WO2005004422A1 - 電子メール送受信システム - Google Patents

電子メール送受信システム Download PDF

Info

Publication number
WO2005004422A1
WO2005004422A1 PCT/JP2003/008325 JP0308325W WO2005004422A1 WO 2005004422 A1 WO2005004422 A1 WO 2005004422A1 JP 0308325 W JP0308325 W JP 0308325W WO 2005004422 A1 WO2005004422 A1 WO 2005004422A1
Authority
WO
WIPO (PCT)
Prior art keywords
mail
server
receiving
destination
protocol
Prior art date
Application number
PCT/JP2003/008325
Other languages
English (en)
French (fr)
Inventor
Takayuki Sugiura
Original Assignee
Net Agent, Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Net Agent, Co., Ltd. filed Critical Net Agent, Co., Ltd.
Priority to JP2005503374A priority Critical patent/JP4264903B2/ja
Priority to AU2003304620A priority patent/AU2003304620A1/en
Priority to PCT/JP2003/008325 priority patent/WO2005004422A1/ja
Publication of WO2005004422A1 publication Critical patent/WO2005004422A1/ja
Priority to US11/320,327 priority patent/US20060168071A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Definitions

  • the present invention relates to a system and method for ensuring the security of electronic mail, and a recording medium on which a program is recorded.
  • Conventional technology for ensuring the security of electronic mail, and a recording medium on which a program is recorded.
  • the sending client and sending mail server for sending and receiving e-mail, and the receiving client and receiving mail server are provided with a security system such as encryption in advance. Must be incorporated.
  • the security measures can be easily installed and functioned, and in order to spread them, the contents of the e-mail can be encrypted and transmitted without incorporating the No.1 system in the transmitting client, and the receiving client can be used.
  • Japanese Patent Application Laid-Open No. 2002-324 42 3.9 “E-mail system and e-mail communication method” it is possible to confirm whether or not an e-mail has been incorrectly distributed on the transmitting side. Also, an e-mail system that can prevent leakage of message contents has been proposed.
  • the mail sending terminal encrypts and sends the e-mail and requests registration to the encryption management server, including the decryption information.
  • the mail receiving terminal receives the encrypted e-mail when receiving the encrypted e-mail. Acquires the decryption information registered in the server, decrypts the information, and sends a message indicating that the information has been read to the encryption management server.
  • the e-mail sending terminal accesses the encryption management server and checks whether the e-mail receiving terminal has decrypted and read that the e-mail has been read. In this way, the sender can confirm the presence or absence of incorrect mail delivery, and prevent leakage of message content even if there is a wrong delivery.
  • the above system is intended to achieve the purpose of preventing the leakage of message contents even when an e-mail is erroneously distributed, and a transmitting client and a transmitting mail server for transmitting / receiving e-mail, It is still necessary to incorporate a security system such as encryption between the receiving client and the receiving mail server.
  • a proxy is placed between the mail server on the LAN (mouth area network) and the Internet, and the mail server that receives the plaintext mail from the mail client sends the mail outside the LAN to the proxy as plaintext.
  • the proxy encrypts the plaintext mail, sends the signed encrypted mail to the Internet with the mail sender's signature, checks the signed encrypted mail from the Internet for falsification, and sends the mail. If it has not been tampered with, the encrypted mail is decrypted and delivered to the mail server as plaintext mail, and if the mail has been tampered with, it refuses to receive the mail, and the tampered mail is stored in the LAN. It is to prevent entry.
  • the e-mail sent to the Internet is encrypted and a signature is attached, and a signature encrypted from the Internet
  • Provision of a proxy device that performs processing necessary for security management, such as checking for the presence or absence of tampering and decryption of e-mails, allows users to use different types of mail servers, e-mail clients, user terminals, etc. Security measures are taken without depending on whether or not the functions are implemented.
  • the proxy device encrypts the plaintext mail, attaches the signature of the mail sender, and sends the signed encrypted mail to the Internet.
  • the receiving side of the e-mail encrypted by using the above system still needs to incorporate a system for decrypting the e-mail in advance.
  • E-mail destination capability If the above system does not support decryption, or if it is unknown whether it does, the security system will not function as intended. It is also unclear whether the e-mail received at the destination could be decrypted.
  • It consists of multiple e-mail clients, multiple e-mail servers with encryption functions, an e-mail server with a large number of decryption functions and a network, and an e-mail server with encryption functions with a decryption function
  • the e-mail server obtains an e-mail encryption method that can be decrypted, encrypts the e-mail using the obtained encryption method, and sends it to the e-mail server with the decryption function, the e-mail with the decryption function
  • the server decrypts the received electronic mail.
  • it is still necessary to incorporate a system for decrypting the electronic mail in advance on the side receiving the encrypted e-mail.
  • the security system will not function as intended. Decrypt emails received at the destination It's also unclear whether it was done or not.
  • the e-mail server with the encryption function decrypts the e-mail server with the decryption function in order to support multiple destination e-mail servers with the decryption function during encryption. It is necessary to obtain an e-mail encryption method that can be encrypted, and to process the e-mail using the obtained encryption method. This not only complicates the processing of the program, but also requires an encryption method. It must be made available over the network.
  • a gateway including protocol conversion means is provided, and a mail destination is analyzed to determine a destination protocol.
  • a security system such as encryption must be incorporated in the terminal in advance.
  • a means for converting the domain name of the destination to a domain name registered in the table and transmitting the same is provided in the gateway on the transmitting side, A domain in which the domain name is registered in advance and a domain name in which the e-mail is transmitted are decrypted if the e-mail is received when the e-mail is received.
  • a means for converting the name to a name and transmitting the name to the destination is provided in the gateway on the receiving side.
  • the contents of the e-mail are encrypted when the destination of the e-mail is registered in the table, and can be used even when the destination does not support decryption.
  • a security system such as encryption should be installed in the terminal in advance so that mail encryption and protocol conversion can be performed on the terminal. Is assumed.
  • a process of converting domain names with reference to a table in which domain names are registered in advance is performed.
  • there is also the complication that it is necessary to register the presence / absence of encryption in correspondence with the destination in the table, and to maintain the table when there is a change.
  • security measures can be easily installed and operated, and in order to spread the security measures, the content of the e-mail must be transmitted without incorporating a cryptographic system in the sending client. It is an object of the present invention to provide a system for encrypting an e-mail so that it can be transmitted and decrypting the contents of an e-mail at the time of reception without incorporating an encryption system in a receiving client.
  • the present invention functions even when the destination of the e-mail does not correspond to the decryption of the above-mentioned system, or when it is not clear whether or not it corresponds to the above-mentioned system.
  • the purpose is to provide a system that can be used to determine whether or not mail can be handled. Furthermore, a system that does not require the process of acquiring an encryption method or domain name conversion when sending e-mail, and that does not require complicated maintenance such as maintenance of a table for managing destinations is provided.
  • the purpose is to provide hardware that has the functions described above in one, and to be able to construct a system only by installing the hardware. In order to solve the above problems, in the invention described in claim 1,
  • the side of the e-mail can be decoded and sent without the client side having an encryption system built in, and the contents of the e-mail can be decrypted at the time of reception without installing the encryption system in the receiving side client.
  • a SMTP server that receives the plaintext e-mail sent from the sending client, a destination check unit that checks the destination of the e-mail,
  • the receiving-side mail server is an e-mail transmission / reception system including an SMTP server for receiving e-mail and e-mail decryption receiving means for decrypting the received e-mail. I have.
  • the invention according to claim 2 includes a transmitting client and a transmitting mail server for transmitting and receiving an electronic mail, and the transmitting client is provided with an encryption system.
  • Destination checking means for checking the destination of the electronic mail
  • An electronic mail transmission / reception system comprising:
  • the destination checking means of the sending mail server is a twisting server having a function of determining whether the receiving mail server supports the SMT P / S protocol. It is characterized by being an e-mail transmission / reception system.
  • the determination as to whether or not it is compatible with the SMTP / S protocol is based on the determination as to whether or not a handshake is possible with the SMTP / S protocol port on the receiving mail server, and whether the domain name of the receiving mail server is a certificate authority. It is characterized by being an electronic mail transmission / reception system, which includes a determination as to whether or not it is assured by E-mail.
  • the e-mail encryption transmission means provided in the sending mail server sends the e-mail using the SMTP protocol if the destination of the e-mail does not support the SMTPZS protocol as a result of the destination check. It is a transmission / reception system.
  • the SMTP server provided on the receiving mail server is an e-mail transmission / reception system that stores e-mail sent from the sending client in each mailbox when the e-mail destination is local delivery. It says.
  • the SMTP server included in the receiving mail server receives the e-mail stored in each mail box from the receiving client using the POP 3ZS and IMAP / S protocols. It is characterized by an electronic mail transmission / reception system in which the path between the mail server and the receiving client is also enabled.
  • the receiving mail server forwards to another mail server, The receiving mail server further forwards to another mail server.
  • the e-mail encryption transmission means that encrypts the e-mail and transmits the e-mail using the S MTP / S protocol
  • the e-mail encryption transmission means provided in the transmission-side mail server performs processing if the processing of transmitting the electronic mail using the SMT P / S protocol cannot be performed. It is an e-mail transmission / reception system that returns an e-mail containing data indicating that the data could not be sent to the sending client.
  • the e-mail encrypted transmission means provided in the transmission side mail server has a function of interpreting data included in the header of the e-mail received from the transmission side client and indicating that encryption processing is essential. It is characterized by being a mail sending and receiving system.
  • FIG. 1 shows an example of a configuration diagram of the entire system.
  • FIG. 2 is a system configuration diagram showing an example of a preferred system configuration of the system of the present invention.
  • FIG. 3 is a system configuration diagram showing an example of a preferred system configuration of the system of the present invention.
  • FIG. 4 is a diagram showing an example of a preferred configuration of a mail encryption system including a distribution server.
  • FIG. 1 is a diagram showing a configuration example of a system performed.
  • FIG. 6 is a diagram showing a configuration example of a system in which information recorded in a database of transmitted and received data can be searched and browsed.
  • FIG. 7 is a diagram showing a hardware configuration in which a set of mail encryption systems used in the system of the present invention are packed.
  • FIG. 8 is a diagram showing a flow of processing using the system of the present invention.
  • FIG. 9 is a flowchart showing a preferred example of a basic processing flow on the transmission side.
  • FIG. 10 is a flowchart showing a preferred example of a basic processing flow on the receiving side.
  • An electronic mail transmission / reception system is a communication for connecting a sender client and a sender mail server for sending and receiving an email, a receiver client and a receiver mail server, and a sender client and a receiver client. It is configured to include a network.
  • the contents of the e-mail can be encrypted and sent without the incorporation of an encryption system in the sending client, and the contents of the e-mail can be decrypted when received without the incorporation of the encryption system in the receiving client. This is a system that enables reception.
  • FIG. 1 is a diagram showing an example in which the system of the present invention is used to encrypt and transmit the contents of an e-mail without incorporating an encryption system in a transmitting client, and to transmit an e-mail without incorporating an encryption system in a receiving client.
  • FIG. 1 shows an example of a configuration diagram of an entire system in which electronic mail is transmitted and received between systems that receive and decrypt the contents of a received message.
  • a mail server that employs a configuration described below to realize the above functions is referred to as a “mail server” as necessary.
  • a client for sending and receiving e-mail When encrypting and transmitting the contents of an e-mail without decrypting the encryption system into the client, and decrypting it when receiving it, the encrypted SMTP protocol is referred to as ⁇ SMTP / "S protocol".
  • FIG. 2 and FIG. 3 are system configuration diagrams showing an example of a preferred system configuration of the system of the present invention.
  • Fig. 2 shows an example in which the SMTP server and the mail encryption system are configured by the same hardware.
  • Fig. 3 the SMTP server and the mail encryption system are configured by separate hardware. An example is shown.
  • the sending mail server has an SMTP server that receives the plaintext e-mail sent from the sending client.
  • the SMTP server receives the mail sent from the client.
  • the client sends the mail to the SMTP server in the mail encryption system of its own network, and the SMTP server receives the plaintext mail in the mail encryption system (second The symbol (1) in the figure)
  • E-mail in plain text is in text format or HTML format.
  • the sending mail server has a destination checking means for checking the destination of the e-mail. It is determined whether or not the transmission destination is using the SMTP / S protocol (reference (2) in FIG. 2).
  • the destination checking means of the sending mail server is a distribution server with a function to determine whether the receiving mail server supports the SMTP / S protocol.
  • FIG. 4 is a diagram showing an example of a preferred configuration of a mail encryption system including a distribution server.
  • the distribution server is a server that transfers mail between mail encryption systems after encryption. If the destination of the e-mail supports a mail encryption system, the e-mail is automatically encrypted. If the destination is not supported, send the email to the destination using the normal SMTP protocol.
  • the database of transmitted and received data records the e-mail transmitted from the e-mail encryption system or the e-mail received via the e-mail encryption system.
  • information recorded in the database of transmitted / received data can be searched and browsed by processing such as a CGI program that refers to the electronic mail history.
  • the distribution server extracts the destination by referring to the header of the e-mail received from the SMTP server, and determines whether the receiving mail server supports the SMTP / S protocol.
  • the system of the certification authority When judging whether or not it is compatible with the SMTP / S protocol, the system of the certification authority is used to trust the SMTPZS server on the sending side and the receiving side. It is preferable to perform a process including a determination as to whether or not a handshake with the protocol port is possible and a determination as to whether or not the domain name of the receiving mail server is guaranteed by a certificate authority.
  • the recipient When sending e-mail, the recipient must support the SMTP / S protocol. Compliance is determined by whether the following two points are met.
  • the SMTP server accesses the distribution server using the SMTP protocol.
  • the separation server checks the destination network of the e-mail to be sent, determines whether there is a mail encryption system adopted by the system of the present invention, and determines whether the authentication is successful. I do.
  • the sending mail server encrypts the e-mail and transmits the SM TP / S protocol if the e-mail destination supports the SM TP / S protocol. It has a mail encryption transmission means for transmitting mail.
  • the encrypted mail transmission means encrypts the data and sends it using the SMTPZS protocol (code (2) in FIG. 2).
  • the destination of the e-mail does not support the SMTP / S protocol, the e-mail is transmitted using the SMTP protocol.
  • the user Once the SMTPZS route has been established, the user always expects that the same route will be encrypted, so it is necessary to perform processing when encryption is not possible. As an example, the following method can be adopted.
  • the processing of encrypting the e-mail and sending it using the SMTP / S protocol cannot be performed, the e-mail including the data indicating that the e-mail could not be processed Is sent back to the sending client.
  • the e-mails For e-mails that must be sent in an encrypted form, the e-mails must be attached in the form of an extended e-mail header, and a predetermined e-mail header must be attached to the e-mail. If there is no mail header specified in the extended mail header format and the mail header is not determined in advance, if it cannot be encrypted, it is sent as plain text mail.
  • the e-mail encrypted transmission means of the e-mail server has a function of interpreting data indicating that encryption processing included in the header of the e-mail received from the e-mail client is essential. And determine whether the data must be sent in encrypted form.
  • the receiving mail server has an SMTP server that receives e-mail.
  • the receiving mail server is provided with a mail decryption receiving means for decrypting the received electronic mail.
  • the SMTP server of the receiving mail server stores the e-mail sent from the sending client in each mailbox when the destination of the e-mail is roll delivery.
  • the server receiving the SMTPZS protocol decrypts the data and transfers it to the SMTP server (code (3) in Fig. 2).
  • the SMTP server stores the mail in each mailbox (code (4) in Fig. 2).
  • the SMTP server of the receiving mail server receives the e-mail stored in each mailbox from the receiving client using POP 3 / S or IMA P / S protocol,
  • the route between the sending mail server and the receiving client can also be encrypted.
  • the receiving mail server When the receiving mail server forwards the mail to another mail server, the receiving mail server further checks the destination of the e-mail and the destination check result.
  • a mail symbol transmission means for encrypting the e-mail and transmitting the encrypted e-mail using the SMTP / S protocol.
  • the mail is sent to the SMTP server.
  • the SMTP server receives the plaintext mail, and the destination is called SMT P / S Pro I, called Col. It is determined whether or not it is running.
  • the mail server in the mail encryption system checks the destination of the mail, and if the destination supports the SMTP / S protocol, sends the mail using the SMTP ZS protocol. (6) in the figure).
  • the e-mail sent from the e-mail encryption system or the e-mail received via the e-mail encryption system is recorded in the transmission / reception database, and
  • the electronic mail Information recorded in the database of transmitted and received data can be searched and browsed by processing such as a CGI program that refers to the rule history.
  • FIGS. 5 and 6 show examples of the configuration of a system in which information recorded in a database of transmitted / received data can be searched and browsed.
  • the entire e-mail is searched from the inde X data. Search for the text of the email (Content) from the full text index of the individual email via the full text search engine.
  • the individual mail display process extracts and displays the corresponding mail from the individual mail data using the individual mail display process CGI.
  • FIG. 7 shows a hardware configuration of the mail encryption system used in the system of the present invention, in which the formulas are packed.
  • the necessary functions are implemented in the hardware.
  • the contents of the e-mail can be encrypted and transmitted without incorporating an encryption system in the client, and the contents of the e-mail can be decrypted and received when received without incorporating the encryption system in the receiving client. Can be made possible.
  • FIG. 8 is a diagram showing a flow of processing using the system of the present invention.
  • FIG. 9 is a flowchart showing a preferred example of a basic processing flow on the transmitting side
  • FIG. 10 is a flowchart showing a preferred example of a basic processing flow on the receiving side.
  • the distribution server checks the destination network of the mail to be sent, determines whether the destination supports the mail encryption system, and determines whether the authentication is successful.
  • (3-1) Data is sent from the distribution server in the sender's mail encryption system to the receiver's network via the SMTP port of the mail encryption system in the receiver's network.
  • (4-1) Send the encrypted data from the distribution server in the sender's mail encryption system to the SMTPZS port in the mail encryption system on the receiver's network.
  • security measures can be easily installed, functioned, and disseminated, and the content of an e-mail can be encrypted without incorporating an encryption system in the transmitting client. It is possible to provide a system in which the contents of an e-mail can be decrypted at the time of reception and made receivable without incorporating an encryption system in the receiving client.
  • the present invention works even when the destination of the e-mail does not correspond to the decryption of the above-mentioned system, or when it is unknown whether or not it corresponds to the above-mentioned system. It will be possible to provide a system that can determine whether or not it can handle e-mail.
  • an encryption method when sending an e-mail it is possible to obtain an encryption method when sending an e-mail, It can provide a system that does not require a process to convert user names and does not require complicated operations such as maintenance of a table for managing destinations.In addition, it provides hardware that integrates these functions. However, a system can be constructed simply by installing the hardware.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

送信側クライアントに暗号化システムを組み込むことなく電子メールの内容を暗号化して送信可能にするとともに、受信側クライアントに暗号化システムを組み込むことなく電子メールの内容を受信時に復号化して受信可能にするシステムを提供する。送信側メールサーバは、送信側クライアントから送信された平文電子メールを受領するSMTPサーバと、電子メールの宛先チェックを行う宛先チェック手段と、宛先チェックの結果、電子メールの送信先がSMTP/Sプロトコルをサポートしている場合には、電子メールを暗号化してSMTP/Sプロトコルを用いて送信するメール暗号化送信手段とを備え、受信側メールサーバは、電子メールを受信するSMTPサーバと、受信した電子メールを復号化するメール復号化受信手段とを備える。

Description

" 明 細 書 · . 電子メール送受信システム - - 技術分野
本発明は、 電子メ一ルのメールのセキュリティを確保するシステム及び方法並 びにプログラムを記録した記録媒体に関する。 従来技術
近年、 電子メールがプライベートだけではなく、 ビジネスや商取引などに広く 利用されており、 セキュリティ対策が重要になっている。 電子メールの秘密保持 などのセキュリティ対策をするためのシステムとしては、 暗号化したメッセージ を M I M E形式で転送する S /M I ME (S e c u r e/Mu 1 t i p u r p o s e I n t e r n e t Ma i l Ex t e n s i o nエスマイム) 、 PGP (P r e t t y Go o d P r i v a c yビージーピー) などの暗号化プログ ラムや、 電子メールの内容を送信相手の公開鍵で暗号ィ匕して送信するセキュリテ ィ機能を具備したメールクライアントが広く利用されている。
セキュリティ対策を有効に機能させるためには、 自分の秘密鍵や送信相手のデ ィジタル証明書等を、自分のクライアント端末に事前にィンストールする方法が、 一般に採用されている。
しかしながら、 このような従来のシステムにおいては、 電子メールを送受信す るための送信側クライアントおよび送信側メールサーバと、 受信側クライアント および受信側メールサーバとにおいて、 暗号化などのセキュリティシステムを事 前に組み込む必要がある。
セキュリティ対策を簡易に設置して機能させることができ、 普及させるために は、 送信側クライアントに喑号ィヒシステムを組み込むことなく電子メ一ルの内容 を暗号化して送信可能にするとともに、 受信側クライアントに暗号化システムを 組み込むことなく電子メールの内容を受信時に復号化して受信可能にするシステ ムが望まれている。 たとえば特開 2 0 0 2 - 3 4 2 2 3 .9 「電子メールシステムおよび電子メ一ル 通信方法」 においては、 電子メールの誤配の有無を送信側で確認可能で、 誤配が あってもメッセージ内容の漏洩を防げる電子メールシステムが提案されている。 メール送信側端末は、 電子メールを暗号化して送信するとともに復号情報を含 めて暗号管理サーバに登録を要請し、 メール受信側端末は、 暗号ィヒされたメール を受信する場合に、暗号管理サーバに登録されている復号情報を取得して復号し、 既読した旨を暗号管理サーバに送信する。 メール送信側端末は、 暗号管理サーバ にアクセスし、 メール受信側端末がメールを復号して既読した旨が登録されてい るか否かを確認する。 これにより、 メールの誤配の有無を送信側で確認で、 誤配 があってもメッセージ内容の漏洩を防ぐものである。
しかしながら上記システムは、 電子メールの誤配があった場合にもメッセージ 内容の漏洩を防ぐという目的を実現するためのものであり、 電子メールを送受信 するための送信側クライアントおよび送信側メールサーバと、 受信側クライアン トおよび受信側メールサーバとにおいて、 暗号化などのセキュリティシステムを 事前に組み込む必要があることに変わりはない。
また特開 2 0 0 2 - 2 4 1 4 7 「セキュアメールプロキシシステム及び方法並 びに記録媒体」 においては、 クライアント側のセキュリティ機能の実装の有無に 依存することなく、 インターネットにおける電子メールのセキュリティ確保可能 とするシステムが提案されている。
L A N (口一カルエリアネットワーク) 上のメールサーバとインターネッ トと の間にプロキシを配置し、 メールクライアン'トからの平文メールを受け取ったメ ールサーバは L AN外宛メールは平文のままプロキシへ送り、 プロキシは平文メ ールを暗号化し、 メール発信者の署名を付けてインターネットへ署名済み暗号ィ匕 メールを送出し、 インターネットから署名済み暗号化メールの改竄の有無をチェ ックし、 メールが改竄されていない場合、 暗号化メールを複号化し平文メールと してメールサーバへ配送し、 メールが改竄されている場合にはメールの受信を拒 否し、 改竄されたメールが L AN内に入ることを防止するものである。
L AN上のメールサーバとインターネットとの間に、 前記インターネッ トへ送 信する電子メールの暗号化と署名の添付、 及びインターネットからの署名付き暗 号メールの改竄の有無の検査と復号ィヒなど、 セキュリティ管理に必要な処理を代 行するプロキシ装置を備えたことにより、 ユーザーが利用するメールサーバ、 メ ールクライアン卜、 ユーザー端末などの種類やセキュリティ機能の実装の有無に 依存することなくセキュリティを対策を施したものである。
しかしながら、上記システムにおいて、プロキシ装置は平文メールを暗号化し、 メール発信者の署名を付けてィンターネッ卜へ署名済み暗号化メールを送出する という構成を必須のものとして採用しているため、 次のような問題がある。 すな わち、上記システムを利用して暗号化された電子メールを受信する側においては、 電子メ一ルを復号化するためのシステムを事前に組み込む必要があることに変わ りはない。電子メールの宛先力 上記システムの復号化に対応していなレ、場合や、 対応しているか否かが不明な場合には、 セキュリティシステムが意図しているよ うには機能しない。 宛先において受信した電子メールを復号ィヒできたか否かも不 明になってしまう。
また特開 2 0 0 2— 9 8 1 5 「セキュリティ機能付き電子メールシステム」 に おいては、 不特定多数を対象とした電子メールシステムにおいて、 クライアント 端末が暗号化あるいは復号ィヒ手段を持っていなくても、 送信側電子メールサーバ と受信側電子メールサーバとの間で暗号ィヒされた電子メールを送受信できる電子 メールシステムが提案されてレヽる。
複数の電子メールクライアントと複数の暗号化機能付き電子メールサーバと褸 数の復号ィヒ機能付き電子メールサーバとネットワークとから構成され、 暗号化機 能付き電子メ一ルサーバが、 複号化機能付き電子メールサーバが復号化できるよ うな電子メールの暗号化方法を入手し、 この入手した暗号化方法で電子メールを 暗号化して複号化機能付き電子メールサーバへ送信すると、 復号化機能付き電子 メールサーバは、受信した電子メールを復号ィ匕するようにするというものである。 しかしながら、 上記システムにおいても、 暗号ィ匕された電子メールを受信する 側においては、 電子メ一ルを復号化するためのシステムを事前に組み込む必要が あることに変わりはない。 電子メールの宛先が、 上記システムの復号化に対応し ていない場合や、 対応している力否かが不明な場合には、 セキュリティシステム が意図しているようには機能しない。 宛先において受信した電子メールを復号化 できたか否かも不明になってしまう。 さらに、 上記システムでは暗号化の際に、 宛先となる複数の複号化機能付き電子メールサーバに対応するために、 暗号化機 能付き電子メ一ルサーバが、 復号化機能付き電子メールサーバが復号化できるよ うな電子メールの暗号化方法を入手し、 この入手した暗号化方法で電子メールを 暗号化するという処理を経る必要があり、 プログラムの処理が煩雑であるばかり でなく、 暗号化方法がネットワークを介して入手できるようにしておかなければ ならない。
また特開 2 0 0 1— 2 5 7 7 1 0 「喑号メール送受信システム」 においては、 異なるプロトコルの複数メールシステム間で、 既存システムの改造を最小限に押 さえつつ、 暗号メールの送受信が行えるシステム拡張手段が提案されている。 メール送信/受信手段、 暗号化 Z復号処理手段とプロトコル変換手段を備えた 暗号化 Z復号手段、 及び暗号鍵を含む端末と、 メール転送 Z蓄積手段を含むメー ルサーバ、 及びプロ トコル変換手段を含むゲートウエイを備えた喑号メール送受 信システムにおいて、 暗号化メールの送信時はメール宛先を解析して送信先のプ 口 トコノレを判断し、 メールの暗号ィ匕とプロ トコル変換を端末で行い、 受信暗号メ 一ルの復号時は喑号メールのフォーマット解析によ,り送信元のプロトコルを判断 し、 メールの復号とプロトコル変換を端末で行う。
上記発明においては、 異なるプロトコルの複数メールシステム間で暗号メール の送受信を行うために、 プロ トコル変換手段を含むゲートウェイを備え、 メール 宛先を解析して送信先のプロトコルを判断するが、 メールの暗号化とプロトコル 変換を端末で行うために、 暗号化などのセキュリティシステムを事前に端末に組 み込んでお力、なければならない。
さらに特開 2 0 0 0— 1 8 3 9 5 1 「暗号化システムおよび記録媒体」 におい ては、 電子メールをゲートウェイで暗号化して送信し、 また受信側で復号化する 暗号化システムが提案されている。
ドメィン名および暗号化対象の宛先を予め登録したテーブルと、 電子メールが 送信されたときに電子メールの宛先がテープノレに登録されているときに電子メ一 ルの内容を暗号化すると共に電子メールの宛先のドメィン名をテーブルに登録さ れているドメイン名に変換して送信する手段とを送信側のゲートウエイに設け、 ドメイン名を予め登録したテ一プルと、 電子メールが受信されたときに暗号ィ匕さ れていた場合には復号ィ匕すると共に電子メールの送信元のドメィン名をテーブル に登録されているドメィン名に変換して宛先に送信する手段とを受信側のゲート ウェイに設けるように構成したものである。
上記発明によれば、 電子メールの宛先がテーブルに登録されているときに電子 メールの内容を暗号ィ匕するようにされており、 宛先が復号ィ匕に対応していない場 合にも利用可能にされている。 し力 しながら、 宛先が復号ィヒに対応している場合 には、 メールの暗号化とプロトコノレ変換を端末で行うために、 暗号化などのセキ ユリティシステムを事前に端末に組み込んでおくことが前提となっている。 さら に、 電子メールの送信時、 受信時には、 ドメイン名を予め登録したテーブルを参 照してドメイン名を変換するという処理を行うようにされている。 さらにテープ ルに宛先に対応づけて暗号化の有無を登録し、 また変更があった際などにもテー ブルをメンテナンスしておかなければならないといった煩雑さがある。 課題を解決するための手段
そこで本発明においては、 上記の様々な課題を解決し、 セキュリティ対策を簡 易に設置して機能させることができ、 普及させるためには、 送信側クライアント に暗号ィヒシステムを組み込むことなく電子メールの内容を暗号化して送信可能に するとともに、 受信側クライアントに暗号化システムを組み込むことなく電子メ ールの内容を受信時に復号化して受信可能にするシステムを提供することを目的 とする。
さらに本発明においては、 電子メールの宛先が、 上記システムの複号化に対応 していない場合や、 対応しているか否かが不明な場合にも機能するとともに、 宛 先において暗号化された電子メールに対応できているか否かを知ることが可能な システムを提供することを目的とする。 さらに電子メール送信時に暗号化方法を 入手したり、 ドメイン名変換をしたりする処理を必要とせず、 さらに宛先を管理 するテーブルのメンテナンスなどの煩雑さのないシステムを提供し、 さらに好ま しくはこれらの機能を一体に備えたハードウエアを提供し、 当該ハードウエアの 設置のみでシステムを構築可能にすることを目的とする。 上記課題を解決するため、 請求の範囲 1に記載の発明においては、
電子メールを送受信するための送信側クライアントおよび送信側メールサーバと、 受信側クライアントおよび受信側メールサーバと、 送信側クライアントおよび受 信側クライアントとの間を接続する通信ネットワークとを含み構成され、 送信側 クライアントに暗号化システムを組み込むことなく電子メールの内容を喑号ィ匕し て送信可能にするとともに、 受信側クライアントに暗号化システムを組み込むこ となく電子メ一ルの内容を受信時に復号化して受信可能にするシステムであって、 送信側メールサーバは、
送信側クライアン トから送信された平文電子メールを受領する S MT Pサーバと、 電子メールの宛先チェックを行う宛先チェック手段と、 '
宛先チェックの結果、 電子メールの送信先が S MT P Z Sプロトコルをサポート している場合には、 電子メールを暗号化して S MT P/ Sプロトコルを用いて送 信するメール暗号化送信手段とを備え、 , 受信側メールサーバは、 電子メールを受信する S MT Pサーバと、 受信した電子 メ一ルを復号化するメール複号化受信手段とを備える、 電子メール送受信システ ムであることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 2に記載の発明においては、 電子メールを送受信するための送信側クライアントおよび送信側メールサーバと を含み構成され、 送信側クライアントに暗号ィ匕システムを組み込むことなく電子 メールの内容を喑号ィヒして送信可能にするシステムであって、
電子メ—ルの宛先チェックを行う宛先チェック手段と、
宛先チェックの結果、 電子メールの送信先が S MT P / Sプロトコルをサポート している場合には、 電子メールを暗号化して S MT P / Sプロ トコルを用いて送 信するメール暗号化送信手段とを備える、 電子メール送受信システムであること を特徴としている。
また、 上記課題を解決するため、 請求の範囲 3に記載の発明においては、 請求の範囲 1または 2に記載の発明において、
送信側メールサーバが備える宛先チェック手段は、 受信側メールサーバが S MT P / Sプロ トコルに対応しているか否かを判定する機能を備えた捩り分けサーバ である、 電子メール送受信システムであることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 4に記載の発明においては、 請求の範囲 3に記載の発明において、
SMTP/Sプロ トコルに対応しているか否かの判定は、 受信側メールサーバの SMTP/Sブロトコル用ポートとハンドシェイクができるか否かの判定と、 受 信側メールサーバのドメィン名が認証局により保証されているか否かの判定とを 含むものである、 電子メール送受信システムであることを特徴としている。 また、 上記課題を解決するため、 請求の範囲 5に記載の発明においては、 請求の範囲 1〜4のいずれかに記載の発明において、
送信側メールサーバが備えるメール暗号化送信手段は、 宛先チェックの結果、 電 子メールの送信先が SMTPZSプロトコルをサポートしていない場合には、 電 子メールを SMTPプロトコルを用いて送信する、 電子メール送受信システムで あることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 6に記載の発明においては、 請求の範囲 1〜 5のいずれかに記載の発明において、
受信側メールサーバが備える SMTPサーバは、 電子メールの送信先がローカル 配送の場合には、 送信側クライアントから送信された電子メールをそれぞれのメ ールボックスに蓄積する、 電子メール送受信システムであることを特徴としてい る。
また、 上記課題を解決するため、 請求の範囲 7に記載の発明においては、 請求の範固 1〜6のいずれかに記載の発明において、
受信側メールサーバが備える SMTPサーバは、 受信側クライアントからそれぞ れのメ一ルポックスに蓄積された電子メ—ルを POP 3ZS、 I MA P / Sプロ トコルを用いて受信することにより、 受信側メールサーバと受信側クライアント との間の経路も喑号ィ匕可能にされた、 電子メール送受信システムであることを特 徴としている。
また、 上記課題を解決するため、 請求の範囲 8に記載の発明においては、 請求の範囲 1〜 7のいずれかに記載の発明において、
受信側メールサーバがさらに別のメールサーバに転送する場合には、 受信側メールサーバはさらに、
電子メールの宛先チヱックを行う宛先チェック手段と、
宛先チェックの結果、 電子メールの送信先が S MT P / Sプロ トコルをサポート している場合には、 電子メールを暗号化して S MT P/ Sプロトコルを用いて送 信するメール暗号化送信手段とを備え、
宛先チェックを行い S MT Pプロトコルまたは S MT P / Sプロトコルを用いて 送信する、 電子メール送受信システムであることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 9に記載の発明においては、 請求の範囲 1〜 8のいずれかに記載の発明において、
送信側メ一ルサ一バが備えるメール暗号化送信手段は、 電子メ一ルを喑号ィ匕して S MT P/ Sプロ 卜コルを用いて送信する処理ができなかった場合には、 処理が できなかったことを示すデータを含む電子メールを送信側クライアントに返信す る、 電子メール送受信システムであることを特徴としている。
また、 上記課題を解決するため、 請求の範囲 1 0に記載の発明においては、 請求の範囲 1〜 9のいずれかに記載の ϋ明において、
送信側メールサーバが備えるメール暗号化送信手段は、 送信側クライアントから 受領した電子メ一ルのヘッダに含まれる暗号ィヒ処理が必須であることを示すデー タを解釈する機能を備えた、 電子メール送受信システムであることを特徴として いる。 図面の簡単な説明
第 1図は、 システム全体の構成図の一例を示す。
第 2図は、 本発明のシステムの好ましいシステム構成の一例を示すシステム構 成図である。
第 3図は、 本発明のシステムの好ましいシステム構成の一例を示すシステム構 成図である。
第 4図は、 振り分けサーバを備えたメール暗号化システムの好ましい構成の一 例を示す図である。
第 5図は、 送受信データのデータベースに記録された情報が検索 ·閲覧可能に されたシステムの構成例を示す図である。
第 6図は、 送受信データのデータベースに記録された情報が検索 ·閲覧可能に されたシステムの構成例を示す図である。
第 7図は、 本発明のシステムにおいて用いられるメール暗号化システムの一式 が詰まったハードウェアの構成を示す図である。
第 8図は、 本発明のシステムを利用した処理の流れを示す図である。
第 9図は、 送信側の基本的な処理の流れの好ましい一例を示すフローチヤ一ト である。
第 1 0図は、 受信側の基本的な処理の流れの好ましい一例を示すフローチヤ一 トである。 発明の実施の最良の形態
以下、 本発明のシステムの実施の形態について、 図面を参照して説明する。 本発明の電子メール送受信システムは、 電子メールを送受信するための送信側 クライアントおよび送信側メールサーバと、 受信側クライアントおよび受信側メ ールサーバと、 送信側クライアントおよび受信側クライアントとの間を接続する 通信ネッ卜ワークとを含み構成される。
送信側クライアントに暗号化システムを組み込むことなく電子メールの内容を 暗号化して送信可能にするとともに、 受信側クライアントに暗号化システムを組 み込むことなく電子メールの内容を受信時に復号ィヒして受信可能にするシステム である。
第 1図は、 本発明のシステムを利用して送信側クライアントに暗号化システム を組み込むことなく電子メールの内容を暗号ィ匕して送信し、 受信側クライアント に暗号化システムを組み込むことなく電子メールの内容を受信時に復号ィヒして受 信するシステム間同士で電子メール送受信を行うようにされたシステム全体の構 成図の一例を示す。
本明細書および図面中において、 上記機能を実現するために後述する構成を採 用したメールサーバを、必要に応じ「メール喑号ィ匕システム」として示している。 また、 本明細書および図面中において、 電子メールを送受信するためのクライ アントに暗号化システムを組み込むことなく、 電子メールの内容を暗号化して送 信し、 受信時に復号化する際において、 暗号ィヒされた SMTPプロ トコルのこと を、 必要に応じ便宜上、 「SMTP/Sプロトコル」 と称している。
次に第 2図および第 3図を参照して、 送信側クライアントおよびメールサーバ と、 受信側クライアントおよびメールサーバとのそれぞれの好ましい構成の一例 について説明する。
第 2図および第 3図は、 本発明のシステムの好ましいシステム構成の一例を示 すシステム構成図である。 第 2図においては SMTPサーバとメール暗号化シス テムとが同じハードウェアにより構成されている例を示しており、 第 3図におい ては SMTPサーバとメール暗号化システムとが別個のハードウエアにより構成 されている例を示している。
初めに、 送信側メールサーバにっレ、て説明する。
送信側メールサーバは、 送信側クライアントから送信された平文電子メールを 受領する SMT Pサーバを備えている。
電子メールを送信するために、 電子メール送信プロトコルである SMTPに対 応しているサーバである。 SMTPサーバは、 クライアントから送信されたメー ルを受け取る。 通常知られている電子メールの送受信においては、 送信先のユー ザ一のネットワーク内で稼動している SMTPサーバを探し、 そこに転送し、 送 信先のユーザ一がメールを受信するためには、 SMTPサーバ上で動作している 受信用の POP 3サーバや IMA P 4サーバを呼び出し、 SMTPサーバが受け 取ったメールを転送してもらう。
これに対し、本発明の電子メール送受信システムにおいては、クライアントは、 自ネットワークのメール暗号化システム内の SMTPサーバにメールを送信し、 メール暗号化システムにおいて SMT Pサーバが平文メールを受け取る (第 2図 の符号 (1) ) なお平文の電子メールはテキス卜形式、 HTML形式などであ る。
次に送信側メールサーバは、 電子メールの宛先チェックを行う宛先チェック手 段を備えている。 SMTP/Sプロトコルを送信先がサボ一トしているか否かを 判定する (第 2図の符号 (2) ) 。 送信側メールサーバが備える宛先チェック手段は、 受信側メールサーバが SM T P/Sプロ トコルに対応しているか否かを判定する機能を備えた振り分けサー バである。
第 4図は、 振り分けサーバを備えたメール暗号化システムの好ましい構成の一 例を示す図である。
振り分けサーバは、 メール暗号化システム間のメール転送を、 暗号化したうえ で行うためのサーバである。 電子メールの送信先がメール暗号化システムに対応 している場合には、 電子メールは自動的に暗号ィヒされる。 送信先が対応していな い場合には、 普通の SMTPプロトコルで送信先に電子メールを送信する。 また、 第 4図において、 送受信データのデータベースは、 メール暗号化システ ムから送信した電子メール、 またはメール暗号化システム経由で受信した電子メ ールを記録する。
好ましい実施形態によれば、 電子メール履歴を参照する CG Iプログラム等の 処理により、 送受信データのデータベースに記録された情報を、 検索 '閲覧可能 にすることができる。
振り分けサーバは、 SMTPサーバから受領した電子メールのヘッダを参照し 送信先を抽出し、 受信側メールサーバが SMTP/ Sプロトコルに対応している か否かを判定する。
SMTP/Sプロトコルに対応しているか否かの判定に際しては、 送信側、 受 信側の SMTPZSサーバを信頼するために、 認証局のシステムを用いて、 判定 は、 受信側メ一ルサーバの SMTPZSプロ トコル用ポートとハンドシェイクが できる力否かの判定と、 受信側メールサーバのドメィン名が認証局により保証さ れているか否かの判定とを含む処理を行うことが好ましい。
電子メール送信時に、 受信側が SMTP/Sプロトコルに対応している必要が ある。対応しているかどうかは、以下の 2点を満たしているかどうかで判断する。
1. 受信側の SMTPZSプロ トコル用ポートとハンドシェイクができる。 2. 受信側のドメィン名が、 認証局により保証されている。
電子メールのフォーマツ卜に含まれる宛先 (To/Cc/Bcc) について、各宛先ごと に、 SMTPサーバは振り分けサーバに SMTPプロトコルでアクセスし、 振り 分けサーバは SMTPプロトコルを解釈することで、 送信するメールの送信先ネ ットワークを調べて、 本発明のシステムが採用するメール暗号化システムがある かどうかを判断し、 認証に成功するかどうかの判断を行う。
次に送信側メールサーバは、 宛先チヱックの結果、 電子メールの送信先が S M TP/Sプロ 卜コルをサボ一トしている場合には、 電子メールを暗号化して SM TP/Sプロ トコルを用レ、て送信するメール暗号化送信手段を備えている。
メール暗号化送信手段は、 宛先が SMTPZSプロトコルをサポートしている 場合には、 暗号ィヒして SMTPZSプロトコルを用いて送信する (第 2図の符号 (2) ) 。 宛先チェックの結果、 電子メールの送信先が SMTP/Sプロトコル をサポートしていない場合には、 SMTPプロトコルを用いて送信する。
一度 SMTPZSの経路が確立された後、 ユーザーは同じ経路については、 必 ず暗号ィヒされるものと期待するため、 暗号ィヒできない場合の処理を行う必要があ り、 好ましレ、処理の一例としては、 下記の方法を採用することができる。
1. 暗号ィ匕できない場合は、 「暗号化できないため失敗した」 旨のメールを送 信者に返す。
送信側メールサーバが備えるメール暗号化送信手段は、 電子メールを暗号化し て SMTP/Sプロトコルを用いて送信する処理ができなかった場合には、 処理 ができなかったことを示すデータを含む電子メールを送信側クライアントに返信 する。
2. 必ず暗号化して送らなければいけないメールについては、 拡張メールへッ ダ形式であらカ、じめ決められたメールへッダをメールに添付することで対応する。 拡張メールへッダ形式であらかじめ決められたメールへッダがないメールについ ては、 暗号化できない場合に、 平文メールとして送信する。
送信側メールサーバが備えるメール暗号化送信手段は、 送信側クライアントか ら受領した電子メ一ルのへッダに含まれる暗号化処理が必須であることを示すデ ータを解釈する機能を備えており、 必ず暗号ィヒして送る必要があるものであるか 否かを判定する。
次に、 受信側メールサーバについて説明する。
受信側メールサーバは、 電子メールを受信する SMT Pサーバを備えている。 次に受信側メ一ルサーバは、 受信した電子メールを復号ィ匕するメール復号化受 信手段を備えている。
受信側メールサーバが備える SMTPサーバは、 電子メールの送信先がロー力 ル配送の場合には、 送信側クライアントから送信された電子メールをメールをそ れぞれのメールボックスに蓄積する。
SMTPZSプロトコルを受信したサーバは、 復号ィヒして SMTPサーバに転 送する (第 2図の符号 (3) ) 。 SMTPサーバは、 ローカル配送の場合はメー ルをそれぞれのメールボックスに蓄積する (第 2図の符号 (4) ) 。 クライアン 卜力 = "らの、 POP 3または IMAP4プロトコルのリクエスト処理を行う。
受信側メールサーバが備える SMTPサーバは、 受信側クライアントからそれ ぞれのメールボックスに蓄積された電子メールを POP 3/S、 もしくは I MA P/Sプロ 卜コルを用いて受信することにより、 受信側メールサーバと受信側ク ライアントとの間の経路も暗号化可能にされている。
受信側メールサーバがさらに別のメールサーバに転送する場合には、 受信側メ ールサーバはさらに、 電子メールの宛先チェックを行う宛先チェック手段と、 宛 先チェックの結果、 電子メールの送信先が SMTPZSプロトコルをサポートし ている場合には、 電子メールを暗号ィヒして SMTP/Sプロトコルを用いて送信 するメール喑号ィヒ送信手段とを備えている。
別のサーバへ配送する場合 (転送等) には SMTPサーバにメールを送信し、 メール暗号化システムにおいて SMTPサーバが平文メールを受け取り、 SMT P/Sプロ I、コルと称するを送信先がサボ一トしているか否かを判定する。
宛先チェックを行い SMTPプロトコルまたは SMTP/Sプロトコノレを用レヽ て送信する。
メール暗号化システム内のメールサーバは、 メールの宛先チェックを行い、 宛 先が SMTP/Sプロトコルをサポートしている場合には、 喑号ィ匕して SMTP ZSプロトコルを用いて送信する (第 2図の (6) ) 。
第 4図を参照して前述したように、 メール暗号化システムから送信した電子メ ール、 またはメ一ル喑号化システム経由で受信した電子メールは送受信データべ ースに記録され、 受信側サーバにおいては、 好ましい実施形態によれば、 電子メ ール履歴を参照する CG Iプログラム等の処理により、 送受信データのデータべ ースに記録された情報を、 検索 ·閲覧可能にすることができる。
第 5図および第 6図は、 送受信データのデータベースに記録された情報が.検 索 ·閲覧可能にされたシステムの構成例を示している。
第 6図を参照すると、 電子メール履歴を参照する C G Iプロダラム等の処理に より、 メール一覧検索において、 メール本文 (Co n t e n t) 以外の要素につ いてはメール全体 i n d e Xのデータから検索処理 CG I等が検索を行い、 メー ル本文 (C o n t e n t) については全文検索エンジン経由で個別メール全文 i n d e xから検索を行う。 個別メールの表示処理は、 個別メールの表示処理 CG I等により, 個別メールデータから該当するメールを抽出し表示する。
次に第 7図は、 本発明のシステムにおいて用いられるメール暗号化システムの —式が詰まったハードウエアの構成を示す。
電子メールを送受信するための送信側クライアントと、 受信側クライアントと にそれぞれ接続されて第 7図に示すハードウエアを設けることにより、 当該ハー ドウェアには必要な機能が実装されているので、 送信側クライアントに暗号化シ ステムを組み込むことなく電子メールの内容を暗号ィ匕して送信可能にするととも に、 受信側クライアントに暗号ィ匕システムを組み込むことなく電子メールの内容 を受信時に復号化して受信可能にすることができる。
第 8図は、 本発明のシステムを利用した処理の流れを示す図である。
また第 9図は送信側の基本的な処理の流れの好ましい一例を示すフローチヤ一 トであり、 第 10図は受信側の基本的な処理の流れの好ましい一例を示すフロー チヤ一トである。
第 8図を参照し、 送信側クライアントから送信側メール暗号化システム内の S MTPサーバにメールを送る場合の処理について説明する。
( 1— 1 ) 送信側クライアントから送信側メール暗号化システム内の S MT Pポ 一卜に接続する。
(1-2) SMTPポートで待ち受けている送信側メール暗号化システム内の内 部 SMTPサーバにデータを送る。
(1-3) 送信側メール暗号化システム内の内部 SMT Pサーバで処理が終わつ たら、 送信側メ一ル暗号化システム内の振り分けサーバにデータを送る。
次に、 送信側クライアントから送信側ネットワーク内の別の SMTPサーバに メールを送る場合の処理について説明する。
(2- 1) クライアントから送信側ネットワーク内の別の SMTPサーバにメー ルを送る。
(2-2) ネットワーク内の別の送信側 SMT Pサーバは送信側メール暗号ィ匕シ ステム内の SMTPポートに接続しようとする。
(2-3) 送信側メール暗号ィヒシステム内のポート転送機能によって、 送信側メ 一ル喑号化システム内の SMTP/ Sポートにフォヮードされる。
(2-4) SMTPZSポートで待ち受けている送信側メール暗号化システム内 の送信側振り分けサーバにデータを送る。 '
振り分けサ一バは、 送信するメールの送信先ネットワークを調べて、 送信先が メール暗号化システムに対応しているかどうかを判断し、 認証に成功するかどう 力の判断を行う。
次に、 受信側ネットワーク内にメール暗号化システムがあるが、 暗号化経路の 確立に失敗した場合の処理について説明する。 '
(3- 1) 送信側メール暗号化システム内の振り分けサーバから、 受信側ネット ワーク内のメ一ル暗号化システムの S MT Pポート経由で、 受信側ネットワーク にァータ 送る。
(3-2) 受信側メール暗号ィ匕システム内に SMTPサーバがある場合には、 受 信側メール暗号化システム内の内部 SMT Pサーバにデータを送る。
(3-3) 受信側メール喑号化システム内に SMTPサーバがない場合には、 受 信側ネッ卜ワーク内の別の SMT Pサーバにデータを送る。
次に、 受信側ネッ卜ワーク内にメール暗号化システムがあり、 暗号化経路の確 立に成功した場合の処理について説明する。
(4— 1) 送信側メール暗号ィ匕システム内の振り分けサーバから、 受信側ネット ワークのメール暗号化システム内の SMTPZSポートに、暗号化デ一タを送る。
(4-2) SMTP/Sポートで待ち受けている、 受信側メール暗号化システム 内の振り分けサーバにデータを送る。 (4-3) 受信側メール暗号化システム内に SMTPサーバがある場合には、 受 信側メール暗号化システム内の SMT Pサーバにデータを送る。
(4— 4) 受信側メール暗号ィ匕システム内に SMTPサーバがない場合には、 受 信側ネットワーク内の別の SMTPサーバにデータを送る。
次に、 受信側メール暗号化システム内の POPもしくは I MAPサーバから、 受信側クライアントがメールを受け取る場合には、
(5-1) 受信側ネットワーク内のクライアントからの要求を受けて、 POP 3 もしくは I MAP 4により受信側クライアントへデータを送る。
次に、 受信側メール暗号ィ匕システム外の POPもしくは IMAPサーバから、 受信側クライアントがメールを受け取る場合には、
(6- 1) 受信側ネットワーク内のクライアントからの要求を受けて、 POP 3 もしくは I MAP 4により受信側ネット.ワーク内のクライアントへデータを送る。 受信側ネットワークにメール暗号化システムがない場合には、
(7-1) 送信側メール暗号化システム内の振り分けサーバから、 受信側ネット ワークの SMT Pサーバへデータを送る。
(7-2) 受信側メール暗号化システムが何かしらの原因で動作しなレ、場合は、 受信側ネッ 卜ワーク内の SMTPサーバへデータを送る。 産業上の利用可能性
以上説明したように、 本発明によれば、 セキュリティ対策を簡易に設置して機 能させ、 普及させることができ、 送信側クライアントに暗号化システムを組み込 むことなく電子メールの内容を暗号化して送信可能にするとともに、 受信側クラ イアントに暗号化システムを組み込むことなく電子メールの内容を受信時に復号 化して受信可能にするシステムを提供することができる。
さらに本発明によれば、 電子メールの宛先が、 上記システムの複号化に対応し ていない場合や、 対応しているか否かが不明な場合にも機能するとともに、 宛先 において暗号ィ匕された電子メールに対応できているか否かを知ることが可能なシ ステムを提供することが可能になる。
さらに本発明によれば、 電子メール送信時に暗号化方法を入手したり、 ドメィ ン名変換をしたりする処理を必要とせず、 さらに宛先を管理するテーブルのメン テナンスなどの煩雑さのないシステムを提供することができ、 さらに、 これらの 機能を一体に備えたハードウエアを提供し、 当該ハードウエアの設置のみでシス テムを構築可能にすることができる。

Claims

請 求 の 範 囲 1 . 電子メ一ルを送受信するための送信側クライアントおよび送信側メ一ルサー バと、 受信側クライアントおよぴ受信側メールサーバと、 送信側クライアントお よび受信側クライアントとの間を接続する通信ネットワークとを含み構成され、 送信側クライアントに暗号化システムを組み込むことなく電子メールの内容を暗 号ィ匕して送信可能にするとともに、 受信側クライアントに暗号ィヒシステムを組み 込むことなく電子メールの内容を受信時に復号化して受信可能にするシステムで あって、
送信側メールサーバは、
送信側クライアントから送信された平文電子メールを受領する S MT Pサーバと、 電子メ—ルの宛先チェックを行う宛先チェック手段と、
宛先チェックの結果、 電子メールの送信先が S MT P / Sプロトコルをサポート している場合には、 電子メールを暗号ィヒして S MT P/ Sプロトコルを用いて送 信するメール暗号化送信手段とを備え、
受信側メールサーバは、 電子メールを受信する S MT Pサーバと、 受信した電子 メ一ルを復号化するメ一ル復号化受信手段とを備えることを特徴とする、 電子メ ール送受信システム。
2 . 電子メ一ルを送受信するための送信側クライアントおよび送信側メ一ルサー ノくとを含み構成され、 送信側クライアントに暗号化システムを組み込むことなく 電子メールの内容を暗号ィヒして送信可能にするシステムであって、
電子メールの宛先チェックを行う宛先チェック手段と、
宛先チェックの結果、 電子メールの送信先が S MT PZ Sプロトコルをサポート している場合には、 電子メールを暗号化して S MT P / Sプロトコルを用いて送 信するメール暗号化送信手段とを備えることを特徴とする、 電子メール送受信シ ステム。
3 . 請求の範囲 1または 2に記載の発明において、
送信側メールサーバが備える宛先チェック手段は、 受信側メールサーバが S MT P / Sプロ トコルに対応しているか否かを判定する機能を備えた振り分けサーバ であることを特徴とする、 電子メール送受信システム。
4. 請求の範囲 3に記載の発明において、
SMTP/Sプロ トコルに対応しているか否かの判定は、 受信側メールサーバの SMTP/Sプロトコル用ポートとハンドシェイクができるか否かの判定と、 受 信側メールサーバのドメィン名が認証局により保証されているか否かの判定とを 含むものであることを特徴とする、 電子メール送受信システム。
5 · 請求の範囲 1〜 4のいずれかに記載の発明において、
送信側メールサーバが備えるメール暗号ィ匕送信手段は、 宛先チェックの結果、 電 子メールの送信先が SMTP/Sプロトコルをサポートしていない場合には、 電 子メールを SMTPプロトコルを用いて送信することを特徴とする、 電子メール
6. 請求の範囲 1〜 5のいずれかに記載の発明において、
受信側メールサーバが備える SMTPサーバは、 電子メールの送信先がローカル 配送の場合には、 送信側クライアントから送信された電子メールをそれぞれのメ ールボックスに蓄積することを特徴とする、 電子メール送受信システム。
7. 請求の範囲 1〜 6のいずれかに記載の発明において、
受信側メールサーバが備える SMT Pサーバは、 受信側クライアントからそれぞ れのメールボックスに蓄積された電子メールを POP 3/S、 I MAP/ Sプロ トコルを用いて受信することにより、 受信側メールサーバと受信側クライアント との間の経路も暗号ィヒ可能にされたことを特徴とする、 電子メール送受信システ ム。
8. 請求の範囲 1〜 7のいずれかに記載の発明において、
受信側メールサーバがさらに別のメールサーバに転送する場合には、
受信側メールサーバはさらに、
電子メールの宛先チェックを行う宛先チヱック手段と、
宛先チェックの結果、 電子メールの送信先が SMTPZSプロトコルをサポート している場合には、 電子メールを暗号化して SMTP/Sプロトコルを用いて送 信するメール暗号化送信手段とを備え、
宛先チェックを行い SMTPプロトコルまたは SMTP/Sプロトコルを用いて 送信することを特徴とする、 電子メール送受信システム。
9 · 請求の範囲 1〜 8のいずれかに記載の発明において、
送信側メ一ルサーバが備えるメール暗号化送信手段は、 電子メールを暗号化して S MT P Z Sプロ トコルを用いて送信する処理ができなかった場合には、 処理が できなかったことを示すデータを含む電子メールを送信側クライアントに返信す ることを特徴とする、 電子メール送受信システム。
1 0 . 請求の範囲 1〜9のいずれかに記載の発明において、
送信側メールサーバが備えるメール暗号化送信手段は、 送信側クライアントから 受領した電子メールのへッダに含まれる暗号化処理が必須であることを示すデー タを解釈する機能を備えたことを特徴とする、 電子メール送受信:
PCT/JP2003/008325 2003-06-30 2003-06-30 電子メール送受信システム WO2005004422A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005503374A JP4264903B2 (ja) 2003-06-30 2003-06-30 電子メール送受信システム
AU2003304620A AU2003304620A1 (en) 2003-06-30 2003-06-30 Electronic mail transmission/reception system
PCT/JP2003/008325 WO2005004422A1 (ja) 2003-06-30 2003-06-30 電子メール送受信システム
US11/320,327 US20060168071A1 (en) 2003-06-30 2005-12-28 Electronic mail sending and receiving system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2003/008325 WO2005004422A1 (ja) 2003-06-30 2003-06-30 電子メール送受信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/320,327 Continuation US20060168071A1 (en) 2003-06-30 2005-12-28 Electronic mail sending and receiving system

Publications (1)

Publication Number Publication Date
WO2005004422A1 true WO2005004422A1 (ja) 2005-01-13

Family

ID=33562075

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/008325 WO2005004422A1 (ja) 2003-06-30 2003-06-30 電子メール送受信システム

Country Status (4)

Country Link
US (1) US20060168071A1 (ja)
JP (1) JP4264903B2 (ja)
AU (1) AU2003304620A1 (ja)
WO (1) WO2005004422A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087171A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd 電子メール送受信装置、プログラム、方法
JP2007324710A (ja) * 2006-05-30 2007-12-13 Mitsubishi Electric Corp 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム
US10076342B2 (en) 2013-12-12 2018-09-18 Conventus Orthopaedics, Inc. Tissue displacement tools and methods

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060112271A1 (en) * 2004-11-22 2006-05-25 Murata Kikai Kabushiki Kaisha Cipher mail server device
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
US8326931B2 (en) 2009-02-27 2012-12-04 Research In Motion Limited Systems and methods for protecting header fields in a message
US8499045B2 (en) 2009-02-27 2013-07-30 Research In Motion Limited Systems and methods for protecting header fields in a message
US20150012259A1 (en) * 2013-07-02 2015-01-08 Sap Ag Language translator module in the middleware tool process integration
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient
US11363060B2 (en) * 2019-10-24 2022-06-14 Microsoft Technology Licensing, Llc Email security in a multi-tenant email service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000183951A (ja) * 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
JP2002005930A (ja) * 2000-06-16 2002-01-09 Tsubota:Kk 唾液流量測定試験紙
JP2002009815A (ja) * 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
JP2002368823A (ja) * 2001-06-04 2002-12-20 Fuji Xerox Co Ltd メールサーバー、メールクライアント及び電子メールシステム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000183951A (ja) * 1998-12-18 2000-06-30 Pfu Ltd 暗号化システムおよび記録媒体
JP2002005930A (ja) * 2000-06-16 2002-01-09 Tsubota:Kk 唾液流量測定試験紙
JP2002009815A (ja) * 2000-06-20 2002-01-11 Nec Office Systems Ltd セキュリティ機能付き電子メールシステム
JP2002368823A (ja) * 2001-06-04 2002-12-20 Fuji Xerox Co Ltd メールサーバー、メールクライアント及び電子メールシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SAITO OSAMU: "Remote kara no riyo o ishiki shita security no settei", SOFWARE DESIGN, KABUSHIKI KAISHA GIJUTSU HYORONSHA, vol. 106, 18 August 1999 (1999-08-18), pages 132 - 142, XP002984743 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007087171A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd 電子メール送受信装置、プログラム、方法
JP2007324710A (ja) * 2006-05-30 2007-12-13 Mitsubishi Electric Corp 電子メール通信システム、電子メール情報暗号化装置、電子メール送信端末装置
JP2009171542A (ja) * 2007-12-19 2009-07-30 Hitachi Software Eng Co Ltd 電子メール暗号化システムおよび電子メール暗号化プログラム
US10076342B2 (en) 2013-12-12 2018-09-18 Conventus Orthopaedics, Inc. Tissue displacement tools and methods

Also Published As

Publication number Publication date
JP4264903B2 (ja) 2009-05-20
US20060168071A1 (en) 2006-07-27
AU2003304620A1 (en) 2005-01-21
JPWO2005004422A1 (ja) 2006-11-16

Similar Documents

Publication Publication Date Title
US7475256B2 (en) Secure message forwarding system detecting user's preferences including security preferences
EP1488583B1 (en) System and method for transmitting and utilizing attachments
US7277549B2 (en) System for implementing business processes using key server events
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
US20060168071A1 (en) Electronic mail sending and receiving system
CN113508563A (zh) 基于区块链的安全电子邮件系统
CN101222332B (zh) 电子邮件通信装置
JP2002033760A (ja) 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2002044462A (ja) 暗号化処理装置及び暗号化処理方法
JP3485416B2 (ja) 電子メール転送方法および装置
CN101414983A (zh) 邮件中继装置及邮件中继方法
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
JPH10275119A (ja) 電子メールシステム
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JPH11261549A (ja) 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体
JP3803522B2 (ja) 電子メールサーバシステム
JP2003134167A (ja) 電子メール配送サーバ
WO2006005987A1 (en) A business model for packaging and delivering internet-mail
JPH11122293A (ja) 電子メールサーバシステム
JP2000115229A (ja) メール配送方法、メール配送システム及び中継装置
JPH10200571A (ja) データ通信方法、データ通信システム、およびデータ通信プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002342239A (ja) 電子メールシステムおよび電子メール通信方法
JP2000115228A (ja) 電子メール用メールサーバ及びメールクライアント

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11320327

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2005503374

Country of ref document: JP

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 69(1) EPC OF 280306, FORM 1205A

WWP Wipo information: published in national office

Ref document number: 11320327

Country of ref document: US

122 Ep: pct application non-entry in european phase