JP3803522B2 - E-mail server system - Google Patents

E-mail server system Download PDF

Info

Publication number
JP3803522B2
JP3803522B2 JP36842599A JP36842599A JP3803522B2 JP 3803522 B2 JP3803522 B2 JP 3803522B2 JP 36842599 A JP36842599 A JP 36842599A JP 36842599 A JP36842599 A JP 36842599A JP 3803522 B2 JP3803522 B2 JP 3803522B2
Authority
JP
Japan
Prior art keywords
mail
encryption
public key
recipient
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP36842599A
Other languages
Japanese (ja)
Other versions
JP2001186120A (en
Inventor
三子 岡村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP36842599A priority Critical patent/JP3803522B2/en
Publication of JP2001186120A publication Critical patent/JP2001186120A/en
Application granted granted Critical
Publication of JP3803522B2 publication Critical patent/JP3803522B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子メールサーバシステムに係り、特に送信者が1通のメールを送信するだけで複数の受信者に当該メールを送信するメーリングリストを実現する電子メールサーバシステムに関する。
【0002】
【従来の技術】
企業や大学等の内部に敷設されたイントラネット等のローカルエリアネットワークや、ローカルエリアネットワーク同士をルータによって接続して構成される世界規模のネットワーク、例えばインターネットの発達により、コンピュータを介して種々の情報がディジタル化されて送受信されている。ネットワークに接続されたサーバによってネットワークを介するサービスの一つに電子メールの送受信がある。電子メールは個々のユーザ毎に予めアドレスが割り当てられ、電子メールの送信者が受信者のアドレスを指定して送信するのが基本となっており、原則として送信者と受信者とが一対一で送受信を行うものである。
【0003】
同一内容の電子メールを複数人に対して送信する場合には、送信先を複数指定すれば送信することができるが、全ての送信先を指定する場合には極めて手間がかかり、送信先の漏れが生ずる虞がある。そこで、予め電子メールのアドレスをリストに登録しておき、登録されたメンバーの一人が特定のアドレスに電子メールを送信した場合には、送信されてきた内容と同一内容の電子メールを他のメンバーに送信するメーリングリストが実用化されている。
【0004】
電子メールは、基本的にテキスト形式(バイナリー形式ではないという意味)で作成されているので、送信された内容が第三者によって閲覧、消去、改変等される可能性があり、企業秘密等の情報が漏洩するというセキュリティーに関する問題がある。これはメーリングリストにおいても同様である。そのため、近年は電子メールに限らず、ユーザ間で情報の内容を暗号化する技術が種々開発されている。暗号化技術は大別すると暗号化のための鍵と復号化のための鍵とを同一の鍵で兼用するものと、別々の異なる鍵を用いるものがある。遠隔のユーザ間で第三者に内容を知られることなく情報の授受を行う場合には暗号化のための鍵とは異なる復号化のための鍵の2つの鍵を用いるのが適している。近年においては、一方の鍵を公開し、他方の鍵を秘密とする公開鍵暗号方式が用いられる場合が多い。
【0005】
前述したメーリングリストを用いて送信者から受信者にエンド−エンドで電子メールを暗号化して送信するための既存の暗号化メーリングリスト処理については主として2つの方法がある。1つの方法は、メーリングリスト用の公開鍵暗号鍵対を作る方法である。この方法では、メーリングリストへのメール送信者がメーリングリスト用の公開鍵を利用してメールを暗号化して送信すると、メーリングサーバ上でメーリングリストの受信者毎の公開鍵を使って暗号化しなおしてから転送している。
【0006】
もう1つの方法は、メーリングリスト用の公開鍵暗号鍵対は作らない方法である。この方法ではメーリングリストへのメール送信者が最初からメーリングリストへの受信者それぞれの公開鍵で暗号化して送信する。
この方法はメーリングリストの受信者が多数である場合、メーリングリストへの送信者はメーリングリストの受信者を全て指定する手間がかかるため、前述の公開鍵暗号鍵対を作成する方法を用いるのが一般的である。
【0007】
【発明が解決しようとする課題】
ところで、公開鍵暗号鍵対を作る場合であっても、公開鍵暗号の利用を前提とした暗号メールプロトコルが複数存在する場合には、以下の問題点がある。
まず、メーリングリスト毎にメーリングリストの受信者がメンバー共通の暗号メールプロトコルをサポートしたメールツールを持っていることを前提にすると、複数のメーリングリストに加入しているメーリングリスト送信者及び受信者は、メーリングリストに合わせて暗号メールプロトコルを使い分けなければならなくなる可能性があることである。仮に、普段使い慣れたメールツールが単一の暗号メールプロトコルにしか対応していないとすると、他のメーリングリストを利用しようとした場合には別のメールツールを利用しなければならなくなる。
【0008】
第2点目は、メーリングリストのサーバを複数の暗号メールプロトコルに対応させ、メーリングリストへの送信者、受信者が共に暗号メールプロトコルを自由に選択できるようにしたとすると、メーリングリスト用の公開鍵を暗号メールプロトコルごとに受け入れられる形式でメーリングリストのサーバが用意しなければならなくなるということである。仮に、暗号メールプロトコルがn(nは自然数)種類ある状態で、あるメーリングリストのサーバ上でm(mは自然数)個のメーリングリストを運用しようとすれば、そのメーリングリストのサーバ上では、メーリングリスト用の鍵対を最大でn×m個管理しなければならなくなる。更に、同じ暗号メールプロトコルであっても、利用している暗号アルゴリズムがk(kは自然数)種類あれば、最大でn×m×k個の鍵対が必要となる。
【0009】
現状では、以上説明した2点が問題になる以前に、ほとんどのメールツールは単一の暗号メールプロトコルにしか対応していないし、メーリングリストの規模が大きければ大きいほど、メーリングリスト受信者全ての暗号メールプロトコルを統一することは難しい。従って、既存の、特に規模の大きいメーリングリストの暗号化は難しいという問題があった。
【0010】
本発明は、上記事情に鑑みてなされたものであり、送信者と受信者との間で暗号化された状態で電子メールを送受信することによって安全性を図ることを前提とし、各メーリングリストで電子メールの暗号プロトコルを統一することなく、しかも複数の暗号方法や暗号アルゴリズム毎に公開鍵を用意しなくとも異なる暗号方法や暗号アルゴリズムで暗号化された電子メールの送受信を行うことができる電子メールサーバシステムを提供することを目的とする。
【0011】
【課題を解決するための手段】
上記課題を解決するために、本発明は、電子メールを暗号化して送信する送信手段と、受信者毎に使用している暗号化方法を記憶する暗号化方法記憶手段と、前記受信者毎の公開鍵を記憶する公開鍵記憶手段と、前記送信手段から送信された電子メールの復号化を行うとともに、前記暗号化方法記憶手段に記憶された暗号化方法で前記公開鍵記憶手段に記憶された公開鍵を用いて前記受信者毎に電子メールを暗号化して送信するサーバ手段とを有し、送信手段が電子メールを送信するときに、サーバ手段は、サーバ手段の公開鍵を送信手段に通知し、送信手段は、サーバ手段の公開鍵を用いて電子メールを暗号化することを特徴としている。
【0012】
【発明の実施の形態】
以下、本発明の一実施形態による電子メールサーバシステムについて詳細に説明する。本実施形態においては、メーリングリスト(以下、本明細書及び図面において、メーリングリストをMLと略記する)の送信者から受信者までの全ての配送パスにおける電子メールのメッセージの暗号化処理に関して、MLのメンバーがそれぞれ異なる暗号プロトコルに対応したメールツールを利用していても、ML送信者が意識することなく受信者毎の暗号プロトコルに応じた暗号化処理を行うことができる電子メールサーバシステムについて説明する。つまり、本実施形態においては、電子メールの内容が暗号化された状態で送信者から送信され、その内容が暗号化された状態で受信者が受け取るため、送信者と電子メールサーバとの配送パス及び電子メールサーバと受信者との間の配送パスがどの配送パスによって配送される場合であっても、通信内容が第三者によって閲覧、消去、改変等されず、安全に情報の授受を行えることが前提としている。
【0013】
図1は、本発明の一実施形態による電子メールサーバシステムの概略構成を示すブロック図である。尚、本実施形態においては、TLS(Transport Layer Security)又はSSL(Secure SocketsLayer)プロトコルを用いて電子メールの容が送受信される。図1を参照すると、本実施形態の一実施形態による電子メールサーバシステムは、ML送信者の利用するTLS(SSL)対応メール送信ツール10と、MLに送信されてきた電子メールの暗号化処理を行うマルチプロトコル対応暗号化MLサーバ20と、MLの受信者リストF1が記録されたMLデータベースD1と、MLの受信者の公開鍵が保存されている公開鍵データベースD2と、ML受信者の各々が使用するメールツールであるPGP(Pretty Good Privacy)対応メールツール30a,30b、及びS/MIME(Multi-purpose Internet Mail Extension)対応メールツール30cとからなる。尚、PGP対応メールツール30a,30b、及びS/MIME対応メールツール30cは、ML受信者の各々が使用するメールツールの例と記したものである。また、TLS(SSL)対応メール送信ツール10とマルチプロトコル対応暗号化MLサーバ20との間のネットワーク構成は任意とする。
