JP2011114730A - メール暗号化送信システム及びプログラム - Google Patents

メール暗号化送信システム及びプログラム Download PDF

Info

Publication number
JP2011114730A
JP2011114730A JP2009270840A JP2009270840A JP2011114730A JP 2011114730 A JP2011114730 A JP 2011114730A JP 2009270840 A JP2009270840 A JP 2009270840A JP 2009270840 A JP2009270840 A JP 2009270840A JP 2011114730 A JP2011114730 A JP 2011114730A
Authority
JP
Japan
Prior art keywords
mail
certificate
key
server
mail address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009270840A
Other languages
English (en)
Inventor
Yuji Kitamura
裕司 北村
Koji Aida
幸司 合田
Takeshi Hamade
猛 浜出
Noritaka Iijima
範崇 飯嶋
Tsutomu Nakajima
勉 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cybertrust Japan Co Ltd
Digital Information Technologies Corp
Original Assignee
Cybertrust Japan Co Ltd
Digital Information Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cybertrust Japan Co Ltd, Digital Information Technologies Corp filed Critical Cybertrust Japan Co Ltd
Priority to JP2009270840A priority Critical patent/JP2011114730A/ja
Publication of JP2011114730A publication Critical patent/JP2011114730A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供する。
【解決手段】送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムである。
【選択図】図1

Description

本発明は、メール暗号化送信システムに関するものである。
メール暗号化送信システムの公知技術として、例えば、下記に示すものがある。
特開2002−24147号公報 LAN上のメールサーバとインターネットとの間に、電子メールの暗号化と署名の添付、及び前記インターネットからの署名付き暗号メールの改竄の有無の検査と復号化など、セキュリティ管理に必要な処理を代行するプロキシ装置を開示する。 特開2002−190796号公報 S/MIME、PGPでの問題を解決するための技術を開示する。公開鍵サーバを備える。特許文献2の段落0011の記載によれば、宛先の公開鍵を取得する方法として、署名付き電子メールなどの宛先から受信した電子メールに添付されている宛先の公開鍵から取得する方法と、装置外部の公開鍵サーバーから取得する方法がある。 特開2002−208960号公報 公開鍵の管理の改善を目的とする技術を開示する。公開鍵を更新した場合に、相手に対して自動的に公開鍵を送信する。 特開2002−368823号公報 S/MIME、PGPでの問題を解決するための技術を開示する。公開鍵サーバを備える。公開鍵を取得できない相手に対してはメールを送信しない。 特開2005−107935号公報 S/MIME、PGPでの問題を解決するための技術を開示する。メールサーバに暗号化処理部を置き、メールサーバにスプールされるメールを暗号化する。 特開2006−319457号公報 IDベース暗号による電子メールの暗号化システムを開示する。秘密鍵発行サーバを備える。
電子メールは広く普及しており、便利なためビジネスにおいても頻繁に使用される。電子メールは暗号化されていないので、盗聴/漏洩(第三者による盗み見、不正流失)、改ざん(第三者による内容の書き換え)、なりすまし(本人に見せかけてメールを送信)という危険が常につきまとう。
電子メールを使用する際の上記のような危険を避けるために、次のような対応技術が存在する。
・ZIP暗号
ZIPで圧縮する際にパスワードを利用して暗号化する。メールに添付するファイルの暗号化としてしばしば使用される。これには、メール本文自体は暗号化されない、毎回違うパスワードは面倒であり、個々のメールのパスワードを管理するのは大変である(例えば、以前のメールで暗号化されたファイルを開こうとしてもパスワードを探すのが大変)という問題がある。
・PGP
利用者間による相互信頼に基づいた公開鍵を用いてメールを暗号化する。相手が公開鍵を持っていないと使えない、PGPバージョン間で互換性がないという問題がある。また、代表的なメールクライアントが未対応であり、使用するにはプラグインをインストールする必要がある。そもそも、送信相手全ての公開鍵を個々人で管理するのは大変であり、公開鍵の所有者を保証する仕組みや、公開鍵の有効性を確認する手段がない。
・S/MIME
認証局から発行された電子証明書を用いてメールを暗号化する。相手が証明書を持っていないと使えない、認証局の構築・運用コストが高い、最初に署名メールを受け取る必要があるのは手間である(相手の証明書が必要)という問題がある。PGPと同様に、送信相手全ての証明書を個々人で管理するのは大変である。証明書を発行する際に送信相手の人数分のライセンス購入が必要というコスト上の問題もある。
本発明は、簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供することを目的とする。
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムであって、
前記メール暗号化サーバは、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、を実行し、
前記鍵・証明書発行サーバは、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、を実行するものである。
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記メール暗号化サーバを実現するためのプログラムであって、
送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、をコンピュータに実行させるためのプログラムである。
この発明は、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記鍵・証明書発行サーバを実現するためのプログラムであって、
前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、をコンピュータに実行させるためのプログラムである。
この発明に係るプログラムは、例えば、記録媒体に記録される。
媒体には、例えば、EPROMデバイス、フラッシュメモリデバイス、フレキシブルディスク、ハードディスク、磁気テープ、光磁気ディスク、CD(CD−ROM、Video−CDを含む)、DVD(DVD−Video、DVD−ROM、DVD−RAMを含む)、ROMカートリッジ、バッテリバックアップ付きのRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等を含む。
媒体とは、何等かの物理的手段により情報(主にデジタルデータ、プログラム)が記録されているものであって、コンピュータ、専用プロセッサ等の処理装置に所定の機能を行わせることができるものである。
発明の実施の形態に係るシステムの概要図である。 発明の実施の形態に係るシステム全体に関する処理フローチャートである。 発明の実施の形態に係るメール送信装置(パソコン)とメール受信装置(パソコン)の処理フローチャートである。 発明の実施の形態に係るメール暗号化サーバの処理フローチャートである。 発明の実施の形態に係る鍵・証明書発行サーバの処理フローチャートである。
図1は、発明の実施の形態に係るシステムの概要図である。
Txは、メール送信装置であり一般的にはパソコンである。
MTA1は、メール送信装置Txが送信したメールをメール暗号化サーバESへ配送するメールサーバである。
ESは、メールを暗号化するメール暗号化サーバである。標準規格であるS/MIMEにしたがってメッセージの暗号化と電子署名を行う。S/MIME、そのベースとなるMIME及びS/MIMEで用いられる暗号化の標準規格であるPKCSは、いずれも公知の技術であるので、その説明は省略する。
DBは、送信先のメールアドレスとその証明書を記憶するデータベースである。
MTA2は、メール暗号化サーバESにより暗号化されたメールを受けて、送信するメールサーバである。
KMSは、メール暗号化サーバESからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバである。
MDBは、全ての送信先のメールアドレスとその証明書の記憶するマスターデータベースである。
Rxは、メール受信装置であり一般的にはパソコンである。
INTは、インターネットである。
図1のシステム(sealed mail)によるS/MIME暗号化によれば、相手が証明書を持っていないために暗号化してメールを送れないという問題は、
・メール暗号化サーバESを通過するメールについて、送信相手の証明書がない場合、鍵・証明書発行サーバKMSから証明書を自動的に取得し、その証明書を用いて暗号化する
・鍵発行サービスで新規に発行した証明書は、送信宛てにメールで通知し、鍵の取得を促す
ことにより解決することができる。
相手の証明書の入手方法が不明という問題は、
・メール暗号化サーバESが、鍵・証明書発行サーバKMSに送信相手のメールアドレスに対応付けられた証明書の取得を問い合わせ、送信相手の証明書を自動的に入手する
ことにより解決することができる。
送信相手全ての証明書の管理が面倒であるという問題は、
・鍵・証明書発行サーバKMSとメール暗号化サーバESが連携して証明書を管理する
ことにより解決することができる。
個々人での証明書の管理は不要である。
鍵・証明書発行サーバKMSがマスターDBで全ての証明書を管理し、メール暗号化ゲートウエイでは必要な証明書のみ管理する。
図1のシステム(sealed mail)によれば、メール本文とともに添付ファイルも暗号化することができる。この際、ZIPによる暗号化とは異なり、暗号化用パスワードは要求されず、したがってその管理は不要である。
メール送信装置(パソコン)Txは、従来と同様の処理でメールを送信すればよく、特段の変更が要求されることはない。すなわち、メール送信者側ではサーバが全て自動的に暗号化に関連する処理を行うので、図1のシステムを導入した前後で操作性は変わらない。メール受信装置(パソコン)Rxには秘密鍵と証明書をインストールするだけで足り、プラグインなどの追加ソフトウエアは不要であり、その後の操作性は変わらない。図1のシステムを導入した前後で操作性は変わらない。
このように、送信装置と受信装置のいずれにおいても、利用者のソフトウエア環境に、特段の変更が要求されることはない。
図2は、図1のシステム全体に関する処理フローチャートである。
図3は、メール送信装置(パソコン)とメール受信装置(パソコン)の処理フローチャートである。
図4は、メール暗号化サーバの処理フローチャートである。
図5は、鍵・証明書発行サーバの処理フローチャートである。
図2〜図5を参照して処理手順について説明を加える。
(1)「A氏(from)」は自身のパソコンを使用して、「B氏(to/cc/bcc)」宛に通常通り、既存のメールサーバMTA1へメールを送信する(図2のSTx1、STx2)。to/cc/bccで指定されるアドレスがメールアドレスである。
(2)既存の内部メールサーバであるMTA1は、メールをメール暗号化サーバESに配送する。メール暗号化サーバESはメールを受信する(図3のSE1)。
(3)メール暗号化サーバESは、メールを一旦保持し、to/cc/bccに指定されたメールアドレスをキーとして、内部のデータベースDBを検索する(図3のSE2)。
(4)メール暗号化サーバESの内部のデータベースDBにメールアドレスにマッチした証明書が存在した場合(図4のSE3でYES)、かつ当該証明書の有効期限の所定期間を経過していない場合(例えば60日前以内の場合)(図4のSE4でNO)、下記(10)の処理を行う。
(5)メール暗号化サーバESの内部のデータベースDBにメールアドレスにマッチした証明書が存在しない場合(図4のSE3でNO)、または存在していても証明書の有効期限が経過している場合(図4のSE4でYES)、鍵・証明書発行サーバKMSに対してto/cc/bccに指定されたメールアドレスを送信する(図4のSE5)。これにより、メールアドレスにひもづく証明書の取得を要求する。
(6)鍵・証明書発行サーバKMSは、受信したメールアドレスをキーとし、マスターデータベースMDBを検索する(図5のKMS2)。
(7)鍵・証明書発行サーバKMSのマスターデータベースMDBに、メール暗号化サーバESから受けたメールアドレスにマッチした証明書が存在する場合(図5のKMS3でYES)、かつ証明書が有効期限以内の場合(図5のKMS4でNO)、該当する証明書をメール暗号化サーバESに返送する(図5のKMS7)。そして、下記(10)の処理を行う。
(8)鍵・証明書発行サーバKMSのマスターデータベースMDBに、マッチする証明書が存在しない場合(図5のKMS3でNO)、または存在していても証明書の有効期限が経過している場合(図5のKMS4でYES)、鍵を生成し、証明書を発行する(図5のKMS5)。鍵の生成及び証明書の発行の処理は公知であるので、その説明は省略する。
(9)鍵・証明書発行サーバKMSは、証明書を発行した場合、指定されたメールアドレス宛(上記(3)のto/cc/bccに指定されたメールアドレス)に、秘密鍵および証明書の取得先URLと認証情報の各々が別々に記載されたメールを2通送信する(図5のKMS6)。そして、メール暗号化サーバESへ証明書を送信する(図5のKMS7)。そして、下記(10)の処理を行う。
(10)メール暗号化サーバESは、内部のデータベースDBから取得した証明書、または鍵・証明書発行サーバKMSから返送された証明書に基づきメールを暗号化する(図4のSE7)。メール暗号化サーバESは、鍵・証明書発行サーバKMSから証明書を受けた場合は(図4のSE6)、当該証明書をデータベースDBへ保存する。
(11)メール暗号化サーバESは、暗号化されたメールを既存の外部向けメールサーバであるMTA2に配送する。
(12)メールサーバMTA2は、「B氏」宛の暗号化されたメールをインターネットに配信する。
次に、受信側の処理について説明を加える。
(a)受信側のB氏のパソコンは、秘密鍵および証明書の取得先URLが記載された第1メールを受信する(図3のSRx1)とともに、秘密鍵および証明書を取得する際の認証情報の記載された第2メールを受信する(図3のSR2)。そして、「B氏」は自身のパソコンを操作して、第1メール及び第2メールに基づき鍵・証明書発行サーバKMSにアクセスし(図3のSRx3)、認証情報を用いて認証を受ける(図3のSRx4)。
(b)上記認証をパスした場合、鍵・証明書発行サーバKMSは、ブラウザ上で実行されるソフトウエアを配信する。受信側のB氏のパソコンは、当該ソフトウエアを利用して秘密鍵および証明書をダウンロードし、自身にインストールする(図3のSRx5)。
(c)「B氏」は、既存のメールソフトウェアを用いて、暗号化されたメールを復号化して読むことができる(図3のSRx6、7)。例えば、暗号化されたメールは、既存のメールソフトウェアによりその旨が表示されるから、当該メールソフトウェアに備えられているツールを使用して復号することができる。なお、この処理は公知であるので、説明は省略する。
この発明の実施の形態によれば、電子メールの世界に、現実社会での「封書」と同様のコンテンツを秘匿した配送スキームを提供することができる。簡易、低コスト、相互運用性の高いインターネット標準を用いた電子メール・セキュリティ・サービスを提供することができる。
図1のメール暗号化サーバESでメールを暗号化するので、送信元企業からインターネットへ出る手前で全ての電子メール(添付ファイルを含む)を自動的に暗号化(封書化)することにより、情報の秘匿を確実に実施することができる。
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
Tx メール送信装置(パソコン)
MTA1、MTA2 メールサーバ
ES メール暗号化サーバ
DB データベース
KMS 鍵・証明書発行サーバ
MDB マスターデータベース
Rx メール受信装置(パソコン)

Claims (3)

  1. 送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
    送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムであって、
    前記メール暗号化サーバは、
    送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
    前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
    前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
    前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
    前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
    暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、を実行し、
    前記鍵・証明書発行サーバは、
    前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
    前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
    前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
    生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
    前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、を実行することを特徴とするメール暗号化送信システム。
  2. 送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
    送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記メール暗号化サーバを実現するためのプログラムであって、
    送信すべきメールを受けたとき、当該メールを保持し、そのあて先として指定されたメールアドレスをキーとして前記データベースを検索する第1ステップと、
    前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在することが判明した場合、前記証明書に基づきメールを暗号化する第2ステップと、
    前記検索の結果、前記データベースに前記メールアドレスに対応する証明書が存在しないことが判明した場合、前記鍵・証明書発行サーバに対して前記メールアドレスを送信して前記メールアドレスに対応付けられた証明書の送信を要求する第3ステップと、
    前記鍵・証明書発行サーバから証明書を受けたとき、前記証明書に基づきメールを暗号化する第4ステップと、
    前記鍵・証明書発行サーバから受けた前記証明書を前記メールアドレスに対応付けて前記データベースに格納する第5ステップと、
    暗号化された前記メールを、メールを送信するためのメールサーバへ送る第6ステップと、をコンピュータに実行させるためのプログラム。
  3. 送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するデータベースを含み、メール送信装置から受けたメールを暗号化するメール暗号化サーバと、
    送信先のメールアドレス及び前記メールアドレスに対応する証明書を記憶するマスターデータベースを含み、前記メール暗号化サーバからの要求に応じて鍵と証明書を発行する鍵・証明書発行サーバと、を備えるメール暗号化送信システムにおいて、前記鍵・証明書発行サーバを実現するためのプログラムであって、
    前記メール暗号化サーバから前記メールアドレスを受信したら、受信した前記メールアドレスをキーとし、前記マスターデータベースを検索する第7ステップと、
    前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在すると判明した場合、当該証明書を前記メール暗号化サーバに送信する第8ステップと、
    前記検索の結果、前記マスターデータベースに前記メールアドレスに対応する証明書が存在しないと判明した場合、予め定められた手順に従って鍵を生成し、証明書を発行する第9ステップと、
    生成した前記鍵及び前記証明書を前記マスターデータベースに格納するとともに、前記証明書を前記メール暗号化サーバに送信する第10ステップと、
    前記第9ステップで前記証明書を発行した場合に、前記メールアドレス宛に、前記秘密鍵及び前記証明書を取得するためのURLを含む第1メールと、当該URLにおける認証に必要な認証情報を含む第2メールを送信する第11ステップと、をコンピュータに実行させるためのプログラム。
JP2009270840A 2009-11-27 2009-11-27 メール暗号化送信システム及びプログラム Pending JP2011114730A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009270840A JP2011114730A (ja) 2009-11-27 2009-11-27 メール暗号化送信システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009270840A JP2011114730A (ja) 2009-11-27 2009-11-27 メール暗号化送信システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2011114730A true JP2011114730A (ja) 2011-06-09

Family

ID=44236720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009270840A Pending JP2011114730A (ja) 2009-11-27 2009-11-27 メール暗号化送信システム及びプログラム

Country Status (1)

Country Link
JP (1) JP2011114730A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002501218A (ja) * 1998-01-09 2002-01-15 サイバーセイフ コーポレイシヨン 短寿命証明書によるクライアント側公開鍵認証方法とその装置
JP2006039728A (ja) * 2004-07-23 2006-02-09 Nec Corp 認証システム及び認証方法
JP2008282238A (ja) * 2007-05-11 2008-11-20 Hitachi Systems & Services Ltd 名刺情報取得システム及び名刺情報取得方法
JP2009100345A (ja) * 2007-10-18 2009-05-07 Murata Mach Ltd メール中継装置
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002501218A (ja) * 1998-01-09 2002-01-15 サイバーセイフ コーポレイシヨン 短寿命証明書によるクライアント側公開鍵認証方法とその装置
JP2006039728A (ja) * 2004-07-23 2006-02-09 Nec Corp 認証システム及び認証方法
JP2008282238A (ja) * 2007-05-11 2008-11-20 Hitachi Systems & Services Ltd 名刺情報取得システム及び名刺情報取得方法
JP2009100345A (ja) * 2007-10-18 2009-05-07 Murata Mach Ltd メール中継装置
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
CSND199800715003; 満保 雅浩,岡本 英司: '"情報制御技術としての暗号▲2▼ UNIXにおけるメールの暗号化-PEM"' インターフェース 第21巻,第4号, 19950401, p.168-172, CQ出版株式会社 *
CSNG200000853031; 菊池 浩明,黒田 康嗣,永井 武: '"プライバシ強化メールPEMにおける証明書配布局の実装と評価"' 情報処理学会論文誌 第36巻,第8号, 19950815, p.2063-2070, 社団法人情報処理学会 *
CSNH200500172005; Craig Gentry, Zulfikar Ramzan: '"シームレス移動通信技術特集 (5)暗号・セキュリティ技術"' NTT DoCoMoテクニカル・ジャーナル Vol.11,No.4, 20040101, p.30-35, 社団法人電気通信協会 *
JPN6013061540; 菊池 浩明,黒田 康嗣,永井 武: '"プライバシ強化メールPEMにおける証明書配布局の実装と評価"' 情報処理学会論文誌 第36巻,第8号, 19950815, p.2063-2070, 社団法人情報処理学会 *
JPN6013061543; 満保 雅浩,岡本 英司: '"情報制御技術としての暗号▲2▼ UNIXにおけるメールの暗号化-PEM"' インターフェース 第21巻,第4号, 19950401, p.168-172, CQ出版株式会社 *
JPN6013061544; Craig Gentry, Zulfikar Ramzan: '"シームレス移動通信技術特集 (5)暗号・セキュリティ技術"' NTT DoCoMoテクニカル・ジャーナル Vol.11,No.4, 20040101, p.30-35, 社団法人電気通信協会 *
JPN6013061546; K. Harrenstien, M. Stahl, E. Feinler: '"NICNAME/WHOIS"' Network Working Group Request for Comments: 954 Obsoletes: RFC 812, 198510, p.1-4, [online] *

Similar Documents

Publication Publication Date Title
US9590949B2 (en) Confidential message exchange using benign, context-aware cover message generation
US7912906B2 (en) Generating PKI email accounts on a web-based email system
JP4571865B2 (ja) 識別ベースの暗号化システム
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
US20080065878A1 (en) Method and system for encrypted message transmission
JP5356947B2 (ja) 電子メール暗号化システム
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
JP2006514478A5 (ja)
US20030217261A1 (en) Mail processing apparatus and method
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2005534049A5 (ja)
US20070288746A1 (en) Method of providing key containers
US8352742B2 (en) Receiving encrypted emails via a web-based email system
JPH10105057A (ja) タイムスタンプサーバシステム
JPH11340965A (ja) 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
CN103078743A (zh) 一种电子邮件ibe加密实现方法
JP2000196583A (ja) 同報通信システム
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
JP2006209270A (ja) 個人情報通信システム及びその方法
JP2003198632A (ja) 電子メールシステム、その処理方法及びそのプログラム
JPH11308213A (ja) 暗号データ回復方法および装置
KR101974988B1 (ko) 증명 전자 우편 서비스 방법 및 장치
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP2011114730A (ja) メール暗号化送信システム及びプログラム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140415