003 で登録されたメールアドレスに対応する公開鍵を登録する(ステップ f3-a-004)。このとき登録される公開鍵はPC p1 にあるので、メール暗号化サーバs2は、PCp1を介して指定される公開鍵を、PCp1から受信してユーザ管理テーブル(f4-a-001)の公開鍵欄に格納する。なお、格納される公開鍵は、ステップf3-a-001での本人認証の際に、PCp1から送信されるユーザIDに対応させて登録する。
メール暗号化サーバs2は、登録された公開鍵について、当該公開鍵に署名した認証局から発行された失効リストを確認するなどしてその有効性をチェック(ステップ f3-a-005)する。OKの場合は公開鍵登録を完了する。NGの場合は、登録された公開鍵をユーザ管理テーブル(f4-a-001)の公開鍵欄から削除(ステップ f3-a-007)し、公開鍵を再登録するかをユーザに確認するための情報をPCp1に送信(f3-a-008)する。公開鍵を再登録する場合は公開鍵の登録(ステップ f3-a-004)に戻り、このまま処理を終了する場合はログアウト(ステップ f3-a-006)に移行する。なお、登録されたメールアドレスおよび公開鍵はユーザ管理テーブル(f4-a-001)に格納する。
公開鍵の登録が完了した後、 メール暗号化サーバs2 よりログアウト(ステップ f3-a-006)することで、本(a)公開鍵登録処理を終了する。
次に、図5および図6に示した(b) 暗号化ポリシ設定処理について、説明する。この処理は、メール暗号化サーバs2により実行される。メール暗号化サーバs2は、ユーザ管理テーブル(f4-a-001)に基づき本人認証(ステップ f3-b-001)を行う。つまり、PCp1から送信されたユーザIDおよびパスワードがユーザ管理テーブル(f4-a-001)に格納された内容と比較し、一致するかで認証を行う。なお、図2において説明したように、本処理は省略してもよい。
次に、メール暗号化サーバs2は、上記の比較結果に応じてOKかNGかを判断(ステップf3-b-002)する。 f3-b-002 の結果がOKの場合は、メール暗号化サーバs2は、権限チェック(ステップ f3-b-003)に進む。 f3-b-002 の結果がNGの場合は、このまま暗号化ポリシ設定処理を終了してもよいし、再入力を受け付けられる状態としてもよい。権限チェック(ステップ f3-b-003)では、ユーザ管理テーブル(f4-a-001)に基づき認証された者の権限を確認する。すなわち、本人認証(f3-b-001)で認証されたユーザの権限をユーザ管理テーブル(f4-a-001)の「権限」の欄に記載された内容が当該ユーザの権限として特定する。当該処理を実施する者がユーザ管理テーブル(f4-a-001)の「権限」欄に管理者として登録されている場合は共通ポリシ設定(ステップ f3-b-004)、一般として登録されている場合は個別ポリシ設定(ステップ f3-b-005)に進む。なお、共通ポリシ設定は、ユーザ管理テーブル(f4-a-001)に設定されたユーザID(もしくはメールアドレス)に共通としてもよいし、共通ポリシ管理テーブル(f4-b-001)に格納された対象(ドメイン)に共通するものとしてもよい。
ステップf3-b-004の共通ポリシ設定処理において、メール暗号化サーバs2は、その設定内容を共通ポリシ管理テーブル(f4-b-001)に格納する。はじめに、メール暗号化サーバs2は、メールアーカイブの有無を判定(ステップ f3-b-007)する。メールアーカイブが有と設定されてる場合、すなわち、共通ポリシ管理テーブル(f4-b-001)の「ポリシ」欄がメールアーカイブに対応する「適用」欄に 有 と設定された場合は、その「オプション」欄にアーカイブ用メールアドレスを登録(ステップ f3-b-008)する。メールアーカイブ用のメールアドレスは、ユーザ管理テーブル(f4-a-001)に登録しておくものとする。
次に、メール暗号化サーバs2は、メールアーカイブ設定以外の共通ポリシを設定(ステップ f3-b-009)する。設定された共通ポリシは、共通ポリシ管理テーブル(f4-b-001)に反映される。共通ポリシ設定の終了判定(ステップ f3-b-010)において、OKが選択されるまで共通ポリシの設定が行われる。 f3-b-010 にてOKの場合、f3-b-009 で設定された共通ポリシを共通ポリシ管理テーブル(f4-b-001)に保管(ステップ f3-b-015)し、共通ポリシの設定を終了する。共通ポリシは、ユーザ管理テーブル(f4-a-001)の「権限」欄に管理者として登録されているいずれのユーザIDで設定されても、そのユーザIDに関係なく共通の情報として共通ポリシ管理テーブル(f4-b-001)に登録する。
個別ポリシ設定処理では、その設定内容は個別ポリシ管理テーブル(f4-c-001)にて f3-b-001 の本人認証で認証されたユーザID毎に管理される。はじめに、f3-b-001 において認証されたユーザIDに対する個別ポリシを設定(ステップ f3-b-011)する。個別ポリシ設定の終了判定(ステップ f3-b-012)において、OKが選択されるまで共通ポリシの設定が行われる。 f3-b-012 にてOKの場合、個別ポリシの設定を終了する。その後、共通ポリシ管理テーブル(f4-b-001)で管理されている共通ポリシと、 f3-b-011 で設定された個別ポリシとの整合性チェック(ステップ f3-b-013)を実施する。整合性チェックでは、共通ポリシ管理テーブル(f4-b-001)に設定されている内容に対して、背反するポリシが f3-b-011 にて設定されていないことをチェックする。この背反するかの判断は、以下のように行ってもよい。個別ポリシの各項目と共通ポリシの各項目を対応付けておき(リンクを張るなど)、その対応するもの同士を比較して、その内容(「適用」の欄)同士を比較して一致するか否かで判断する(一致する場合、背反なし)。また、この際、共通ポリシについては暗号化する:「有」、個別ポリシについては暗号化しない:「無」の場合に背反ありと判断してもよい。この場合、より安全な方向に個別ポリシが設定されることを許容することになる。また、この背反のチェックを省略してもよい。これらの場合、後述する共通ポリシ一致確認(f3-c-009)と個別ポリシ一致確認(f3-c-011)を以下のように制御してもよい。それは、共通ポリシ一致確認(f3-c-009)で有と判断された項目に対応する個別ポリシの項目を除いて、個別ポリシ一致確認(f3-c-011)で確認するようにしてもよい。このようにすることで個別ポリシ一致確認(f3-c-011)において、一致比較する工数を減らすことが可能になる。なお、本例では、暗号化する条件を「有」と表現しているが、逆にしてもよいし、これらが各項目で混在していてもよい。
f3-b-013 のチェック結果がOKかNGかを判定(ステップ f3-b-014)する。OKの場合は、f3-b-011 で設定された個別ポリシを f3-b-001 において認証されたユーザIDと関連付けて、個別ポリシ管理テーブル(f4-c-001)に保管(ステップ f3-b-016)し、個別ポリシ設定処理を終了する。NGの場合は、再設定判定(ステップ f3-b-017)の結果により、このまま個別ポリシ設定の処理を終了してもよいし、個別ポリシの設定を再び受け付ける状態にしてもよい。ポリシの設定が完了した後、s2 よりログアウト(ステップ f3-b-006)することで暗号化ポリシ設定処理を終了する。なお、暗号化ポリシの設定処理のうち、背反のチェックは上述のとおり省略し、背反するものについては共通ポリシを優先させたり、共通ポリシと個別ポリシのうち安全サイドの設定(暗号化有り)を優先させたり、個別ポリシと共通ポリシの設定内容に関係なく、暗号化するようにしてもよい。
設定される暗号化ポリシとしては、「送信者のメールアドレスもしくはドメインが、指定されたものと一致した場合に暗号化する」、「添付ファイルの無いメールは暗号化する」、「メールのサイズがxxxバイト未満の場合は暗号化する」、「メールのサブジェクトもしくは本文に指定されたキーワードが含まれる場合は暗号化する」などが考えられる。なお、図4および8には、適用欄に「有」「無」の双方を設定したが、「有」(もしくは「無」)の項目のみ登録し、適用欄を省略してもよい。
次に、図7に示した(c) 受信メール暗号化処理について説明する。この処理もメール暗号化サーバs2によって実行される。はじめにメール暗号化サーバs2 が、メールを受信(ステップ f3-c-001)する。メールを受信すると、受信したメールアドレスに対応する公開鍵をユーザ管理テーブル(f4-a-001)より取得し、その公開鍵に署名した認証局から発行された失効リストを確認するなどして有効性を確認する(ステップ f3-c-002)。公開鍵の取得は、ユーザ管理テーブル(f4-a-001)において、「メールアドレス」欄のデータと受信したメールアドレスが一致した行の「公開鍵」欄に格納されたデータが取得される。f3-c-002 の確認結果がOKかNGかを判定する(ステップ f3-c-003)。OKの場合は、受信したメールに対してメール暗号化処理(ステップ f3-c-004)を実施する。
メール暗号化処理では、はじめに、共通ポリシ管理テーブル(f4-b-001)で管理される共通ポリシよりメールアーカイブ設定を確認(ステップ f3-c-006)する。f3-c-006 の結果でメールアーカイブ設定の有無を確認する(ステップ f3-c-007)。メールアーカイブ設定が有の場合、メールアーカイブ処理(ステップ f3-c-008)を実施する。メールアーカイブ処理では、共通ポリシ管理テーブル(f4-b-001)の「ポリシ」欄がメールアーカイブと一致する行の「オプション」欄よりメールアーカイブ用メールアドレスを、ユーザ管理テーブル(f4-a-001)よりメールアーカイブ用のメールアドレスに対応する公開鍵を取得し、その公開鍵に署名した認証局から発行された失効リストを確認するなどして有効性を確認(ステップ f3-c-014)する。公開鍵の取得は、ユーザ管理テーブル(f4-a-001)において、「メールアドレス」欄のデータとメールアーカイブ用のメールアドレスが一致した行の「公開鍵」欄に格納されたデータを取得する。f3-c-014 の結果がOKかNGかを判定する(ステップ f3-c-015)。f3-c-015 の結果がOKの場合、対応する公開鍵を用いた暗号メール作成処理(ステップf3-c-016)を実施する。暗号メール作成の後、f3-c-014 で取得したメールアーカイブ用のメールアドレス宛に、暗号化されたメールを転送し(ステップ f3-c-017)する。f3-c-017 の終了後、メールアーカイブ処理が終了する。
メールアーカイブ処理終了後、もしくは、f3-c-007 の結果でメールアーカイブ設定が適用無しの場合はメールアーカイブ処理スキップ後、受信したメールが共通ポリシ管理テーブル(f4-b-001)で管理されている共通ポリシに一致するか確認する(ステップ f3-c-009)。f3-c-009 の結果が一致するか一致しないかを判定する(ステップ f3-c-010)。f3-c-010 において、共通ポリシと一致する場合、暗号メール作成処理(ステップ f3-c-013)を実施する。f3-c-010 において、共通ポリシと一致しない場合は、個別ポリシ管理テーブル(f4-c-001)で管理されている個別ポリシと一致するか確認する(ステップ f3-c-011)。f3-c-011 で確認対象となる個別ポリシは、ユーザ管理テーブルの「メールアドレス」欄に記載されたメールアドレスと受信したメールアドレスが一致する行における「ユーザID」欄に記載されたユーザIDと、個別ポリシ管理テーブル(f4-c-001)の「ユーザID」欄に記載されたユーザIDが一致する個別ポリシである。f3-c-011 の結果が個別ポリシと一致するか一致しないかを判定する(ステップ f3-c-012)。
f3-c-012 において、個別ポリシと一致する場合、暗号メール作成処理(ステップ f3-c-013)を実施する。f3-c-012において、個別ポリシと一致しない場合は、暗号メール作成処理(ステップ f3-c-013)を実行せずにメール暗号化処理(ステップ f3-c-004)を終了する。暗号メール作成処理(ステップ f3-c-013)完了後、メール暗号化処理(ステップ f3-c-004)を終了する。
暗号メール作成処理(f3-c-013 および f3-c-016)では、公開鍵暗号技術を用いた標準的なメール暗号処理(S/MIME、PGPなど)が実施される。メール暗号化処理(ステップ f3-c-004)終了後、 s1 の受信したメールアドレスと同じ宛先に対してメールを転送する(ステップ f3-c-005)。
本発明の一実施の形態におけるシステム構成図 本発明の一実施の形態の全体概要フローチャート 図2における(a)公開鍵登録処理の詳細を示すフローチャート。 本実施の形態におけるユーザ管理テーブルおよび共通ポリシテーブルを示す図。 図2における(b)暗号化ポリシ設定処理の詳細を示すフローチャート(その1) 図2における(b)暗号化ポリシ設定処理の詳細を示すフローチャート(その2) 図2における(c)受信メール暗号化処理の詳細を示すフローチャート。 本実施の形態における個別ポリシテーブルを示す図。
符号の説明
s1 : メール受信サーバ
s2 : メール暗号化サーバ
p1 : PC

Claims (9)

  1. 電子メールを送信する送信装置および前記電子メールを受信する複数の受信装置のそれぞれとネットワークを介して接続されたメールサーバを利用した電子メール配信方法であって、
    前記メールサーバは、
    予め、前記複数の受信装置それぞれの公開鍵情報および当該公開鍵情報で電子メールを暗号化する条件を示す条件情報を、前記複数の受信装置それぞれごとに、記憶装置に記憶しておき、
    前記送信装置から、前記複数の受信装置のいずれかに対する電子メールを受信し、
    受信された前記電子メールが、前記記憶装置に記憶された条件情報のうち、当該電子メールの送信先である受信装置の条件情報を満たすか否かを判断し、
    前記条件情報を満たす場合に、前記電子メールの送信先である受信装置の公開鍵を用いて、受信された電子メールを暗号化し、
    前記条件情報に対応する受信装置へ前記暗号化された電子メールを送信することを特徴とする電子メール配信方法。
  2. 請求項1に記載された電子メール配信方法において、
    前記メールサーバは、
    前記記憶装置に、前記条件情報として、前記複数の受信装置のうち、当該メールサーバで管理する受信装置に共通の条件を示す共通ポリシ情報と、管理する前記受信装置それぞれの条件を示す個別ポリシ情報を記憶しておき、
    受信された前記電子メールが、前記共通ポリシ情報を満たすかを判断し、
    前記共通ポリシを満たさないと判断した場合、受信された前記電子メールが、当該電子メールの送信先である受信装置に対応する個別ポリシ情報を満たすかを判断し、
    前記共通ポリシ情報もしくは前記個別ポリシ情報を満たす場合に、前記電子メールの送信先である受信装置の公開鍵で、受信された前記電子メールを暗号化することを特徴とする電子メール配信方法。
  3. 請求項2に記載の電子メール配信方法において、
    前記メールサーバは、
    前記メールサーバで管理する受信装置のいずれから、当該受信装置の個別ポリシ情報の設定を受付け、
    受付けられた前記共通ポリシ情報と前記個別ポリシ情報を比較し、
    当該比較の結果、背反がない場合、受付けられた前記個別ポリシ情報を前記記憶装置に登録することを特徴とする電子メール配信方法。
  4. 請求項2に記載の電子メール配信方法において、
    前記メールサーバは、
    前記メールサーバで管理する受信装置のいずれから、前記共通ポリシ情報および当該受信装置の個別ポリシ情報の設定を受付け、
    予め記憶されている前記共通ポリシ情報と設定が受付けられた前記個別ポリシ情報を比較し、
    当該比較の結果、背反がない場合、受付けられた前記個別ポリシ情報を前記記憶装置に登録することを特徴とする電子メール配信方法。
  5. 請求項3または4のいずれかに記載の電子メール配信方法において、
    前記背反するかの判断は、前記個別ポリシ情報の示す条件が、前記共通ポリシ情報の示す条件より、緩やかな条件で暗号化するように設定されている場合に、背反すると判断することを特徴とする電子メール配信方法。
  6. 請求項5に記載の電子メール配信方法において、
    前記個別ポリシ情報および前記共通ポリシ情報のそれぞれは、共通する複数の項目から構成され、それぞれ当該条件を満たす電子メールに対して、暗号化の要否が設定されており、
    前記背反するかの判断は、前記共通ポリシ情報の項目に暗号化が要と設定されている場合、対応する個別ポリシ情報の項目に暗号化が否と設定されている場合、背反すると判断することを特徴とする電子メール配信方法。
  7. 請求項2に記載の電子メール配信方法において、
    前記個別ポリシ情報および前記共通ポリシ情報のそれぞれは、共通する複数の項目から構成され、それぞれ当該条件を満たす電子メールに対して、暗号化の要否が設定されており、
    前記共通ポリシ情報を満たすかの判断は、前記複数の項目それぞれについて、受信した電子メールがその条件を満たすかを判断し、
    前記個別ポリシ情報を満たすかの判断は、当該個別ポリシ情報の複数の項目のうち、前記共通ポリシ情報の複数の項目のうち、暗号化が否と設定されている項目について、受信した電子メールがその条件を満たしているか判断することを特徴とする電子メール配信方法。
  8. 請求項7に記載の電子メール配信方法において、
    前記記憶装置は、前記個別ポリシ情報の複数の項目のうち、前記共通ポリシ情報の複数の項目において、前記暗号化が要と設定されている項目に共通する前記個別ポリシ情報の項目について、当該項目を無効化する無効化フラグを登録することを特徴とする電子メール配信方法。
  9. 請求項8に記載の電子メール配信方法において、
    前記記憶装置は、前記無効化フラグを、前記共通ポリシ情報の複数の項目において、前記暗号化が要の項目であり、当該項目に共通する前記個別ポリシ情報の項目で暗号化が否と設定されている項目に対して登録することを特徴とする電子メール配信方法。
JP2007289147A 2007-11-07 2007-11-07 電子メール配信方法 Pending JP2009118202A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007289147A JP2009118202A (ja) 2007-11-07 2007-11-07 電子メール配信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007289147A JP2009118202A (ja) 2007-11-07 2007-11-07 電子メール配信方法

Publications (1)

Publication Number Publication Date
JP2009118202A true JP2009118202A (ja) 2009-05-28

Family

ID=40784831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007289147A Pending JP2009118202A (ja) 2007-11-07 2007-11-07 電子メール配信方法

Country Status (1)

Country Link
JP (1) JP2009118202A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055722A (zh) * 2009-10-28 2011-05-11 上海中标软件有限公司 一种保证电子邮件安全存储的实现方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107935A (ja) * 2003-09-30 2005-04-21 Ntt Software Corp 電子メール処理装置用プログラム及び電子メール処理装置
JP2006048545A (ja) * 2004-08-06 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> メールフィルタリングシステムおよび方法、プログラムおよび記録媒体
JP2006157211A (ja) * 2004-11-26 2006-06-15 Murata Mach Ltd メールサーバとそのプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107935A (ja) * 2003-09-30 2005-04-21 Ntt Software Corp 電子メール処理装置用プログラム及び電子メール処理装置
JP2006048545A (ja) * 2004-08-06 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> メールフィルタリングシステムおよび方法、プログラムおよび記録媒体
JP2006157211A (ja) * 2004-11-26 2006-06-15 Murata Mach Ltd メールサーバとそのプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102055722A (zh) * 2009-10-28 2011-05-11 上海中标软件有限公司 一种保证电子邮件安全存储的实现方法

Similar Documents

Publication Publication Date Title
US11647007B2 (en) Systems and methods for smartkey information management
US8788811B2 (en) Server-side key generation for non-token clients
US8196186B2 (en) Security architecture for peer-to-peer storage system
US9137017B2 (en) Key recovery mechanism
US20110296171A1 (en) Key recovery mechanism
US20100217984A1 (en) Methods and apparatus for encrypting and decrypting email messages
EP1585285A1 (en) Multiple Authentication Channels, Each Using Multiple Authentication Modes
US8341418B2 (en) Electronic mail transmission and reception system
US11184337B2 (en) System and method for encryption, storage and transmission of digital information
JP2010522488A (ja) 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
JP2008109381A (ja) 電子メール送受信システム
US10397198B2 (en) Information communication system, information communication program, and information communication method
JP2009060384A (ja) 画像通信システムおよび画像通信装置
JP2007102334A (ja) 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
JP4367546B2 (ja) メール中継装置
US8621581B2 (en) Protecting authentication information of user applications when access to a users email account is compromised
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP7116972B1 (ja) ファイル転送システム
JP2005202715A (ja) 機密情報転送システム
JP2009118202A (ja) 電子メール配信方法
WO2021146801A1 (en) Secure data transfer system
WO2022264457A1 (ja) ファイル転送システム
US20220083693A1 (en) Method for certifying transfer and content of a transferred file
KR101987579B1 (ko) 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템
JP2010258934A (ja) パスワード通知装置およびパスワード通知システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220