【0014】
TLS(SSL)対応メール送信ツール10は、ML毎のMLサーバ名を保持するとともに、TLS(SSL)クライアント機能を有する。図2は、マルチプロトコル対応暗号化MLサーバ20の内部構成の概略を示すブロック図である。図2に示されるように、マルチプロトコル対応暗号化MLサーバ20は、TLS(SSL)サーバ部21と、ML受信者検索部22と、PGP処理部23と、S/MIME処理部24と、メール送信処理部25とを備える。
【0015】
TLS(SSL)サーバ部21は、ML宛てに送信されてきた電子メールをTLS(SSL)で受信する。ML受信者検索部22は、ML受信者のリストをMLデータベースD1を検索して取得する。PGP処理部23は、公開鍵データベースD2を利用してML受信者の公開鍵を入手するとともに、PGPを利用してそのML受信者宛てに電子メールを暗号化する。S/MIME処理部24は、公開鍵データベースD2を利用してML受信者の公開鍵を入手するとともに、S/MIMEを利用してそのML受信者宛てに電子メールを暗号化する。メール送信処理部25は、PGP処理部23やS/MIME処理部24の処理結果を受けて電子メールを送信する。
【0016】
図1を参照すると、MLデータベースD1は、ML毎に受信者とその受信者が利用する暗号プロトコルを組にした受信者リストF1を保持している。尚、図1におては、各受信者に一意に割り当てられた受信者番号と暗号プロトコルとを対応させている場合を例に挙げて説明しているがこれに制限されることはなく、例えば受信者の電子メールアドレスと暗号プロトコルとを対応させても良い。また、MLデータベースD1は、マルチプロトコル対応暗号化MLサーバ20と同一システム上にあってもよいし、他のシステム上にあってもよい。
【0017】
また、図1中の公開鍵データベースD2は、受信者とその受信者が利用している暗号プロトコルに対応した公開鍵データを保持している。尚、公開鍵データベースD1は、マルチプロトコル対応暗号化MLサーバ20と同一システム上にあってもよいし、他のシステム上にあってもよい。
【0018】
次に、以上の構成における本発明の一実施形態による電子メールサーバシステムの動作について説明する。図3は、本発明の一実施形態による電子メールサーバシステムにおいて、ユーザがML宛に電子メールを送信する際の処理を示すフローチャートである。図3において、ML送信者が例えばパーソナルコンピュータ等の端末装置から電子メールの内容を入力するとともに、ML宛へ送信されるよう、MLのアドレスを入力する(ステップS10)。次に、図1中のTLS(SSL)対応メール送信ツール10は、MLのサーバに対して、TLS(SSL)クライアント機能を利用して通信し、メールを送信する(ステップS12)。このとき、TLS(SSL)対応メール送信ツール10は、TLS(SSL)クライアント機能を利用して電子メールの内容を送信しているため、電子メールの内容は広義には暗号化されてマルチプロトコル対応暗号化MLサーバ20へ送信されることになる。以上の処理によって、電子メールの内容が暗号化されてマルチプロトコル対応暗号化MLサーバ20へ送信される。
【0019】
次に、電子メールを受信したマルチプロトコル対応暗号化MLサーバ20の動作について説明する。図4は、マルチプロトコル対応暗号化MLサーバ20が電子メールを受信した場合の処理を示すフローチャートである。マルチプロトコル対応暗号化MLサーバ20は、TLS(SSL)対応メール送信ツール10からのアクセスを受けると、TLS(SSL)サーバ部21(図2参照)により電子メールを受信し(ステップS20)、ML宛てのメールを受信する(ステップS22)。ここで、TLS(SSL)サーバ部21とTLS(SSL)対応メール送信ツール10はクライアント−サーバの関係であり、TLS(SSL)対応メール送信ツール10から送信された暗号化された電子メールの内容をTLS(SSL)サーバ部21が受信する場合には、電子メールの内容が復号化される事になる。
【0020】
次に、MLデータベースD1をアクセスして受信者リストF1を検索し、送信されてきた電子メールを送信するML受信者を特定するとともに、その受信者の利用している暗号プロトコルリストを得る(ステップS24)。そして、ML受信者毎に次の処理を行う。まず、ML受信者が暗号プロトコルとしてS/MIMEを利用しているか否かを判断する(ステップS26)。この判断結果が「YES」の場合には、S/MIME処理部24(図2参照)によりML受信者の公開鍵を公開鍵データベースD2から入手し、S/MIMEに対応したフォーマットの暗号メールを作成する(ステップS28)。
【0021】
一方、ステップS26の判断結果が「NO」である場合には、ML受信者が暗号プロトコルとしてPGPを利用しているか否かを判断する(ステップS30)。この判断結果が「YES」である場合には、PGP処理部23によりML受信者の公開鍵を公開鍵データベースD1から入手し、PGPに対応したフォーマットの暗号メールを作成する(ステップS32)。最後に、メール送信処理部25によって、暗号化した処理結果、つまりステップS28の処理結果やステップS32の処理結果をMLのメンバー宛に送信する(ステップS34)。このとき、送信される電子メールは、電子メールの受信者が使用しているメールツールに適合した暗号化方法で暗号化されているので、受信者毎に使用しているメールツールの暗号化方法が異なる場合であっても問題がない。
尚、図4に示した処理においては、受信者の使用しているメールツールがS/MIME又はPGPである場合についてのみ示しているが、他の暗号化方法である場合には、ステップS30の判断結果が「NO」となった場合の判断処理及び暗号化処理が付け加わる。
【0022】
以上説明した本発明の一実施形態によれば、マルチプロトコル対応暗号化MLサーバ20が複数の暗号プロトコルに対応しているため、各MLにおいて、ML受信者間で利用する暗号プロトコルを統一することなしに、しかも送信者とMLサーバの間のネットワークが安全でなくても、送信者のメールが発信時から暗号化された状態で暗号化MLを受信できるため安全な情報交換を行うことができる。
また、TLS(SSL)用の公開鍵のみを用意すればよいためマルチプロトコル対応暗号化MLサーバ20側で、複数の暗号プロトコルごとにMLサーバ用の公開鍵を用意しなくてもよい。しかも、同一のマルチプロトコル対応暗号化MLサーバ20で複数の暗号化ML運用を行う場合でも、マルチプロトコル対応暗号化MLサーバ20用の公開鍵は1つにできる。
また、加入するMLによって利用する暗号プロトコルを変える必要がなく、普段利用している暗号プロトコルをML加入時に登録するだけで良くなるため、ML受信者が、複数の暗号化MLに気軽に加入することができる。
また、マルチプロトコル対応暗号化MLサーバ20がML受信者間の環境の違いを吸収しているため、ML送信者が暗号メールプロトコルに対応したメールツールを特に持っていない場合でも、TLS(SSL)対応WWW(World Wide Web)ブラウザなどの一般ツールを用いて暗号化MLを送信することが可能になる。
また、マルチプロトコル対応暗号化MLサーバ20がアルゴリズムの違いを吸収しているため、ML受信者が全員同じ暗号メールプロトコルを用いているが使用している暗号アルゴリズムは異なっているという場合でも、マルチプロトコル対応暗号化MLサーバ20が複数の暗号アルゴリズムに対応していれば、暗号化MLのやりとりを行うことができる。
【0023】
【発明の効果】
以上、説明したように、本発明によれば、サーバ手段が複数の暗号方法に対応しているため、電子メールの送受信者間で利用する暗号プロトコルを統一することなしに受信者毎の暗号化方法で電子メールを暗号化して送信することができるという効果がある。しかも送信者とサーバ手段との間のネットワークが安全でなくても、送信者のメールが発信時から電子メールが暗号化されているため、安全性の確保を図ることができるという効果がある。また、複数の暗号方法や暗号アルゴリズム毎に公開鍵を用意しなくとも異なる暗号方法や暗号アルゴリズムで暗号化された電子メールの送受信を行うことができるという効果がある。
【図面の簡単な説明】
【図1】 本発明の一実施形態による電子メールサーバシステムの概略構成を示すブロック図である。
【図2】 マルチプロトコル対応暗号化MLサーバ20の内部構成の概略を示すブロック図である。
【図3】 本発明の一実施形態による電子メールサーバシステムにおいて、ユーザがML宛に電子メールを送信する際の処理を示すフローチャートである。
【図4】 マルチプロトコル対応暗号化MLサーバ20が電子メールを受信した場合の処理を示すフローチャートである。
【符号の説明】
10 TLS(SSL)対応メール送信ツール(送信手段)
20 マルチプロトコル対応暗号化MLサーバ(サーバ手段)
21 TLS(SSL)サーバ部(復号化手段)
22 ML受信者検索部(検索手段)
23 PGP処理部(暗号化手段)
24 S/MIME処理部(暗号化手段)
25 メール送信処理部(電子メール送信手段)
D1 MLデータベース(暗号化方法記憶手段)
D2 公開鍵データベース(公開鍵記憶手段)
F1 受信者リスト
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic mail server system, and more particularly, to an electronic mail server system that realizes a mailing list that transmits a mail to a plurality of recipients only by the sender sending one mail.
[0002]
[Prior art]
With the development of the local area network such as an intranet laid inside a company or university, or a global network configured by connecting local area networks with routers, such as the Internet, various information can be obtained via computers. Digitized and transmitted / received. One of services via a network by a server connected to the network is transmission / reception of electronic mail. An e-mail is assigned to each user in advance, and is basically sent by the sender of the e-mail specifying the address of the recipient. As a general rule, the sender and the receiver are one-to-one. Transmit and receive.
[0003]
When sending multiple emails with the same contents, you can send them by specifying multiple destinations. May occur. Therefore, if an email address is registered in advance in the list and one of the registered members sends an email to a specific address, an email with the same content as the sent content is sent to another member. Mailing lists to be sent to have been put into practical use.
[0004]
Since e-mail is basically created in text format (meaning that it is not binary format), the transmitted content may be viewed, deleted, altered, etc. by a third party. There is a security problem that information is leaked. The same applies to the mailing list. For this reason, in recent years, various techniques for encrypting the contents of information between users as well as electronic mail have been developed. Encryption techniques can be broadly classified into two types: one that uses the same key for encryption and one for decryption, and another that uses different keys. When information is exchanged between remote users without the contents being known by a third party, it is suitable to use two keys for decryption different from the key for encryption. In recent years, public key cryptosystems in which one key is disclosed and the other key is secret are often used.
[0005]
There are mainly two methods for the existing encrypted mailing list processing for transmitting an electronic mail encrypted end-to-end from the sender to the receiver using the mailing list described above. One method is to create a public key encryption key pair for a mailing list. In this method, when the mail sender to the mailing list encrypts the mail using the public key for the mailing list and sends it, the mail is re-encrypted using the public key for each mailing list recipient and then forwarded. ing.
[0006]
The other way is not to create a public key encryption key pair for the mailing list. In this method, a mail sender to the mailing list is encrypted from the beginning with each recipient's public key and sent.
In this method, when there are a large number of recipients of the mailing list, it takes time to specify all the recipients of the mailing list for the sender to the mailing list. Therefore, it is common to use the method of creating the public key encryption key pair described above. is there.
[0007]
[Problems to be solved by the invention]
By the way, even when creating a public key encryption key pair, there are the following problems when there are a plurality of encrypted mail protocols premised on the use of public key encryption.
First, assuming that each mailing list recipient has a mail tool that supports the common encryption mail protocol for each mailing list, mailing list senders and recipients who are subscribed to multiple mailing lists must match the mailing list. Therefore, it may be necessary to use different encryption mail protocols. If a mail tool that you are familiar with supports only a single encrypted mail protocol, you must use another mail tool if you want to use another mailing list.
[0008]
The second point is that if the mailing list server supports multiple encryption mail protocols and the sender and receiver can freely select the encryption mail protocol, the public key for the mailing list is encrypted. This means that a mailing list server must be prepared in a format acceptable to each mail protocol. If there are n (n is a natural number) types of encrypted mail protocols, and an attempt is made to operate m (m is a natural number) mailing lists on a mailing list server, the mailing list key is set on the mailing list server. It is necessary to manage a maximum of n × m pairs. Further, even if the same encrypted mail protocol is used, if there are k types of encryption algorithms (k is a natural number), a maximum of n × m × k key pairs are required.
[0009]
At present, most of the mail tools only support a single encrypted mail protocol before the two points described above become a problem. The larger the mailing list, the more the encrypted mail protocol for all mailing list recipients. It is difficult to unify Therefore, there is a problem that it is difficult to encrypt an existing mailing list that is particularly large.
[0010]
The present invention has been made in view of the above circumstances, and is based on the premise that safety is achieved by transmitting and receiving an e-mail in an encrypted state between a sender and a receiver. An email server that can send and receive emails encrypted with different encryption methods and algorithms without unifying email encryption protocols and without having to prepare public keys for multiple encryption methods and algorithms The purpose is to provide a system.
[0011]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention provides a transmission unit that encrypts and transmits an e-mail, an encryption method storage unit that stores an encryption method used for each recipient, and a method for each recipient. a public key storage means for storing a public key, performs decoding of the transmitted e-mail from the previous SL transmitting means, stored in the public key storage means the stored encryption method to the encrypting method storage means Server means for encrypting and sending an e-mail for each recipient using the public key, and when the sending means sends the e-mail, the server means sends the public key of the server means to the sending means. The notification and transmission means encrypts the electronic mail using the public key of the server means .
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an electronic mail server system according to an embodiment of the present invention will be described in detail. In this embodiment, the members of the ML are related to the encryption processing of the email message in all the delivery paths from the sender to the receiver of the mailing list (hereinafter, the mailing list is abbreviated as ML in the present specification and drawings). An e-mail server system that can perform encryption processing according to the encryption protocol for each recipient without being aware of the ML sender even when using mail tools corresponding to different encryption protocols will be described. In other words, in the present embodiment, since the content of the email is transmitted from the sender in an encrypted state and the receiver receives the content in an encrypted state, the delivery path between the sender and the email server Even if the delivery path between the e-mail server and the recipient is delivered by any delivery path, the communication contents are not viewed, deleted, altered, etc. by a third party, and information can be exchanged safely. It is assumed that.
[0013]
FIG. 1 is a block diagram showing a schematic configuration of an electronic mail server system according to an embodiment of the present invention. In the present embodiment, the contents of electronic mail are transmitted and received using TLS (Transport Layer Security) or SSL (Secure Sockets Layer) protocol. Referring to FIG. 1, an e-mail server system according to an embodiment of the present embodiment includes a TLS (SSL) -compatible e-mail transmission tool 10 used by an ML sender and an e-mail encryption process transmitted to the ML. Each of the ML recipients that performs the multi-protocol-compliant encryption ML server 20, the ML database D1 in which the ML recipient list F1 is recorded, the public key database D2 in which the public keys of the ML recipients are stored, and PGP (Pretty Good Privacy) compatible mail tools 30a and 30b, and S / MIME (Multi-purpose Internet Mail Extension) compatible mail tools 30c, which are mail tools to be used. The PGP compatible mail tools 30a and 30b and the S / MIME compatible mail tool 30c are described as examples of mail tools used by each ML recipient. The network configuration between the TLS (SSL) compatible mail transmission tool 10 and the multi-protocol compatible encryption ML server 20 is arbitrary.
[0014]
The TLS (SSL) -compatible mail transmission tool 10 holds an ML server name for each ML and has a TLS (SSL) client function. FIG. 2 is a block diagram showing an outline of the internal configuration of the multi-protocol-compatible encryption ML server 20. As shown in FIG. 2, the multi-protocol compatible encryption ML server 20 includes a TLS (SSL) server unit 21, an ML recipient search unit 22, a PGP processing unit 23, an S / MIME processing unit 24, a mail And a transmission processing unit 25.
[0015]
The TLS (SSL) server unit 21 receives an e-mail transmitted to the ML by TLS (SSL). The ML receiver search unit 22 searches the ML database D1 to acquire a list of ML receivers. The PGP processing unit 23 obtains the ML recipient's public key using the public key database D2, and encrypts the e-mail addressed to the ML recipient using the PGP. The S / MIME processing unit 24 obtains the public key of the ML recipient using the public key database D2, and encrypts the e-mail addressed to the ML recipient using S / MIME. The mail transmission processing unit 25 receives the processing results of the PGP processing unit 23 and the S / MIME processing unit 24 and transmits an e-mail.
[0016]
Referring to FIG. 1, the ML database D1 holds a recipient list F1 in which a recipient and a cryptographic protocol used by the recipient are paired for each ML. In addition, in FIG. 1, although the case where the receiver number uniquely assigned to each receiver is associated with the encryption protocol is described as an example, the present invention is not limited to this. For example, the e-mail address of the recipient may be associated with the encryption protocol. The ML database D1 may be on the same system as the multi-protocol-compatible encryption ML server 20 or on another system.
[0017]
Also, the public key database D2 in FIG. 1 holds public key data corresponding to the receiver and the encryption protocol used by the receiver. The public key database D1 may be on the same system as the multi-protocol compatible encryption ML server 20 or on another system.
[0018]
Next, the operation of the electronic mail server system according to the embodiment of the present invention having the above configuration will be described. FIG. 3 is a flowchart showing processing when a user transmits an e-mail addressed to ML in the e-mail server system according to the embodiment of the present invention. In FIG. 3, an ML sender inputs the contents of an e-mail from a terminal device such as a personal computer, for example, and inputs an ML address so as to be transmitted to the ML (step S10). Next, the TLS (SSL) compatible mail transmission tool 10 in FIG. 1 communicates with the ML server using the TLS (SSL) client function, and transmits mail (step S12). At this time, since the TLS (SSL) -compatible mail transmission tool 10 transmits the contents of the e-mail using the TLS (SSL) client function, the contents of the e-mail are encrypted in a broad sense and compatible with the multi-protocol. It is transmitted to the encrypted ML server 20. Through the above processing, the content of the electronic mail is encrypted and transmitted to the multi-protocol-compatible encrypted ML server 20.
[0019]
Next, the operation of the multi-protocol compatible ML server 20 that has received the e-mail will be described. FIG. 4 is a flowchart showing processing when the multi-protocol-compliant encrypted ML server 20 receives an e-mail. When receiving the access from the TLS (SSL) compatible mail transmission tool 10, the multi-protocol compatible encrypted ML server 20 receives an e-mail from the TLS (SSL) server unit 21 (see FIG. 2) (step S20). The mail addressed is received (step S22). Here, the TLS (SSL) server unit 21 and the TLS (SSL) compatible mail transmission tool 10 are in a client-server relationship, and the content of the encrypted electronic mail transmitted from the TLS (SSL) compatible mail transmission tool 10 Is received by the TLS (SSL) server unit 21, the content of the e-mail is decrypted.
[0020]
Next, the ML database D1 is accessed to search the recipient list F1, identify the ML recipient to which the transmitted e-mail is sent, and obtain the encryption protocol list used by the recipient (step) S24). Then, the following processing is performed for each ML receiver. First, it is determined whether or not the ML receiver uses S / MIME as an encryption protocol (step S26). If the determination result is “YES”, the S / MIME processing unit 24 (see FIG. 2) obtains the ML recipient's public key from the public key database D2, and sends an encrypted mail in a format corresponding to S / MIME. Create (step S28).
[0021]
On the other hand, if the determination result in step S26 is “NO”, it is determined whether or not the ML receiver uses PGP as the encryption protocol (step S30). If the determination result is “YES”, the PGP processing unit 23 obtains the ML recipient's public key from the public key database D1, and creates an encrypted mail in a format corresponding to the PGP (step S32). Finally, the mail transmission processing unit 25 transmits the encrypted processing result, that is, the processing result in step S28 or the processing result in step S32 to the ML member (step S34). At this time, the e-mail to be sent is encrypted with an encryption method suitable for the mail tool used by the recipient of the e-mail, so the encryption method of the mail tool used for each recipient Even if they are different, there is no problem.
In the process shown in FIG. 4, only the case where the mail tool used by the recipient is S / MIME or PGP is shown, but in the case of another encryption method, the process of step S30 is performed. A determination process and an encryption process when the determination result is “NO” are added.
[0022]
According to the embodiment of the present invention described above, since the multi-protocol compatible encryption ML server 20 supports a plurality of encryption protocols, the encryption protocol used between ML receivers is unified in each ML. Nonetheless, even if the network between the sender and the ML server is not secure, the encrypted mail can be received in a state where the sender's mail is encrypted from the time of transmission, so that it is possible to exchange information safely. .
In addition, since only the public key for TLS (SSL) needs to be prepared, it is not necessary to prepare the public key for the ML server for each of the plurality of encryption protocols on the multi-protocol compatible encryption ML server 20 side. Moreover, even when a plurality of encrypted ML operations are performed by the same multi-protocol-compatible encrypted ML server 20, the public key for the multi-protocol-compatible encrypted ML server 20 can be made one.
In addition, it is not necessary to change the encryption protocol to be used depending on the subscribed ML, and it is only necessary to register the encryption protocol that is normally used at the time of ML subscription. Therefore, the ML receiver can easily join multiple encrypted MLs. be able to.
In addition, since the multi-protocol compatible encryption ML server 20 absorbs the difference in environment between ML receivers, even if the ML sender does not have a mail tool corresponding to the encryption mail protocol, TLS (SSL) The encrypted ML can be transmitted using a general tool such as a compatible WWW (World Wide Web) browser.
In addition, since the multi-protocol-compatible encryption ML server 20 absorbs the difference in algorithm, even if all the ML recipients use the same encryption mail protocol but the encryption algorithm used is different, If the protocol-compliant encryption ML server 20 supports a plurality of encryption algorithms, the encryption ML can be exchanged.
[0023]
【The invention's effect】
As described above, according to the present invention, since the server means supports a plurality of encryption methods, the encryption for each recipient can be performed without unifying the encryption protocol used between the senders and receivers of the email. This method has an effect that an electronic mail can be encrypted and transmitted by this method. In addition, even if the network between the sender and the server means is not secure, since the email is encrypted from the time of sending the sender's mail, the safety can be ensured. In addition, it is possible to send and receive e-mails encrypted with different encryption methods and encryption algorithms without preparing a public key for each of a plurality of encryption methods and encryption algorithms.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a schematic configuration of an electronic mail server system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing an outline of an internal configuration of a multi-protocol-compliant encryption ML server 20;
FIG. 3 is a flowchart showing processing when a user transmits an e-mail addressed to ML in the e-mail server system according to the embodiment of the present invention;
FIG. 4 is a flowchart showing processing when the multi-protocol-compatible encrypted ML server 20 receives an e-mail.
[Explanation of symbols]
10 TLS (SSL) compatible email transmission tool (transmission means)
20 Multi-protocol encryption ML server (server means)
21 TLS (SSL) server part (decryption means)
22 ML recipient search unit (search means)
23 PGP processing part (encryption means)
24 S / MIME processing part (encryption means)
25 Mail transmission processing part (e-mail transmission means)
D1 ML database (encryption method storage means)
D2 public key database (public key storage means)
F1 recipient list

Claims (2)

メーリングリスト宛の電子メールを暗号化し、メーリングリストの宛先と共に送信する送信手段と、
メーリングリスト毎に、受信者とその受信者使用している暗号化方法を記憶する暗号化方法記憶手段と、
前記受信者毎の公開鍵を記憶する公開鍵記憶手段と、
メーリングリスト毎、暗号方法毎、及び暗号アルゴリズム毎の公開鍵を持つことなく前記送信手段から送信された電子メールの復号化を行うとともに、前記暗号化方法記憶手段に記憶されたメーリングリストから受信者を特定し、前記受信者毎に、暗号化方法記憶手段に記憶された暗号化方法で前記公開鍵記憶手段に記憶された公開鍵を用いて子メールを暗号化して送信するサーバ手段とを具備し、前記送信手段が電子メールを送信するときに、前記サーバ手段は、前記サーバ手段の公開鍵を前記送信手段に通知し、前記送信手段は、前記サーバ手段の公開鍵を用いて電子メールを暗号化するための共通鍵を生成して電子メールを暗号化することを特徴とする電子メールサーバシステム。
A transmission means for encrypting an e-mail addressed to the mailing list and sending it together with the mailing list destination ;
An encryption method storage means for storing the recipient and the encryption method used by the recipient for each mailing list ;
Public key storage means for storing a public key for each recipient;
E-mail sent from the sending means is decrypted without having a public key for each mailing list, encryption method, and encryption algorithm, and the recipient is specified from the mailing list stored in the encryption method storage means and, for each of the recipient, the email electrodeposition using the public key stored in the public key storage means the stored encryption method for encrypting method storage means; and a server means for encrypting and transmitting When the transmission means transmits an email, the server means notifies the transmission means of the public key of the server means, and the transmission means encrypts the email using the public key of the server means. An e-mail server system that generates a common key for encryption and encrypts e-mail.
前記サーバ手段は、メーリングリスト毎、暗号方法毎、及び暗号アルゴリズム毎の公開鍵を持つことなく前記電子メールの復号化を行う復号化手段と、
メーリングリストの宛先から前記暗号化方法記憶手段を検索し、前記受信者を特定するとともに前記受信者毎の暗号化方法を取得する検索手段と、
暗号化方法毎に前記公開鍵記憶手段に記憶された前記受信者毎の公開鍵を検索して前記電子メールの内容を暗号化する暗号化手段と、
前記暗号化手段で暗号化した電子メールを前記受信者に送信する電子メール送信手段と
を具備することを特徴とする請求項1記載の電子メールサーバシステム。
The server means, decryption means for decrypting the email without having a public key for each mailing list, encryption method, and encryption algorithm;
Searching the encryption method storage means from a mailing list destination , specifying the recipient, and obtaining the encryption method for each recipient;
Encryption means for searching the public key for each recipient stored in the public key storage means for each encryption method and encrypting the content of the e-mail;
The e-mail server system according to claim 1, further comprising an e-mail transmission unit that transmits the e-mail encrypted by the encryption unit to the recipient.
JP36842599A 1999-12-24 1999-12-24 E-mail server system Expired - Fee Related JP3803522B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36842599A JP3803522B2 (en) 1999-12-24 1999-12-24 E-mail server system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36842599A JP3803522B2 (en) 1999-12-24 1999-12-24 E-mail server system

Publications (2)

Publication Number Publication Date
JP2001186120A JP2001186120A (en) 2001-07-06
JP3803522B2 true JP3803522B2 (en) 2006-08-02

Family

ID=18491789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36842599A Expired - Fee Related JP3803522B2 (en) 1999-12-24 1999-12-24 E-mail server system

Country Status (1)

Country Link
JP (1) JP3803522B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030070213A (en) * 2002-02-21 2003-08-29 쓰리알소프트(주) Secure Webmail Sever System for providing function of isolating key management and encode/decode of mail and method thereof
JP3896885B2 (en) 2002-03-29 2007-03-22 富士ゼロックス株式会社 Mailing list server and its mail resending method
JP2003296250A (en) 2002-03-29 2003-10-17 Fuji Xerox Co Ltd Mailing list server and mail transmission method thereof
JP4343942B2 (en) * 2006-11-10 2009-10-14 株式会社シフト Information management system, client, server and program

Also Published As

Publication number Publication date
JP2001186120A (en) 2001-07-06

Similar Documents

Publication Publication Date Title
US11522838B2 (en) Secure end-to-end transport through in intermediary nodes
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
US5812671A (en) Cryptographic communication system
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
CN100380895C (en) System and method for processing encoded messages
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
US20020112168A1 (en) System and method for computerized global messaging encryption
CN113508563A (en) Block chain based secure email system
CN102088441B (en) Data encryption transmission method and system for message-oriented middleware
WO2000031931A1 (en) Method and system for securing data objects
WO2005096543A1 (en) Method of providing key containers
CN102088352B (en) Data encryption transmission method and system for message-oriented middleware
CN112637230B (en) Instant messaging method and system
JP4264903B2 (en) E-mail transmission / reception system
JP3803522B2 (en) E-mail server system
JP2002009815A (en) Electronic mail system with security function
JP2011217268A (en) Mail server, mail communication system, and mail transmitting/receiving method
JP3555857B2 (en) Encrypted mail sending and receiving system
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20031126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040127

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040326

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040331

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040604

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060508

R150 Certificate of patent or registration of utility model

Ref document number: 3803522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140512

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees