JP4264903B2 - 電子メール送受信システム - Google Patents

電子メール送受信システム Download PDF

Info

Publication number
JP4264903B2
JP4264903B2 JP2005503374A JP2005503374A JP4264903B2 JP 4264903 B2 JP4264903 B2 JP 4264903B2 JP 2005503374 A JP2005503374 A JP 2005503374A JP 2005503374 A JP2005503374 A JP 2005503374A JP 4264903 B2 JP4264903 B2 JP 4264903B2
Authority
JP
Japan
Prior art keywords
mail
transmission
server
smtp
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005503374A
Other languages
English (en)
Other versions
JPWO2005004422A1 (ja
Inventor
隆幸 杉浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NetAgent Co Ltd
Original Assignee
NetAgent Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NetAgent Co Ltd filed Critical NetAgent Co Ltd
Publication of JPWO2005004422A1 publication Critical patent/JPWO2005004422A1/ja
Application granted granted Critical
Publication of JP4264903B2 publication Critical patent/JP4264903B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子メールのセキュリティを確保するシステム及び方法並びにプログラムを記録した記録媒体に関するものである。
電子メールが私的用途だけではなく、ビジネスや商取引などに広く利用されており、セキュリティ対策が重要になっている。電子メールの秘密保持などのセキュリティ対策をするためのシステムとしては、暗号化したメッセージをMIME形式で転送するS/MIME(Secure/Multipurpose Internet Mail Extensionエスマイム)、PGP(Pretty Good Privacyピージーピー)などの暗号化プログラムや、電子メールの本文を送信相手の公開鍵で暗号化して送信するセキュリティ機能を具備した電子メールクライアントが広く利用されている。
しかしながら、このような従来のシステムにおいて、それらの機能のセキュリティ対策を有効にするためには、送信側の秘密鍵や送信相手のデジタル証明書等の電子メールの暗号化およびその複号化に必要な機能を電子メール送信側、もしくはその受信側における個々のクライアント端末に事前に組み込む方法が、一般に採用されている。
特開2002−342239公報 特開2002−24147公報 特開2002−9815公報 特開2000−183951公報 特開2002−368823公報
また、一般に採用されている従来の電子メール暗号化送信手段は電子メールの本文のみにとどまり、電子メールのヘッダ部分は平文で送信されてしまうため、電子メール送信途中からの偽装行為に対する安全保障は確立できない。
発明が解決しようとする問題点は、セキュリティ対策を簡易に設置して機能させることができ、普及させるために、送信側クライアントに暗号化システムを組み込むことなく電子メールのヘッダ部分も含む全内容を暗号化して送信可能にするとともに、受信側クライアントに復号化システムを組み込むことなく電子メールのヘッダ部分も含む全内容を受信時に復号化して受信可能にするシステムを提供することである。
それに付け加え、電子メールの宛先が、上記システムの復号化に対応していない場合や、対応しているか否かが不明な場合にも機能するとともに、電子メールの宛先において暗号化された電子メールに対応できているか否かを知ることが可能なシステムを提供することもできるようになる。また、電子メール送信時に暗号化方法を入手したり、ドメイン名変換をしたりする処理を必要としないうえ、電子メールの宛先を管理するデータベース、及びテーブル変換操作などの煩雑さのないシステムをも提供する。
さらに好ましくはこれらの機能を一体に備えたハードウェアを提供し、当該ハードウェアの設置のみで上記システムを構築可能にすることも含まれる。
以下、電子メールを送受信するためのクライアントに暗号化システムを組み込むことなく、電子メールの内容を暗号化して送信し、受信時に復号化する際において、暗号化されたSMTPプロトコルのことを、必要に応じ便宜上、「SMTP/Sプロトコル」と称している。
上記課題を解決するため、請求項1の記載においては、電子メールを送受信するための送信側クライアントおよび送信側メールサーバと、受信側クライアントおよび受信側メールサーバと、送信側クライアントおよび受信側クライアントとの間を接続する通信ネットワークとを含み構成され、送信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を暗号化して送信可能にするとともに、受信側クライアントに復号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を受信時に復号化して受信可能にするシステムであって、送信側メールサーバは、送信側クライアントから送信された平文電子メールを受領するSMTPサーバと、電子メールの宛先チェックを行う手段と、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する電子メール暗号化送信手段とを備え、受信側メールサーバは、電子メールを受信するSMTPサーバと、受信した電子メールを復号化する電子メール復号化受信手段とを備える、電子メール送受信システムであることを特徴としている。
請求項2の記載においては、電子メールを送受信するための送信側クライアントおよび送信側メールサーバとを含み構成され、送信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を暗号化して送信可能にするシステムであって、電子メールの宛先チェックを行う手段と、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する電子メール暗号化送信手段とを備える、電子メール送受信システムであることを特徴としている。
請求項3の記載においては、電子メールを送受信するための受信側クライアントおよび受信側メールサーバとを含み構成され、受信側クライアントに復号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を復号化して受信可能にするシステムであって、受信側メールサーバは、電子メールを受信するSMTPサーバと、受信した電子メールを復号化する電子メール復号化受信手段とを備える、電子メール送受信システムであることを特徴とする。
請求項4の記載においては、請求項1または請求項2に記載の送信側メールサーバが備える宛先チェックを行う手段が、受信側メールサーバがSMTP/Sプロトコルに対応しているか否かを判定する機能を備えた振り分けサーバである、電子メール送受信システムであることを特徴としている。
請求項5の記載においては、請求項4に記載のSMTP/Sプロトコルに対応しているか否かの判定が、受信側メールサーバのSMTP/Sプロトコル用ポートとハンドシェイクができるか否かの判定と、受信側メールサーバのドメイン名が認証局により保証されているか否かの判定とを含むものである、電子メール送受信システムであることを特徴としている。
請求項6の記載においては、請求項1から請求項5のいずれかに記載の送信側メールサーバが備える電子メール暗号化送信手段が、宛先チェックを行った結果、電子メールの送信先がSMTP/Sプロトコルをサポートしていない場合には、電子メールをSMTPプロトコルを用いて送信する、電子メール送受信システムであることを特徴としている。
請求項7の記載においては、請求項1から請求項6のいずれかに記載の受信側メールサーバが備えるSMTPサーバは、電子メールの送信先がローカル配送の場合には、送信側クライアントから送信された電子メールをそれぞれのメールボックスに蓄積する、電子メール送受信システムであることを特徴としている。
請求項8の記載においては、請求項1から請求項7のいずれかに記載の受信側メールサーバが備えるSMTPサーバが、受信側クライアントからそれぞれのメールボックスに蓄積された電子メールをPOP3/S、IMAP/Sプロトコルを用いて受信することにより、受信側メールサーバと受信側クライアントとの間の経路も暗号化可能にされた、電子メール送受信システムであることを特徴としている。
請求項9の記載においては、請求項1から請求項8のいずれかに記載の受信側メールサーバがさらに別のメールサーバに電子メールを転送する場合には、受信側メールサーバはさらに、電子メールの宛先チェックを行う手段と、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する電子メール暗号化送信手段とを備える、電子メール送受信システムであることを特徴としている。
請求項10の記載においては、請求項9に記載の受信側メールサーバが備える宛先チェックを行う手段が、電子メール転送先メールサーバがSMTP/Sプロトコルに対応しているか否かを判定する機能を備えた振り分けサーバである、電子メール送受信システムであることを特徴としている。
請求項11の記載においては、請求項1から請求項10のいずれかに記載の送信側メールサーバが備える電子メール暗号化送信手段が、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する処理ができなかった場合には、処理ができなかったことを示すデータを含む電子メールを送信側クライアントに返信する、電子メール送受信システムであることを特徴としている。
請求項12の記載においては、請求項1から請求項11のいずれかに記載の送信側メールサーバが備える電子メール暗号化送信手段が、送信側クライアントから受領した電子メールのヘッダに含まれる暗号化処理が必須であることを示すデータを解釈する機能を備えた、電子メール送受信システムであることを特徴としている。
本発明の電子メール送受信システムは、メールサーバに組み込むのみで電子メールのヘッダ部分を含む全内容の暗号化および複号化といったセキュリティ機能が発揮されるため、個々のクライアント端末に事前に組み込み、電子メールの送信および受信を行う際に特別な操作を必要としないという利点がある。
以下、本発明のシステムの実施の形態について、図面を参照して説明する。
本発明の電子メール送受信システムは、電子メールを送受信するための送信側クライアントおよび送信側メールサーバと、受信側クライアントおよび受信側メールサーバと、送信側クライアントおよび受信側クライアントとの間を接続する通信ネットワークとを含み構成される。
送信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を暗号化して送信可能にするとともに、受信側クライアントに復号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を受信時に復号化して受信可能にするシステムである。
第1図は、本発明のシステムを利用して送信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を暗号化して送信し、受信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を受信時に復号化して受信するシステム間同士で電子メール送受信を行うようにされたシステム全体の構成図の一例を示す。
本明細書および図面中において、上記機能を実現するために後述する構成を採用したメールサーバを、必要に応じ「電子メール暗号化システム」として示している。
次に第2図および第3図を参照して、送信側クライアントおよびメールサーバと、受信側クライアントおよびメールサーバとのそれぞれの好ましい構成の一例について説明する。
第2図および第3図は、本発明のシステムの好ましいシステム構成の一例を示すシステム構成図である。第2図においてはSMTPサーバと電子メール暗号化システムとが同じハードウェアにより構成されている例を示しており、第3図においてはSMTPサーバと電子メール暗号化システムとが別個のハードウェアにより構成されている例を示している。
初めに、送信側メールサーバについて説明する。送信側メールサーバは、送信側クライアントから送信された平文電子メールを受領するSMTPサーバを備えている。
電子メールを送信するために、電子メール送信プロトコルであるSMTPに対応しているサーバである。SMTPサーバは、クライアントから送信された電子メールを受け取る。通常知られている電子メールの送受信においては、送信先のユーザのネットワーク内で稼動しているSMTPサーバを探し、そこに電子メールを転送し、送信先のユーザがその電子メールを受信するためには、SMTPサーバ上で動作している受信用のPOP3サーバやIMAP4サーバを呼び出し、SMTPサーバが受け取ったその電子メールを転送してもらう。
これに対し、本発明の電子メール送受信システムにおいては、クライアントは、自ネットワークの電子メール暗号化システム内のSMTPサーバに電子メールを送信し、電子メール暗号化システムにおいてSMTPサーバが平文電子メールを受け取る(第2図の符号(1))。なお平文の電子メールはテキスト形式、HTML形式などである。
次に送信側メールサーバは、電子メールの宛先チェックを行う手段を備えている。SMTP/Sプロトコルを送信先がサポートしているか否かを判定する(第2図の符号(2))。
送信側メールサーバが備える宛先チェック手段は、受信側メールサーバがSMTP/Sプロトコルに対応しているか否かを判定する機能を備えた振り分けサーバである。第4図は、振り分けサーバを備えた電子メール暗号化システムの好ましい構成の一例を示す図である。
振り分けサーバは、電子メール暗号化システム間の電子メール転送を、暗号化したうえで行うためのサーバである。電子メールの送信先が電子メール暗号化システムに対応している場合には、電子メールは自動的に暗号化される。送信先が対応していない場合には、普通のSMTPプロトコルで送信先に電子メールを送信する。
また、第4図において、送受信データのデータベースは、電子メール暗号化システムから送信した電子メール、または電子メール暗号化システム経由で受信した電子メールを記録する。
さらに電子メール履歴を参照するCGIプログラム等の処理により、送受信データのデータベースに記録された情報を、検索・閲覧可能にすることができる。
振り分けサーバは、SMTPサーバから受領した電子メールのヘッダを参照し送信先を抽出し、受信側メールサーバがSMTP/Sプロトコルに対応しているか否かを判定する。
SMTP/Sプロトコルに対応しているか否かの判定に際しては、送信側、受信側のSMTP/Sサーバを信頼するために、認証局のシステムを用いて、判定は、受信側メールサーバのSMTP/Sプロトコル用ポートとハンドシェイクができるか否かの判定と、受信側メールサーバのドメイン名が認証局により保証されているか否かの判定とを含む処理を行うことが好ましい。
電子メール送信時に、受信側がSMTP/Sプロトコルに対応している必要がある。対応しているかどうかは、次の2点を満たしているかどうかで判断する。
受信側のSMTP/Sプロトコル用ポートとハンドシェイクができる。
受信側のドメイン名が、認証局により保証されている。
電子メールのフォーマットに含まれる宛先(To/Cc/Bcc)について、各宛先ごとに、SMTPサーバは振り分けサーバにSMTPプロトコルでアクセスし、振り分けサーバはSMTPプロトコルを解釈することで、送信する電子メールの送信先ネットワークを調べて、本発明のシステムが採用する電子メール暗号化システムがあるかどうかを判定し、認証に成功するかどうかの判断を行う。
次に送信側メールサーバは、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する電子メール暗号化送信手段を備えている。
一度SMTP/Sの経路が確立された後、ユーザは同じ経路については、必ず暗号化されるものと期待するため、暗号化できない場合の処理を行う必要があり、好ましい処理の一例としては、次の方法を採用することができる。
暗号化できない場合は、「暗号化できないため失敗した」旨の電子メールを送信者に返す。
送信側メールサーバが備える電子メール暗号化送信手段が、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する処理ができなかった場合には、処理ができなかったことを示すデータを含む電子メールを送信側クライアントに返信する。
必ず暗号化して送らなければいけない電子メールについては、拡張メールヘッダ形式であらかじめ決められたメールヘッダを電子メールに添付することで対応する。拡張メールヘッダ形式であらかじめ決められたメールヘッダがない電子メールについては、暗号化できない場合に、平文の電子メールとして送信する。
送信側メールサーバが備える電子メール暗号化送信手段は、送信側クライアントから受領した電子メールのヘッダに含まれる暗号化処理が必須であることを示すデータを解釈する機能を備えており、必ず暗号化して送る必要があるものであるか否かを判定する。
次に、受信側メールサーバについて説明する。
受信側メールサーバは、電子メールを受信するSMTPサーバを備えている。
さらに受信側メールサーバは、受信した電子メールを復号化する電子メール復号化受信手段を備えている。
受信側メールサーバが備えるSMTPサーバは、電子メールの送信先がローカル配送の場合には、送信側クライアントから送信された電子メールをそれぞれのメールボックスに蓄積する。
SMTP/Sプロトコルを受信したサーバは、復号化してSMTPサーバに転送する(第2図の符号(3))。SMTPサーバは、ローカル配送の場合は電子メールをそれぞれのメールボックスに蓄積し(第2図の符号(4))、クライアントからのPOP3またはIMAP4プロトコルのリクエスト処理を行う。
受信側メールサーバが備えるSMTPサーバは、受信側クライアントからそれぞれのメールボックスに蓄積された電子メールをPOP3/S、もしくはIMAP/Sプロトコルを用いて受信することにより、受信側メールサーバと受信側クライアントとの間の経路も暗号化可能にされている。
受信側メールサーバがさらに別のメールサーバに電子メールを転送する場合には、受信側メールサーバはさらに、電子メールの宛先チェックを行う手段と、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する電子メール暗号化送信手段とを備えている。
別のサーバへ配送する場合(転送等)にはSMTPサーバに電子メールを送信し、電子メール暗号化システムにおいてSMTPサーバが平文電子メールを受け取り、SMTP/Sプロトコルを送信先がサポートしているか否かを判定する。
宛先チェックを行いSMTPプロトコルまたはSMTP/Sプロトコルを用いて送信する。
電子メール暗号化システム内のメールサーバは、電子メールの宛先チェックを行い、宛先がSMTP/Sプロトコルをサポートしている場合には、暗号化してSMTP/Sプロトコルを用いて送信する(第2図の(6))。
第4図を参照して前述したように、電子メール暗号化システムから送信した電子メール、または電子メール暗号化システム経由で受信した電子メールは送受信データベースに記録され、受信側サーバにおいては、電子メール履歴を参照するCGIプログラム等の処理により、送受信データのデータベースに記録された情報を、検索・閲覧可能にすることができる。
第5図および第6図は、送受信データのデータベースに記録された情報が検索・閲覧可能にされたシステムの構成例を示している。
第6図を参照すると、電子メール履歴を参照するCGIプログラム等の処理により、電子メール一覧検索において、電子メール本文(Content)以外の要素については電子メール全体indexのデータから検索処理CGI等が検索を行い、電子メール本文(Content)については全文検索エンジン経由で個別電子メール全文indexから検索を行う。個別電子メールの表示処理は、個別電子メールの表示処理CGI等により,個別電子メールデータから該当する電子メールを抽出し表示する。
次に第7図は、本発明のシステムにおいて用いられる電子メール暗号化システムの一式が詰まったハードウェアの構成を示す。
電子メールを送受信するための送信側クライアントと、受信側クライアントとにそれぞれ接続されて第7図に示すハードウェアを設けることにより、当該ハードウェアには必要な機能が実装されているので、送信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を暗号化して送信可能にするとともに、受信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を受信時に復号化して受信可能にすることができる。
第8図は、本発明のシステムを利用した処理の流れを示す図である。
また第9図は送信側の基本的な処理の流れの好ましい一例を示すフローチャートであり、第10図は受信側の基本的な処理の流れの好ましい一例を示すフローチャートである。
第8図を参照し、送信側クライアントから送信側メール暗号化システム内のSMTPサーバに電子メールを送る場合の処理について説明する。
(1−1)送信側クライアントから送信側メール暗号化システム内のSMTPポートに接続する。
(1−2)SMTPポートで待ち受けている送信側メール暗号化システム内の内部SMTPサーバにデータを送る。
(1−3)送信側メール暗号化システム内の内部SMTPサーバで処理が終わったら、送信側メール暗号化システム内の振り分けサーバにデータを送る。
次に、送信側クライアントから送信側ネットワーク内の別のSMTPサーバに電子メールを送る場合の処理について説明する。
(2−1)クライアントから送信側ネットワーク内の別のSMTPサーバに電子メールを送る。
(2−2)ネットワーク内の別の送信側SMTPサーバは送信側電子メール暗号化システム内のSMTPポートに接続しようとする。
(2−3)送信側電子メール暗号化システム内のポート転送機能によって、送信側電子メール暗号化システム内のSMTP/Sポートにフォワードされる。
(2−4)SMTP/Sポートで待ち受けている送信側電子メール暗号化システム内の送信側振り分けサーバにデータを送る。
振り分けサーバは、送信する電子メールの送信先ネットワークを調べて、送信先が電子メール暗号化システムに対応しているかどうかを判断し、認証に成功するかどうかの判断を行う。
次に、受信側ネットワーク内に電子メール暗号化システムがあるが、暗号化経路の確立に失敗した場合の処理について説明する。
(3−1)送信側電子メール暗号化システム内の振り分けサーバから、受信側ネットワーク内の電子メール暗号化システムのSMTPポート経由で、受信側ネットワークにデータを送る。
(3−2)受信側電子メール暗号化システム内にSMTPサーバがある場合には、受信側電子メール暗号化システム内の内部SMTPサーバにデータを送る。
(3−3)受信側電子メール暗号化システム内にSMTPサーバがない場合には、受信側ネットワーク内の別のSMTPサーバにデータを送る。
次に、受信側ネットワーク内に電子メール暗号化システムがあり、暗号化経路の確立に成功した場合の処理について説明する。
(4−1)送信側電子メール暗号化システム内の振り分けサーバから、受信側ネットワークの電子メール暗号化システム内のSMTP/Sポートに、暗号化データを送る。
(4−2)SMTP/Sポートで待ち受けている、受信側電子メール暗号化システム内の振り分けサーバにデータを送る。
(4−3)受信側電子メール暗号化システム内にSMTPサーバがある場合には、受信側電子メール暗号化システム内のSMTPサーバにデータを送る。
(4−4)受信側電子メール暗号化システム内にSMTPサーバがない場合には、受信側ネットワーク内の別のSMTPサーバにデータを送る。
次に、受信側電子メール暗号化システム内のPOPもしくはIMAPサーバから、受信側クライアントが電子メールを受け取る場合には、受信側ネットワーク内のクライアントからの要求を受けて、POP3もしくはIMAP4により受信側クライアントへデータを送る。
受信側ネットワークに電子メール暗号化システムがない場合には、送信側電子メール暗号化システム内の振り分けサーバから、受信側ネットワークのSMTPサーバへデータを送る。
受信側電子メール暗号化システムが何かしらの原因で動作しない場合は、受信側ネットワーク内のSMTPサーバへデータを送る。
送信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を暗号化して送信可能にするとともに、受信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を受信時に復号化して受信可能にするシステムを提供することができ、電子メールの宛先が、電子メール暗号化システムの復号化に対応していない場合や、対応しているか否かが不明な場合にも機能するとともに、宛先において暗号化された電子メールに対応できているか否かを知ることが可能なシステムを提供することができる。また、電子メール送信時に暗号化方法を入手したり、ドメイン名変換をしたりする処理を必要とせず、宛先を管理するデータベースの操作等の煩雑さのないシステムを提供することができ、さらに、これらの機能を一体に備えたハードウェアを提供し、当該ハードウェアの設置のみでシステムを構築可能にすることができるため、セキュリティ対策を簡易に設置して機能させ、普及させることが可能となる。
本発明のシステムを利用したシステム全体の実施方法構成図の一例である。 SMTPサーバと電子メール暗号化システムとが同じハードウェアにより構成されている例の説明図である。 SMTPサーバと電子メール暗号化システムとが別個のハードウェアにより構成されている例の説明図である。 振り分けサーバを備えた電子メール暗号化システム構成図の一例である。 送受信データのデータベースに記録された情報が検索・閲覧可能にされたシステムの構成例の説明図である。 送受信データのデータベースに記録された情報が検索・閲覧可能にされたシステムの構成例の説明図である。 本発明のシステムにおいて用いられる電子メール暗号化システムの一式が詰まったハードウェアの構成図である。 本発明のシステムを利用した処理の流れを示す図である。 送信側の基本的な処理の流れを示す一例である。 受信側の基本的な処理の流れを示す一例である。

Claims (11)

  1. 電子メールを送受信するための送信側クライアントおよび送信側メールサーバと、受信側クライアントおよび受信側メールサーバと、送信側クライアントおよび受信側クライアントとの間を接続する通信ネットワークとを含み構成され、送信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を暗号化して送信可能にするとともに、受信側クライアントに復号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を受信時に復号化して受信可能にするシステムであって、送信側メールサーバは、送信側クライアントから送信された平文電子メールを受領するSMTPサーバと、電子メールの宛先チェックを行う手段と、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する電子メール暗号化送信手段とを備え、受信側メールサーバは、電子メールを受信するSMTPサーバと、受信した電子メールを復号化する電子メール復号化受信手段とを備えることを特徴とする、電子メール送受信システム。
  2. 上記請求項1に記載の電子メール送受信システムにおいて、電子メールを送受信するための送信側クライアントおよび送信側メールサーバとを含み構成され、送信側クライアントに暗号化システムを組み込むことなくヘッダ部分を含む電子メールの内容を暗号化して送信可能にするシステムであって、電子メールの宛先チェックを行う手段と、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する電子メール暗号化送信手段とを備えることを特徴とする、電子メール送受信システム。
  3. 上記請求項1に記載の電子メール送受信システムにおいて、送信側メールサーバが備える宛先チェックを行う手段は、受信側メールサーバがSMTP/Sプロトコルに対応しているか否かを判定する機能を備えた振り分けサーバであることを特徴とする、電子メール送受信システム。
  4. 上記請求項1に記載の電子メール送受信システムにおいて、SMTP/Sプロトコルに対応しているか否かの判定は、受信側メールサーバのSMTP/Sプロトコル用ポートとハンドシェイクができるか否かの判定と、受信側メールサーバのドメイン名が認証局により保証されているか否かの判定とを含むものであることを特徴とする、電子メール送受信システム。
  5. 上記請求項1に記載の電子メール送受信システムにおいて、送信側メールサーバが備える電子メール暗号化送信手段は、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしていない場合には、電子メールをSMTPプロトコルを用いて送信することを特徴とする、電子メール送受信システム。
  6. 上記請求項1に記載の電子メール送受信システムにおいて、受信側メールサーバが備えるSMTPサーバは、電子メールの送信先がローカル配送の場合には、送信側クライアントから送信された電子メールをそれぞれのメールボックスに蓄積することを特徴とする、電子メール送受信システム。
  7. 上記請求項1に記載の電子メール送受信システムにおいて、受信側メールサーバが備えるSMTPサーバは、受信側クライアントからそれぞれのメールボックスに蓄積された電子メールをPOP3/S、IMAP/Sプロトコルを用いて受信することにより、受信側メールサーバと受信側クライアントとの間の経路も暗号化可能にされたことを特徴とする、電子メール送受信システム。
  8. 上記請求項1に記載の電子メール送受信システムにおいて、受信側メールサーバがさらに別のメールサーバに電子メールを転送する場合には、受信側メールサーバはさらに、電子メールの宛先チェックを行う手段と、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する電子メール暗号化送信手段とを備えることを特徴とする、電子メール送受信システム。
  9. 上記請求項1に記載の電子メール送受信システムにおいて、受信側メールサーバがさらに別のメールサーバに電子メールを転送する場合の宛先チェックを行う手段は、受信側メールサーバがSMTP/Sプロトコルに対応しているか否かを判定する機能を備えた振り分けサーバであることを特徴とする、電子メール送受信システム。
  10. 上記請求項1に記載の電子メール送受信システムにおいて、送信側メールサーバが備える電子メール暗号化送信手段は、電子メールを暗号化してSMTP/Sプロトコルを用いて送信する処理ができなかった場合には、処理ができなかったことを示すデータを含む電子メールを送信側クライアントに返信することを特徴とする、電子メール送受信システム。
  11. 上記請求項1に記載の電子メール送受信システムにおいて、送信側メールサーバが備える電子メール暗号化送信手段は、送信側クライアントから受領した電子メールのヘッダに含まれる暗号化処理が必須であることを示すデータを解釈する機能を備えたことを特徴とする、電子メール送受信システム。
JP2005503374A 2003-06-30 2003-06-30 電子メール送受信システム Expired - Fee Related JP4264903B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/008325 WO2005004422A1 (ja) 2003-06-30 2003-06-30 電子メール送受信システム

Publications (2)

Publication Number Publication Date
JPWO2005004422A1 JPWO2005004422A1 (ja) 2006-11-16
JP4264903B2 true JP4264903B2 (ja) 2009-05-20

Family

ID=33562075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005503374A Expired - Fee Related JP4264903B2 (ja) 2003-06-30 2003-06-30 電子メール送受信システム

Country Status (4)

Country Link
US (1) US20060168071A1 (ja)
JP (1) JP4264903B2 (ja)
AU (1) AU2003304620A1 (ja)
WO (1) WO2005004422A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060112271A1 (en) * 2004-11-22 2006-05-25 Murata Kikai Kabushiki Kaisha Cipher mail server device
JP5017830B2 (ja) * 2005-09-22 2012-09-05 富士ゼロックス株式会社 電子メール送受信装置、プログラム
JP4781912B2 (ja) * 2006-05-30 2011-09-28 三菱電機株式会社 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置
JP5161684B2 (ja) * 2007-12-19 2013-03-13 株式会社日立ソリューションズ 電子メール暗号化システムおよび電子メール暗号化プログラム
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
US8499045B2 (en) * 2009-02-27 2013-07-30 Research In Motion Limited Systems and methods for protecting header fields in a message
US8326931B2 (en) * 2009-02-27 2012-12-04 Research In Motion Limited Systems and methods for protecting header fields in a message
US20150012259A1 (en) * 2013-07-02 2015-01-08 Sap Ag Language translator module in the middleware tool process integration
WO2015089357A2 (en) 2013-12-12 2015-06-18 Conventus Orthopaedics, Inc. Tissue displacement tools and methods
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000183951A (ja) * 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
JP2002005930A (ja) * 2000-06-16 2002-01-09 Tsubota:Kk 唾液流量測定試験紙
JP2002009815A (ja) * 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
JP3840919B2 (ja) * 2001-06-04 2006-11-01 富士ゼロックス株式会社 メールサーバー、メールクライアント及び電子メールシステム
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication

Also Published As

Publication number Publication date
AU2003304620A1 (en) 2005-01-21
US20060168071A1 (en) 2006-07-27
JPWO2005004422A1 (ja) 2006-11-16
WO2005004422A1 (ja) 2005-01-13

Similar Documents

Publication Publication Date Title
US9419950B2 (en) Secure message forwarding system detecting user's preferences including security preferences
US20220198049A1 (en) Blockchain-Based Secure Email System
US7653815B2 (en) System and method for processing encoded messages for exchange with a mobile data communication device
US8412675B2 (en) Context aware data presentation
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
CN101222332B (zh) 电子邮件通信装置
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2002033760A (ja) 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US8219798B1 (en) Method and system for securing E-mail transmissions
JP4434680B2 (ja) 電子メール処理装置用プログラム
US20060168071A1 (en) Electronic mail sending and receiving system
US20070288746A1 (en) Method of providing key containers
US20120265828A1 (en) Home bridge system and method of delivering confidential electronic files
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
WO2000046952A1 (en) Method for sending secure email via standard browser
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JP2011217268A (ja) メールサーバ、メール通信システム、及びメール送受信方法
JP3803522B2 (ja) 電子メールサーバシステム
JP2003134167A (ja) 電子メール配送サーバ
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP2006253860A (ja) 暗号化情報共有システム、暗号化情報共有方法およびそれに用いる情報中継サーバ
WO2012032300A1 (en) Improvements in and relating to data communications
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060630

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060707

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20061212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090127

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090205

R150 Certificate of patent or registration of utility model

Ref document number: 4264903

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150227

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees