JP2011114730A - メール暗号化送信システム及びプログラム - Google Patents
メール暗号化送信システム及びプログラム Download PDFInfo
- Publication number
- JP2011114730A JP2011114730A JP2009270840A JP2009270840A JP2011114730A JP 2011114730 A JP2011114730 A JP 2011114730A JP 2009270840 A JP2009270840 A JP 2009270840A JP 2009270840 A JP2009270840 A JP 2009270840A JP 2011114730 A JP2011114730 A JP 2011114730A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- key
- server
- mail address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供する。
【解決手段】送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムである。
【選択図】図1
【解決手段】送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムである。
【選択図】図1
Description
本発明は、メール暗号化送信システムに関するものである。
メール暗号化送信システムの公知技術として、例えば、下記に示すものがある。
電子メールは広く普及しており、便利なためビジネスにおいても頻繁に使用される。電子メールは暗号化されていないので、盗聴/漏洩(第三者による盗み見、不正流失)、改ざん(第三者による内容の書き換え)、なりすまし(本人に見せかけてメールを送信)という危険が常につきまとう。
電子メールを使用する際の上記のような危険を避けるために、次のような対応技術が存在する。
・ZIP暗号
ZIPで圧縮する際にパスワードを利用して暗号化する。メールに添付するファイルの暗号化としてしばしば使用される。これには、メール本文自体は暗号化されない、毎回違うパスワードは面倒であり、個々のメールのパスワードを管理するのは大変である(例えば、以前のメールで暗号化されたファイルを開こうとしてもパスワードを探すのが大変)という問題がある。
ZIPで圧縮する際にパスワードを利用して暗号化する。メールに添付するファイルの暗号化としてしばしば使用される。これには、メール本文自体は暗号化されない、毎回違うパスワードは面倒であり、個々のメールのパスワードを管理するのは大変である(例えば、以前のメールで暗号化されたファイルを開こうとしてもパスワードを探すのが大変)という問題がある。
・PGP
利用者間による相互信頼に基づいた公開鍵を用いてメールを暗号化する。相手が公開鍵を持っていないと使えない、PGPバージョン間で互換性がないという問題がある。また、代表的なメールクライアントが未対応であり、使用するにはプラグインをインストールする必要がある。そもそも、送信相手全ての公開鍵を個々人で管理するのは大変であり、公開鍵の所有者を保証する仕組みや、公開鍵の有効性を確認する手段がない。
利用者間による相互信頼に基づいた公開鍵を用いてメールを暗号化する。相手が公開鍵を持っていないと使えない、PGPバージョン間で互換性がないという問題がある。また、代表的なメールクライアントが未対応であり、使用するにはプラグインをインストールする必要がある。そもそも、送信相手全ての公開鍵を個々人で管理するのは大変であり、公開鍵の所有者を保証する仕組みや、公開鍵の有効性を確認する手段がない。
・S/MIME
認証局から発行された電子証明書を用いてメールを暗号化する。相手が証明書を持っていないと使えない、認証局の構築・運用コストが高い、最初に署名メールを受け取る必要があるのは手間である(相手の証明書が必要)という問題がある。PGPと同様に、送信相手全ての証明書を個々人で管理するのは大変である。証明書を発行する際に送信相手の人数分のライセンス購入が必要というコスト上の問題もある。
認証局から発行された電子証明書を用いてメールを暗号化する。相手が証明書を持っていないと使えない、認証局の構築・運用コストが高い、最初に署名メールを受け取る必要があるのは手間である(相手の証明書が必要)という問題がある。PGPと同様に、送信相手全ての証明書を個々人で管理するのは大変である。証明書を発行する際に送信相手の人数分のライセンス購入が必要というコスト上の問題もある。
本発明は、簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供することを目的とする。
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムであって、
前記メール暗号化サーバは、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、を実行し、
前記鍵・証明書発行サーバは、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、を実行するものである。
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムであって、
前記メール暗号化サーバは、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、を実行し、
前記鍵・証明書発行サーバは、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、を実行するものである。
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記メール暗号化サーバを実現するためのプログラムであって、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、をコンピュータに実行させるためのプログラムである。
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記メール暗号化サーバを実現するためのプログラムであって、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、をコンピュータに実行させるためのプログラムである。
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記鍵・証明書発行サーバを実現するためのプログラムであって、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、をコンピュータに実行させるためのプログラムである。
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記鍵・証明書発行サーバを実現するためのプログラムであって、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、をコンピュータに実行させるためのプログラムである。
この発明に係るプログラムは、例えば、記録媒体に記録される。
媒体には、例えば、EPROMデバイス、フラッシュメモリデバイス、フレキシブルディスク、ハードディスク、磁気テープ、光磁気ディスク、CD(CD−ROM、Video−CDを含む)、DVD(DVD−Video、DVD−ROM、DVD−RAMを含む)、ROMカートリッジ、バッテリバックアップ付きのRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等を含む。
媒体には、例えば、EPROMデバイス、フラッシュメモリデバイス、フレキシブルディスク、ハードディスク、磁気テープ、光磁気ディスク、CD(CD−ROM、Video−CDを含む)、DVD(DVD−Video、DVD−ROM、DVD−RAMを含む)、ROMカートリッジ、バッテリバックアップ付きのRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等を含む。
媒体とは、何等かの物理的手段により情報(主にデジタルデータ、プログラム)が記録されているものであって、コンピュータ、専用プロセッサ等の処理装置に所定の機能を行わせることができるものである。
図1は、発明の実施の形態に係るシステムの概要図である。
Txは、メール送信装置であり一般的にはパソコンである。
MTA1は、メール送信装置Txが送信したメールをメール暗号化サーバESへ配送するメールサーバである。
ESは、メールを暗号化するメール暗号化サーバである。標準規格であるS/MIMEにしたがってメッセージの暗号化と電子署名を行う。S/MIME、そのベースとなるMIME及びS/MIMEで用いられる暗号化の標準規格であるPKCSは、いずれも公知の技術であるので、その説明は省略する。
DBは、送信先のメールアドレスとその証明書を記憶するデータベースである。
MTA2は、メール暗号化サーバESにより暗号化されたメールを受けて、送信するメールサーバである。
KMSは、メール暗号化サーバESからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバである。
MDBは、全ての送信先のメールアドレスとその証明書の記憶するマスターデータベースである。
Rxは、メール受信装置であり一般的にはパソコンである。
INTは、インターネットである。
Txは、メール送信装置であり一般的にはパソコンである。
MTA1は、メール送信装置Txが送信したメールをメール暗号化サーバESへ配送するメールサーバである。
ESは、メールを暗号化するメール暗号化サーバである。標準規格であるS/MIMEにしたがってメッセージの暗号化と電子署名を行う。S/MIME、そのベースとなるMIME及びS/MIMEで用いられる暗号化の標準規格であるPKCSは、いずれも公知の技術であるので、その説明は省略する。
DBは、送信先のメールアドレスとその証明書を記憶するデータベースである。
MTA2は、メール暗号化サーバESにより暗号化されたメールを受けて、送信するメールサーバである。
KMSは、メール暗号化サーバESからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバである。
MDBは、全ての送信先のメールアドレスとその証明書の記憶するマスターデータベースである。
Rxは、メール受信装置であり一般的にはパソコンである。
INTは、インターネットである。
図1のシステム(sealed mail)によるS/MIME暗号化によれば、相手が証明書を持っていないために暗号化してメールを送れないという問題は、
・メール暗号化サーバESを通過するメールについて、送信相手の証明書がない場合、鍵・証明書発行サーバKMSから証明書を自動的に取得し、その証明書を用いて暗号化する
・鍵発行サービスで新規に発行した証明書は、送信宛てにメールで通知し、鍵の取得を促す
ことにより解決することができる。
・メール暗号化サーバESを通過するメールについて、送信相手の証明書がない場合、鍵・証明書発行サーバKMSから証明書を自動的に取得し、その証明書を用いて暗号化する
・鍵発行サービスで新規に発行した証明書は、送信宛てにメールで通知し、鍵の取得を促す
ことにより解決することができる。
相手の証明書の入手方法が不明という問題は、
・メール暗号化サーバESが、鍵・証明書発行サーバKMSに送信相手のメールアドレスに対応付けられた証明書の取得を問い合わせ、送信相手の証明書を自動的に入手する
ことにより解決することができる。
・メール暗号化サーバESが、鍵・証明書発行サーバKMSに送信相手のメールアドレスに対応付けられた証明書の取得を問い合わせ、送信相手の証明書を自動的に入手する
ことにより解決することができる。
送信相手全ての証明書の管理が面倒であるという問題は、
・鍵・証明書発行サーバKMSとメール暗号化サーバESが連携して証明書を管理する
ことにより解決することができる。
個々人での証明書の管理は不要である。
鍵・証明書発行サーバKMSがマスターDBで全ての証明書を管理し、メール暗号化ゲートウエイでは必要な証明書のみ管理する。
・鍵・証明書発行サーバKMSとメール暗号化サーバESが連携して証明書を管理する
ことにより解決することができる。
個々人での証明書の管理は不要である。
鍵・証明書発行サーバKMSがマスターDBで全ての証明書を管理し、メール暗号化ゲートウエイでは必要な証明書のみ管理する。
図1のシステム(sealed mail)によれば、メール本文とともに添付ファイルも暗号化することができる。この際、ZIPによる暗号化とは異なり、暗号化用パスワードは要求されず、したがってその管理は不要である。
メール送信装置(パソコン)Txは、従来と同様の処理でメールを送信すればよく、特段の変更が要求されることはない。すなわち、メール送信者側ではサーバが全て自動的に暗号化に関連する処理を行うので、図1のシステムを導入した前後で操作性は変わらない。メール受信装置(パソコン)Rxには秘密鍵と証明書をインストールするだけで足り、プラグインなどの追加ソフトウエアは不要であり、その後の操作性は変わらない。図1のシステムを導入した前後で操作性は変わらない。
このように、送信装置と受信装置のいずれにおいても、利用者のソフトウエア環境に、特段の変更が要求されることはない。
このように、送信装置と受信装置のいずれにおいても、利用者のソフトウエア環境に、特段の変更が要求されることはない。
図2は、図1のシステム全体に関する処理フローチャートである。
図3は、メール送信装置(パソコン)とメール受信装置(パソコン)の処理フローチャートである。
図4は、メール暗号化サーバの処理フローチャートである。
図5は、鍵・証明書発行サーバの処理フローチャートである。
図3は、メール送信装置(パソコン)とメール受信装置(パソコン)の処理フローチャートである。
図4は、メール暗号化サーバの処理フローチャートである。
図5は、鍵・証明書発行サーバの処理フローチャートである。
図2〜図5を参照して処理手順について説明を加える。
(1)「A氏(from)」は自身のパソコンを使用して、「B氏(to/cc/bcc)」宛に通常通り、既存のメールサーバMTA1へメールを送信する(図2のSTx1、STx2)。to/cc/bccで指定されるアドレスがメールアドレスである。
(2)既存の内部メールサーバであるMTA1は、メールをメール暗号化サーバESに配送する。メール暗号化サーバESはメールを受信する(図3のSE1)。
(3)メール暗号化サーバESは、メールを一旦保持し、to/cc/bccに指定されたメールアドレスをキーとして、内部のデータベースDBを検索する(図3のSE2)。
(4)メール暗号化サーバESの内部のデータベースDBにメールアドレスにマッチした証明書が存在した場合(図4のSE3でYES)、かつ当該証明書の有効期限の所定期間を経過していない場合(例えば60日前以内の場合)(図4のSE4でNO)、下記(10)の処理を行う。
(5)メール暗号化サーバESの内部のデータベースDBにメールアドレスにマッチした証明書が存在しない場合(図4のSE3でNO)、または存在していても証明書の有効期限が経過している場合(図4のSE4でYES)、鍵・証明書発行サーバKMSに対してto/cc/bccに指定されたメールアドレスを送信する(図4のSE5)。これにより、メールアドレスにひもづく証明書の取得を要求する。
(6)鍵・証明書発行サーバKMSは、受信したメールアドレスをキーとし、マスターデータベースMDBを検索する(図5のKMS2)。
(7)鍵・証明書発行サーバKMSのマスターデータベースMDBに、メール暗号化サーバESから受けたメールアドレスにマッチした証明書が存在する場合(図5のKMS3でYES)、かつ証明書が有効期限以内の場合(図5のKMS4でNO)、該当する証明書をメール暗号化サーバESに返送する(図5のKMS7)。そして、下記(10)の処理を行う。
(8)鍵・証明書発行サーバKMSのマスターデータベースMDBに、マッチする証明書が存在しない場合(図5のKMS3でNO)、または存在していても証明書の有効期限が経過している場合(図5のKMS4でYES)、鍵を生成し、証明書を発行する(図5のKMS5)。鍵の生成及び証明書の発行の処理は公知であるので、その説明は省略する。
(9)鍵・証明書発行サーバKMSは、証明書を発行した場合、指定されたメールアドレス宛(上記(3)のto/cc/bccに指定されたメールアドレス)に、秘密鍵および証明書の取得先URLと認証情報の各々が別々に記載されたメールを2通送信する(図5のKMS6)。そして、メール暗号化サーバESへ証明書を送信する(図5のKMS7)。そして、下記(10)の処理を行う。
(10)メール暗号化サーバESは、内部のデータベースDBから取得した証明書、または鍵・証明書発行サーバKMSから返送された証明書に基づきメールを暗号化する(図4のSE7)。メール暗号化サーバESは、鍵・証明書発行サーバKMSから証明書を受けた場合は(図4のSE6)、当該証明書をデータベースDBへ保存する。
(11)メール暗号化サーバESは、暗号化されたメールを既存の外部向けメールサーバであるMTA2に配送する。
(12)メールサーバMTA2は、「B氏」宛の暗号化されたメールをインターネットに配信する。
次に、受信側の処理について説明を加える。
(a)受信側のB氏のパソコンは、秘密鍵および証明書の取得先URLが記載された第1メールを受信する(図3のSRx1)とともに、秘密鍵および証明書を取得する際の認証情報の記載された第2メールを受信する(図3のSR2)。そして、「B氏」は自身のパソコンを操作して、第1メール及び第2メールに基づき鍵・証明書発行サーバKMSにアクセスし(図3のSRx3)、認証情報を用いて認証を受ける(図3のSRx4)。
(b)上記認証をパスした場合、鍵・証明書発行サーバKMSは、ブラウザ上で実行されるソフトウエアを配信する。受信側のB氏のパソコンは、当該ソフトウエアを利用して秘密鍵および証明書をダウンロードし、自身にインストールする(図3のSRx5)。
(c)「B氏」は、既存のメールソフトウェアを用いて、暗号化されたメールを復号化して読むことができる(図3のSRx6、7)。例えば、暗号化されたメールは、既存のメールソフトウェアによりその旨が表示されるから、当該メールソフトウェアに備えられているツールを使用して復号することができる。なお、この処理は公知であるので、説明は省略する。
この発明の実施の形態によれば、電子メールの世界に、現実社会での「封書」と同様のコンテンツを秘匿した配送スキームを提供することができる。簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供することができる。
図1のメール暗号化サーバESでメールを暗号化するので、送信元企業からインターネットへ出る手前で全ての電子メール(添付ファイルを含む)を自動的に暗号化(封書化)することにより、情報の秘匿を確実に実施することができる。
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
Tx メール送信装置(パソコン)
MTA1、MTA2 メールサーバ
ES メール暗号化サーバ
DB データベース
KMS 鍵・証明書発行サーバ
MDB マスターデータベース
Rx メール受信装置(パソコン)
MTA1、MTA2 メールサーバ
ES メール暗号化サーバ
DB データベース
KMS 鍵・証明書発行サーバ
MDB マスターデータベース
Rx メール受信装置(パソコン)
Claims (3)
- 送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムであって、
前記メール暗号化サーバは、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、を実行し、
前記鍵・証明書発行サーバは、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、を実行することを特徴とするメール暗号化送信システム。 - 送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記メール暗号化サーバを実現するためのプログラムであって、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、をコンピュータに実行させるためのプログラム。 - 送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記鍵・証明書発行サーバを実現するためのプログラムであって、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009270840A JP2011114730A (ja) | 2009-11-27 | 2009-11-27 | メール暗号化送信システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009270840A JP2011114730A (ja) | 2009-11-27 | 2009-11-27 | メール暗号化送信システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011114730A true JP2011114730A (ja) | 2011-06-09 |
Family
ID=44236720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009270840A Pending JP2011114730A (ja) | 2009-11-27 | 2009-11-27 | メール暗号化送信システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011114730A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002501218A (ja) * | 1998-01-09 | 2002-01-15 | サイバーセイフ コーポレイシヨン | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 |
JP2006039728A (ja) * | 2004-07-23 | 2006-02-09 | Nec Corp | 認証システム及び認証方法 |
JP2008282238A (ja) * | 2007-05-11 | 2008-11-20 | Hitachi Systems & Services Ltd | 名刺情報取得システム及び名刺情報取得方法 |
JP2009100345A (ja) * | 2007-10-18 | 2009-05-07 | Murata Mach Ltd | メール中継装置 |
JP2009171542A (ja) * | 2007-12-19 | 2009-07-30 | Hitachi Software Eng Co Ltd | 電子メール暗号化システムおよび電子メール暗号化プログラム |
-
2009
- 2009-11-27 JP JP2009270840A patent/JP2011114730A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002501218A (ja) * | 1998-01-09 | 2002-01-15 | サイバーセイフ コーポレイシヨン | 短寿命証明書によるクライアント側公開鍵認証方法とその装置 |
JP2006039728A (ja) * | 2004-07-23 | 2006-02-09 | Nec Corp | 認証システム及び認証方法 |
JP2008282238A (ja) * | 2007-05-11 | 2008-11-20 | Hitachi Systems & Services Ltd | 名刺情報取得システム及び名刺情報取得方法 |
JP2009100345A (ja) * | 2007-10-18 | 2009-05-07 | Murata Mach Ltd | メール中継装置 |
JP2009171542A (ja) * | 2007-12-19 | 2009-07-30 | Hitachi Software Eng Co Ltd | 電子メール暗号化システムおよび電子メール暗号化プログラム |
Non-Patent Citations (7)
Title |
---|
CSND199800715003; 満保 雅浩,岡本 英司: '"情報制御技術としての暗号▲2▼ UNIXにおけるメールの暗号化-PEM"' インターフェース 第21巻,第4号, 19950401, p.168-172, CQ出版株式会社 * |
CSNG200000853031; 菊池 浩明,黒田 康嗣,永井 武: '"プライバシ強化メールPEMにおける証明書配布局の実装と評価"' 情報処理学会論文誌 第36巻,第8号, 19950815, p.2063-2070, 社団法人情報処理学会 * |
CSNH200500172005; Craig Gentry, Zulfikar Ramzan: '"シームレス移動通信技術特集 (5)暗号・セキュリティ技術"' NTT DoCoMoテクニカル・ジャーナル Vol.11,No.4, 20040101, p.30-35, 社団法人電気通信協会 * |
JPN6013061540; 菊池 浩明,黒田 康嗣,永井 武: '"プライバシ強化メールPEMにおける証明書配布局の実装と評価"' 情報処理学会論文誌 第36巻,第8号, 19950815, p.2063-2070, 社団法人情報処理学会 * |
JPN6013061543; 満保 雅浩,岡本 英司: '"情報制御技術としての暗号▲2▼ UNIXにおけるメールの暗号化-PEM"' インターフェース 第21巻,第4号, 19950401, p.168-172, CQ出版株式会社 * |
JPN6013061544; Craig Gentry, Zulfikar Ramzan: '"シームレス移動通信技術特集 (5)暗号・セキュリティ技術"' NTT DoCoMoテクニカル・ジャーナル Vol.11,No.4, 20040101, p.30-35, 社団法人電気通信協会 * |
JPN6013061546; K. Harrenstien, M. Stahl, E. Feinler: '"NICNAME/WHOIS"' Network Working Group Request for Comments: 954 Obsoletes: RFC 812, 198510, p.1-4, [online] * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9590949B2 (en) | Confidential message exchange using benign, context-aware cover message generation | |
US7912906B2 (en) | Generating PKI email accounts on a web-based email system | |
JP4571865B2 (ja) | 識別ベースの暗号化システム | |
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
US20080065878A1 (en) | Method and system for encrypted message transmission | |
JP5356947B2 (ja) | 電子メール暗号化システム | |
US20070022291A1 (en) | Sending digitally signed emails via a web-based email system | |
JP2006514478A5 (ja) | ||
US20030217261A1 (en) | Mail processing apparatus and method | |
JP2002024147A (ja) | セキュアメールプロキシシステム及び方法並びに記録媒体 | |
JP2005534049A5 (ja) | ||
US20070288746A1 (en) | Method of providing key containers | |
US8352742B2 (en) | Receiving encrypted emails via a web-based email system | |
JPH10105057A (ja) | タイムスタンプサーバシステム | |
JPH11340965A (ja) | 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム | |
CN103078743A (zh) | 一种电子邮件ibe加密实现方法 | |
JP2000196583A (ja) | 同報通信システム | |
KR20100114321A (ko) | 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법 | |
JP2006209270A (ja) | 個人情報通信システム及びその方法 | |
JP2003198632A (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
JPH11308213A (ja) | 暗号データ回復方法および装置 | |
KR101974988B1 (ko) | 증명 전자 우편 서비스 방법 및 장치 | |
JP2006229279A (ja) | 機密データ送受信方法およびシステム | |
JP2011114730A (ja) | メール暗号化送信システム及びプログラム | |
JP2008269544A (ja) | 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140415 |