JP2009130749A - 電子メール暗号化システム - Google Patents

電子メール暗号化システム Download PDF

Info

Publication number
JP2009130749A
JP2009130749A JP2007305197A JP2007305197A JP2009130749A JP 2009130749 A JP2009130749 A JP 2009130749A JP 2007305197 A JP2007305197 A JP 2007305197A JP 2007305197 A JP2007305197 A JP 2007305197A JP 2009130749 A JP2009130749 A JP 2009130749A
Authority
JP
Japan
Prior art keywords
mail
public key
server
unit
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007305197A
Other languages
English (en)
Inventor
Kenichi Okamura
健一 岡村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007305197A priority Critical patent/JP2009130749A/ja
Publication of JP2009130749A publication Critical patent/JP2009130749A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】
公開鍵を保持する公開鍵サーバを設置することで送受信者が意識することなく社内及び社外へのメール送信の暗号化を実現する。
【解決手段】
社外宛先のメール送信時にはメールサーバ30において、公開鍵サーバ50に公開鍵を問い合わせ、暗号化を行なう。また公開鍵サーバ50において、メールアドレスに対する秘密鍵の探索方法を効率化することで、レスポンスの向上を図る。
【選択図】 図5

Description

本発明は、電子メールサーバシステムに係り、特に送信者が意識することなく同一セグメント内及び外部セグメントへ設置した電子メールサーバシステムへ暗号化したメールを送信し、また受信者が意識することなく復号化を実現する電子メールシステムに関する。
メールの暗号化方式として主に公開鍵方式と共通鍵方式の二つがあり、公開鍵方式は暗号化を行う公開鍵と復号化を行う秘密鍵が異なることから、公開鍵から秘密鍵を容易に生成することが出来ないことを特徴とする暗号化方式である。このため受信者が不特定多数の送信者に対して公開鍵を自由に公開することが可能である。送信者は受信者の公開鍵を使って暗号化したメールを送信し、受信者は自身の秘密鍵で復号化する。
例えば、特許文献1には、「メールクライアントが電子メールの暗号化機能を持たない場合でも、電子メールを暗号化して所望の宛先に送信することを可能としつつ、メールサーバからの公開鍵の取得結果又は公開鍵の検証結果の通知に基づいて電子メールの暗号化及びその送信について臨機応変な対応を行なうことが出来る」メールシステムについて記載されている。
特開 2002-368823号公報
特許文献1では、以下の問題点があった。
(1)受信者の端末から秘密鍵が盗まれた場合は暗号化の意味を持たなくなる。
(2)社外宛先の場合は、予め相手の公開鍵を取得する必要がある。
(3)公開鍵サーバに格納される公開鍵が増えるほど探索の処理時間が長くなる。
本発明の目的は、上記課題を解決するための改善されたメールシステムを提供することである。
上記の課題を解決するに、本発明では、メールを受信者の公開鍵で暗号化するメールサーバと、受信装置の公開鍵を記憶しており、当該メールサーバが保持する公開鍵で暗号化できない場合、メールサーバからの公開鍵を要求する情報に基づいて公開鍵を検索しメールサーバに送信する公開鍵サーバを設けることで実現する。また、認証が通った端末に対して秘密鍵を渡す認証サーバを設けるように構成してもよい。また、この際、暗号化処理に関しては、当該メールサーバの管掌外など所定の条件を満たすものに対して行うように制御してもよい。
なお、本明細書においては、以下のような意味で列挙した各用語を用いる。
(1)ダウンロード・・・ネットワークを通じて、サーバコンピュータに保存されているデータをクライアントコンピュータに転送すること。
(2)平文・・・暗号化されていないデータのこと。
(3)暗号化・・・インターネットなどのネットワークを通じてデジタルデータをやり取りする際に、第三者に盗み見られたり改ざんされたりされないよう決まった規則に従ってデータを変換すること。
(4)復号化・・・暗号化されたデータを平文に変換すること。
(5)スクリプト・・・機械語への変換作業を省略して簡単に実行できるようにした簡易プログラムのこと。
本発明により、より容易に暗号化された電子メールの配信を可能にすることができる。
以下、図面を用いて、本実施形態について、説明する。まず、その考え方を、図1を参照しながら詳細に説明する。
送信者の端末10は、メールを作成し、メールサーバ30に向けて送信する。
メールサーバ30は、自サーバ内に持つ社内公開鍵及び、キャッシュから社外公開鍵を探索する。
また、メールサーバ30は、自サーバ内に宛先に対応する公開鍵を持っていなかった場合は、公開鍵サーバ50に問合せを行なう。
公開鍵サーバ50において宛先に対応する公開鍵があった場合は、メールサーバ30において、取得した公開鍵の有効性を検証し、有効と判断した場合はその公開鍵を用いてメールの暗号化を実行し、復号鍵を格納した場所を見に行くよう自動実行スクリプトを埋め込む。メールサーバ30においてメールサーバ30内及び公開鍵サーバ50に問い合わせた結果秘密鍵が見つからなかった場合、または、取得した公開鍵が無効な公開鍵であると判断した場合には、送信者端末10に対し、該当する宛先へのメール送信をやめるか、暗号化せずに送信するかを問い合わせる(問合せを含む情報を送信する)。
公開鍵サーバ50はメールサーバ30からのメールアドレスによる問合せに対し、公開鍵を探索し、一致する公開鍵を保持していた場合はメールサーバ30に向けて送信する。
公開鍵サーバ50において公開鍵を発見出来なかった場合は、他の公開鍵サーバに問合せ、それでも見つからなかった場合には公開鍵が取得出来ない旨メールサーバ30に返信する。
メールサーバ30において、暗号化されたメールを宛先に送信する。
受信者の端末70において、メールサーバ30にメールを問合せ、受信する。
また、受信者が受信者の端末70にログインする際、認証が通った場合は認証サーバ90から秘密鍵をダウンロードし、あらかじめ所定の場所に格納しておく。
受信者の端末40は暗号化したメールを受信した際、そのメールに埋め込まれた自動実行スクリプトにより秘密鍵を参照し、鍵が一致した場合はメールの復号化を実行する。
なお、本実施の形態において自動実行スクリプトによる復号鍵の読み込みを前提としているが、この仕組みをいわゆるメーラー側で実行するように構成してこよい。(図示しない)
認証サーバ90において、新規に登録、更新、削除された人員に対し、公開鍵及び秘密鍵を発行し、秘密鍵は自サーバに保持する。公開鍵はメールサーバ30に送信し、メールサーバ30で保持する。
認証サーバ90は、受信者の端末70からの認証要求に対し、認証が通った場合は復号鍵を受け渡す。
次に、本実施の形態の概要を説明する。
本実施の形態では、送信者(送信装置)がメールを送信する際、メールサーバによりメール暗号化を実行することを行うものである。
この際、社内など所定の範囲内(例えば、メールサーバの管掌範囲内)の宛先であれば暗号化サーバ自身が受信者の公開鍵を保持しているが、社外の宛先の場合は外部(第三者機関設置)の公開鍵サーバから受信者の公開鍵を取得し、暗号化を行う。このように社内か否かは、メールサーバに設けたメールアドレス情報データベース(図示せず)に格納されたメールアドレスであるか否かで判断する構成とする。
また、メールサーバは、メールを受信した場合、メールサーバにて受信者が秘密鍵を保持している場所を見に行くように秘密鍵を埋め込む。秘密鍵の場所はC:\tmpなど規格として統一する。
受信者の端末へのログインの際に、都度自分の秘密鍵を認証サーバから取得し、クライアントPC(受信装置、受信者の端末)9内の決まった場所(上記の自動実行スクリプトで確認しに行く場所)に保管する。また、この秘密鍵はログアウト時に削除する。
メール開封時、暗号化サーバで埋め込まれた自動実行スクリプトにより秘密鍵が取得され、メールの復号化が実行される。
これにより送受信者がいずれも暗号化及び復号化を意識することなく、セキュアなメールの送受信が可能となる。
以下、本実施の形態の詳細について、図2,3,4を参照しながら説明する。
ネットワーク110には、メールを作成し送信する送信者の端末10と、メールクライアントからメールを受け取ってメールの暗号化を行ない、送信者の端末10がメールの送信を依頼するメールサーバ30と、メールを受信する受信者の端末70と、受信者端末へ秘密鍵を受け渡す認証サーバ90が接続されている。
送信者の端末10の機能ブロックについて説明する。図2に示すように、送信者の端末10は、操作表示部11、電子メール生成部12、電子メール送信依頼部13、宛先再設定部14、通知受信部15、暗号化指示部16、ネットワーク通信部17を含んで構成される。以下、機能ブロックを順に説明する。
操作表示部11は、操作画面の表示や暗号化送信エラー時の表示、ユーザが送信すべき電子メールの内容や宛先の入力、送信する電子メールの暗号化指示や、電子メールの送信指示などを行なう部分である。
電子メール生成部12は、操作表示部11からユーザが入力した電子メールの内容や宛先情報からメールサーバ30に送信可能な形態の電子メールデータを生成する部分である。
電子メール送信依頼部13は、電子メール生成部12が生成した電子メールデータをネットワーク通信部20を介してメールサーバ30に送信依頼する部分である。
宛先再設定部14は、通知受信部15が受信したメールサーバ30からの電子メールの暗号化が出来ない宛先の通知情報を基に、操作表示部11でユーザへ暗号化せずに送信するか、暗号化出来ない送信先を宛先から外すかを宛先毎に確認する部分である。操作表示部11でユーザが暗号化せずに送信することを選択した場合、その宛先情報と暗号化しない旨を暗号化指示部16に渡す。
通知受信部15は、メールサーバ30から通知されるメールサーバ30で暗号化出来ない宛先の通知情報を受信する部分である。
暗号化指示部16は、メールサーバ30に対して、電子メール送信依頼部13が送信依頼した電子メールを暗号化するかしないかをユーザに確認し、ユーザが手動で応答した結果を宛先別にメールサーバ30へ指示する部分である。操作表示部11において暗号化しないよう予め設定した宛先及び宛先再設定部14より暗号化しないで送信すると指示を受けた宛先以外は、暗号化するようメールサーバ30に依頼する。
ネットワーク通信部17は、ネットワーク110と接続して、メールサーバ30と通信を行なう部分である。暗号化サーバ30への電子メールの送信を行なう。
メールサーバ30の機能ブロックについて説明する。メールサーバ30は、ネットワーク通信部31、送信依頼受信部32、暗号化指示受信部33、エラー保管部34、公開鍵保管部35、公開鍵取得部36、エラー通知部37、宛先除外部38、有効性検証部39、電子メール送信部40、スクリプト挿入部41、メール暗号化部42を含んで構成される。以下機能ブロックを順に説明する。
ネットワーク通信部31は、ネットワーク110と接続して、送信者の端末10や公開鍵サーバ50、受信者の端末70、認証サーバ90と通信を行なう部分である。送信者の端末10から送信される電子メールの送信依頼の受信や、公開鍵取得エラーや公開鍵の無効エラーの通知送信、公開鍵取得のための公開鍵サーバ50との通信、公開鍵サーバ50からの宛先ごとの公開鍵や取得エラーの受信、宛先への電子メールの送信、受信者の端末70からのメール確認に対する電子メールの受け渡し、認証サーバ90からの公開鍵の受信などを行なう。
送信依頼受信部32は、送信者の端末10から、電子メールデータや宛先情報を含む電子メールを受信する。
暗号化指示受信部33は、送信依頼受信部32が受信した電子メールデータを暗号化しないで送信する旨の指示を送信者の端末10から受信する部分である。
エラー保管部34は、公開鍵サーバ50より公開鍵が取得出来なかった旨のエラー情報を受け取った場合や、有効性検証部39において公開鍵が無効と判断された場合に、その宛先情報を格納する部分である。エラーとなった公開鍵の宛先情報を一定期間保管し、公開鍵取得部36からの要求により、エラーとなった公開鍵の宛先情報を受け渡す。
公開鍵保管部35は、認証サーバ90から受信した公開鍵及び、公開鍵サーバ50から取得した公開鍵を一定期間保持し、公開鍵取得部36からの宛先情報に対応する公開鍵を返す。また、公開鍵取得部36から問合せのあった宛先情報に対し、公開鍵保管部35で該当する宛先情報を持たなかった場合は、エラー保管部34に問合せ、エラー保管部34に該当する宛先情報があった場合は、宛先情報とエラーを公開鍵取得部36に返す(送信する)。
公開鍵取得部36は、メール暗号化部42で電子メールデータを宛先ごとに暗号化するための公開鍵を取得する部分である。公開鍵取得部36は、公開鍵保管部35に宛先情報を元に公開鍵を問合せ、公開鍵またはエラー情報を取得する。公開鍵保管部35に該当する宛先情報がなかった場合は、ネットワーク111に接続する公開鍵サーバ50に問い合わせ、宛先情報に対応する公開鍵を取得する。
エラー通知部37は、公開鍵取得部36が公開鍵を取得出来なかった場合、あるいは、公開鍵有効性検証部39により、取得した公開鍵が無効であると判定された場合に、電子メールの暗号化が出来ない宛先について、送信者の端末10に通知を行なう部分である。また、エラー通知部37は、エラーとなった宛先情報をエラー保管部34に受け渡す。
宛先除外部38は、公開鍵取得部36が公開鍵を取得できなかった場合、あるいは、公開鍵有効性検証部39により公開鍵が無効であると判定された宛先が存在する場合に、送信依頼受信部32が送信者の端末10から送信依頼された宛先情報の宛先から、電子メールを暗号化出来ない宛先のみを除外した宛先情報を作成する部分である。なお、暗号化できない宛先とは、上記で公開鍵が無効であると判定された宛先である。
また、宛先除外部38は、エラー通知部37へ公開鍵が取得出来なかったか、あるいは有効性検証部39において無効と判断された宛先情報をエラー通知部37に受け渡す。
公開鍵有効性検証部39は、公開鍵取得部36が取得した公開鍵の有効性を検証する部分である。公開鍵の有効性は、公開鍵の有効期限が切れていないか、公開鍵の廃棄要求が認証局より発行されていないか、あるいは、公開鍵の証明書の認証局の署名が正しいかなどにより検証される。
電子メール送信部40は、送信依頼受信部32が、送信者の端末10から受信した電子メールデータと宛先情報に従って、電子メールを各宛先に対して送信する部分である。宛先のアドレス情報に応じて、最適なメール転送サーバに電子メールデータを送信する。なお、電子メールは全ての宛先に対する電子メールデータの暗号化が完了してから送信するのではなく、公開鍵取得部36で公開鍵を取得し、公開鍵有効性検証部39にて公開鍵が有効であることを確認したものから、随時暗号化を実行し、宛先に送信を行なう。
スクリプト挿入部41は、メール暗号化部42において暗号化されたメールに対し、受信者の端末70においてメールの開封を行なった先に復号鍵を確認するための自動実行スクリプトを埋め込む部分である。
メール暗号化部42は、公開鍵取得部36が取得した宛先の公開鍵を使って、電子メールデータを暗号化する部分である。
公開鍵受信部43は、認証サーバ90から社内の宛先情報と公開鍵を取得する部分である。
公開鍵送信部44は、宛先情報及び公開鍵の変更情報を保持し、定期的に公開鍵サーバ50へ送信する部分である。
公開鍵サーバ50の機能ブロックについて説明する。公開鍵サーバ50は、ネットワーク通信部51、宛先情報受信部52、公開鍵取得部53、公開鍵保管部54、公開鍵通知部55、エラー通知部56、公開鍵受信部57を含んで構成される。以下、機能ブロックを順に説明する。
ネットワーク通信部51は、ネットワーク111と接続して、メールサーバ30と通信を行なう部分である。メールサーバ30から送信される公開鍵送信依頼の受信や、公開鍵取得エラーの通知送信などを行なう。
宛先情報受信部52は、メールサーバ30から電子メールの宛先情報を受信する部分である。
公開鍵取得部53は、公開鍵保管部54から宛先ごとに暗号化するための公開鍵を検索する。その際、公開鍵に対応するメールアドレスをドメイン部でソートし、ヒットした中から対象となるメールアドレスを検索する。公開鍵取得部53において、宛先情報に対応する公開鍵を見つけた場合は、公開鍵通知部55へ宛先情報及び公開鍵を受け渡す。ドメイン部で該当するメールアドレスを見つけることが出来なかった場合、または、ドメイン部はヒットしても該当するアカウントを見つけることが出来なかった場合は、エラー通知部56に該当するメールアドレスがないことを送信する。
公開鍵保管部54は、メールサーバ30を含む複数の企業などのメールサーバから受信した公開鍵を保持する部分である。
公開鍵通知部55は、公開鍵取得部53より受け取った宛先情報及び公開鍵をメールサーバ30に送信する部分である。
エラー通知部56は、公開鍵取得部53より受け取ったエラー情報をメールサーバ30に送信する部分である。
公開鍵受信部57は、メールサーバ30以外からの宛先情報による問合せに対応するため、メールサーバ30から公開鍵及び宛先情報の追加、更新、削除の情報を受信し、公開鍵保管部54へ公開鍵を保管する部分である。
受信者の端末70の機能ブロックについて説明する。受信者の端末70は、操作表示部71、電子メール取得部72、エラー受信部73、秘密鍵取得部74、秘密鍵削除部75、ネットワーク通信部76を含んで構成される。以下、機能ブロックを順に説明する。
操作表示部71は、操作画面の表示や秘密鍵取得エラーの表示、ユーザが受信した電子メールの内容や送信元情報、OSのログイン画面や電子メールの受信指示を行なう部分である。
電子メール取得部72は、メールサーバ30に新着メールの確認を行う部分である。
エラー受信部73は、認証サーバ90から秘密鍵を取得出来なかった場合、認証サーバ90からエラー情報を取得して、操作表示部75に受け渡す部分である。
秘密鍵取得部74は、OSログイン時に認証サーバ90に認証確認を行い、ユーザ名とパスワードが一致した場合に秘密鍵を取得し、格納する部分である。
秘密鍵削除部75は、OSシャットダウン時またはスクリーンセーバロック時に秘密鍵を削除する部分である。
ネットワーク通信部76は、ネットワーク110と接続して、メールサーバ30及び認証サーバ90と通信を行なう部分である。メールサーバ30から電子メールの受信を行い、認証サーバ90から秘密鍵の取得及び取得エラーの通知受信などを行なう。
認証サーバ90の機能ブロックについて説明する。認証サーバ90は、ネットワーク通信部91、差分判断部92、秘密鍵生成部93、認証部94、秘密鍵取得部95、秘密鍵保管部96、エラー通知部97、秘密鍵送信部98を含んで構成される。以下、機能ブロックを順に説明する。
ネットワーク通信部91は、ネットワーク110と接続して、メールサーバ30及び受信者の端末70と通信を行なう部分である。メールサーバ30への公開鍵の送信を行い、認証の通った受信者の端末70に対して秘密鍵を送付する。
差分判断部92は、秘密鍵取得部95に更新があった場合、追加、更新、削除の判断を行い、公開鍵生成部93に伝達する部分である。
秘密鍵生成部93は、差分判断部92からユーザ情報の追加、更新、削除の情報を受け取り、追加の場合はユーザ情報に対応する秘密鍵を生成し、秘密鍵保管部96に格納する。または、更新、削除指示を秘密鍵保管部96に出す部分である。
認証部94は、受信者の端末70からユーザ名とパスワードの情報を取得し、認証が通った場合は、秘密鍵取得部95に受信者の端末70のユーザ情報を受け渡す。
秘密鍵取得部95は、認証部94より認証の通ったユーザ情報を受け取り、それに対応する秘密鍵を秘密鍵保管部96に問い合わせる部分である。また、秘密鍵取得部95は、ユーザ情報に対応する秘密鍵が見つかった場合は、秘密鍵を秘密鍵送信部98に送信する。ユーザ情報に対応する秘密鍵が取得出来なかった場合は、エラー情報をエラー通知部97に送信する。
秘密鍵保管部96は、秘密鍵生成部93からの秘密鍵の追加、更新、削除の情報を元に格納している秘密鍵を更新する部分である。また秘密鍵取得部95からのユーザ情報による問合せに対し、秘密鍵を受け渡す。
エラー通知部97は、認証が通らなかった場合や秘密鍵が取得出来なかった場合に受信者の端末70にエラー情報を通知する部分である。
秘密鍵送信部98は、秘密鍵取得部95より受信者の端末70へ秘密鍵を送信する部分である。
なお、上述の各装置(受信者の端末(PC)、送信者の端末(PC)、メールサーバ、公開鍵サーバ、認証サーバ)は、それぞれいわゆるコンピュータで実現される。そして、各装置の各機能(部)は、それぞれプログラムに従って動作するCPUなどの処理装置に従ってその処理を実行する。その処理の内容は、以下の本実施の形態の動作、にて説明する。
本実施の形態の動作
図5において、送信者の端末10からメール送信を実行し、メールサーバ30に届くまでの動作を以下に示す。
送信者の端末10において、メールを作成後、送信処理を実行する(ステップS01)。
メールサーバ30でメールを受信後、メールサーバ30は自サーバ内で公開鍵を探索する(ステップS02)。また、送信先メールアドレスに一致する公開鍵が見つかった場合は、その公開鍵で暗号化を実行し、自動実行スクリプトを埋め込む。(ステップS05)。
メールサーバ30内において一致する公開鍵が見つからなかった場合は、公開鍵サーバ50へ問合せを行なう(ステップS03)。公開鍵サーバにおいて一致する公開鍵が見つかった場合は取得の上暗号化を実行し(ステップS05)、見つからなかった場合は送信者の端末10に送信をやめるか、暗号化せずに送付するかを確認する。(ステップS04)。
メールサーバ30において、暗号化及び自動実行スクリプトの埋め込みが完了したメールから随時宛先情報に基づいて相手先メールサーバへメールを送信する。(ステップS06)
図6において、受信者の端末70が認証サーバ90より秘密鍵を取得し、メールサーバ30から受信者メールを復号化するまでの動作を以下に示す。
受信者の端末70に受信者がログインする際(ステップJ01)、パスワードによる認証を行なう(ステップJ02)。
認証が通った場合は認証サーバ90より秘密鍵をダウンロードし、受信者の端末70に格納する(ステップJ04)。認証が通らなかった場合は受信者の端末70へのログインを拒否する。(ステップJ03)
受信者の端末70からの要求により、メールサーバ30へメールの問合せを行い、受信者宛てのメールがあった場合は受信者の端末70へダウンロードする。
受信者が受信者の端末70においてメールを開封した際、自動実行スクリプトにより受信者の秘密鍵を確認し(ステップJ07)、一致した場合は復号化後にメールを表示する(ステップJ09)。秘密鍵が一致しなかった場合は復号を実行せず、開封出来ない(ステップJ08)。
以上の実施の形態によれば、メールは受信者の端末にダウンロードした後も暗号化された状態となり、第三者が不正に取得した場合でも復号鍵がないため、開封することが出来ない。このため、安全性が向上する。
また、公開鍵サーバに問い合わせる公開鍵は企業によりある程度決まってくることが想定されるため、一度問い合わせた社外宛先の公開鍵は一定期間暗号化サーバで保持することでレスポンス向上を図る。同様に、公開鍵サーバに問い合わせて公開鍵が登録されていなかった宛先についても、一定期間は再問い合わせを行わない。
公開鍵サーバへの問い合わせ時、最初にドメイン部でソートし、ヒットした場合はその中から宛先のメールアドレスを検索する方法を取ることで効率を上げることが可能になる。
これらの手段により、膨大な公開鍵を保持するであろう公開鍵サーバからの公開鍵の取得も迅速に行えるようになる。
本発明の一実施の形態の概要図である 本発明の一実施の形態の送信者の端末10とメールサーバ30の機能ブロック図及びネットワーク構成を示す図である。 本発明の一実施の形態のメールサーバ30と公開鍵サーバ50の機能ブロック図及びネットワーク構成を示す図である。 本発明の一実施の形態の受信者の端末70と認証サーバ90の機能ブロック図及びネットワーク構成を示す図である。 本発明の一実施の形態のメールサーバ30における暗号化処理のフローチャートである。 本発明の一実施の形態の受信者の端末70における受信処理のフローチャートである。
符号の説明
10 送信者の端末
30 メールサーバ
50 公開鍵サーバ
70 受信者の端末
90 認証サーバ
110 社内NW
111 外部NW
11、71 操作表示部
12 電子メール生成部
13 電子メール送信依頼部
14 宛先再設定部
15 通知受信部
16 暗号化指示部
17、31、51、76、91 ネットワーク通信部
32 送信依頼受信部
33 暗号化指示受信部
34 エラー保管部
35、54 公開鍵保管部
36、53 公開鍵取得部
37、56、98 エラー通知部
38 宛先除外部
39 有効性検証部
40 電子メール送信部
41 スクリプト挿入部
42 メール暗号化部
52 宛先情報受信部
55 公開鍵通知部
57 公開鍵受信部
72 電子メール取得部
73 エラー受信部
74 秘密鍵取得部
75 秘密鍵削除部
92 差分判断部
93 秘密鍵生成部
94 認証部
95 秘密鍵取得部
96 秘密鍵保管部
97 秘密鍵送信部

Claims (4)

  1. 電子メールを送信する送信装置および前記電子メールを受信する複数の受信装置のそれぞれとネットワークを介して接続されたメールサーバを利用した電子メール暗号化システムであって、
    前記メールサーバは、
    予め、前記複数の受信装置のうち少なくとも一部についての第1の公開鍵情報を、前記複数の受信装置のうち少なくとも一部のそれぞれごとに、記憶装置に記憶しておき、
    前記複数の受信装置のうち前記少なくとも一部以外の受信装置のそれぞれについての第2の公開鍵情報を、前記複数の受信装置のうち少なくとも一部以外の受信装置のそれぞれごとに、記憶した公開鍵サーバと接続し、
    前記送信装置から、前記複数の受信装置のいずれかに対する電子メールを受信し、
    受信された前記電子メールの宛先である受信装置に対応する第1の公開鍵が前記記憶装置に格納されているか検索し、
    前記検索の結果、格納されていない場合、前記公開鍵サーバに対し、前記電子メールの宛先である受信装置に対応する第2の公開鍵が格納されているかの検索要求を送信し、
    前記第1の公開鍵もしくは第2の公開鍵のいずれかを用いて、受信された前記電子メールを暗号化し、
    前記電子メールの宛先である受信装置へ前記暗号化された電子メールを送信することを特徴とする電子メール暗号化システム。
  2. 請求項1に記載の電子メール暗号化システムにおいて、
    さらに、前記複数の受信装置ごとに、前記公開鍵に対応する秘密鍵を格納した認証サーバを有し、
    前記認証サーバは、
    前記暗号化された電子メールを受信した受信装置か当該受信装置もしくは当該受信装置の利用者に対する認証要求を受信し、
    受信した認証要求に対応する認証処理を実行し、
    前記認証処理で、認証された場合、対応する秘密鍵を、前記暗号化された電子メールを受信した受信装置に送信することを特徴とする電子メール暗号化システム。
  3. 請求項1または2のいずれかに記載の電子メール暗号化システムにおいて、
    前記メールサーバは、前記公開鍵サーバに対する前記第2の公開鍵の検索により、対応する第2の公開鍵が検索できなかった場合、前記電子メールの送信元である送信装置に対して、当該電子メールの送信を中止するか、暗号化を施さず送信するかを問い合わせる情報を送信することを特徴とする電子メール暗号化システム。
  4. 請求項1乃至3のいずれかに記載の電子メール暗号化システムにおいて、
    前記電子メールサーバは、複数の公開鍵サーバと接続され、前記複数の公開鍵サーバに対して、所定の順序で前記第2の公開鍵が検索されるまで前記検索要求を送信することを特徴とする電子メール暗号化システム。
JP2007305197A 2007-11-27 2007-11-27 電子メール暗号化システム Pending JP2009130749A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007305197A JP2009130749A (ja) 2007-11-27 2007-11-27 電子メール暗号化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007305197A JP2009130749A (ja) 2007-11-27 2007-11-27 電子メール暗号化システム

Publications (1)

Publication Number Publication Date
JP2009130749A true JP2009130749A (ja) 2009-06-11

Family

ID=40821207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007305197A Pending JP2009130749A (ja) 2007-11-27 2007-11-27 電子メール暗号化システム

Country Status (1)

Country Link
JP (1) JP2009130749A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560069A (zh) * 2020-12-28 2021-03-26 杭州趣链科技有限公司 短过滤关键字的加密邮件过滤方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122293A (ja) * 1997-10-14 1999-04-30 Sharp Corp 電子メールサーバシステム
JP2000049850A (ja) * 1998-07-30 2000-02-18 Nec Corp 電子メールの送信装置,方法および記憶媒体
JP2002009815A (ja) * 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
JP2002368823A (ja) * 2001-06-04 2002-12-20 Fuji Xerox Co Ltd メールサーバー、メールクライアント及び電子メールシステム
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2005107935A (ja) * 2003-09-30 2005-04-21 Ntt Software Corp 電子メール処理装置用プログラム及び電子メール処理装置
JP2006270511A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 情報処理装置、データ送信方法および情報処理プログラム
JP2006345403A (ja) * 2005-06-10 2006-12-21 Murata Mach Ltd 電子メールサーバ装置
JP2007251511A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd メールシステム及びメール送受信方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11122293A (ja) * 1997-10-14 1999-04-30 Sharp Corp 電子メールサーバシステム
JP2000049850A (ja) * 1998-07-30 2000-02-18 Nec Corp 電子メールの送信装置,方法および記憶媒体
JP2002009815A (ja) * 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
JP2002368823A (ja) * 2001-06-04 2002-12-20 Fuji Xerox Co Ltd メールサーバー、メールクライアント及び電子メールシステム
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2005107935A (ja) * 2003-09-30 2005-04-21 Ntt Software Corp 電子メール処理装置用プログラム及び電子メール処理装置
JP2006270511A (ja) * 2005-03-24 2006-10-05 Fuji Xerox Co Ltd 情報処理装置、データ送信方法および情報処理プログラム
JP2006345403A (ja) * 2005-06-10 2006-12-21 Murata Mach Ltd 電子メールサーバ装置
JP2007251511A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd メールシステム及びメール送受信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560069A (zh) * 2020-12-28 2021-03-26 杭州趣链科技有限公司 短过滤关键字的加密邮件过滤方法
CN112560069B (zh) * 2020-12-28 2023-02-21 杭州趣链科技有限公司 短过滤关键字的加密邮件过滤方法

Similar Documents

Publication Publication Date Title
US20060053278A1 (en) Encryption device
US8793491B2 (en) Electronic data communication system
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
US7912906B2 (en) Generating PKI email accounts on a web-based email system
US9531732B2 (en) Computer implemented system and method for authenticating a sender of electronic data to a recipient
CN105025019B (zh) 一种数据安全分享方法
US9246888B2 (en) Systems and methods for secure communication over an unsecured communication channel
JP5356947B2 (ja) 電子メール暗号化システム
US20040213283A1 (en) Information transmitting apparatus, information saving apparatus, information receiving apparatus, method for using the same, and recording medium thereof
JP5397019B2 (ja) 通信装置
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
US20070288746A1 (en) Method of providing key containers
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
US8352742B2 (en) Receiving encrypted emails via a web-based email system
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
US10397198B2 (en) Information communication system, information communication program, and information communication method
JP2009100345A (ja) メール中継装置
JP2002208960A (ja) 電子メール装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP2009130749A (ja) 電子メール暗号化システム
JP2006157211A (ja) メールサーバとそのプログラム
JP2007264942A (ja) 電子文書交付システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120515