JP3563649B2 - 通信制御装置及び記録媒体 - Google Patents

通信制御装置及び記録媒体 Download PDF

Info

Publication number
JP3563649B2
JP3563649B2 JP28819899A JP28819899A JP3563649B2 JP 3563649 B2 JP3563649 B2 JP 3563649B2 JP 28819899 A JP28819899 A JP 28819899A JP 28819899 A JP28819899 A JP 28819899A JP 3563649 B2 JP3563649 B2 JP 3563649B2
Authority
JP
Japan
Prior art keywords
data
reception
transmission
sender
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP28819899A
Other languages
English (en)
Other versions
JP2001111606A (ja
Inventor
一憲 浅田
Original Assignee
株式会社オープンループ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オープンループ filed Critical 株式会社オープンループ
Priority to JP28819899A priority Critical patent/JP3563649B2/ja
Publication of JP2001111606A publication Critical patent/JP2001111606A/ja
Application granted granted Critical
Publication of JP3563649B2 publication Critical patent/JP3563649B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、通信制御装置に関し、特に、電子メールの送受信を制御する通信制御装置に関する。
【0002】
【従来の技術】
近年、インターネットを用いて電子メールを交換する技術が一般に用いられている。電子メールを用いると、郵便等と比べて、情報が簡単且つ迅速に相手方に伝達されるという利点がある。
しかし、電子メールを用いた情報の伝送においては、「盗み見」、「改竄」、「なりすまし」及び「否認」等の危険が伴う。なお、「盗み見」とは、発信された情報が第三者により窃取されることをいう。また、「改竄」とは、発信された情報が第三者により書き換えられた上で本来の受信者に伝送されることをいう。また、「なりすまし」とは、電子メールの発信者が自己の名義を偽ることをいう。また「否認」とは、電子メールの発信者がその電子メールを発信した事実を否定することをいう。
【0003】
このため、「盗み見」の危険を回避する手法として、電子メールを用いて伝送する情報を暗号化する手法が用いられている。具体的には、例えば、対をなす公開鍵と秘密鍵が電子メールの受信者に割り当てられているときに、伝送する対象の情報を、受信者に割り当てられた公開鍵を用いて暗号化し、受信者は、暗号化されたこの情報を、自己に割り当てられている秘密鍵を用いて復号化する。
【0004】
一方、「改竄」、「なりすまし」及び「否認」の危険を回避する手法としては、電子メールにより伝送する情報にデジタル署名を付する手法が用いられている。具体的には、例えば、対をなす公開鍵と秘密鍵が電子メールの発信者に割り当てられているときに、伝送する対象の情報を受信者に割り当てられた秘密鍵を用いて暗号化したものを、暗号化する前の情報と対応付けて送信する。受信者は、暗号化されている方の情報を、発信者に割り当てられている公開鍵を用いて復号化し、暗号化されていない方の情報と照合することにより、この情報が真正な発信者により発信されたか否かを確認する。
【0005】
【発明が解決しようとする課題】
上述の暗号化やデジタル署名は、従来、電子メールを利用する個人が、PGPやS/MIMEなどのセキュリティ電子メール規格に準拠した電子メールソフトウェアをコンピュータ等に実行させ、各自暗号化やデジタル署名のために各自が用いる秘密のデータを管理しなければならなかった。
しかも、団体のオフィスなどのように、電子メールを送受信する端末が多数人により共有されたり、端末が多数人に操作され得る環境では、秘密のデータの管理には高いスキルが要求され、秘密のデータの安全な管理が困難である。
【0006】
一方、例えば、商取引のために会社などの団体の構成員が送受する電子メールなどは、送信者あるいは受信者がその団体の構成員であることが証明されれば足り、しかも、構成員が特定される必要性より、構成員が属する団体を特定する必要性の方が高いことが通常である。
【0007】
このような電子メールに、構成員個人のデジタル署名を施しても、その構成員が属する団体が特定されていない場合は、構成員のデジタル署名の認証の他、構成員が属する団体を特定するための処理が更に必要となり、電子メールの認証の手続きが煩雑になる。
【0008】
しかし、団体の構成員がデータのデジタル署名を団体用の共通の秘密鍵を用いて行うようにした場合、この秘密鍵を各端末で管理すると、多数の端末のそれぞれに秘密鍵が記憶される結果、秘密鍵の漏洩の危険性が高くなる。
また、団体に宛てたデータを団体用の共通の公開鍵を用いて暗号化するようにした場合、団体の構成員個人に宛てて電子メールを発信する者は、その電子メールの内容を、その構成員以外の者に解読されないように暗号化することが事実上困難になる。
【0009】
もっとも、秘密鍵の漏洩の危険が増大する問題や、構成員個人宛の電子メールの暗号化が出来ない、という上述の問題を解決する手法としては、特開平9−214556号公報に開示されている手法が考えられる。
特開平9−214556号公報の手法では、階層化された複数のネットワークの各々が、外部との接続点に、通過パケットを認証するためのパケット管理装置を備える。パケット管理装置は、パケットに含まれるアドレス情報に基づいて特定される認証鍵を用いて、パケットに含まれる、自己に対応付けられた認証データの正当性を検査する。そして、検査に通った場合、次段と最終段のパケット管理装置に対する認証鍵を用いて得た2つの認証データをパケットに添付し、パケットを次段あるいは受信端末に転送する。
【0010】
しかし、特開平9−214556号公報の手法では、パケットの転送先は、特定の受信端末に特定される。従って、この手法を電子メールの伝送に用いた場合、個々の電子メールが伝送される対象の装置は、特定の受信端末に限定される。従って、この手法では、端末が多数人により共有されたり、端末が多数人に操作され得る環境で、団体の各構成員が任意の端末を選んで電子メールの送受を行うことが困難となり、このような端末は極めて利用に不便なものとなる。
【0011】
この発明は上記実状に鑑みてなされたもので、個人が情報の暗号化・復号化やデジタル署名及びその認証のためのデータを管理することなく、操作する対象の端末を特定されることなく、デジタル署名による証明の対象を適切に選択し、外部との間で安全に情報の交換を行うための通信制御装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
上記目的を達成するため、この発明の第1の観点にかかる通信制御装置は、
クライアントマシンが自己に供給する送信用データを取得し、取得した前記送信用データを外部のネットワークに送出する通信制御装置であって、
前記クライアントマシンより取得した前記送信用データに基づいて、当該送信用データの発信者及び/又は当該発信者が所属するグループを特定する送信元特定手段と、
前記送信元特定手段が特定した発信者及び/又はグループに対応付けられた秘密鍵を用いて、前記送信用データにデジタル署名を施す署名手段と、
前記署名手段がデジタル署名を施した送信用データを前記ネットワークに送出するデータ送信手段と、を備え、
前記送信元特定手段は、
前記送信用データの発信者及び/又は当該発信者が所属するグループを当該データに基づいて特定する条件を表す署名条件データを記憶する署名条件記憶手段と、
前記署名条件記憶手段が記憶する署名条件データが表す条件に従って、前記送信用データの発信者及び/又は当該発信者が所属するグループを特定する手段と、を備える、
ことを特徴とする。
【0013】
このような通信制御装置によれば、デジタル署名のため情報を個人が管理することを要せずに、グループの構成員が発信者であることが証された送信用データが外部に安全に送信される。また、発信者あるいは発信者の所属するグループは送信用データ自身に基づいて識別されるので、発信者が操作する対象の端末も特定されない。
【0015】
前記グループのうち少なくとも2つは、その一方が他方に従属していてもよい。これにより、グループは階層化された態様で識別される。
この場合、前記送信元特定手段は、前記送信用データの発信者が所属するグループが従属している他のグループを、当該発信者が所属するグループとして扱い、当該発信者及び/又は当該発信者が所属するグループを特定するようにしてもよい。
【0016】
前記送信用データを、復号化する場合に当該送信用データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を用いることを要する態様で暗号化する暗号化手段を備えるようにすれば、情報の暗号化のためのデータを個人が管理することが不要でありながら、外部にさらに安全にデータが送信される。
【0017】
前記暗号化手段は、例えば、
前記送信用データを所定の共通鍵を用いて暗号化する手段と、
前記共通鍵を、前記送信用データの受信者及び/又は当該受信者が所属するグループに対応付けられた公開鍵を用いて暗号化する手段と、を備えることにより、送信用データの暗号化を行う。
【0018】
外部のネットワークより受信用データを受信し、受信した当該受信用データを破棄するか否かを決定し、破棄しないと決定したとき、当該受信用データを前記クライアントマシンに供給する受信手段を備えるものとすれば、この通信制御装置は受信用データの受信も行う。
【0019】
前記受信手段は、例えば、
前記受信用データを破棄するか否かを当該受信用データに基づき決定するための条件を表す配達条件データを記憶する配達条件記憶手段と、
配達条件記憶手段が記憶する前記配達条件データが表す条件に従って、当該受信用データを破棄するか否かを決定する手段と、を備えることにより、受信用データを破棄するか否かを決定する。
【0020】
前記受信手段は、
前記外部のネットワークより受信した前記受信用データにデジタル署名が施されており、且つ、当該デジタル署名を認証するための公開鍵を示す証明情報が当該データに添付されているか否かを判別し、当該デジタル署名が施されており、且つ、当該公開鍵を示す情報が添付されていると判別したとき、当該受信用データを認証の対象とすることを決定する認証データ判別手段と、
前記認証データ判別手段が認証の対象と決定した受信用データに添付されている前記証明情報が示す公開鍵を用いて、当該受信用データに施されているデジタル署名を認証し、認証に成功したとき、当該受信用データを前記クライアントマシンに送出する認証手段と、を備えるものであってもよい。
このような通信制御装置によれば、デジタル署名の認証に用いる情報を個人が管理することを要せずにデジタル署名が認証され、外部との間で安全にデータが交換される。
【0021】
前記受信手段は、
前記外部のネットワークより受信した前記受信用データが、復号化する場合に当該受信用データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を用いることを要する態様で暗号化されているか否かを判別し、暗号化されていると判別したとき、当該受信用データを復号化の対象とすることを決定する暗号化データ判別手段と、
前記暗号化データ判別手段が復号化の対象と決定した前記受信用データに基づいて、当該受信用データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を特定する受信グループ特定手段と、
前記受信グループ特定手段が特定した秘密鍵を用いて、復号化の対象と決定された前記受信用データを復号化し、復号化した前記受信用データを前記クライアントマシンに供給する復号化手段と、を備えるものであってもよい。
このような通信制御装置によれば、情報の復号化のための情報を個人が管理することを要せずに外部から受信した受信用データが復元され、外部との間で安全に情報が交換される。また、受信者は受信用データ自身により識別されるので、発信者が操作する対象の端末も特定されない。
【0022】
前記秘密鍵を記憶し、前記クライアントマシン及び前記外部のネットワークのいずれにも実質的に当該秘密鍵を供給することなく、当該秘密鍵を前記署名手段に供給する鍵記憶手段を備え、
前記署名手段は、前記鍵記憶手段より供給された前記秘密鍵を用いて、前記データにデジタル署名を施すものとすれば、秘密鍵がクライアントマシンや外部からのアクセスにより漏洩する事態が防止され、データの交換がより安全に行われる。
【0023】
また、この発明の第2の観点に係る通信制御装置は、
外部のネットワークよりデータを受信し、受信した前記データを破棄するか否かを決定し、破棄しないと決定したとき、当該データをクライアントマシンに供給する通信制御装置であって、
前記データを破棄するか否かを当該データに基づき決定するための条件を表す配達条件データを記憶する破棄条件記憶手段と、
前記破棄条件記憶手段が記憶する前記配達条件データが表す条件に従って、当該データを破棄するか否かを決定する決定手段と、
前記外部のネットワークより受信した前記データにデジタル署名が施されており、且つ、当該デジタル署名を認証するための公開鍵を示す証明情報が当該データに添付されているか否かを判別し、当該デジタル署名が施されており、且つ、当該公開鍵を示す情報が添付されていると判別したとき、当該データを認証の対象とすることを決定する認証データ判別手段と、
前記認証データ判別手段が認証の対象と決定したデータに添付されている前記証明情報が示す公開鍵を用いて、前記認証データ判別手段が認証の対象と決定したデータに施されているデジタル署名を認証し、認証に成功したとき、当該データを前記クライアントマシンに送出する認証手段と、を備える、
ことを特徴とする。
【0024】
このような通信制御装置によれば、デジタル署名の認証のための情報を個人が管理することを要せずにデジタル署名が認証され、外部からの情報の取得が安全に行われる。また、受信したデータにより受信者が識別されるので、発信者が操作する対象の端末も特定されない。
【0025】
前記通信制御装置は、
前記外部のネットワークより受信した前記データが、復号化する場合に当該データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を用いることを要する態様で暗号化されているか否かを判別し、暗号化されていると判別したとき、当該データを復号化の対象とすることを決定する暗号化データ判別手段と、
前記暗号化データ判別手段が復号化の対象と決定した前記データに基づいて、当該データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を特定する受信グループ特定手段と、
前記受信グループ特定手段が特定した秘密鍵を用いて、復号化の対象と決定された前記データを復号化し、復号化した前記データを前記クライアントマシンに供給する復号化手段と、を備えるものであってもよい。
このような通信制御装置によれば、情報の復号化のためのデータを個人が管理することを要せずに外部から受信したデータが復元され、外部からの情報の取得が安全に行われる。
【0026】
また、この発明の第3の観点に係るコンピュータ読み取り可能な記録媒体は、
外部のネットワーク及びクライアントマシンに接続されたコンピュータを、
データを前記クライアントマシンより取得する手段と、
前記データの発信者及び/又は当該発信者が所属するグループを当該データに基づいて特定する条件を表す署名条件データを記憶する署名条件記憶手段と、
前記署名条件記憶手段が記憶する署名条件データが表す条件に従って、前記データの発信者及び/又は当該発信者が所属するグループを特定する送信元特定手段と、
前記送信元特定手段が特定した発信者及び/又はグループに対応付けられた秘密鍵を用いて、前記データにデジタル署名を施す署名手段と、
前記署名手段がデジタル署名を施したデータを前記ネットワークに送出するデータ送信手段と、
して機能させるためのプログラムを記録したことを特徴とする。
【0027】
このような記録媒体に記録されたプログラムを実行するコンピュータは、情報の暗号化やデジタル署名のための情報を個人が管理することを要せずに、外部に安全に情報を送信する。また、このようなコンピュータは、クライアントマシンから供給されるデータにより発信者を識別するので、発信者が操作する対象の端末も特定されない。
【0028】
また、この発明の第4の観点に係るコンピュータ読み取り可能な記録媒体は、
外部のネットワーク及びクライアントマシンに接続されたコンピュータを、
前記ネットワークよりデータを受信する手段と、
前記データを破棄するか否かを当該データに基づき決定するための条件を表す配達条件データを記憶する破棄条件記憶手段と、
前記破棄条件記憶手段が記憶する前記配達条件データが表す条件に従って、当該データを破棄するか否かを決定し、破棄すると決定したとき当該データを実質的に破棄する決定手段と、
前記データにデジタル署名が施されており、且つ、当該デジタル署名を認証するための公開鍵を示す証明情報が当該データに添付されているか否かを判別し、当該デジタル署名が施されており、且つ、当該公開鍵を示す情報が添付されていると判別したとき、当該データを認証の対象とすることを決定する認証データ判別手段と、
前記認証データ判別手段が認証の対象と決定したデータに添付されている前記証明情報が示す公開鍵を用いて、当該データに施されているデジタル署名を認証し、認証に成功したとき、当該データを前記クライアントマシンに送出する認証手段と、
して機能させるためのプログラムを記録したことを特徴とする。
【0029】
このような記録媒体に記録されたプログラムを実行するコンピュータは、デジタル署名の認証のためのデータを個人が管理することを要せずにデジタル署名を認証し、外部からの情報の取得を安全に行う。また、受信したデータにより受信者が識別されるので、発信者が操作する対象の端末も特定されない。
【0030】
【発明の実施の形態】
この発明の実施の形態にかかる認証システム及び認証方法を、電子メール送受信システムを例として説明する。
【0031】
図1は、この発明の実施の形態にかかる電子メール送受信システムの構成を示す図である。
図示するように、この発明の実施の形態にかかる電子メール送受信システムは、送信サーバ1と、受信サーバ2と、クライアントマシン3a〜3dとより構成されている。
送信サーバ1、受信サーバ2及びクライアントマシン3a〜3dは、例えば、LAN(Local Area Network)を介して、互いに接続されている。
【0032】
送信サーバ1は、図2に示すように、制御部11と、主記憶部12と、外部記憶部13と、ルータ14と、クライアント側インターフェース15とより構成される。主記憶部12、外部記憶部13、ルータ14及びクライアント側インターフェース15は、いずれも内部バスを介して制御部11に接続されている。
【0033】
制御部11は、CPU(Central Processing Unit)等からなり、外部記憶部13に記憶されているプログラムデータが表すプログラムに従って、後述する処理を行う。
主記憶部12は、RAM(Random Access Memory)等からなり、制御部11の作業領域として用いられる。
【0034】
外部記憶部13は、ハードディスク装置等からなり、後述する処理を制御部11に行わせるためのプログラムデータを予め記憶し、また、(a1)〜(a4)及び(b1)として後述する各種の情報を、後述するデータ構造をとるようにして予め記憶する。そして、外部記憶部13は、制御部11の指示に従って、自己が記憶するデータを制御部11に供給する。
【0035】
なお、制御部11は、クライアントマシン3a〜3dや外部のネットワークからのアクセスを受けても、外部記憶部13の記憶領域のうち、(a1)〜(a4)及び(b1)の情報を格納する記憶領域の記憶内容を読み出してアクセス元に供給する処理を実質的に行わない。また、外部記憶部13の記憶領域のうち、(a1)〜(a4)及び(b1)の情報を格納する記憶領域は、実質的に、クライアントマシン3a〜3dや外部のネットワークからの直接のアクセスを受け付けない。
【0036】
ルータ14は、DSU(Data Service Unit)等からなり、制御部11の指示に従って、制御部11より供給された情報を、インターネット等の外部のネットワークに送出する。
クライアント側インターフェース15は、イーサネット用インタフェース回路等からなり、上述のLANを介してクライアントマシン3a〜3dに接続されている。クライアント側インターフェース15は、制御部11の指示に従って、制御部11より供給された情報を、クライアントマシン3a〜3dに伝送する。また、クライアントマシン3a〜3dが自己に供給した情報を制御部11に供給する。
【0037】
受信サーバ2は、図3に示すように、制御部21と、主記憶部22と、外部記憶部23と、ルータ24と、クライアント側インターフェース25とより構成される。
制御部21、主記憶部22、外部記憶部23、ルータ24及びクライアント側インターフェース25は、例えば、送信サーバ1の制御部11、主記憶部12、外部記憶部13、ルータ14及びクライアント側インターフェース15と実質的に同一の物理的構成を有している。そして、主記憶部22、外部記憶部23、ルータ24及びクライアント側インターフェース25は、いずれも内部バスを介して制御部21に接続されている。
【0038】
制御部21は、外部記憶部23に記憶されているプログラムデータが表すプログラムに従って、後述する処理を行う。主記憶部22は、制御部21の作業領域として用いられる。外部記憶部23は、後述する処理を制御部21に行わせるためのプログラムデータを記憶し、また、後述する(a1)〜(a4)及び(b1)の情報を、後述するデータ構造をとって予め記憶する。そして、外部記憶部23は、制御部21の指示に従って、自己が記憶するデータを制御部21に供給する。
【0039】
なお、制御部21は、クライアントマシン3a〜3dや外部のネットワークからのアクセスを受けても、外部記憶部23の記憶領域のうち、(a1)〜(a4)及び(b1)の情報を格納する記憶領域の記憶内容を読み出してアクセス元に供給する処理を実質的に行わない。また、外部記憶部23の記憶領域のうち、(a1)〜(a4)及び(b1)の情報を格納する記憶領域は、実質的に、クライアントマシン3a〜3dや外部のネットワークからの直接のアクセスを受け付けない。
【0040】
ルータ24は、制御部21の指示に従って、制御部21より供給された情報を外部のネットワークに送出する。クライアント側インターフェース25は、送信サーバ1のクライアント側インターフェース15と同様に、LANを介してクライアントマシン3a〜3dに接続されている。クライアント側インターフェース25は、制御部21の指示に従って、制御部21より供給された情報を、クライアントマシン3a〜3dに伝送する。また、クライアントマシン3a〜3dが自己に供給した情報を制御部21に供給する。
【0041】
クライアントマシン3a〜3dは、互いに実質的に同一の構成を有しており、それぞれ、図4に示すように、制御部31と、主記憶部32と、外部記憶部33と、インターフェース34と、入力部35と、表示部36とより構成される。同一のクライアントマシンに属する主記憶部32、外部記憶部33、インターフェース34、入力部35及び表示部36は、いずれも、内部バスを介して、そのクライアントマシンの制御部31に接続されている。
【0042】
各クライアントマシン3a〜3dの制御部31、主記憶部32、外部記憶部33及びインターフェース34は、例えば、送信サーバ1の制御部11、主記憶部12、外部記憶部13及びクライアント側インターフェース15と実質的に同一の物理的構成を有している。
【0043】
制御部31は、外部記憶部33に記憶されているプログラムデータが表すプログラムに従って、後述するメーラーの処理を含む処理を実行する。主記憶部32は、制御部31の作業領域として用いられる。外部記憶部33は、後述する処理を制御部31に行わせるためのプログラムデータを予め記憶し、また、制御部31の指示に従って、自己が記憶するデータを制御部31に供給する。
【0044】
インターフェース34は、LANを介して送信サーバ1のクライアント側インターフェース15及び受信サーバ2のクライアント側インターフェース25に接続されている。インターフェース34は、制御部31の指示に従って、制御部31より供給された情報を、送信サーバ1や受信サーバ2に伝送する。また、送信サーバ1や受信サーバ2が自己に供給した情報を制御部31に供給する。
【0045】
入力部35は、キーボードやマウス等より構成されており、操作者の操作に従った情報を、制御部31に供給する。表示部36は、CRT(Cathode Ray Tube)等より構成されており、制御部31の指示に従った画像を、自己が備える表示画面上に表示する。
【0046】
(動作)
次に、図1に示す電子メール送受信システムの動作を、図5及び図6を参照して説明する。以下では、図1の電子メール送受信システムのユーザが、コンピュータを用いて、ネットワークに接続されたサーバへのアクセスを行うに際して、この電子メール送受信システムが当該ユーザの認証を行う動作を例として説明を行う。
図5は、電子メール送信の処理を示すフローチャートである。
図6は、電子メール受信の処理を示すフローチャートである。
【0047】
(初期設定)
電子メール送受信システムに以下説明する動作を行わせるため、電子メール送受信システムの管理者等は、この電子メール送受信システムを利用する団体(以下、利用団体と呼ぶ)に含まれる部署及びその構成員と、部署間の従属関係とを特定する組織情報を、送信サーバ1の外部記憶部13に格納する。
【0048】
組織情報は、具体的には、利用団体に含まれる各々の部署について、
(a1)その部署の名称、
(a2)(a1)の情報が示す部署に所属する下位の部署の名称及び/又は(a1)の情報が示す部署の構成員の名称、
(a3)(a1)の情報が示す部署に割り当てられた部署用の秘密鍵及び証明書、
の3種類の情報を、互いが対応付けられた態様で含んでいる。なお、(a3)の情報を構成する証明書が含む公開鍵は、その証明書が割り当てられている部署と同一の部署に割り当てられた秘密鍵と対をなしている。
【0049】
なお、後述する電子メール送信の処理において、送信サーバ1は、(a2)の情報が示す構成員は、(a1)の情報が示す部署に所属すると共に、その部署が従属する上位の部署にも所属するものとして扱う。
(a1)の情報が示す部署の上位の部署は、例えば、当該(a1)の情報と実質的に同一の名称を示す(a2)の情報を組織情報より索出し、索出された(a2)の情報に対応付けられている他の(a1)の情報を特定することにより特定される。
【0050】
更に、上述の組織情報には、
(a4)(a2)の情報が示す構成員の各々に割り当てられた個人用の秘密鍵及び証明書、
が含まれており、(a2)の情報に対応付けられている。なお、(a4)の情報を構成する証明書が含む公開鍵は、その証明書が割り当てられている構成員と同一の構成員に割り当てられた秘密鍵と対をなしている。
【0051】
なお、秘密鍵は、データを暗号化するための暗号鍵であり、例えば上述したようにして、別個の暗号鍵である公開鍵と対をなし、対をなす秘密鍵及び公開鍵はいずれも同一の団体又は個人に割り当てられている。対をなす秘密鍵及び公開鍵のうち一方の暗号鍵を用いて暗号化されたデータは、他方の暗号鍵を用いて復号化し得る、という関係にある。
公開鍵は、その公開鍵(及びその公開鍵と対をなす秘密鍵)を割り当てられた団体や個人以外の者に対しても、任意の態様で公開されている。
【0052】
また、証明書は、公開鍵が真正であることを証明するデータであり、外部の証明機関等により予め作成される。証明書は、真正を証明する対象の公開鍵を含んでおり、後述するように、その証明書により真正が証明されている公開鍵と対をなす秘密鍵を用いて施されたデジタル署名を認証する処理において用いられる。
【0053】
なお、上述の部署や構成員は、実在するものである必要はない。従って、例えば利用団体の全構成員が共通に利用することを許されたメールアドレスを、架空の部署の架空の構成員に割り当てるようにしてもよいし、特定の部署の全構成員が共通に利用することを許されたメールアドレスを、その部署の架空の構成員に割り当てるようにしてもよい。
また、(a4)の個人用の秘密鍵は、利用団体に属するすべての構成員に対応付けられている必要はない。
【0054】
また、電子メール送受信システムの管理者等は、予め、
(b1)この電子メール送受信システムから送出される電子メールの宛先として予想される者に割り当てられた証明書、
を、送信サーバ1の外部記憶部13に格納する。
【0055】
また、電子メール送受信システムの管理者等は、送信ルールパラメータを、予め送信サーバ1の外部記憶部13に格納する。
送信ルールパラメータは、後述する電子メール送信の処理で送信対象の文面にデジタル署名や暗号化を施すか否かを決定する規則や、デジタル署名に用いる秘密鍵及び暗号化に用いる公開鍵を決定する規則を記述するデータである。
【0056】
また、管理者等は、受信サーバ2の外部記憶部23にも、上述の(a1)〜(a4)の情報を含む組織情報を、予め格納する。
また、管理者等は、配達ルールパラメータを、予め外部記憶部23に格納する。
配達ルールパラメータは、後述する電子メール受信の処理で、受信サーバ2が予め受信した電子メールを破棄するかクライアントマシン3a〜3dに供給するかを決定する規則を記述するデータである。
【0057】
(電子メール送信の処理)
利用団体の構成員が電子メールを発信する場合、電子メールの発信者である構成員はまず、クライアントマシン3a〜3dのいずれかの入力部35を操作して、自己が操作するクライアントマシンに、メーラーの処理(すなわち、後述のステップS102及びS103の処理)の実行を指示する(図5、ステップS101)。なお、以下では、理解を容易にするため、構成員が操作したクライアントマシンは、クライアントマシン3aであるものとする。
【0058】
クライアントマシン3aの制御部31は、メーラーの処理の実行を指示されると、外部記憶部33よりメーラーのプログラムデータを読み出し、メーラーの処理を開始する。
メーラーの処理を開始したクライアントマシン3aの制御部31は、構成員が、入力部35を操作して、電子メールとして送信する対象の文面と、電子メールの表題と、宛先のメールアドレスと、発信者である構成員自身に割り当てられたメールアドレスとを入力するのを待機する(ステップS102)。
【0059】
そして、構成員が、送信する対象の文面と、表題と、宛先及び発信者のメールアドレスとの入力を完了し、電子メール送信を指示すると、制御部31は、入力された送信対象の文面と、表題と、宛先及び発信者のメールアドレスとを、LANを介して送信サーバ1に供給する(ステップS103)。
【0060】
なお、ステップS102で、制御部31は、構成員が、入力部35を操作して、構成員自身に割り当てられたメールアドレスを入力し、電子メールの受信を指示するのも待機する。そして、構成員自身に割り当てられたメールアドレス及び電子メールの受信の指示が入力されると、この電子メール送受信システムは、後述する電子メール受信の処理のステップS203以降の処理を行う。
【0061】
送信サーバ1のクライアント側インターフェース15は、LANを介してクライアントマシン3aより供給された送信対象の文面と、表題と、宛先及び発信者のメールアドレスとを受信し、制御部11に供給する。
【0062】
制御部11は、送信対象の文面と、表題と、宛先及び発信者のメールアドレスとを供給されると、まず、外部記憶部13に格納されている送信ルールパラメータを読み出す(ステップS104)。
【0063】
そして、読み出した送信ルールパラメータが示す規則に従い、送信対象の文面にデジタル署名を施すか、また、デジタル署名を施す場合いかなる秘密鍵を用いるかを決定する(ステップS105)。なお、ステップS105において、制御部11は、複数の秘密鍵を決定してよい。また、決定した秘密鍵が複数ある場合、ステップS105で制御部11は、後述するステップS108においてこれら複数の秘密鍵をデジタル署名のために用いる順序も決定する。
【0064】
そして、デジタル署名を施さないとステップS105で決定した場合、制御部11は処理をステップS109に移す。一方、デジタル署名を施すと決定した場合は、ステップS105で決定した秘密鍵と、その秘密鍵と対をなす公開鍵を含む証明書とを外部記憶部13に格納された組織情報より抽出し(ステップS106)、処理をステップS107に進める。
【0065】
なお、ステップS105において、制御部11は、デジタル署名のために用いる秘密鍵を決定する条件を、送信対象の文面や、表題や、宛先及び発信者のメールアドレスや、その他任意の情報の存否や内容に係らせてよい。すなわち、送信ルールパラメータは、デジタル署名のために用いる秘密鍵を決定する条件を、送信対象の文面や、宛先及び発信者のメールアドレスや、その他任意の情報の存否や内容に係らせるものとして記述するものであってもよい。
この場合、制御部11は、ステップS105において、デジタル署名のために用いる秘密鍵を決定する条件に係る情報にアクセスし、その情報の存否を判別したり、その情報の内容を取得して解析したりするものとする。
【0066】
例えば、制御部11は、送信者のメールアドレスや電子メールの表題が所定の文字列を含んでいるとき、所定の部署に割り当てられた秘密鍵を用いることを決定してもよい。
また、制御部11は、送信対象の文面や、表題や、宛先及び発信者のメールアドレスや、送信時刻が属する時間帯や、上述した送信履歴情報の内容その他任意の情報が所定の条件に合致したとき、送信者が属する部署のうち、所定の階層より高い階層の部署(すなわち、自己が直接又は間接に従属する他の部署の数が所定数以内である部署)に割り当てられた秘密鍵を用いるものとしてもよい。
更に、制御部11は、複数の事象の結果の組み合わせが所定の条件に合致するか否かに基づいて、暗号化を行うか否かを決定してもよい。
具体的には、例えば、受信者が所定の部署に所属し、且つ、電子メールの表題に所定の文字列が含まれているとき、送信者が属する部署のうち、所定の階層より高い階層の部署に割り当てられた秘密鍵を用いるものとしてもよい。
また、送信ルールパラメータは、同時に発生し得る2個の事象が、秘密鍵の決定について異なる決定結果を導くように、決定の条件を記述していてもよい。この場合、制御部11は、例えば、両方の決定結果に基づいて決定される秘密鍵をいずれも用いることを決定するようにすればよい。
【0067】
ただし、制御部11は、ステップS105において、電子メールの発信者である構成員又は当該構成員の所属する部署に割り当てられた秘密鍵のうちから、デジタル署名のために用いる秘密鍵を決定する。
また、制御部11は、構成員又は当該構成員の所属する部署に割り当てられた秘密鍵を用いることを決定した場合、該当する構成員又は部署が所属している上位の部署の秘密鍵もまた、デジタル署名のために用いることを決定するようにする。すなわち、例えば、部署Xに部署Yが所属し、部署Yに部署Zが所属し、部署Zに構成員αが所属する場合、部署Yの秘密鍵をデジタル署名に用いる場合は部署Xの秘密鍵も用いるものと決定する。また、構成員αの秘密鍵をデジタル署名に用いる場合は、部署X、Y及びZの秘密鍵も用いるものと決定する。
【0068】
なお、制御部11は、構成員又は構成員の所属する部署に割り当てられた秘密鍵を特定するために、例えば、外部記憶部13に格納されている上述の(a2)の情報のうち、発信者である構成員の名称を示すものを特定し、特定した(a2)の情報に対応付けられている(a3)及び(a4)の情報を索出するようにする。
【0069】
次に、制御部11は、送信対象の文面を所定のハッシュ関数に代入した値(ハッシュ値)を計算する(ステップS107)。ステップS107でハッシュ値の計算に用いるハッシュ関数は任意であり、例えば、当該ハッシュ関数は、ハッシュ関数「MD−5」であればよい。
そして、制御部11は、ステップS107で計算したハッシュ値を、ステップS106で抽出した秘密鍵を用いて暗号化し(ステップS108)、処理をステップS109に移す。ステップS107及びS108の処理により、送信対象の文面にはデジタル署名が施される。
【0070】
なお、ステップS105で決定した秘密鍵が複数ある場合、ステップS108で制御部11は、ステップS107で計算したハッシュ値を、秘密鍵1個につき1回ずつ用い、ステップS105で決定した順序に従い重ねて暗号化を行う。
【0071】
次に、制御部11は、ステップS104で読み出した送信ルールパラメータが示す規則に従い、送信対象の文面を暗号化するか否かを決定する(ステップS109)。そして、暗号化すると決定した場合は、例えば疑似乱数等から構成される任意のデータを作成し、作成したデータを共通鍵として用い、送信対象の文面を暗号化する(ステップS110)。一方、暗号化しないと決定した場合は、処理をステップS112に移す。
【0072】
ステップS110における暗号化の手法は、暗号化のために用いた共通鍵自体を用いて復号化され得る暗号を生成するものである限り任意であり、例えば、アメリカ合衆国の定める規格であるDES(Data Encryption Standard)に準拠した手法により行えばよい。
なお、共通鍵は所定のデータから構成されていてもよい。この場合、電子メール送受信システムの管理者等が、共通鍵を予め外部記憶部13に格納するようにし、ステップS110において、制御部11が、外部記憶部13からこの共通鍵を読み出すようにすればよい。
【0073】
なお、ステップS109において、制御部11は、暗号化を行うか否かを決定する条件を、送信対象の文面や、表題や、宛先及び発信者のメールアドレスや、その他任意の情報の存否や内容に係らせてよい。すなわち、送信ルールパラメータは、暗号化を行うか否かを決定する条件を、送信対象の文面や、宛先及び発信者のメールアドレスや、その他任意の情報の存否や内容に係らせるものとして記述するものであってもよい。
この場合、制御部11は、ステップS109において、暗号化を行うか否かを決定する条件に係る情報にアクセスし、その情報の存否を判別したり、その情報の内容を取得して解析したりするものとする。
【0074】
例えば、制御部11は、送信者のメールアドレスや電子メールの表題が所定の文字列を含んでいるか否か、送信者が所定の部署に所属しているか否か、等に基づいて、暗号化を行うか否かを決定してもよい。
また、制御部11は、送信時刻が所定の時間帯に属するか否かに基づいて、暗号化を行うか否かを決定してもよい。この場合、制御部11は、現在時刻を表す時刻情報を供給する任意の装置に接続され、その装置から供給される時刻情報に基づいて、現在時刻を取得すればよい。具体的には、制御部11は、例えば、外部のネットワークを介して、外部のタイムサーバに接続されるものとし、このタイムサーバより現在時刻を取得するものとすればよい。
また、制御部11は、電子メールの受信者に宛てて過去に発信した電子メールに関し、その内容、数、送信時刻その他任意の送信履歴情報を外部記憶部13等に蓄積し、蓄積された送信履歴情報に基づいて、暗号化を行うか否かを決定してもよい。
更に、制御部11は、複数の事象の結果の組み合わせが所定の条件に合致するか否かに基づいて、暗号化を行うか否かを決定してもよい。
また、送信ルールパラメータは、同時に発生し得る2個の事象が、暗号化を行うか否かについて異なる決定結果を導くように、決定の条件を記述していてもよい。この場合、送信ルールパラメータは、いずれの決定結果が優先して適用されるかを定める規則を記述するようにすればよい。
【0075】
次に、制御部11は、外部記憶部13に格納されている上述の(b1)の情報を検索し、宛先のメールアドレスが示す受信者に対応付けられた証明書を索出する。そして、ステップS110で暗号化のために用いた共通鍵を、索出した証明書に含まれる公開鍵を用いて暗号化し(ステップS111)、処理をステップS112に移す。
【0076】
ステップS111における暗号化は任意の公開鍵暗号の手法でよく、例えば、RSA暗号の手法により行えばよい。
また、宛先のメールアドレスが複数ある場合、ステップS111で制御部11は、各々のメールアドレスが示す受信者に対応付けられた証明書を索出し、索出した各証明書に含まれる公開鍵を1個につき1回ずつ用いて平文の共通鍵を繰り返し暗号化し、暗号化された共通鍵を、索出した証明書の数と同数生成する。
【0077】
ステップS112で、制御部11は、ルータ14を介して、以下(c1)〜(c4)として示す4個のデータの組、すなわち、
(c1)発信者のメールアドレス、
(c2)宛先のメールアドレス、
(c3)電子メールの表題、及び、
(c4)送信対象の文面(ただし、ステップS110で共通鍵により暗号化された場合は、暗号化されたその文面、その他の場合は平文の文面)、
がなす組を形成し、組をなすこれらのデータを、1個の電子メールを構成する情報として、SMTP(Simple Mail Transfer Protocol)等の規則に従い、外部のネットワークに送出する。
【0078】
ただし、ステップS107及びS108で(c4)の情報(すなわち、送信対象の文面)にデジタル署名を施した場合、制御部11は、ステップS112で送出する電子メールを、(c1)〜(c4)の情報に加え、以下(c5)〜(c7)として示す3個のデータ、すなわち、
(c5)ステップS108で暗号化されたハッシュ値、
(c6)ステップS108で暗号化される前のハッシュ値、及び、
(c7)ステップS106で外部記憶部13から抽出された証明書、
を含むように構成するものとする。
【0079】
また、(c4)の情報がステップS111で暗号化された場合、制御部11は、ステップS112で送出する電子メールを、(c1)〜(c4)の情報に加え、以下(c8)及び(c9)として示す2個のデータ、すなわち、
(c8)ステップS111で暗号化された共通鍵、及び、
(c9)ステップS111で索出された証明書、
を含むように構成するものとする。
【0080】
なお、上述の(c5)及び(c6)のデータが、送信対象の文面に施されたデジタル署名を構成する。
また、(c2)の情報(宛先のメールアドレス)が複数ある場合は、その各々について(c1)〜(c4)のデータの組(あるいは、更に(c5)〜(c7)の情報及び/又は(c8)〜(c9)の情報を含んだデータの組)を形成し、各々の組を、互いに別個の電子メールを構成する情報として送出するものとする。
【0081】
以上説明したステップS101〜S112の処理により、送信サーバ1が、クライアントマシン3a〜3dから供給された電子メールの文面を暗号化し、更に、送信ルールパラメータが示す規則に従って選択した秘密鍵を用いたデジタル署名を施した上、その電子メールを外部のネットワークに送出する。
メーラーの処理を行うクライアントマシン3a〜3dは、暗号化やデジタル署名の処理を行うことを要しない。
【0082】
(電子メール受信の処理)
一方、受信サーバ2の制御部21は、ルータ24を介して、外部のネットワーク上に送出された、利用団体の構成員(又は利用団体自身)宛の電子メールをSMTP等の規則に従って受信する。そして、受信した電子メールを、外部記憶部23に蓄積する。
【0083】
外部記憶部23に蓄積される電子メールは、上述の電子メール送信のステップS112において送信サーバ1が送出する電子メールと実質的に同一のデータ構造を有しているものとする。すなわち、外部記憶部23に蓄積される電子メールは、上述の(c1)〜(c4)の情報を含み、(c4)の情報にデジタル署名が施されている場合は更に上述の(c5)〜(c7)の情報を含み、(c4)の情報が暗号化されている場合は、(c1)〜(c4)の情報に加え、上述の(c8)及び(c9)の情報を含むものとする。
【0084】
利用団体の構成員が、受信サーバ2の外部記憶部23に蓄積されている電子メールを受信する場合、構成員はまず、クライアントマシン3a〜3dのいずれかの入力部35を操作して、自己が操作するクライアントマシンに、メーラーの処理の実行を指示する(図3、ステップS201)。なお、以下では、理解を容易にするため、構成員が操作したクライアントマシンは、クライアントマシン3bであるものとする。
【0085】
クライアントマシン3bの制御部31は、メーラーの処理の実行を指示されると、電子メール送信の処理のステップS102と同様にメーラーの処理を開始する。
メーラーの処理を開始したクライアントマシン3bの制御部31は、構成員が、入力部35を操作して、電子メールの受信者である構成員自身に割り当てられたメールアドレスを入力し、電子メールの受信を指示するのを待機する(ステップS202)。
【0086】
そして、構成員が、自己のメールアドレスの入力を完了し、電子メール受信を指示すると、制御部31は、入力された構成員のメールアドレスを、LANを介して受信サーバ2に供給する(ステップS203)。
【0087】
なお、ステップS202の処理は、実質的に上述の電子メール送信の処理のステップS102と同一の処理である。従って、制御部31は、ステップS202において、構成員が、入力部35を操作して、電子メールとして送信する文面と、電子メールの表題と、宛先のメールアドレスと、発信者である構成員自身に割り当てられたメールアドレスとを入力するのも待機する。そして、電子メールとして送信する文面、表題、宛先のメールアドレス及び発信者である構成員自身のメールアドレスが入力されると、この電子メール送受信システムは、上述の電子メール送信の処理のステップS103以降の処理を行う。
【0088】
受信サーバ2のクライアント側インターフェース25は、LANを介してクライアントマシン3bより供給された構成員のメールアドレスを受信し、制御部21に供給する。
制御部21は、構成員のメールアドレスを供給されると、まず、外部記憶部23に蓄積されている電子メールのうち、クライアントマシン3bより供給されたメールアドレスを宛先とする電子メール1個を、受信する対象の電子メールとして抽出する(ステップS204)。
【0089】
次に、制御部21は、外部記憶部23に格納されている配達ルールパラメータを読み出す(ステップS205)。
そして、読み出した配達ルールパラメータが示す規則に従い、ステップS204で抽出した電子メールをクライアントマシン3bに供給するか破棄するかを決定する(ステップS206)。そして、供給しない(破棄する)と決定すると、ステップS204で抽出した電子メールを破棄し、クライアント側インターフェース25を介して、クライアントマシン3bに、電子メールを配達できない旨を通知し(ステップS207)、電子メール受信の処理を終了する。
クライアントマシン3bの制御部31は、インターフェース34を介し、受信サーバ2より認証に失敗した旨の通知を受信すると、表示部36に、認証の失敗を表す画像の表示を指示する。表示部36は、この指示に応答して、電子メールの受信に失敗したことを示す画像を自己の表示画面上に表示する。
【0090】
なお、ステップS206において、制御部21は、電子メールをクライアントマシン3bに供給するか否かを決定する条件を、抽出された電子メールを構成するデータや、その他任意の情報の存否や内容に係らせてよい。
すなわち、配達ルールパラメータは、ステップS204で抽出された電子メールをクライアントマシン3a〜3dに供給するか否かを決定する条件を、抽出された電子メールを構成するデータや、その他任意の情報の存否や内容に係らせるものとして記述するものであってもよい。
この場合、制御部11は、ステップS206において、電子メールをクライアントマシン3bに供給するか否かを決定する条件に係る情報にアクセスし、その情報の存否を判別したり、その情報の内容を取得して解析したりするものとする。
【0091】
例えば、制御部21は、抽出された電子メールが所定の文字列を含んでいるか否か、当該電子メールの文面にデジタル署名及び/又は暗号化が施されているか否か、送信者が所定の部署に所属しているか否か、等に基づいて、電子メールを破棄するか否かを決定してもよい。
また、制御部21は、受信時刻が所定の時間帯に属するか否かに基づいて、電子メールを破棄するか否かを決定してもよい。この場合、制御部21は、上述した制御部11と同様、時刻情報を供給する任意の装置に接続され、その装置から供給される時刻情報に基づいて、現在時刻を取得すればよい。
また、制御部21は、受信サーバ2が過去に受信した電子メールに関し、その内容、数、受信時刻その他任意の受信履歴情報を外部記憶部23等に蓄積し、蓄積された受信履歴情報に基づいて、電子メールを破棄するか否かを決定してもよい。
更に、制御部21は、複数の事象の結果の組み合わせが所定の条件に合致するか否かに基づいて、電子メールを破棄するか否かを決定してもよい。
また、配達ルールパラメータは、同時に発生し得る2個の事象が、電子メールを破棄するか否かについて異なる決定結果を導くように、決定の条件を記述していてもよい。この場合、配達ルールパラメータは、いずれの決定結果が優先して適用されるかを定める規則を記述するようにすればよい。
【0092】
一方、ステップS206において、電子メールをクライアントマシン3bに供給すると判別すると、制御部21は、ステップS204で抽出した電子メールが(c9)の証明書を含んでいるか否かを判別する(ステップS208)。そして、含んでいないと判別した場合は、処理をステップS212に移す。
【0093】
一方、含んでいると判別した場合、制御部21は、外部記憶部23が記憶する組織情報を検索し、ステップS204で抽出した電子メール内の(c9)の証明書のうち、クライアントマシン3bより供給されたメールアドレスが示す構成員又はその構成員が所属する部署に割り当てられたものを特定する。そして、特定した証明書に含まれる公開鍵と対をなす秘密鍵を索出する(ステップS209)。
そして、制御部21は、ステップS204で抽出した電子メールに含まれる(c8)の情報を、ステップS209で索出した秘密鍵を用いて復号化し(ステップS210)、平文の共通鍵を取得する。
【0094】
そして、制御部21は、復号化により得られた平文の共通鍵を用いて、ステップS204で抽出された電子メールに含まれる、暗号化された(c4)の情報を復号化し(ステップS211)、ステップS212に処理を移す。ステップS211の処理により、受信サーバ2は、暗号化された電子メールの文面を平文として取得する。
【0095】
次に、ステップS212で、制御部21は、ステップS204で抽出した電子メールが、上述の(c5)〜(c7)の情報を含んでいるか否かを判別する。そして、含んでいないと判別すると、処理をステップS214に移す。
【0096】
一方、含んでいると判別すると、制御部21は、ステップS204で抽出した電子メール内の(c7)の証明書に含まれる公開鍵を用いて、この電子メールの(c5)の情報を復号化する。そして、復号化により得られたデータが、この電子メールの(c6)の情報と実質的に一致するか否かを判別する(ステップS213)。そして、一致しないと判別したとき、制御部21は、一致しないと判別された電子メールを破棄し、ステップS207に処理を移す。
【0097】
一方、ステップS213で、復号化した(c5)の情報が(c6)の情報と一致すると判別すると、制御部21は、ステップS204で抽出された電子メールの文面(ただし、文面が暗号化されていた場合は、ステップS211で復号化された文面)と、発信者のメールアドレスとを互いに対応付け、所定の書式に整えてクライアントマシン3bに供給する(ステップS214)。
クライアントマシン3bの制御部31は、インターフェース34を介して、受信サーバ2より電子メールの文面と発信者のメールアドレスとを受信すると、表示部36に、受信した文面及びメールアドレスを表示させる(ステップS215)。
【0098】
以上説明したステップS201〜S215の処理により、受信サーバ2は、ネットワークから受信して蓄積した電子メールをクライアントマシン3a〜3dに供給するか否かを配達ルールパラメータが示す規則に従って決定する。そして、供給すると決定したときは、電子メールにデジタル署名が施されているときはそのデジタル署名を認証し、暗号化されているときは復号化した上で、その電子メールをクライアントマシン3a〜3dに供給する。
メーラーの処理を行うクライアントマシン3a〜3dは、デジタル署名の認証や暗号の復号化の処理を行うことを要しない。
なお、受信サーバ2は、クライアントマシン3bより供給されたメールアドレスを宛先とする電子メールが外部記憶部23に複数蓄積されている場合、該当する電子メールの数だけステップS204以降の処理を繰り返せばよい。
【0099】
なお、この発明の実施の形態にかかる電子メール送受信システムの構成は、上述のものに限られない。
例えば、この電子メール送受信システムにより送受信されるデータは電子メールに限られず、デジタル形式で表された任意のデータが送受信の対象となってもよい。
また、クライアントマシンの数は4個である必要はなく任意であり、3個以下でもよいし、5個以上であってもよい。また、送信サーバ1と受信サーバ2とは別個のものである必要はなく、単一のサーバマシンが、送信サーバ1及び受信サーバ2の機能を行うようにしてもよい。
【0100】
また、送信サーバ1が上述の電子メール送信の処理をオペレーティングシステム上で実行する場合、送信ルールパラメータは、例えば、オペレーティングシステムが実行する処理を記述するスクリプト等より構成されていてよい。同様に、受信サーバ2が上述の電子メール受信の処理をオペレーティングシステム上で実行する場合、配達ルールパラメータは、スクリプト等より構成されていてもよい。
【0101】
また、送信サーバ1と受信サーバ2とが共通して用いる上述の(a1)〜(a4)及び(b1)の情報の全部又は一部が、送信サーバ1又は受信サーバ2の一方のみに格納されていてもよいし、あるいは、送信サーバ1及び受信サーバ2とは別個の記憶装置にのみ格納されていてもよい。
この場合、送信サーバ1及び受信サーバ2は、上述の(a1)〜(a4)及び(b1)の情報のうち自己が記憶していない情報を記憶している装置と接続され、その装置から、自己が記憶していない情報を取得するようにすればよい。
【0102】
また、クライアントマシン3a〜3d等のクライアントが実行するメーラーの処理には、利用団体の構成員個人に割り当てられた秘密鍵を用いて電子メールの文面にデジタル署名を施す処理や、電子メールの文面の復号化の処理が含まれていてもよい。
この場合、送信サーバ1及び受信サーバ2は、利用団体の構成員個人に割り当てられた秘密鍵を用いたデジタル署名の処理や電子メールの文面の復号化の処理を一律にクライアントマシン3a〜3d等に委ねるようにしてもよい。
すなわち、送信サーバ1は、上述のステップS105において構成員個人に割り当てられた秘密鍵を決定の対象から一律に除外してもよく、受信サーバ2は、ステップS209における索出の対象から、電子メールの宛先である構成員個人に割り当てられた秘密鍵を除外してもよい。
【0103】
また、送信する対象の文面に暗号化及びデジタル署名の両方を施す場合、暗号化及びデジタル署名は、いずれを先に行ってもよい。従って、送信サーバ1は、上述のメール送信の処理におけるステップS105〜S108の処理に先立って、ステップS109〜S111の処理を行うようにしてもよい。
また、受信する対象の文面が暗号化及びデジタル署名の両方を施されている場合、暗号の復号化及びデジタル署名の認証は、いずれを先に行ってもよい。従って、受信サーバ2は、上述のメール受信の処理におけるステップS208〜S211の処理に先立って、ステップS212及びS213の処理を行うようにしてもよい。
【0104】
同時に複数の部署に属する構成員に単一のメールアドレスが割り当てられていてもよい。この場合、クライアントマシン3a〜3dは、その構成員が、自己が属する各部署のうちいずれの部署の構成員として電子メールの送信を行うかを、例えばその構成員の操作等に従って送信サーバ1に通知するようにしてもよい。そして、送信サーバ1は、通知された部署に割り当てられた秘密鍵を用いてデジタル署名の処理を行うようにすればよい。
【0105】
また、利用団体に含まれる部署は階層をなしていなくてもよく、この場合、上述の(a2)の情報は、(a1)の情報が示す部署に所属する下位の部署の名称を含んでいる必要がない。
また、部署が階層化されているか否かに関わらず、制御部11は、上述のステップS105において、構成員又は当該構成員の所属する部署に割り当てられた秘密鍵を用いることを決定した場合、必ずしも、該当する構成員又は部署が所属している上位のすべての部署の秘密鍵をデジタル署名のために用いると決定する必要はない。
【0106】
また、送信サーバ1は、上述のステップS110及びS111の処理に代えて、受信者の公開鍵で電子メールの文面を暗号化してもよい。また、受信サーバ2は、受信者の公開鍵で暗号化された電子メールを受信したときは、上述のステップS209及びS210の処理に代えて、暗号化された電子メールを、受信者の秘密鍵で復号化してもよい。
また、送信サーバ1は、上述のステップS110及びS111の処理を実行するたびに、公開鍵を新たなものに更新してもよい。
【0107】
また、送信サーバ1は、上述の(c6)の情報をネットワークに送出しなくてもよい。また、受信サーバ2は、上述のステップS213で、復号化した(c5)の情報が(c6)の情報とが一致するか否かを判別する代わりに、復号化した(c5)の情報と、(c4)の情報を所定のハッシュ関数に代入したハッシュ値とが一致するか否かを判別するようにしてもよい。
【0108】
また、送信サーバ1は、上述の(c9)の情報に代えて、ステップS111で索出された証明書に固有なものとして割り当てられた識別符号をネットワークに送出するようにしてもよい。
また、受信サーバ2は、(c8)の情報の作成に用いた公開鍵を含む証明書に固有の識別符号を(c9)の情報の代わりに含んだ電子メールを受信してもよい。この場合、受信サーバ2は、上述のステップS208において、(c9)の情報に代わる上述の識別符号を含んでいるか否かを判別すればよい。そして、ステップS209では、この識別符号が示す証明書のうち、クライアントマシン3bより供給されたメールアドレスが示す構成員又はその構成員が所属する部署に割り当てられたものを特定するようにすればよい。
【0109】
また、送信サーバ1は、送信対象である電子メールの文面を暗号化するか否かの決定や、文面にデジタル署名を施すか否かの決定を、クライアントマシン3a〜3dから供給される指示に従って決定するようにしてもよい。
【0110】
また、受信サーバ2は、ステップS206での判別結果や、電子メール受信の処理において、クライアントマシン3a〜3dに供給する対象の電子メールに加えた処理(例えば、デジタル署名の認証や、文面の復号化)の内容を示すデータを、その電子メールに添付したり、その電子メールの文面に加えたりしてもよい。
また、受信サーバ2は、ステップS206で、クライアントマシン3a〜3dに電子メールを供給しないと決定した場合も、その電子メールを破棄せずに、外部記憶部23等に格納するようにしてもよい。
【0111】
また、受信サーバ2は、外部のネットワークより受信した、利用団体の構成員(又は利用団体自身)宛の電子メールについて、クライアントマシン3a〜3dからの指示を待つことなく上述のステップS204〜S213の処理を行うようにしてもよい。
ただしこの場合、受信サーバ2は、処理済みの電子メール(すなわち、ステップS212で、上述の(c5)〜(c7)の情報を含まないと判別された電子メールと、ステップS213で、復号化した(c5)の情報が(c6)の情報と一致すると判別された電子メール)を、外部記憶部23等に格納する。なお、ステップS211で復号化された電子メールについては、復号化された状態で格納する。
そして、クライアントマシン3a〜3dが、例えば上述のステップS201〜S203の処理を行って利用団体の構成員のメールアドレスを受信サーバ2に供給したとき、受信サーバ2は、外部記憶部23に格納されている処理済みの電子メールのうち、自己に供給されたメールアドレスを宛先とするものを抽出する。そして、抽出した処理済みの電子メールを、このメールアドレスを自己に供給したクライアントマシンに供給する。
なお、受信サーバ2は、電子メールを破棄した場合にステップS207の処理を必ずしも実行する必要はない。
【0112】
以上、この発明の実施の形態を説明したが、この発明の通信制御装置は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば、クライアントマシンに接続可能なサーバコンピュータに上述の動作を実行するためのプログラムを格納した媒体(CD−ROM、磁気テープ等)から該プログラムをインストールすることにより、上述の処理を実行する通信制御装置を構成することができる。
【0113】
また、例えば、通信ネットワークの掲示板(BBS)に該プログラムを掲示し、これをネットワークを介して配信してもよく、また、該プログラムを表す信号により搬送波を変調し、得られた変調波を伝送し、この変調波を受信した装置が変調波を復調して該プログラムを復元するようにしてもよい。
そして、このプログラムを起動し、OSの制御下に、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行することができる。
【0114】
なお、OSが処理の一部を分担する場合、あるいは、OSが本願発明の1つの構成要素の一部を構成するような場合には、記録媒体には、その部分をのぞいたプログラムを格納してもよい。この場合も、この発明では、その記録媒体には、コンピュータが実行する各機能又はステップを実行するためのプログラムが格納されているものとする。
【0115】
【発明の効果】
以上説明したように、この発明によれば、個人が情報の暗号化・復号化やデジタル署名及びその認証のためのデータを管理することなく、操作する対象の端末を特定されることなく、デジタル署名による証明の対象を適切に選択し、外部との間で安全に情報の交換を行うための通信制御装置が実現される。
【図面の簡単な説明】
【図1】この発明の実施の形態にかかる電子メール送受信システムの基本構成を示すブロック図である。
【図2】図1の電子メール送受信システムの送信サーバの基本構成を示すブロック図である。
【図3】図1の電子メール送受信システムの受信サーバの基本構成を示すブロック図である。
【図4】図1の電子メール送受信システムのクライアントマシンの基本構成を示すブロック図である。
【図5】電子メール送信の処理を表すフローチャートである。
【図6】電子メール受信の処理を表すフローチャートである。
【符号の説明】
1 送信サーバ
11、21、31 制御部
12、22、32 主記憶部
13、23、33 外部記憶部
14、24 ルータ
15、25 クライアント側インターフェース
2 受信サーバ
3a〜3d クライアントマシン
34 インターフェース
35 入力部
36 表示部

Claims (13)

  1. クライアントマシンが自己に供給する送信用データを取得し、取得した前記送信用データを外部のネットワークに送出する通信制御装置であって、
    前記クライアントマシンより取得した前記送信用データに基づいて、当該送信用データの発信者及び/又は当該発信者が所属するグループを特定する送信元特定手段と、
    前記送信元特定手段が特定した発信者及び/又はグループに対応付けられた秘密鍵を用いて、前記送信用データにデジタル署名を施す署名手段と、
    前記署名手段がデジタル署名を施した送信用データを前記ネットワークに送出するデータ送信手段と、を備え、
    前記送信元特定手段は、
    前記送信用データの発信者及び/又は当該発信者が所属するグループを当該データに基づいて特定する条件を表す署名条件データを記憶する署名条件記憶手段と、
    前記署名条件記憶手段が記憶する署名条件データが表す条件に従って、前記送信用データの発信者及び/又は当該発信者が所属するグループを特定する手段と、を備える、
    ことを特徴とする通信制御装置。
  2. 前記グループのうち少なくとも2つは、その一方が他方に従属しており、
    前記送信元特定手段は、前記送信用データの発信者が所属するグループが従属している他のグループを、当該発信者が所属するグループとして扱い、当該発信者及び/又は当該発信者が所属するグループを特定する、
    ことを特徴とする請求項1に記載の通信制御装置。
  3. 前記送信用データを、復号化する場合に当該送信用データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を用いることを要する態様で暗号化する暗号化手段を備える、
    ことを特徴とする請求項1又はに記載の通信制御装置。
  4. 前記暗号化手段は、
    前記送信用データを所定の共通鍵を用いて暗号化する手段と、
    前記共通鍵を、前記送信用データの受信者及び/又は当該受信者が所属するグループに対応付けられた公開鍵を用いて暗号化する手段と、
    暗号化された前記共通鍵を、暗号化された前記送信用データに添付する手段と、を備える、
    ことを特徴とする請求項に記載の通信制御装置。
  5. 外部のネットワークより受信用データを受信し、受信した当該受信用データを破棄するか否かを決定し、破棄しないと決定したとき、当該受信用データを前記クライアントマシンに供給する受信手段を備える、
    ことを特徴とする請求項1乃至のいずれか1項に記載の通信制御装置。
  6. 前記受信手段は、
    前記受信用データを破棄するか否かを当該受信用データに基づき決定するための条件を表す配達条件データを記憶する配達条件記憶手段と、
    配達条件記憶手段が記憶する前記配達条件データが表す条件に従って、当該受信用データを破棄するか否かを決定する手段と、を備える、
    ことを特徴とする請求項に記載の通信制御装置。
  7. 前記受信手段は、
    前記外部のネットワークより受信した前記受信用データにデジタル署名が施されており、且つ、当該デジタル署名を認証するための公開鍵を示す証明情報が当該データに添付されているか否かを判別し、当該デジタル署名が施されており、且つ、当該公開鍵を示す情報が添付されていると判別したとき、当該受信用データを認証の対象とすることを決定する認証データ判別手段と、
    前記認証データ判別手段が認証の対象と決定した受信用データに添付されている前記証明情報が示す公開鍵を用いて、当該受信用データに施されているデジタル署名を認証し、認証に成功したとき、当該受信用データを前記クライアントマシンに送出する認証手段と、を備える、
    ことを特徴とする請求項又はに記載の通信制御装置。
  8. 前記受信手段は、
    前記外部のネットワークより受信した前記受信用データが、復号化する場合に当該受信用データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を用いることを要する態様で暗号化されているか否かを判別し、暗号化されていると判別したとき、当該受信用データを復号化の対象とすることを決定する暗号化データ判別手段と、
    前記暗号化データ判別手段が復号化の対象と決定した前記受信用データに基づいて、当該受信用データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を特定する受信グループ特定手段と、
    前記受信グループ特定手段が特定した秘密鍵を用いて、復号化の対象と決定された前記受信用データを復号化し、復号化した前記受信用データを前記クライアントマシンに供給する復号化手段と、を備える、
    ことを特徴とする請求項5、6又は7に記載の通信制御装置。
  9. 前記秘密鍵を記憶し、前記クライアントマシン及び前記外部のネットワークのいずれにも実質的に当該秘密鍵を供給することなく、当該秘密鍵を前記署名手段に供給する鍵記憶手段を備え、
    前記署名手段は、前記鍵記憶手段より供給された前記秘密鍵を用いて、前記データにデジタル署名を施す、
    ことを特徴とする請求項1乃至のいずれか1項に記載の通信制御装置。
  10. 外部のネットワークよりデータを受信し、受信した前記データを破棄するか否かを決定し、破棄しないと決定したとき、当該データをクライアントマシンに供給する通信制御装置であって、
    前記データを破棄するか否かを当該データに基づき決定するための条件を表す配達条件データを記憶する破棄条件記憶手段と、
    前記破棄条件記憶手段が記憶する前記配達条件データが表す条件に従って、当該データを破棄するか否かを決定する決定手段と、
    前記外部のネットワークより受信した前記データにデジタル署名が施されており、且つ、当該デジタル署名を認証するための公開鍵を示す証明情報が当該データに添付されているか否かを判別し、当該デジタル署名が施されており、且つ、当該公開鍵を示す情報が添付されていると判別したとき、当該データを認証の対象とすることを決定する認証データ判別手段と、
    前記認証データ判別手段が認証の対象と決定したデータに添付されている前記証明情報が示す公開鍵を用いて、前記認証データ判別手段が認証の対象と決定したデータに施されているデジタル署名を認証し、認証に成功したとき、当該データを前記クライアントマシンに送出する認証手段と、を備える、
    ことを特徴とする通信制御装置。
  11. 前記外部のネットワークより受信した前記データが、復号化する場合に当該データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を用いることを要する態様で暗号化されているか否かを判別し、暗号化されていると判別したとき、当該データを復号化の対象とすることを決定する暗号化データ判別手段と、
    前記暗号化データ判別手段が復号化の対象と決定した前記データに基づいて、当該データの受信者及び/又は当該受信者が所属するグループに対応付けられた秘密鍵を特定する受信グループ特定手段と、
    前記受信グループ特定手段が特定した秘密鍵を用いて、復号化の対象と決定された前記データを復号化し、復号化した前記データを前記クライアントマシンに供給する復号化手段と、を備える、
    ことを特徴とする請求項10に記載の通信制御装置。
  12. 外部のネットワーク及びクライアントマシンに接続されたコンピュータを、
    データを前記クライアントマシンより取得する手段と、
    前記データの発信者及び/又は当該発信者が所属するグループを当該データに基づいて特定する条件を表す署名条件データを記憶する署名条件記憶手段と、
    前記署名条件記憶手段が記憶する署名条件データが表す条件に従って、前記データの発信者及び/又は当該発信者が所属するグループを特定する送信元特定手段と、
    前記送信元特定手段が特定した発信者及び/又はグループに対応付けられた秘密鍵を用いて、前記データにデジタル署名を施す署名手段と、
    前記署名手段がデジタル署名を施したデータを前記ネットワークに送出するデータ送信手段と、
    して機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
  13. 外部のネットワーク及びクライアントマシンに接続されたコンピュータを、
    前記ネットワークよりデータを受信する手段と、
    前記データを破棄するか否かを当該データに基づき決定するための条件を表す配達条件データを記憶する破棄条件記憶手段と、
    前記破棄条件記憶手段が記憶する前記配達条件データが表す条件に従って、当該データを破棄するか否かを決定し、破棄すると決定したとき当該データを実質的に破棄する決定手段と、
    前記データにデジタル署名が施されており、且つ、当該デジタル署名を認証するための公開鍵を示す証明情報が当該データに添付されているか否かを判別し、当該デジタル署名が施されており、且つ、当該公開鍵を示す情報が添付されていると判別したとき、当該データを認証の対象とすることを決定する認証データ判別手段と、
    前記認証データ判別手段が認証の対象と決定したデータに添付されている前記証明情報が示す公開鍵を用いて、当該データに施されているデジタル署名を認証し、認証に成功したとき、当該データを前記クライアントマシンに送出する認証手段と、
    して機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP28819899A 1999-10-08 1999-10-08 通信制御装置及び記録媒体 Expired - Fee Related JP3563649B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28819899A JP3563649B2 (ja) 1999-10-08 1999-10-08 通信制御装置及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28819899A JP3563649B2 (ja) 1999-10-08 1999-10-08 通信制御装置及び記録媒体

Publications (2)

Publication Number Publication Date
JP2001111606A JP2001111606A (ja) 2001-04-20
JP3563649B2 true JP3563649B2 (ja) 2004-09-08

Family

ID=17727092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28819899A Expired - Fee Related JP3563649B2 (ja) 1999-10-08 1999-10-08 通信制御装置及び記録媒体

Country Status (1)

Country Link
JP (1) JP3563649B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4832752B2 (ja) * 2004-11-22 2011-12-07 村田機械株式会社 暗号メールサーバ
JP2006222478A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP5017830B2 (ja) * 2005-09-22 2012-09-05 富士ゼロックス株式会社 電子メール送受信装置、プログラム
JP4501848B2 (ja) * 2005-11-24 2010-07-14 村田機械株式会社 署名処理装置
JP2008124767A (ja) * 2006-11-10 2008-05-29 Ktk Kk 送信情報管理装置
KR100974622B1 (ko) 2007-07-10 2010-08-09 고려대학교 산학협력단 기밀성과 전방향 안전성을 제공하는 이메일 전송 방법 및 이를 기록한 기록매체
JP4824044B2 (ja) * 2008-01-18 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ ユーザ端末装置
JP6491162B2 (ja) * 2016-09-07 2019-03-27 日本電信電話株式会社 データ送受信方法およびセンシングシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法

Also Published As

Publication number Publication date
JP2001111606A (ja) 2001-04-20

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
US6584564B2 (en) Secure e-mail system
US7325127B2 (en) Security server system
US6904521B1 (en) Non-repudiation of e-mail messages
US7277549B2 (en) System for implementing business processes using key server events
US7376835B2 (en) Implementing nonrepudiation and audit using authentication assertions and key servers
US8793491B2 (en) Electronic data communication system
US6192130B1 (en) Information security subscriber trust authority transfer system with private key history transfer
US7383434B2 (en) System and method of looking up and validating a digital certificate in one pass
US7774411B2 (en) Secure electronic message transport protocol
US8856525B2 (en) Authentication of email servers and personal computers
US20030182559A1 (en) Secure communication apparatus and method for facilitating recipient and sender activity delegation
US20030196080A1 (en) Secure communication via the internet
WO1999000958A1 (en) Data communications
JP2003188874A (ja) 安全にデータを伝送する方法
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP2009100345A (ja) メール中継装置
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
EP1357697A1 (en) Secure communication via the internet
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2003271476A (ja) Snmpネットワーク管理システム
CA2374195C (en) System and method of looking up and validating a digital certificate in one pass
Kent Security Services
JP2002149569A (ja) 暗号通信システム、暗号通信方法およびコンピュータプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040210

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees