WO2009104285A1 - 電子メール暗号化システム - Google Patents

電子メール暗号化システム Download PDF

Info

Publication number
WO2009104285A1
WO2009104285A1 PCT/JP2008/058975 JP2008058975W WO2009104285A1 WO 2009104285 A1 WO2009104285 A1 WO 2009104285A1 JP 2008058975 W JP2008058975 W JP 2008058975W WO 2009104285 A1 WO2009104285 A1 WO 2009104285A1
Authority
WO
WIPO (PCT)
Prior art keywords
mail
public key
email
encryption
encrypted
Prior art date
Application number
PCT/JP2008/058975
Other languages
English (en)
French (fr)
Inventor
アミール アヤロン
Original Assignee
Zenlok株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zenlok株式会社 filed Critical Zenlok株式会社
Priority to JP2009507253A priority Critical patent/JPWO2009104285A1/ja
Publication of WO2009104285A1 publication Critical patent/WO2009104285A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Definitions

  • the present invention generally relates to an electronic mail encryption method and apparatus, and more particularly, enables an encrypted electronic mail to be transmitted to a user who does not have a secret key (private key, decryption key), and the mail.
  • the present invention relates to a method and an apparatus for encrypting an e-mail, which can be decrypted by a recipient of the e-mail address and can centrally manage the secret key in a domain.
  • the same or corresponding e-mail encryption software as that of the sender is not introduced in advance, and the own encryption key (in the public key method, the public key and the private key A specific domain (address of a server) that enables transmission of encrypted e-mail to a recipient who does not have a pair) in advance and enables decryption by the recipient of the mail.
  • One method of dealing with such danger is encryption of e-mail. That is, the content of the e-mail is transmitted after being encrypted using a specific encryption key. The encrypted content can be decrypted into the original content only with a specific decryption key corresponding to the specific encryption key. It is assumed that the decryption key is held only by a person who is intended to access the original content, such as an e-mail recipient. As a result, even if the e-mail is received by a malicious third party, the e-mail cannot be decrypted unless the third party has a decryption key, and information leakage can be avoided. That's it.
  • Conventionally known encryption key methods include a common key method and a public key method.
  • the common key method the same key is used for encryption and decryption.
  • the e-mail content encrypted by the common key method can be decrypted by using the same key as the encryption key used for encryption as a decryption key.
  • the encryption key (public key: public key) used for encryption and the decryption key (secret key: private key) used for decryption are different.
  • Email content encrypted with a specific public key can only be decrypted by using a specific private key paired with it.
  • the e-mail recipient keeps his / her private key at hand, discloses the public key to the e-mail sender, and thereby encrypts the e-mail so that no one else can decrypt it. E-mail can be received safely and easily.
  • encryption software for performing encryption and decryption using the public key method is installed in advance on each terminal that transmits and receives e-mails.
  • Such encryption software may be a function expansion module incorporated in advance in e-mail transmission / reception software (e-mail client) or may be independent software.
  • e-mail client e-mail client
  • independent software e.g., RSA (registered trademark) method, ElGamal method, etc.
  • a pair of public key and private key to be used by the receiver must be generated and held in advance by a predetermined algorithm.
  • the e-mail content is encrypted using the recipient's public key, and the encrypted e-mail content is decrypted using the recipient's private key.
  • the sending terminal In order to encrypt the e-mail, the sending terminal needs to acquire the recipient's public key generated and held in advance by some method in advance.
  • the recipient's public key can be obtained, for example, by attaching the public key to an e-mail in advance or by uploading the public key to a public server under appropriate management in advance. This is performed by acquiring the public key from a public server in advance.
  • the sender encrypts the contents of the e-mail to be sent to the recipient by using the pre-obtained public key of the recipient with the encryption software installed in advance, and sends it to the recipient via the mail server. .
  • the recipient receives the encrypted e-mail, and decrypts it using the encryption software installed in advance on the receiving terminal, using the private key generated in advance.
  • the encrypted email can theoretically be decrypted only by a sender having a private key, so the common key encryption is used. Compared with the system, the key management is easier and the security is higher.
  • the configuration using the conventional public key encryption as described above has the following problems. That is, when encrypting the content of the e-mail and sending it to the recipient, the sender needs to acquire the recipient's public key in advance in the sending terminal, and each recipient is in the receiving terminal, Corresponding encryption software must be installed in advance, and the sender's public key must be obtained in advance. In particular, when there are a large number of recipients, such as when sending encrypted emails to all email addresses on the customer list, corresponding software is installed on all receiving terminals, It is impractical to wait for transmission until the public key of each receiving terminal is obtained.
  • auxiliary software decryption after reception or encryption before transmission is performed by the auxiliary software, so that it is not necessary for the receiver to change the e-mail transmission / reception software.
  • Transmission / reception is performed by normal e-mail client software, and processing related to encryption is performed by the auxiliary software.
  • the reader / responder software application program also has a function to send a public key from the receiver to the sender in advance, so that the preparatory work required before the receiver receives the encrypted e-mail. The effort is reduced.
  • the reader / responder software application program needs to be installed in the receiving terminal in advance before transmission / reception of the encrypted electronic mail. This means that an encrypted electronic mail cannot be transmitted to a recipient who does not expect an encrypted electronic mail to be sent. Also, the procedure for the sender to obtain the recipient's public key in advance is still necessary, although the effort by the software has been reduced.
  • the prior art is necessary in that the prior introduction of the encryption software in the receiving terminal and the prior acquisition of the recipient's public key by the sender are necessary prior to the transmission / reception of the encrypted email. And there is no difference.
  • the conventional e-mail encryption system has the following disadvantages. That is, an encrypted email sent to a particular recipient and encrypted using the recipient's public key cannot be decrypted by someone who does not have the recipient's private key, Even an administrator of a computer system in a domain to which an email address belongs can not decrypt emails sent and received by email users belonging to that domain if it is encrypted, We cannot manage enough.
  • the present invention has been made in view of the above problems, and is an e-mail encryption system using a public key, which can send an encrypted e-mail to an unregistered user and decrypt it, It is an object of the present invention to provide a system capable of decrypting an encrypted electronic mail whose destination is an electronic mail address satisfying a predetermined condition at a place other than the original destination.
  • the present invention has the following features in order to solve the above problems.
  • a public key management server is introduced.
  • the public key management server has a registered user public key storage area for storing information including a public key for an email address registered as a user of the email encryption software, and for an unregistered user.
  • An unregistered user public key storage area for storing information including a temporary public key.
  • a temporary key pair for the recipient e-mail address is first generated in the public key management server .
  • the temporary public key of the temporary key pair is acquired by the e-mail transmission terminal.
  • the sender encrypts the content of the e-mail using the temporary public key and transmits it to the receiver.
  • the recipient receives an encrypted email using the recipient email address.
  • Encrypted e-mail is accompanied by unencrypted information that can be identified as encrypted, preferably indicating the network location of the e-mail encryption software download means required for decryption. Even if the recipient does not install the email encryption software for encrypting and decrypting the email in advance, the recipient can install it after receiving the email.
  • Decryption also requires a temporary private key paired with a temporary public key, which can be obtained by the recipient after receiving the encrypted email from the public key management server. Composed. This acquisition is configured to be performed by executing e-mail encryption software installed in the receiving terminal after reception.
  • a predetermined condition which is information for managing encrypted e-mails transmitted and received by each registered user is also stored in the registered user public key storage area. Is done.
  • the predetermined condition may be, for example, the domain name to which the registered user's email address belongs. Then, a public key and private key pair for the domain name is prepared.
  • the content is encrypted using not only the public key for the registered user but also the public key for the domain to which the registered user belongs. Configured as follows.
  • the public key for the domain is registered in advance in the public key management server, and is configured to be acquired by the e-mail transmission terminal therefrom.
  • the content encryption method first encrypts the content itself using a separately generated encryption key, which is preferably a common key, and uses the common key for the registered user's public key and affiliated domain. It is configured to encrypt each with a public key. Then, each encrypted encryption key is configured to be attached to an encrypted electronic mail to be transmitted.
  • a separately generated encryption key which is preferably a common key, and uses the common key for the registered user's public key and affiliated domain. It is configured to encrypt each with a public key. Then, each encrypted encryption key is configured to be attached to an encrypted electronic mail to be transmitted.
  • the domain administrator receives the encrypted e-mail at the representative receiving terminal, and then receives the encryption key encrypted with the domain public key attached to the encrypted e-mail.
  • the terminal is decrypted using the private key for the domain stored in advance, and the content can be decrypted using the obtained encryption key.
  • a public key for e-mail encryption is not registered, and the e-mail encryption software is executed with a recipient e-mail address not registered in advance as a user as a destination.
  • Encrypted by using the e-mail receiving terminal that receives the encrypted e-mail by sending the encrypted e-mail encrypted using the sender e-mail address registered as a user from the e-mail sending terminal A public key management server connected to the e-mail sending terminal and the e-mail receiving terminal via the network for decrypting the e-mail;
  • a registered user public key storage area for storing a registered e-mail address of a registered user and a public key generated as a private key pair for the terminal of the registered user,
  • An unregistered user temporary key pair storage area for storing an email address of an unregistered user in association with
  • E-mail encrypted transmission request accepting means for accepting a request to encrypt and send an e-mail to a recipient e-mail address; Inquires whether or not each recipient e-mail address is stored as a registered e-mail address to the public key storage area in the sending terminal, and obtains the public key stored correspondingly from that in-terminal reception Public key acquisition means, Recipient public key requesting means for requesting a public key corresponding to a recipient email address that has not been stored in the public key storage area in the sending terminal among the recipient email addresses to the public key management server And to realize Public key management server When a public key request corresponding to the recipient email address is received from the email sending terminal, each of the recipient email addresses included in the public key request is registered to the registered user public key storage area.
  • a recipient public key search means for obtaining a public key corresponding to a registered email address of a registered user, Of each recipient email address included in the public key request, for each recipient email address that is confirmed not to be stored in the registered user public key storage area by an inquiry by the recipient public key search means Generate a temporary public / temporary private key pair to be used for sending the initial encrypted email to the unregistered user's email address and store it in the unregistered user temporary key pair storage area.
  • the e-mail encryption software stored in the software storage area in the sending terminal is executed by the processor,
  • a recipient public key storage area for further storing the public key for the registered user transmitted from the public key management server in the public key storage area in the transmission terminal in association with the corresponding registered e-mail address;
  • Content encryption key generation means for generating an encryption key of a common key method for encrypting the content of the e-mail;
  • Email content encryption means for encrypting the content of the email addressed to the recipient email address included in the request received by the email encryption transmission request acceptance means with the content encryption key;
  • E-mail encryption means for generating an encrypted e-mail by attaching unidentifiable information that can be identified as being encrypted, and E-mail sending means for sending an encrypted e-mail to a recipient e-mail address
  • the e-mail receiving terminal Content information display means for receiving encrypted email sent from the email sending terminal and displaying information capable of identifying that the content of the email contained therein is encrypted;
  • a software storage area in the receiving terminal for downloading and storing e-mail encryption software from the download means,
  • a temporary private key requesting means for requesting a public key management server for a temporary private key corresponding to a recipient e-mail address of the received encrypted e-mail;
  • Public key management server Receiving a temporary private key corresponding to the recipient email address from the unregistered user temporary key pair storage area upon receiving a request for the temporary private key corresponding to the recipient email address from the email receiving terminal
  • a temporary private key search means Temporary private key transmission means for transmitting
  • the present invention also provides Information that can be identified as being encrypted and attached to the content of the email without being encrypted by the email encryption means is information indicating the network location of the download means for the email encryption software. Can be configured to include.
  • the present invention also provides The e-mail receiving terminal By executing the e-mail encryption software stored in the software storage area in the receiving terminal by the processor, A key pair generation storage area for generating a new public / private key pair corresponding to the recipient email address and storing them in association with each other; And a generated public key transmitting means for transmitting a user registration request corresponding to the recipient email address including the generated public key to the public key management server, and Public key management server Upon receiving a user registration request from the e-mail receiving terminal, a generated public key registration means for further storing the generated public key included in the registered user public key storage area in association with the recipient e-mail address; Furthermore, it can comprise so that it may have.
  • the present invention also provides The public key storage area in the transmission terminal includes a public key for each predetermined registered user's email address acquired in advance from the public key management server, and a pair of a public key and a private key for the sender email address. It is stored in correspondence with the corresponding email address,
  • the content encryption key encryption means uses the registered user's public key transmitted from the public key management server corresponding to each of the recipient e-mail addresses to the content encryption key used for encrypting the e-mail content. And encrypted contents corresponding to each of the public keys by encrypting with a public key scheme with each of the temporary public keys for unregistered users and the public keys corresponding to the sender email address It can be configured to generate an encryption key.
  • the present invention also provides It is confirmed that the temporary key pair generation storage area is not stored in the registered user public key storage area by an inquiry by the receiver public key search means among the recipient email addresses included in the public key request. For each recipient e-mail address, the e-mail sending terminal confirms whether or not to send an encrypted e-mail to the e-mail address. Create a temporary public / temporary private key pair to be used for sending the initial encrypted email to the email address and store it in the unregistered user temporary key pair storage area Can be configured.
  • the present invention according to another aspect Sender email address registered as a user with the encrypted email encrypted using the public key by executing the email encryption software with the recipient email address registered as the user as the destination Is sent from the e-mail sending terminal as a sender, and the encrypted e-mail is decrypted by the e-mail receiving terminal that receives the encrypted e-mail.
  • a predetermined e-mail addressed to a recipient e-mail address satisfying a predetermined condition, and at least a part of the encrypted e-mail addressed to a recipient e-mail address satisfying a predetermined condition E-mail transmission so that conditional e-mail representative receiving terminal can decrypt End includes an electronic mail receiving terminal, and the public key management server connected in a predetermined condition email representative receiving terminal and the network, Public key management server A registered user public key storage area for storing a registered e-mail address of a registered user and one or more public keys, A public key storage area for a predetermined condition that stores a predetermined condition and a public key for a predetermined condition that is a public key for a recipient email address that satisfies the predetermined condition; A request for registration in the registered user public key storage area of the e-mail address and the corresponding public key is received, and the e-mail address and public key requested to be registered are stored in the registered user public key storage area in association with each other.
  • the e-mail address requested for registration satisfies a predetermined condition stored in the public key storage area for a predetermined condition, and if the predetermined condition is satisfied, the e-mail address requested for registration is A predetermined condition e-mail address registration means for storing a predetermined condition public key corresponding to a predetermined condition in a registered user public key storage area so as to be capable of further association;
  • Have E-mail sending terminal In the transmission terminal that stores the public key for each registered email address of a predetermined registered user among the registered users acquired in advance from the public key management server and the corresponding registered email address so as to be associated with each other.
  • Public key storage A software storage area in the transmission terminal in which the e-mail encryption software is stored in advance,
  • the e-mail sending terminal is configured such that the e-mail encryption software stored in the software storage area in the sending terminal is executed by the processor.
  • E-mail encrypted transmission request accepting means for accepting a request to encrypt and send an e-mail to a recipient e-mail address; Inquires whether or not each recipient e-mail address is stored as a registered e-mail address to the public key storage area in the sending terminal, and obtains the public key stored correspondingly from that in-terminal reception Public key acquisition means, Recipient public key requesting means for requesting a public key corresponding to a recipient email address that has not been stored in the public key storage area in the sending terminal among the recipient email addresses to the public key management server When, Is realized, Public key management server When receiving a public key request corresponding to the recipient email address from the email sending terminal, whether each of the recipient email addresses included in the public key request is stored in the registered user public
  • Content encryption key encryption means for generating encrypted content encryption keys corresponding to each of those public keys, Generate encrypted email by attaching each encrypted content encryption key generated by the content encryption key encryption means to the content of the email encrypted by the email content encryption means
  • the e-mail receiving terminal An email receiving means for receiving an encrypted email sent from the email sending terminal; A software storage area in the receiving terminal in which e-mail encryption software is stored in advance; A private key paired with the public key for the recipient email address received by the email receiving terminal, and a private key storage area in the receiving terminal for storing the recipient email address in association with each other,
  • the e-mail receiving terminal By executing the e-mail encryption software stored in the software storage area in the receiving terminal by the processor, Content encryption key decryption means for decrypting the encrypted content encryption key corresponding to the recipient e-mail address using the private key stored in the private key storage area in the receiving terminal and recovering the content encryption key
  • the e-mail encryption software stored in the software storage area in the representative receiving terminal is executed by the processor, Decrypt the encrypted content encryption key corresponding to the predetermined condition satisfied by the recipient e-mail address using the private key for the predetermined condition stored in the private key storage area in the representative receiving terminal, and Content encryption key decryption means for predetermined conditions to be recovered; A predetermined condition encrypted email decrypting means for decrypting the received encrypted email and restoring the content using the content encryption key recovered by the decryption is further realized. .
  • the present invention also provides Public key management server Accepts a request for adding a new predetermined condition and a corresponding public key for a predetermined condition to the public key storage area for the predetermined condition, and for the new predetermined condition and the predetermined condition for which registration is requested in the public key storage area for the predetermined condition
  • Each registered user e-mail address stored in the registered user public key storage area determines whether or not a predetermined condition for which an additional request has been made is satisfied, and if the predetermined condition is satisfied, the predetermined condition is satisfied.
  • the electronic mail address may further include a predetermined condition public key adding means for storing the predetermined condition public key corresponding to the predetermined condition in the registered user public key storage area so as to be associated with the electronic mail address.
  • the present invention also provides The registered user's e-mail address and the public key associated with it are handled as information contained in the electronic certificate with the digital signature added by the public key management server, and the digital signature is verified at the e-mail receiving terminal. By doing so, it can be configured so that it can be confirmed that the email address of the received encrypted email is genuinely registered in the public key management server.
  • the present invention also provides Before obtaining the public key by the means for obtaining the public key of the recipient in the terminal, the public key management server is inquired whether each electronic certificate is the latest one. It can be configured to further include an intra-terminal recipient public key latest confirmation means that obtains from the public key management server and updates the intra-transmission terminal public key storage area.
  • the present invention also provides The inquiry to the public key management server as to whether or not the electronic certificate is the latest one can be configured on condition that a predetermined cache retention period has elapsed since the previous inquiry.
  • the present invention also provides The e-mail sending terminal further has a private key storage area in the sending terminal for storing a pair of a public key and a private key for the sender e-mail address and the sender e-mail address in association with each other,
  • the e-mail transmission terminal adds a digital signature using a private key to an encrypted e-mail addressed to the sender e-mail address and addressed to the recipient e-mail address.
  • the authenticity of the content of the received encrypted electronic mail can be confirmed by verifying the digital signature in FIG.
  • the present invention also provides The verification of the digital signature at the e-mail receiving terminal is performed by the public key acquired from the public key management server, and the sender of the received encrypted e-mail is registered genuinely in the public key management server. It can be configured to further confirm that the user is a user.
  • the present invention also provides The predetermined condition can be configured such that the recipient email address belongs to a predetermined domain.
  • the present invention also provides The public key management server provides a predetermined condition and a public key for a predetermined condition, which is a public key for a recipient email address that satisfies the predetermined condition, for a predetermined domain for which a predetermined management fee has been paid. It can be configured so as to be stored in correspondence with the public key storage area for predetermined conditions.
  • terms such as a server and a terminal do not limit a specific form of the apparatus, but are used to represent an apparatus having a general function that the apparatus has.
  • a function of one component may be realized by two or more components, and a function of two or more components may be realized by one component.
  • the invention of the system of the present application can also be grasped as an invention of a method in which the functions of each component are sequentially executed. In that case, each component is not limited to what is performed in the order described, but can be performed in any order as long as the overall function can be performed consistently.
  • the function which one step has may be implement
  • inventions are established as a program for causing hardware to function in order to realize the functions of the present invention in predetermined hardware, and also as a recording medium recording the same.
  • the program can be established as a program for operating a terminal or a program for operating a server.
  • a temporary public key and a temporary private key are generated by the server, and the temporary public key is generated by the server.
  • Unenrolled by sending it to the email sending terminal, using it to encrypt the email, sending the temporary private key from the server to the email receiving terminal, and using it to decrypt the encrypted email
  • An encrypted email can be sent to the user.
  • a public key for a predetermined condition corresponding to the predetermined condition is disclosed in association with the public key.
  • An e-mail addressed to an e-mail address that satisfies a predetermined condition is used for a predetermined condition that is paired with a public key for a predetermined condition in addition to an e-mail receiving terminal that has a private key that is paired with a public key. It can also be decrypted by a predetermined condition e-mail representative receiving terminal having a private key.
  • the e-mail encryption system 100 according to the embodiment of the present invention will now be described with reference to the drawings.
  • the present invention is described by the first embodiment and the second embodiment.
  • the first embodiment is an embodiment that enables transmission of an encrypted electronic mail to an unregistered user
  • the second embodiment is an arbitrary encrypted electronic belonging to a domain at a domain representative electronic mail receiving terminal. It is an embodiment which enables mail to be decrypted.
  • the e-mail encryption system 100 has a hardware configuration that can implement both the first embodiment and the second embodiment, but implements either the first embodiment or the second embodiment. Depending on whether or not, the configuration corresponding to each of the embodiments included therein is used.
  • FIG. 1 is a block diagram showing a configuration related to a server and a terminal of the e-mail encryption system 100.
  • FIG. 2 is a detailed block diagram of the public key management server 201.
  • FIG. 3 is a detailed block diagram of the e-mail transmission terminal 301.
  • FIG. 4 is a detailed block diagram of the electronic mail receiving terminal 401.
  • FIG. 5 is a detailed block diagram of the domain representative email receiving terminal 501.
  • the e-mail encryption software uses a recipient e-mail address that is not registered as a user and is not registered in advance as a destination.
  • the encrypted e-mail encrypted by using the public key by being executed is transmitted from the e-mail sending terminal with the sender e-mail address registered as a user as a sender, and the encrypted e-mail is
  • the encrypted e-mail is decrypted by the receiving e-mail receiving terminal.
  • the encrypted email is decrypted at the email receiving terminal that receives the encrypted email by transmitting from the email sending terminal with the sender email address registered as the user as the sender, and the reception If the e-mail address belongs to a registered domain that is a pre-registered domain, an encrypted e-mail addressed to a recipient e-mail address within the same domain belonging to the registered domain Receive the encrypted email addressed to a recipient email address within the same domain It is an embodiment to be able to decode a domain representative e-mail receiving terminal capable.
  • the e-mail encryption system 100 includes a public key management server 201, which is connected to an e-mail transmission terminal 301, an e-mail reception terminal 401, a predetermined condition e-mail representative reception terminal 501 via a network 602.
  • a mail server 601 is connected to the public key management server 201 via a network 602.
  • FIG. 2 shows a hardware configuration of the public key management server 201.
  • the public key management server 201 includes a CPU 202, a RAM 203, a user interface (user I / F) 204, a network interface (network I / F) 205, and a storage device 210.
  • the storage device 210 stores the OS 211, the key management application 212, and the email encryption software 213 in the storage area as static data that does not change according to the operation, and as dynamic data that changes according to the operation.
  • the registered user public key storage area 220, the unregistered user temporary key pair storage area 230, and the predetermined condition public key storage area 240 are stored.
  • the CPU 202 is a processor that performs information processing based on computer software.
  • the RAM 203 is a memory that provides a memory space in which software to be executed is read and a work area required when the read software is executed by the CPU 202.
  • the OS 211 is an operating system that performs basic information processing closely related to hardware.
  • the key management application 212 is application software that operates on the OS 211.
  • the OS 211 and the key management application 212 are read from the storage device 210 and expanded in a predetermined area of the RAM 203 that is a temporary storage device, and the key management application 212 is executed by the CPU 202 together with the OS 211, whereby the public key management server 201.
  • the predetermined function is realized.
  • the storage device 210 is a component that stores and manages information such as software and data, and is typically in the form of a hard disk drive or the like.
  • the user I / F 204 is an I / F for inputting / outputting data with the operator.
  • a network I / F 205 is an I / F for connecting to a network and inputting / outputting information.
  • the registered user public key storage area 220 stores a public key for e-mail encryption by the e-mail encryption system 100, and the registered e-mail address 221 and public key 225 of each user registered as a user. Are stored in association with each other.
  • a public key 225 for e-mail encryption is a public key generated by a registered user as a pair with a private key for his / her terminal, which is made public by the public key management server 201 and transmitted as an e-mail. This is a public key for allowing a person to encrypt an electronic mail using the public key 225.
  • the public key 225 is acquired in advance from the terminal of the registered user.
  • the registered user public key storage area 220 when the registered user registered e-mail address satisfies the predetermined condition 242, the same as the predetermined condition public key 245 corresponding to the predetermined condition 242.
  • the key is also stored as part of the public key 225, or at least stored so as to be associated with the public key 225.
  • the e-mail encryption software 213 is not executed by the public key management server 201, but is software as data to be downloaded to the e-mail receiving terminal 401 in the first embodiment.
  • the unregistered user temporary key pair storage area 230 is the configuration used in the first embodiment, and the public key for e-mail encryption is not stored in the e-mail encryption system 100.
  • the unregistered recipient e-mail address 231 is stored in association with the temporary public key 235 and temporary private key 236 pair.
  • the temporary public key 235 and the temporary private key 236 are unregistered users whose e-mail recipients are not registered in the e-mail encryption system 100, and their public keys are stored in the public key management server 201. If not, the key is used when the encrypted email is first transmitted to the unregistered user.
  • the temporary public key 235 and the temporary private key 236 are a temporary public key and a private key generated by the public key management server 201 when the recipient who wants to send the encrypted e-mail is an unregistered user.
  • the key pair is transmitted to the email sending terminal 301 for encryption and sent to the email receiving terminal 401 for decryption.
  • the predetermined condition public key storage area 240 is a configuration used in the second embodiment, and includes a predetermined condition 242 for determining whether an e-mail address satisfies the predetermined condition, and a public key corresponding to the predetermined condition.
  • a certain domain public key 245 is stored in association with each other.
  • com "" is a predetermined condition
  • e-mail addresses "[email protected] are e-mail addresses that satisfy the predetermined condition.
  • the predetermined condition is that the e-mail address belongs to a predetermined domain and the number of registered users is not more than a predetermined number.
  • the e-mail addresses “[email protected]” to “[email protected] are e-mail addresses that satisfy the predetermined condition.
  • the e-mail address belongs to a set (zone) of a predetermined subdomain.
  • the predetermined condition 240 includes a predetermined character string used in the determination logic (for example, as the predetermined character string as in the first example above). “Zenlok.com”) is stored.
  • FIG. 3 shows the hardware configuration of the e-mail transmission terminal 301.
  • the e-mail transmission terminal 301 includes a CPU 302, a RAM 303, a user interface (user I / F) 304, a network interface (network I / F) 305, and a storage device 310.
  • the storage device 310 stores the OS 311, the e-mail client 312, and the e-mail encryption software 313 in the storage area as static data that does not change according to the operation, and as dynamic data that changes according to the operation.
  • the transmission terminal public key storage area 320, the transmission terminal domain public key storage area 340, and the transmission terminal private key storage area 350 are stored.
  • the CPU 302, RAM 303, user I / F 304, network I / F 305, storage device 310, and OS 311 have the same configuration as the corresponding configuration of the public key management server 201.
  • the e-mail client 312 is software for transmitting / receiving e-mail to / from the mail server 602 via the network 601.
  • the e-mail client 312 is typically in the form of a software product such as Outlook Express (registered trademark), Thunderbird (registered trademark) or the like.
  • the email encryption software 313 is software for encrypting an email or decrypting an encrypted email address.
  • the email encryption software 313 is in the form of plug-in software that is incorporated into the email client 312 and adds functionality.
  • the OS 311, the e-mail client 312, and the e-mail encryption software 313 are read from the storage device 310 and expanded in the RAM 303, and the e-mail client 312 incorporating the e-mail encryption software 313 is executed by the CPU 302 together with the OS 311.
  • the predetermined function of the e-mail transmission terminal 301 is realized.
  • the public key storage area 320 in the transmission terminal stores the public key 325 and the corresponding registered e-mail address 321 corresponding to each registered e-mail address of a predetermined registered user among registered users, acquired in advance from the public key management server 201. Are stored so as to be associated with each other.
  • the registered e-mail address 321 is an e-mail address of a recipient who intends to send an encrypted e-mail.
  • the acquisition of the public key 325 and the corresponding registered e-mail address 321 is typically performed when the first encrypted e-mail is transmitted to the registered e-mail address 321 by the operation of the e-mail encryption software 313. It was what it was.
  • the sending terminal private key storage area 350 stores a pair of a public key 355 and a private key 356 for the sender email address 351 and the sender email address 351 in association with each other.
  • a pair of the public key 355 and the private key 356 is generated by a known algorithm in the e-mail transmission terminal 301.
  • FIG. 4 shows a hardware configuration of the e-mail receiving terminal 401.
  • the e-mail receiving terminal 401 includes a CPU 402, a RAM 403, a user interface (user I / F) 404, a network interface (network I / F) 405, and a storage device 410.
  • the storage device 410 stores the OS 411, the e-mail client 412, and the e-mail encryption software 413 as static data that does not change according to the operation in the storage area, and as dynamic data that changes according to the operation.
  • the private key storage area 450 in the receiving terminal is stored.
  • the CPU 402, RAM 403, user I / F 404, network I / F 405, storage device 410, OS 411, e-mail client 412, e-mail encryption software 413 are the same as the corresponding configurations included in the e-mail transmission terminal 301.
  • the receiving terminal private key storage area 450 stores a pair of a public key 455 and a private key 456 for the recipient email address 451 and a recipient email address 451 in association with each other. Since the first embodiment is an embodiment that enables transmission of encrypted email to unregistered users, the email receiving software 401 and the private key storage area in the receiving terminal in the email receiving terminal 401 450 does not exist at the time of transmission of the encrypted electronic mail, and is added by subsequent processing. On the other hand, in the second embodiment, the e-mail encryption software 413 and the private key storage area 450 in the receiving terminal exist from the beginning. The public key 455 and private key 456 pair is generated by a known algorithm for the e-mail receiving terminal 401.
  • FIG. 5 shows a hardware configuration of the predetermined condition e-mail representative receiving terminal 501.
  • the predetermined condition email representative receiving terminal 501 includes a CPU 502, a RAM 503, a user interface (user I / F) 504, a network interface (network I / F) 505, and a storage device 510.
  • the storage device 510 stores the OS 511, the e-mail client 512, and the e-mail encryption software 513 in the storage area as static data that does not change according to the operation, and as dynamic data that changes according to the operation.
  • the private key storage area 550 in the representative receiving terminal is stored.
  • the CPU 502, RAM 503, user I / F 504, network I / F 505, storage device 510, OS 511, e-mail client 512, e-mail encryption software 513 have the same configuration as the corresponding configuration of the e-mail transmission terminal 301. .
  • the private key storage area 550 in the representative receiving terminal has a predetermined condition for decrypting an e-mail of an arbitrary recipient e-mail address 451 that satisfies the predetermined condition and can be received by the e-mail representative receiving terminal 501 with the predetermined condition.
  • the private key 556 for a predetermined condition that is paired with the public key 555 for use is stored.
  • As the predetermined condition private key 556 as a pair with the predetermined condition public key 555, one pair is usually generated for one predetermined condition.
  • the predetermined condition public key 555 is stored in the public key management server 201, at least the predetermined condition private key 556 is necessary for decryption at the predetermined condition e-mail representative receiving terminal 501.
  • predetermined condition private key 556 is stored in association with a predetermined condition (for example, a domain name), it is determined whether the predetermined condition private key 556 can be decrypted by the predetermined condition private key 556. This can be done simply by determining at 501 whether the e-mail address satisfies a predetermined condition.
  • the pair of the predetermined condition public key 555 and the predetermined condition private key 556 is generated by a known algorithm for the predetermined condition electronic mail representative receiving terminal 501.
  • the mail server 601 is a server that provides a mail box, which is a storage area for receiving and storing an e-mail having a destination e-mail address, on the network.
  • a mail server such as a POP server on the network corresponding to the domain name (server name).
  • the e-mail stored here is received by the e-mail receiving terminal as the final destination by being accessed from the e-mail client of the e-mail receiving terminal.
  • the network 602 is typically a network that can use a protocol for sending and receiving electronic mail, such as the Internet.
  • the e-mail encryption system 100 is an encryption system using public key encryption.
  • the public key method uses a public key and private key that make a pair with each other, but it is practically impossible to ask for the other.
  • a message encrypted with the public key is paired with it. It has the property that it cannot be decrypted unless it is a private key.
  • FIG. 6 is a diagram illustrating an example of a public key.
  • FIG. 7 is a diagram illustrating an example of a private key.
  • FIG. 8 is a diagram representing an image of public key encryption and decryption operations.
  • FIG. 9 is a conceptual diagram of the outline of the configuration of the e-mail encryption system 100.
  • An email encryption software plug-in is provided for email users, and the email encryption software allows each email user's terminal to access the public key management server to send and receive encrypted emails. Get support for.
  • FIG. 10 is a diagram showing an outline of the operation of the system when transmitting an encrypted electronic mail.
  • the encrypted email sending process is started. First, (1) the sender terminal acquires the receiver's public key from the public key management server. Next, (2) the sender terminal uses the recipient's public key for encryption. Next, (3) the encrypted electronic mail is transmitted by the function of a normal electronic mail client. (4) The encrypted electronic mail is automatically decrypted by the plug-in at the recipient terminal.
  • FIG. 11 is an image diagram of a user interface of an e-mail client in which a plug-in for e-mail encryption software is installed.
  • a plug-in for e-mail encryption software is installed.
  • the user can access various options through added menus and icons.
  • a flag is displayed for the e-mail message.
  • an “encrypted transmission (Zenlok Send)” button is displayed.
  • FIG. 12 is a table showing the types of services provided by the email encryption system 100.
  • some services are provided free of charge from the viewpoint of widely expanding the services, and some are provided from the viewpoint of the benefit of the service provider. It is desirable to provide this service for a fee.
  • the encryption software plug-in is downloaded to the user and added to the email client, the user obtains the public key from the server, the user encrypts the email message, Basic email encryption services such as decrypting email messages are provided free of charge.
  • FIG. 13 is a conceptual diagram showing an outline of a predetermined condition key. If there is no key for the predetermined condition, the user can decrypt only the e-mail addressed to himself / herself.
  • a company having a predetermined condition key (usually referred to as a “corporate master key” because it is issued to a company on a domain basis) causes the public key management server to manage the predetermined condition and the predetermined condition public key.
  • FIG. 14 is a conceptual diagram of an operation flow for transmitting an encrypted electronic mail to an unregistered user. An outline of the flow of transmission of the first encrypted electronic mail from a sender who is a registered user to a receiver who is an unregistered user is shown. First, (1) the sender requests the public key of the receiver from the sender terminal to the public key management server. (2) If the recipient is an unregistered user, the public key management server generates a temporary public key / temporary private key pair and transmits the temporary public key to the sender terminal.
  • the sender terminal encrypts the e-mail with the temporary private key and transmits it to the receiver terminal of the receiver.
  • the encrypted e-mail is appended with a note that the e-mail including the information on the download destination of the e-mail encryption software is encrypted.
  • the recipient who has received the encrypted e-mail downloads the e-mail encryption software in accordance with the download destination information included in the e-mail and registers it as a user in the public key management server.
  • the recipient terminal of the recipient requests a temporary private key for decrypting the encrypted electronic mail from the public key management server.
  • the public key management server transmits a temporary private key to the recipient terminal of the recipient. As a result, the encrypted electronic mail can be decrypted at the recipient terminal of the recipient.
  • the e-mail transmission terminal 301 receives a request to encrypt and send an e-mail to the recipient e-mail address (step S101).
  • a request to encrypt and send an e-mail to the recipient e-mail address There may be a plurality of recipient e-mail addresses, and typically includes those described in CC, BCC, and the like.
  • This is a step realized by the e-mail encryption software 313 being executed by the CPU 302 on the e-mail client 312, and this is the same in the steps related to the e-mail encryption software 313 thereafter. is there.
  • the request to be encrypted and transmitted is accepted by pressing a button 1001 displayed in the editing window of the e-mail content 1002.
  • the e-mail encryption software 313 is a plug-in software module incorporated in an e-mail client 312 which is existing e-mail transmission / reception software.
  • the e-mail transmission terminal 301 inquires of the in-transmission terminal public key storage area 320 whether each of the recipient e-mail addresses is stored as a registered e-mail address, and is stored correspondingly.
  • the public key 325 that is present is acquired therefrom (step S103).
  • the acquired public key 325 is stored in the RAM 303.
  • the e-mail sending terminal 301 corresponds to the recipient e-mail address that has not been stored in at least the sending terminal public key storage area 320 among the recipient e-mail addresses with respect to the public key management server 201.
  • a public key to be requested is requested (step S105). The request is received by the public key management server 201 via the network 602 via the network I / F 305.
  • the public key management server 201 When the public key management server 201 receives a public key request corresponding to the recipient email address from the email transmission terminal 301, the public key management server 201 stores the recipient electronic included in the public key request in the registered user public key storage area 220. An inquiry is made as to whether each of the e-mail addresses is stored as a registered e-mail address, and the public key 225 corresponding to the registered e-mail address of the registered user is acquired from the e-mail address (step S107). This is a step realized by the key management application 212 being executed by the CPU 202, and this also applies to the steps related to the subsequent key management application 212. The acquired public key 225 is stored in the RAM 203.
  • the public key management server 201 sends the e-mail address of the unregistered user to each of the recipient e-mail addresses that are confirmed not to be stored in the registered user public key storage area 220 in step S107.
  • a temporary public key / temporary private key pair used for transmission of the first encrypted electronic mail is generated and stored in the unregistered user temporary key pair storage area 230 (step S109).
  • the public key management server 201 electronically stores the public key 225 for the registered user and the generated temporary public key 235 for the unregistered user acquired in the search for the recipient public key in step S107. It transmits to the mail transmission terminal 301 (step S111). Each transmitted public key is received by the electronic mail transmission terminal 301 via the network 602 via the network I / F 205.
  • the e-mail transmission terminal 301 associates the public key 225 for the registered user transmitted from the public key management server 201 with the corresponding registered e-mail address in the public key storage area 320 within the transmission terminal. Further storing is performed (step S113). This is a step realized by the e-mail encryption software 313 being executed by the CPU 302, and this also applies to the steps related to the e-mail encryption software 313 thereafter.
  • the e-mail transmission terminal 301 generates a common key encryption key for encrypting the e-mail content (step S115). Although it is desirable to newly generate a common key encryption key each time and discard the encryption key once used (one-time key), the same key can be used over and over again.
  • the use of a common key encryption key requires only a small amount of computation for encryption, a small burden on the computer, and if the content is encrypted with a public key (public key) This is because it can be decrypted with only one private key (private key) and is difficult to use for encrypting e-mails with a plurality of destinations.
  • the e-mail transmission terminal 301 encrypts the e-mail content destined for the recipient e-mail address included in the request received in step S101 with the content encryption key (step S117).
  • the encrypted content may or may not be attached to the e-mail as an attached file, for example.
  • the e-mail transmission terminal 301 registers the “content encryption key” used for encrypting the e-mail content from the public key management server 201 corresponding to each of the recipient e-mail addresses.
  • the public key 225 and the temporary public key 235 for unregistered users are encrypted using the public key method to generate an “encrypted content encryption key” corresponding to each of the public keys.
  • the public key 325 stored in the transmission terminal public key storage area 320 may be used. This is realized by the e-mail encryption software 313 being executed by the CPU 302. Even when sending encrypted mail to a large number of recipients, it is not necessary for the operator to individually perform the content encryption key encryption processing for each recipient email address. The software 313 performs these processes transparently.
  • the e-mail transmission terminal 301 attaches each of the generated encrypted content encryption keys to the encrypted e-mail content, and further identifies information that can be identified as being encrypted. It attaches without encrypting (step S121).
  • the information that can be identified as encrypted includes the download means of the email encryption software 413 (the email encryption software 213 stored in the public key management server 201). Information indicating the position on the network is included. Further, when the temporary public key 235 is used, information such as a flag indicating that the temporary public key 235 is temporary may be attached to the encrypted electronic mail.
  • the e-mail transmission terminal 301 transmits the encrypted e-mail to the recipient e-mail address (step S123).
  • This transmission is typically realized by the e-mail client 312 being executed by the CPU 302.
  • the encrypted e-mail is transferred via the network 602 via the mail server 601 and received by the e-mail receiving terminal 401.
  • the e-mail receiving terminal 401 receives the encrypted e-mail transmitted from the e-mail transmitting terminal 301, and displays information that can identify that the content of the e-mail included therein is encrypted (step S125). . If the e-mail contains information indicating the location on the network of the download means of the e-mail encryption software 413 (e-mail encryption software 213), it is also displayed. This is a step realized by the e-mail client 412 being executed by the CPU 402. The received e-mail is not the original content (the original content is still in an encrypted state) but an explanation showing information that can identify that the content is encrypted, for example, as shown in FIG. A sentence 1003 is displayed. The information indicating the position of the download unit on the network is typically a link 1004 to a download destination website, which is attached from a specific word in the explanatory text 1003 in FIG.
  • the email receiving terminal 401 downloads the email encryption software 213 stored in the public key management server 201 from the download means of the public key management server 201 and stores it as the email encryption software 413 (step). S127).
  • This is a step realized by the CPU 402 executing software (for example, a web browser, not shown) having a communication function that operates on the OS 411.
  • the public key management server 201 is configured so that the e-mail encryption software 213 stored therein can be downloaded from the public key management server 201 connected via the network 602. It is.
  • the download means may be a server physically different from the server that manages the public key. In this case, they can be collectively grasped as the public key management server 201.
  • the downloaded encryption software is stored in the storage device 410 (e-mail encryption software 413).
  • the email receiving terminal 401 requests the public key management server for a temporary private key corresponding to the recipient email address of the received encrypted email (step S129).
  • This is a step realized by the e-mail encryption software 413 being executed by the CPU 402.
  • the email encryption software 413 typically detects the process being executed by the email encryption software 413 that the email encryption software 413 has been executed on the email receiving terminal 401 for the first time, Determine that a temporary private key corresponding to the encrypted email is needed. Alternatively, if information such as a flag indicating that the encrypted email is encrypted using a temporary public key is attached, when confirming that the information is present, Determine that a temporary private key is required.
  • the request for the temporary private key 236 is received by the public key management server 201 via the network 602 via the network I / F 405.
  • the public key management server 201 When the public key management server 201 receives a request for a temporary private key corresponding to the recipient email address from the email receiving terminal 401, the public key management server 201 corresponds to the recipient email address from the unregistered user temporary key pair storage area 230.
  • the temporary private key 236 to be searched is retrieved and acquired (step S131). This is a step realized by the key management application 212 being executed by the CPU 202.
  • the acquired temporary private key 236 is stored in the RAM 203.
  • the public key management server 201 transmits the acquired temporary private key 236 to the e-mail receiving terminal 401 (step S133). Each transmitted public key is received by the electronic mail receiving terminal 401 via the network 602 via the network I / F 205.
  • the e-mail receiving terminal 401 decrypts the encrypted content encryption key corresponding to the recipient e-mail address using the temporary private key 236 transmitted from the public key management server 201, and recovers the content encryption key. (Step S135). This is a step realized by the e-mail encryption software 413 being executed by the CPU 402. When there are a plurality of destinations, at least a plurality of encrypted content encryption keys corresponding to the number are generated, and each of them is attached to the encrypted e-mail. Only the content encryption key encrypted with the temporary public key 235 corresponding to the temporary private key 236 can be decrypted using the temporary private key 236.
  • the e-mail receiving terminal 401 uses the content encryption key recovered by the decryption to decrypt the received encrypted e-mail and recover the content (step S137).
  • the recipient can access the original content of the email.
  • FIG. 30 is a screen displaying the original content 1005 recovered.
  • the content 1002 before being encrypted by the sender shown in FIG. 28 is recovered.
  • it is possible to securely and surely transmit an encrypted electronic mail to a user who is not registered as a user and does not disclose a public key for encryption.
  • the public key corresponding to the recipient email address is registered in the public key management server 201 and registered as a user.
  • the public key management server 201 discloses the public key
  • an encrypted electronic mail can be transmitted to the user. The following steps are additional steps for that.
  • the e-mail receiving terminal 401 generates a new public key and private key pair corresponding to the recipient e-mail address, and these are associated as the recipient e-mail address 451, public key 455, and private key 456, respectively. Is stored in the private key storage area 450 in the receiving terminal (step S151).
  • the public key 455 is necessary for encrypting the electronic mail at the electronic mail transmitting terminal 301
  • the private key 456 is necessary for decrypting the encrypted electronic mail within the electronic mail receiving terminal 401. Therefore, at least the private key 456 needs to be stored in order to decrypt the encrypted electronic mail.
  • the e-mail receiving terminal 401 transmits a user registration request corresponding to the recipient e-mail address 451 of the recipient including the public key 455 generated and stored to the public key management server 201 (step S153).
  • the private key 456 is not transmitted, the e-mail encrypted using the recipient's public key 455 can be decrypted only by the e-mail receiving terminal 401.
  • Steps S151 and S153 are preferably performed by the process of the e-mail encryption software 413 detecting that the e-mail encryption software 413 has been executed on the e-mail receiving terminal 401 for the first time. Executed.
  • Step S155 This is a step realized by the key management application 212 being executed by the CPU 202.
  • an electronic mail including the content 1006 for registration confirmation as shown in FIG. 31 is sent from the public key management server 201 to the electronic mail address included in the user registration request. You may send an email.
  • FIG. 31 is an image view of a screen displaying a confirmation message by URL access for user registration generated by the e-mail encryption software.
  • the content 1006 includes a URL 1007 that is set by the public key management server 201 and is used only for a specific access confirmation under the management of the public key management server 201, and is specified by the user.
  • the public key management server 201 confirms that the URL 1007 is accessed, the user requesting the registration has a genuine mailbox on the network with the e-mail address. Check.
  • the electronic mail receiving terminal 401 can be configured to decrypt the encrypted mail.
  • the decryption of the encrypted mail by can be configured to be accompanied by user registration from the receiving terminal 410 without fail.
  • the spread of the email encryption software according to the present invention is promoted by the transmission of the encrypted email. In the latter case, the order of the steps may be changed so that a user registration request is made from the e-mail receiving terminal 410 before the decryption of the encrypted e-mail.
  • the content encryption key can be further encrypted by a public key method using a public key corresponding to the sender e-mail address. That is, in step S119, the e-mail transmission terminal 301 registers the content encryption key used for encrypting the e-mail content transmitted from the public key management server 201 corresponding to each of the recipient e-mail addresses.
  • the user's public key 225 and the temporary public key 235 for unregistered users, and additionally the public key 325 corresponding to the sender's email address, respectively, are encrypted with the public key method so that their public Generate an encrypted content encryption key corresponding to each of the keys.
  • each of the generated encrypted content encryption keys is attached to the encrypted electronic mail.
  • the sender accesses the transmitted encrypted e-mail via the e-mail client 312 and sends the transmission acquired from the private key storage area 350 in the transmission terminal.
  • the encrypted e-mail can be decrypted using the private key 356 of the user. With such a configuration, even if a transmitted item is encrypted, the sender himself / herself can decrypt and confirm the encrypted content. This decryption is executed by the email encryption software 313.
  • the sender at the time of requesting transmission of the encrypted e-mail in step S101, the sender generally determines whether each of the recipient e-mail addresses is a registered user registered in the registered user public key storage area 220 or not. Do not know.
  • the sender may wish to cancel the encrypted mail transmission for unregistered users, and it is convenient if the sender can select such cancellation.
  • step S109 executed by the public key management server 201 is a registered user by an inquiry by the recipient public key search executed in step S107 among the recipient e-mail addresses included in the public key request in step S105.
  • the e-mail transmission terminal 301 is checked to determine whether or not to send an encrypted e-mail there.
  • FIG. 32 is an image diagram of a screen displaying, as an example of a screen for performing such confirmation, options for processing an email to an unregistered user generated by the email encryption software.
  • This is a confirmation screen displayed by the function of the e-mail encryption software 313 on the e-mail transmission terminal 301 that has received the confirmation request from the public key management server 201.
  • an option 1008 for canceling mail transmission itself an option 1009 for encrypting only registered users, and not transmitting to unregistered users, and encrypting for all users
  • an option 1010 to send the mail is displayed, and the sender can select one of them.
  • the process by the email encryption software 313 will either discard the email, delete it from an unregistered user's destination, or send it to all destinations based on which of these options is selected. Do.
  • encryption is performed not only by the e-mail receiving terminal 401 that receives an encrypted e-mail as a destination, but also by a predetermined condition e-mail representative terminal 501 corresponding to a predetermined condition satisfied by the recipient e-mail address. E-mail can be decrypted.
  • the registered user public key storage area 220 it is possible to store one or more public keys 22 in association with a registered e-mail address 221 of a certain recipient, and some of them can be stored.
  • the predetermined condition public key storage area 240 may be the same key as the predetermined condition public key 245 stored in association with a certain predetermined condition 242.
  • the predetermined condition e-mail representative receiving terminal 501 having the predetermined condition private key corresponding to the predetermined condition public key 245 uses the predetermined condition private key to decrypt the encrypted e-mail transmitted to the recipient. It will be possible.
  • the determination as to what predetermined conditions each e-mail address satisfies is first performed when the e-mail address is registered in the registered user public key storage area 220. That is, it is determined whether or not the e-mail address requested for registration satisfies each of the predetermined conditions 242 stored in the public key storage area 240 for predetermined conditions. If the predetermined predetermined conditions 242 are satisfied, registration is requested.
  • the predetermined condition public key 245 corresponding to the predetermined condition 242 is further associated with the registered e-mail address and stored in the registered user public key storage area 220.
  • FIG. 21 to FIG. 27 are flowcharts of a second embodiment that enables transmission of encrypted email that can be decrypted by the predetermined condition email representative receiving terminal 501.
  • the public key management server 201 receives a request for registration in the registered user public key storage area 220 of the e-mail address and the corresponding public key from the terminal of the user who intends to register (step S201).
  • the public key management server 201 stores the electronic mail address requested for registration and the public key in the registered user public key storage area 220 in association with each other (step S203).
  • the public key management server 201 determines whether the e-mail address requested for registration satisfies the predetermined condition 242 stored in the predetermined condition public key storage area 240. If the predetermined condition 242 is satisfied, registration is requested.
  • the predetermined condition public key 245 corresponding to the predetermined condition 242 is stored in the registered user public key storage area 220 so as to be associated with the e-mail address thus set (step S205).
  • a predetermined condition public key 245 corresponding to the predetermined condition 242 is stored as a part of the public key 225 corresponding to the electronic mail address requested to be registered.
  • the predetermined condition public key 245 only needs to be associated with at least.
  • the public key management server 201 accepts a new predetermined condition and a request for adding the corresponding predetermined condition public key to the predetermined condition public key storage area from the terminal of the user who intends to register the new predetermined condition (step S211).
  • This user is preferably permitted to store the public key for the predetermined condition in the public key management server 201 by paying a predetermined management fee.
  • This addition request may be made, for example, by the operator of the public key management server 201 directly via the user I / F 204, but from a specific URL under the management of the public key management server 201 via the network 602. The user may go directly.
  • the public key management server 201 stores the new predetermined condition requested to be registered in the predetermined condition public key storage area in association with the predetermined condition public key (step S213).
  • the public key management server 201 determines whether or not each registered user's e-mail address stored in the registered user public key storage area satisfies a predetermined condition for which an additional request has been made.
  • the public key 245 for a predetermined condition corresponding to the predetermined condition 242 is stored as a part of the public key 225 corresponding to the electronic mail address satisfying the predetermined condition.
  • the condition public key 245 only needs to be associated with at least.
  • the predetermined condition 242 is “domain is” Zenlok.
  • the condition “com” is newly stored and the corresponding public key is newly stored as the predetermined condition public key 245, the registered e-mail address 221 already stored in the registered user public key storage area 220 is stored.
  • "Domain name is” Zenlok. com ” is an“ e-mail address 221 ”, the added public key 245 for a predetermined condition is associated as a public key 225 and newly added and stored.
  • the encrypted e-mail transmitted to the e-mail address 221 has a “domain name” Zenlok.
  • the terminal can also be decrypted by a terminal (predetermined condition e-mail representative receiving terminal 501) having a private key for predetermined condition that is paired with the public key 245 for predetermined condition stored in association with “com”.
  • Registration of an e-mail address satisfying these new predetermined conditions 242 and registration of a new predetermined condition 242 can be performed at an arbitrary time point, but registration of an e-mail encrypted address to be used and predetermined conditions 242 It must be done at least before sending the encrypted email.
  • the e-mail transmission terminal 301 receives a request to encrypt and send an e-mail to a recipient e-mail address (step S301).
  • a recipient e-mail address There may be a plurality of recipient e-mail addresses, and typically includes those described in CC, BCC, and the like.
  • FIG. 28 is an image view of an email content editing window and a send button displayed by the email encryption software.
  • the request to be encrypted and transmitted is accepted by pressing a button 1001 displayed in the edit window of the e-mail content 1002.
  • the email encryption software 313 is a plug-in software module incorporated in an email client 312 which is existing email transmission / reception software.
  • the e-mail transmission terminal 301 inquires of the in-transmission terminal public key storage area 320 whether each of the recipient e-mail addresses is stored as a registered e-mail address, and is stored correspondingly.
  • One or more public keys 325 are obtained therefrom (step S303).
  • the acquired public key 325 is stored in the RAM 303.
  • the key may be the same key as the predetermined condition public key 245 stored in association with a certain predetermined condition 242 in the key storage area 240. All those public keys 325 are obtained here.
  • the e-mail sending terminal 301 corresponds to the recipient e-mail address that has not been stored in at least the sending terminal public key storage area 320 among the recipient e-mail addresses with respect to the public key management server 201.
  • a public key to be requested is requested (step S305). The request is received by the public key management server 201 via the network 602 via the network I / F 305.
  • the public key management server 201 When the public key management server 201 receives a public key request corresponding to the recipient email address from the email transmission terminal 301, the public key management server 201 stores the recipient electronic included in the public key request in the registered user public key storage area 220. An inquiry is made as to whether each of the mail addresses is stored as a registered e-mail address, and the public key 225 corresponding to the registered e-mail address of the registered user is obtained therefrom (step S307). This is a step realized by the key management application 212 being executed by the CPU 202, and this also applies to the steps related to the subsequent key management application 212. The acquired public key 225 is stored in the RAM 203.
  • the registered user public key storage area 220 there may generally be a plurality of public keys 225 stored in association with a registered e-mail address 221 of a certain recipient, some of which are public keys for predetermined conditions. It may be the same key as the public key 245 for the predetermined condition stored in association with a certain predetermined condition 242 in the storage area 240. All these public keys 225 are obtained here.
  • the public key management server 201 transmits the public key 225 for the registered user acquired by the search for the recipient public key in step S307 to the e-mail transmission terminal 301 (step S311). Each transmitted public key is received by the electronic mail transmission terminal 301 via the network 602 via the network I / F 205.
  • the e-mail transmission terminal 301 further associates the public key 225 for the registered user transmitted from the public key management server 201 with the corresponding e-mail address in the public key storage area 320 within the transmission terminal.
  • step S313 This is a step realized by the e-mail encryption software 313 being executed by the CPU 302, and this also applies to the steps related to the e-mail encryption software 313 thereafter.
  • the e-mail transmission terminal 301 generates a common key type encryption key for encrypting the contents of the e-mail (step S315). Although it is desirable to newly generate a common key encryption key each time and discard the encryption key once used (one-time key), the same key can be used over and over again.
  • the reason for using the common key encryption key is as described above in the description of the first embodiment.
  • the e-mail transmission terminal 301 encrypts the e-mail content destined for the recipient e-mail address included in the request received in step S301 with the content encryption key (step S317).
  • the encrypted content may or may not be attached to the e-mail as an attached file, for example.
  • the e-mail transmission terminal 301 stores the “content encryption key” used for encrypting the e-mail content in the in-transmission terminal public key storage area 320 corresponding to each of the recipient e-mail addresses. Further, by encrypting each of the one or more public keys 325 using the public key method, an “encrypted content encryption key” corresponding to each of the public keys is generated (step S319).
  • a plurality of public keys 325 including the same key as the predetermined condition public key 245 are associated with the recipient e-mail address satisfying the predetermined condition 242.
  • This is realized by the e-mail encryption software 313 being executed by the CPU 302. Note that, for example, even when an encrypted mail is transmitted to a large number of recipients, it is not necessary for the operator to individually perform the content encryption key encryption processing for each recipient email address.
  • the software 313 performs these processes transparently.
  • the e-mail transmission terminal 301 generates an encrypted e-mail by attaching each of the generated encrypted content encryption keys to the encrypted e-mail content (step S321). .
  • information that can be identified as encrypted is attached to the encrypted electronic mail without being encrypted.
  • the e-mail transmitting terminal 301 transmits the encrypted e-mail to the recipient e-mail address (step S323).
  • This transmission is typically realized by the e-mail client 312 being executed by the CPU 302.
  • the encrypted e-mail is transferred via the network 602 via the mail server 601 and received by the e-mail receiving terminal 401.
  • the predetermined condition email representative receiving terminal 501 is also set to receive at least a part of the encrypted email satisfying the predetermined condition 242.
  • the mail server 601 uses an automatic transfer to a predetermined condition e-mail representative receiving terminal 501, a mail box administrator menu provided by a provider, or a predetermined condition e-mail representative receiving terminal 501 with a predetermined This is realized by setting each account (and password) of the recipient e-mail address satisfying the condition 242.
  • the predetermined condition e-mail representative receiving terminal 501 can also be a server configured to manage e-mail, for example, that automatically receives an e-mail addressed to an e-mail address to be managed.
  • the terminal 401 may transfer the encrypted electronic mail to the predetermined condition electronic mail representative receiving terminal 501.
  • the e-mail receiving terminal 401 receives the encrypted e-mail transmitted from the e-mail transmitting terminal 301 (step S325). This is a step realized by the e-mail client 412 being executed by the CPU 402.
  • FIG. 29 is an image diagram of explanatory text showing information that can be identified that the content is encrypted, generated by the e-mail encryption software.
  • the received e-mail does not indicate the original content (the original content is still in an encrypted state) but indicates information that can identify that the content is encrypted, for example, as shown in FIG.
  • An explanatory note 1003 is displayed.
  • the e-mail receiving terminal 401 decrypts the encrypted content encryption key corresponding to the recipient e-mail address using the private key 456 stored in the private key storage area 450 in the receiving terminal, and the content encryption The recovery key is recovered (step S335).
  • This is a step realized by the e-mail encryption software 413 being executed by the CPU 402.
  • the recipient email address satisfies the predetermined condition 424
  • a plurality of encrypted content encryption keys are generated and each of them is attached to the encrypted email, but the receiving terminal 401 decrypts it. Only the content encryption key encrypted with the public key paired with the private key 456 stored in the private key storage area 450 in the receiving terminal can be used.
  • the e-mail receiving terminal 401 uses the content encryption key recovered by the decryption to decrypt the received encrypted e-mail and recover the content (step S337).
  • the recipient can access the original content of the email.
  • FIG. 30 is an image diagram of a screen displaying the original content 1005 recovered.
  • the content 1002 before being encrypted by the sender shown in FIG. 28 is recovered.
  • the encrypted electronic mail can be safely and reliably transmitted to the user who has disclosed the public key for encryption.
  • the predetermined condition e-mail representative receiving terminal 501 receives at least a part of the encrypted e-mail satisfying the predetermined condition 242 transmitted from the e-mail transmitting terminal 301 (step S339).
  • the predetermined condition 242 is that the predetermined condition 242 belongs to a domain with an e-mail address
  • the predetermined condition e-mail representative receiving terminal 501 is set to receive an arbitrary e-mail belonging to the domain.
  • the received encrypted e-mail not the original content (the original content is still in an encrypted state) but, for example, information that can identify that the content is encrypted as shown in FIG. Is displayed.
  • the predetermined condition e-mail representative receiving terminal 501 stores the encrypted content encryption key corresponding to the predetermined condition 242 satisfied by the recipient e-mail address in the predetermined key stored in the private key storage area 550 in the representative receiving terminal. Decryption is performed using the condition private key 556, and the content encryption key is recovered (step S341). This is a step realized by the e-mail encryption software 513 being executed by the CPU 502. When the recipient e-mail address satisfies the predetermined condition 424, a plurality of encrypted content encryption keys are generated and each of them is attached to the encrypted e-mail. The content encryption key 501 can decrypt only the content encryption key encrypted with the public key paired with the private key 556 stored in the private key storage area 550 in the predetermined condition e-mail representative receiving terminal.
  • the predetermined condition email representative receiving terminal 501 uses the content encryption key recovered by decryption to decrypt the received encrypted email and recover the content (step S343).
  • the operator of the predetermined condition email representative receiving terminal 501 can access the original content of the email.
  • FIG. 30 is an image diagram of a screen displaying the original content 1005 recovered.
  • the content 1002 before being encrypted by the sender shown in FIG. 28 is recovered.
  • the encrypted e-mail transmitted by the user corresponds to the predetermined condition.
  • the content encryption key encrypted with the public key is attached, and the administrator regarding the predetermined condition can decrypt the encrypted e-mail for the user regardless of the user. Management certainty can be made compatible.
  • the public key may be stored in any storage area in any format.
  • a text file in which a public key is described may be stored in correspondence with an email address in a specific folder in each server or terminal, or in a file format that can be managed by existing specific database management software. It may be stored in association with an e-mail address.
  • the public key can be handled as information included in an electronic certificate to which a digital signature by the public key management server 201 is added.
  • the digital signature since the digital signature is verified in the e-mail receiving terminal 401, it can be confirmed that the e-mail address of the received encrypted e-mail is genuinely registered in the public key management server 201. It can also be used as trust information of the other party in e-mail.
  • the electronic certificate is an X. In this case, a standard electronic mail client can process the electronic certificate.
  • the public key management server 201 is inquired whether each electronic certificate is the latest one, and the latest one is obtained. If not, the latest one is acquired from the public key management server 201, and the in-transmission terminal public key storage area 320 is updated accordingly. It is desirable to use information that can uniquely identify the electronic certificate, such as the serial number of the electronic certificate, in order to determine whether or not it is the latest one. As a result, when the public key has been updated or a public key for a predetermined condition has been added, the latest public key can be obtained at the receiving terminal, and the encrypted email can be decrypted reliably. Can do. In addition, for a user who has withdrawn from user registration, the public key management server 201 invalidates the electronic certificate by transmitting information for invalidating the electronic certificate for the withdrawal user to the receiving terminal. Is also possible.
  • a public key management server that determines whether or not an electronic certificate is up-to-date, treating the electronic certificate as up-to-date until the specified cache retention period elapses after it is confirmed that the electronic certificate is up-to-date.
  • the system can be configured such that the inquiry to 201 is performed on condition that a predetermined cache retention period has elapsed since the previous inquiry. This makes it possible to ensure both system reliability and smooth operation.
  • the electronic mail sending terminal 301 stores a public key / private key pair corresponding to the sender electronic mail address and the sender electronic mail address in association with each other and stores the private key in the sending terminal.
  • the electronic mail transmitting terminal 301 further includes an area 350 (note that the private key storage area 350 in the transmitting terminal is not an essential component in the second embodiment described so far), A digital signature using a private key 356 acquired from the private key storage area 350 in the sending terminal is added to an encrypted e-mail addressed to the sender e-mail address and addressed to the recipient e-mail address At the e-mail receiving terminal. As the authenticity of the contents of the encrypted electronic mail received by the signature is verified is confirmed, it is also possible to configure the system.
  • the e-mail client of the e-mail receiving terminal includes a flag 1011 for the e-mail encrypted by the e-mail encryption system 100 according to the present invention. Is displayed.
  • FIG. 33 is an image view of a screen displaying a flag generated by the electronic mail encryption software and indicating that the received electronic mail is encrypted. The determination as to whether or not to display this flag can also be made based on whether or not the extension of the file containing the encrypted content is unique to the e-mail encryption system 100, and the public key management server 201. It can also be performed by determining whether or not the public key acquired from the public key can be decrypted. If a digital signature is added to the encrypted electronic mail, the digital signature is received from the public key management server 201.
  • Judgment can also be made based on whether or not the obtained public key is verified as valid.
  • a content encryption key encrypted with a public key for predetermined conditions is attached to the received encrypted electronic mail, it must be an e-mail that satisfies the predetermined conditions by changing the color of the flag, etc. Can be displayed in an identifiable manner.
  • a typical example of the predetermined condition managed in the public key storage area 240 for the predetermined condition is a condition that the recipient electronic mail address belongs to a predetermined domain.
  • the domain administrator uses an arbitrary domain management terminal or an arbitrary domain management server as the predetermined condition email representative receiving terminal 501 to decrypt the encrypted email sent to the email address belonging to the domain. ,to manage. For example, if an email address in a company belongs to the same domain and a key pair for a predetermined condition as described above is introduced and managed, even if the email receiving terminal of a certain employee cannot be used, The administrator can confirm the contents of the encrypted email received by the employee.
  • the management of encrypted e-mails using a predetermined condition key pair is particularly useful in the management of in-house e-mails by companies, administrative agencies, schools, other corporations, and other organizations. While the registration of individual users is free, a predetermined condition and a public key for a predetermined condition, which is a public key for a recipient e-mail address that satisfies the predetermined condition, are registered in the public key storage area 240 for the predetermined condition. In order to do this, even if management fees need to be paid, those organizations will find sufficient value to meet them. In this way, those organizations that are users can also enjoy the benefits of simple and secure encryption of email and appropriate centralized management, and are economical for the management body of the email encryption system 100. It will also bring benefits.
  • an encrypted electronic mail can be transmitted to an unregistered user, and a public key for a predetermined condition can be used so that reception at a representative receiving terminal is possible.
  • FIG. 1 is a block diagram showing a configuration related to a server and a terminal of electronic mail encryption system 100.
  • FIG. 2 is a detailed block diagram of the public key management server 201.
  • FIG. 3 is a detailed block diagram of the e-mail transmission terminal 301.
  • FIG. 4 is a detailed block diagram of the electronic mail receiving terminal 401.
  • FIG. 5 is a detailed block diagram of the domain representative email receiving terminal 501.
  • FIG. 6 is a diagram illustrating an example of a public key.
  • FIG. 7 is a diagram illustrating an example of a private key.
  • FIG. 8 is a diagram illustrating an image of public key encryption and decryption operations.
  • FIG. 9 is a conceptual diagram of the outline of the configuration of the e-mail encryption system 100.
  • FIG. 1 is a block diagram showing a configuration related to a server and a terminal of electronic mail encryption system 100.
  • FIG. 2 is a detailed block diagram of the public key management server 201.
  • FIG. 3
  • FIG. 10 is a diagram showing an outline of the operation of the system when transmitting an encrypted electronic mail.
  • FIG. 11 is an image diagram of a user interface of an e-mail client in which a plug-in for e-mail encryption software is installed.
  • FIG. 12 is a table showing the types of services provided by the email encryption system 100.
  • FIG. 13 is a conceptual diagram showing an outline of a predetermined condition key.
  • FIG. 14 is a conceptual diagram of an operation flow for transmitting an encrypted electronic mail to an unregistered user.
  • FIG. 15 is an operation flowchart showing the operation of the e-mail encryption system 100 according to the first embodiment of the present invention.
  • FIG. 11 is an image diagram of a user interface of an e-mail client in which a plug-in for e-mail encryption software is installed.
  • FIG. 12 is a table showing the types of services provided by the email encryption system 100.
  • FIG. 13 is a conceptual diagram showing an outline of a predetermined condition key.
  • FIG. 14 is
  • FIG. 16 is an operation flowchart showing the operation of the e-mail encryption system 100 according to the first embodiment of the present invention, and is a continuation of FIG.
  • FIG. 17 is an operation flowchart showing the operation of the e-mail encryption system 100 according to the first embodiment of the present invention, and is a continuation of FIG.
  • FIG. 18 is an operation flowchart showing the operation of the e-mail encryption system 100 according to the first embodiment of the present invention, and is a continuation of FIG.
  • FIG. 19 is an operation flow diagram showing the operation of the e-mail encryption system 100 according to the first embodiment of the present invention, and is a continuation of FIG.
  • FIG. 20 is an operation flowchart showing the operation of the e-mail encryption system 100 according to the first embodiment of the present invention, and is a continuation of FIG.
  • FIG. 21 is an operation flowchart showing an operation related to addition of an e-mail address, in particular, of the e-mail encryption system 100 according to the second embodiment of the present invention.
  • FIG. 22 is an operation flowchart showing an operation related to the addition of a predetermined condition, in particular, in the e-mail encryption system 100 according to the second embodiment of the present invention.
  • FIG. 23 is an operation flowchart showing the operation of the e-mail encryption system 100 according to the second embodiment of the present invention.
  • FIG. 24 is an operation flowchart showing the operation of the e-mail encryption system 100 according to the second embodiment of the present invention, and is a continuation of FIG. FIG.
  • FIG. 25 is an operation flow diagram showing the operation of the e-mail encryption system 100 according to the second embodiment of the present invention, and is a continuation of FIG.
  • FIG. 26 is an operation flowchart showing the operation of the e-mail encryption system 100 according to the second embodiment of the present invention, and is a continuation of FIG.
  • FIG. 27 is an operation flow diagram showing the operation of the e-mail encryption system 100 according to the second embodiment of the present invention, and is a continuation of FIG.
  • FIG. 28 is an image view of an email content editing window and a send button displayed by the email encryption software.
  • FIG. 29 is an image diagram of explanatory text showing information that can be identified that the content is encrypted, generated by the e-mail encryption software.
  • FIG. 30 is an image diagram of a screen displaying the original recovered content decrypted by the email encryption software.
  • FIG. 31 is an image view of a screen displaying a confirmation message by URL access for user registration generated by the e-mail encryption software.
  • FIG. 32 is an image diagram of a screen displaying options for processing an email to an unregistered user, generated by the email encryption software.
  • FIG. 33 is an image view of a screen displaying a flag generated by the electronic mail encryption software and indicating that the received electronic mail is encrypted.
  • Email Encryption System 201 Public Key Management Server 202 CPU 203 RAM 204 User I / F 205 Network I / F 210 Storage device 211 OS 212 Key management application 213 Email encryption software 220 Registered user public key storage area 221 Registered email address 225 Public key 230 Unregistered user temporary key pair storage area 231 Email address 235 Temporary public key 236 Temporary private key 240 Predetermined Condition public key storage area 242 Predetermined condition 245 Predetermined public key 301

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 未登録ユーザに暗号化メールを送信する。また、本来の宛先のメール受信端末に加えて所定条件メール代表受信端末でも暗号化メールを復号できるようにする。  未登録ユーザに電子メールを送信する際に、一時的パブリックキーとプライベートキーをサーバで生成し、一時的パブリックキーをサーバからメール送信端末に送り、それを用いてメールを暗号化させ、一時的プライベートキーをサーバからメール受信端末に送り、それを用いて暗号化メールを復号させる。また、所定条件を満たすメールアドレスに対しては、当該メールアドレスに対応するパブリックキーに加えて、当該所定条件に対応する所定条件用パブリックキーを対応付けて公開することにより、所定条件を満たすメールアドレスを宛先とするメールを代表受信端末で復号させる。

Description

電子メール暗号化システム
 本発明は、一般には電子メールの暗号化方法及び装置に関し、さらに詳細には、秘密鍵(プライベートキー、暗号解読鍵)を持たないユーザへも暗号化電子メールの送信を可能とし、かつ該メールの受信者による解読を可能とする、そして前記秘密鍵のドメイン内一元管理を可能とする、電子メールの暗号化方法及び装置に関する。本発明においては、さらに詳細には、送信者と同一の、または対応する電子メール暗号化ソフトウェアをあらかじめ導入しておらず、かつ自己の暗号鍵(公開鍵方式においては、パブリックキーとプライベートキーのペア)をあらかじめ持たない受信者に対しても、暗号化された電子メールの送信を可能とし、かつ該メールの受信者による復号を可能とするような、また、特定のドメイン(サーバのアドレス)に所属するというような、所定の条件に合致する任意の電子メールアドレスに所属する送受信者によって送受信される暗号化された電子メールを、その送受信者のみならず該ドメインの管理者(例えば会社、会社内特定部署、その他一般の電子メールユーザによって構成される特定のグループであってよく、特定の管理者によって管理されることを想定されている)によっても復号できるものとするような、電子メールの暗号化方法及び装置が提供される。
 近年、通信手段としての電子メールは、私用商用を問うことなく幅広い普及を見せている。重要な情報が電子メールを用いて送受信されることも増えるに伴い、電子メール送受信における様々な危険性に対処することへの要請が高まっている。すなわち、コンテンツのネットワーク盗聴による個人情報の盗難、偽装した電子メールによるフィッシング詐欺などの危険性が高まっており、それに対する対処が広く求められている。
 そのような危険性への対処方法の1つとして、電子メールの暗号化が挙げられる。すなわち、電子メールのコンテンツを、特定の暗号鍵を用いて暗号化した後に送信するものである。暗号化されたコンテンツは、前記特定の暗号鍵に対応した特定の復号鍵をもってのみ、本来のコンテンツに復号することができる。復号鍵は、電子メールの受信者のように、本来のコンテンツにアクセスすることが意図された者のみが保持することを前提としている。これにより、仮に悪意ある第三者に該電子メールを受信されたとしても、その第三者が復号鍵を有していない限り本来のコンテンツに復号することはできず、従って情報流出を回避できるというものである。
 従来より知られている暗号鍵の方式として、共通鍵方式と公開鍵方式が挙げられる。共通鍵方式においては、暗号化と復号に同一の鍵を用いる。共通鍵方式で暗号化された電子メールのコンテンツは、暗号化に用いた暗号鍵と同じ鍵を復号鍵として用いることで、復号することができる。
 公開鍵方式においては、暗号化に用いる暗号鍵(公開鍵:パブリックキー)と復号に用いる復号鍵(秘密鍵:プライベートキー)は別個のものとなる。特定のパブリックキーで暗号化された電子メールのコンテンツは、それとペアを成す特定のプライベートキーを用いることによってのみ、復号することができる。ここで、パブリックキーあるいはプライベートキーのいずれか一方から、他のキーを導くことは事実上不可能である。従って、電子メールの受信者は自己のプライベートキーを手元に管理しておき、パブリックキーを電子メールの送信者に公開して、それによって電子メールを暗号化させることによって、自分以外は復号できない暗号化された電子メールを安全かつ簡便に受信することができる。
 本発明が提供する方法及び装置は、主に公開鍵方式を利用するものであるので、公開鍵方式による暗号化電子メールの送受信、暗号化及び復号において従来一般に用いられている構成をこれから説明する。
 まず、電子メールを送信する端末、受信する端末のそれぞれに、公開鍵方式での暗号化及び復号を行うための暗号化ソフトウェアがあらかじめ導入されていることが必要である。そのような暗号化ソフトウェアは、電子メール送受信ソフトウェア(電子メールクライアント)にあらかじめ組み込まれた機能拡張用モジュールであってもよいし、単独のソフトウェアであってもよい。両端末に同一のソフトウェアが導入されていることは一般には要求されないものの、少なくとも受信端末においては、送信端末が暗号化に用いる特定の公開鍵方式(RSA(登録商標)方式、ElGamal方式など複数のアルゴリズムが存在する)に対応したソフトウェアをあらかじめ導入していることが必要である。
 次に、少なくとも受信端末においては、受信者が用いるべきパブリックキーとプライベートキーのペアをあらかじめ所定のアルゴリズムにより生成し、保持していることが必要となる。電子メールのコンテンツは前記受信者のパブリックキーを用いて暗号化され、前記受信者のプライベートキーを用いて、暗号化された電子メールのコンテンツは復号される。
 前記送信端末は、電子メールを暗号化するために、受信者があらかじめ生成し、保持している前記受信者のパブリックキーを、あらかじめ何らかの方法で取得していることが必要となる。
 受信者のパブリックキーの取得は、例えば電子メールにパブリックキーを添付してあらかじめ受け渡ししておくことや、適切な管理下にある公開サーバに前記パブリックキーをあらかじめアップロードしておき、送信者が該公開サーバから該パブリックキーをあらかじめ取得しておくことなどによって行われる。
 送信者は、受信者に送信しようとする電子メールのコンテンツを、あらかじめ取得した受信者のパブリックキーを用いて、あらかじめ導入された暗号化ソフトウェアによって暗号化し、受信者にメールサーバを介して送信する。
 受信者は暗号化された電子メールを受信し、あらかじめ生成した自己のプライベートキーを用いて、受信端末にあらかじめ導入された前記暗号化ソフトウェアによって復号する。このような公開鍵方式の暗号化を利用したシステムでは、暗号化電子メールは、理論的に、プライベートキーを有している送信者しか復号することができないため、共通鍵方式の暗号化を利用したシステムと比べ、鍵の管理が簡単であり、安全性が高い。
米国特許第7174368号
 しかし、上述したような従来の公開鍵方式の暗号化を利用した構成においては、次のような問題があった。すなわち、電子メールのコンテンツを暗合化して受信者に送信する際、送信者は送信端末にあらかじめ受信者のパブリックキーを取得しておく必要があり、また、、それぞれの受信者は受信端末に、対応する暗号化ソフトウェアをあらかじめ導入し、そして受信者のパブリックキーを送信者にあらかじめ取得させる必要があるということである。
 特に、例えば顧客リスト上の全ての電子メールアドレスに対して暗号化したメールを送信する場合などのように、送信先が多数である場合に、全ての受信端末において対応するソフトウェアが導入され、それらのそれぞれの受信端末のパブリックキーを取得するまで送信を待つことは非現実的である。
 このような公開鍵方式の問題に対して、色々な試みがなされてきた。例えば、受信端末にあらかじめreader/responder software application programを導入することで、前記のような暗号化電子メールの送信に際して、あらかじめしなくてはならない手順の自動化、簡略化を図る発明がある(非特許文献1)。
 この発明によれば、従来であれば、受信端末において用いる電子メール送受信ソフトウェアを送信者の用いる暗号方式に対応したものへの変更が必要となることがあったが、reader/responder software application programを補助的ソフトウェアとして導入することにより、受信後の復号、または送信前の暗号化をその補助的ソフトウェアが実施することとなるため、受信者において、電子メール送受信ソフトウェアを変更する必要がなくなる。送受信は、通常の電子メールクライアントソフトウェアによって行われ、暗号化に関連した処理はその補助的ソフトウェアによって行われる。
 またreader/responder software application programは、受信者から送信者へパブリックキーを事前に送信する機能も有しており、これによって、受信者が暗号化電子メールを受け取る前に必要となる事前の準備作業の労力が軽減される。
 しかしながら、この発明によっても、reader/responder software application programは、暗号化された電子メールの送受信の前に、あらかじめ受信端末に導入されている必要がある。これは、暗号化電子メールが送られてくることを想定していない受信者に対しては、暗号化電子メールを送信することができないことを意味している。また、受信者のパブリックキーを送信者が事前に取得する手順についても、ソフトウェアによる労力の軽減が図られてはいるものの、依然としてそれが必要であることに変わりはない。
 従って、この発明によっても、受信端末における暗号化ソフトウェアの事前の導入と送信者による受信者のパブリックキーの事前の取得が、暗号化電子メール送受信に先立って必要であるという点においては従来の技術と変わりはない。
 また従来の電子メール暗号化システムにおいては、次のような不都合もあった。すなわち、特定の受信者に対して送信された、受信者のパブリックキーを用いて暗号化された暗号化電子メールは、その受信者のプライベートキーを持たない者によっては復号できないために、それの電子メールアドレスが所属するドメインのコンピュータシステムの管理者であっても、そのドメインに所属する電子メールユーザーの送受信する電子メールについては、それが暗号化されていれば、復号することができず、十分な管理をすることができない。
 公開鍵形式におけるパブリックキーとプライベートキーは完全に1対1で対応しており、特定のパブリックキーで暗号化された電子メールは、それとペアを成す特定のプライベートキーを用いてのみ復号することができる。このことは公開鍵方式の安全性と利便性を保証する上での基本となる性質でもある。
 一方で、例えば会社組織においては、全社員の送受信する電子メールを特定の管理者が閲覧し、一元的に管理するという運用も、日常的に行われている。しかしながら、公開鍵方式で暗号化された電子メールについては、管理者であっても、受信者のプライベートキーを持たない限りは復号ができないのであり、この点で公開鍵方式においては、管理者によるドメイン内等の電子メールの一元管理は、暗号化とは両立できないという不都合があった。
 このように、従来の公開鍵を利用した電子メール暗号化システムでは、暗号化電子メールを生成して送信するためには、事前に送信者の端末に受信者のパブリックキーを記憶させておく必要があるため、それを行っていない受信者には暗号化電子メールを送信することができなかった。また、送信者と受信者の端末のそれぞれに、暗号化を行うためのソフトウェアを事前に導入しておく必要があった。また、暗号化電子メールは、それの暗号化に利用されたパブリックキーとペアをなすプライベートキーが記憶された受信者の端末でなければ復号できないため、その受信者以外の者は、管理者であっても暗号化電子メールの内容を確認することができないという問題があった。
 本発明は上記の課題に鑑みてなされたものであり、公開鍵を利用した電子メール暗号化システムであって、未登録のユーザに暗号化電子メールを送信し、復号させることができるシステムや、所定の条件を満たす電子メールアドレスを宛先とする暗号化電子メールを、その本来の宛先以外の場所で復号することを可能とするシステムを提供することを目的とする。
 本発明は、上記の課題を解決するために以下のような特徴を有している。本発明の構成においては、パブリックキー管理サーバを導入する。そのパブリックキー管理サーバは、電子メール暗号化ソフトウェアのユーザとして登録された電子メールアドレスに対してのパブリックキーを含む情報を記憶する、登録ユーザパブリックキー記憶領域を有すると共に、未登録ユーザのための一時的パブリックキーを含む情報を記憶する、未登録ユーザパブリックキー記憶領域を有する。
 登録ユーザから未登録の電子メールアドレスに対して暗号化電子メールを送信する際には、まずパブリックキー管理サーバにおいて該受信者電子メールアドレスのための一時的キーペアが生成されるように構成される。
 次に、一時的キーペアのうち一時的パブリックキーが、電子メール送信端末によって取得される。送信者は該一時的パブリックキーを用いて、電子メールのコンテンツを暗号化し、受信者に対して送信する。
 受信者は、受信者電子メールアドレスを用いて暗号化された電子メールを受信する。暗号化された電子メールには、復号に必要な電子メール暗号化ソフトウェアのダウンロード手段のネットワーク上の位置を好適には示す暗号化されていることが識別可能な情報が暗号化せず添付されており、受信者はあらかじめ、電子メールの暗号化と復号を行うための電子メール暗号化ソフトウェアを導入していなくとも、受信後にそれを導入することが可能となるように構成される。
 また復号には一時的パブリックキーとペアを成す一時的プライベートキーが必要であるが、これについても受信者はパブリックキー管理サーバから、暗号化された電子メールの受信後に、取得可能であるように構成される。この取得は、受信後に受信端末に導入された電子メール暗号化ソフトウェアが実行されることにより行われるように構成される。
 暗号化電子メールの送受信に先立っての、受信端末における暗号化ソフトウェアの事前の導入と送信者による受信者のパブリックキーの事前の取得は、共に不要となるような効果が得られるように構成される。
 また本発明の他の構成においては、登録ユーザパブリックキー記憶領域に、それぞれの登録ユーザによって送受信される暗号化電子メールを管理するための情報である所定条件が、合わせて記憶されるように構成される。
 所定条件とは、例えば登録ユーザの電子メールアドレスが所属するドメイン名であってよい。そして、そのドメイン名のためのパブリックキーとプライベートキーのペアが用意される。
 登録ユーザに対して送信する電子メールを暗号化する際には、登録ユーザのためのパブリックキーのみでなく、登録ユーザが所属するドメインのためのパブリックキーも用いて、コンテンツの暗号化が行われるように構成される。ドメインのためのパブリックキーは、あらかじめパブリックキー管理サーバに登録され、そこから電子メール送信端末によって取得されるように構成される。
 コンテンツの暗号化の方法は、まず、好適には共通鍵である別途生成した暗号化キーを用いてコンテンツ自体を暗号化し、その共通鍵を、登録ユーザのためのパブリックキーと所属ドメインのためのパブリックキーとでそれぞれ暗号化するように構成される。そして、それぞれの暗号化された暗号化キーを、送信すべき暗号化電子メールに添付するように構成される。
 ドメイン管理者は、暗号化電子メールを代表受信端末で受信した上で、暗号化電子メールに添付された、ドメインのためのパブリックキーで暗号化された暗号化キーを、ドメイン管理者の代表受信端末にあらかじめ保持されたそのドメインのためのプライベートキーを用いて復号し、そして得られた暗号化キーを用いてコンテンツを復号することができるように構成される。
 より詳細には、本発明は以下のような特徴を有する。
 本発明は、電子メール暗号化のためのパブリックキーが登録されておらず、ユーザとしてあらかじめ登録されていない受信者電子メールアドレスを宛先として、電子メール暗号化ソフトウェアが実行されることによってパブリックキーを利用して暗号化された暗号化電子メールをユーザとして登録された送信者電子メールアドレスを発信元として電子メール送信端末から送信することにより、暗号化電子メールを受信する電子メール受信端末で暗号化電子メールを復号させるための、電子メール送信端末及び電子メール受信端末とネットワークで接続されたパブリックキー管理サーバを含み、
 パブリックキー管理サーバは、
 端末からの電子メール暗号化ソフトウェアのダウンロード要求に応じて電子メール暗号化ソフトウェアを端末にダウンロードさせるダウンロード手段と、
 既登録ユーザの登録電子メールアドレスと、既登録ユーザの端末のためにプライベートキーとのペアとして生成したパブリックキーとを対応させて記憶する登録ユーザパブリックキー記憶領域と、
 未登録ユーザの電子メールアドレスを、一時的パブリックキーと一時的プライベートキーとのペアと対応させて記憶する未登録ユーザ一時的キーペア記憶領域と、を有し、
 電子メール送信端末は、
 パブリックキー管理サーバからあらかじめ取得した、既登録ユーザのうちの所定の既登録ユーザの登録電子メールアドレスのそれぞれに対するパブリックキーと、それに対応する登録電子メールアドレスとを対応させて記憶する送信端末内パブリックキー記憶領域と、
 電子メール暗号化ソフトウェアがあらかじめ記憶された送信端末内ソフトウェア記憶領域と、を有し、
 電子メール送信端末は、送信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 受信者電子メールアドレスへ電子メールを暗号化して送信する要求を受け付ける電子メール暗号化送信要求受付手段と、
 送信端末内パブリックキー記憶領域に対して、受信者電子メールアドレスのそれぞれが登録電子メールアドレスとして記憶されているかどうかを問い合わせ、それに対応して記憶されているパブリックキーをそこから取得する端末内受信者パブリックキー取得手段と、
 パブリックキー管理サーバに対して、受信者電子メールアドレスのうちで、少なくとも送信端末内パブリックキー記憶領域に記憶されていなかった受信者電子メールアドレスに対応するパブリックキーを要求する受信者パブリックキー要求手段と、を実現するものであり、
 パブリックキー管理サーバは、
 電子メール送信端末から受信者電子メールアドレスに対応するパブリックキーの要求を受信すると、登録ユーザパブリックキー記憶領域に対して、パブリックキーの要求に含まれる受信者電子メールアドレスのそれぞれが登録電子メールアドレスとして記憶されているかどうかを問い合わせ、既登録ユーザの登録電子メールアドレスに対応するパブリックキーをそこから取得する受信者パブリックキー検索手段と、
 パブリックキーの要求に含まれる受信者電子メールアドレスのうちで、受信者パブリックキー検索手段による問い合わせにより登録ユーザパブリックキー記憶領域に記憶されていないことが確認された受信者電子メールアドレスのそれぞれに対して、未登録ユーザの電子メールアドレスへの最初の暗号化電子メールの送信のために使用する一時的パブリックキーと一時的プライベートキーのペアを生成し、それを未登録ユーザ一時的キーペア記憶領域に記憶させる一時的キーペア生成記憶領域と、
 受信者パブリックキー検索手段で取得された既登録ユーザのためのパブリックキー、及び一時的キーペア生成記憶領域で生成された未登録ユーザのための一時的パブリックキーを電子メール送信端末に送信する要求パブリックキー送信手段と、をさらに有し、
 電子メール送信端末は、
 送信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 パブリックキー管理サーバから送信された既登録ユーザのためのパブリックキーを、それに対応する登録電子メールアドレスと対応させて送信端末内パブリックキー記憶領域にさらに記憶させる受信者パブリックキー記憶領域と、
 電子メールのコンテンツを暗号化するための共通鍵方式の暗号化キーを生成するコンテンツ暗号化キー生成手段と、
 電子メール暗号化送信要求受付手段によって受け付けられた要求に含まれる受信者電子メールアドレスを宛先とする電子メールのコンテンツをコンテンツ暗号化キーで暗号化する電子メールコンテンツ暗号化手段と、
 電子メールのコンテンツの暗号化に使用したコンテンツ暗号化キーを、受信者電子メールアドレスのそれぞれに対応する、パブリックキー管理サーバから送信された既登録ユーザのパブリックキー及び未登録ユーザのための一時的パブリックキーのそれぞれで公開鍵方式によって暗号化することにより、それらのパブリックキーのそれぞれに対応する暗号化されたコンテンツ暗号化キーを生成するコンテンツ暗号化キー暗号化手段と、
 電子メールコンテンツ暗号化手段によって暗号化された電子メールのコンテンツに、コンテンツ暗号化キー暗号化手段によって生成された暗号化されたコンテンツ暗号化キーのそれぞれを添付し、さらに電子メールのコンテンツが暗号化されていることが識別可能な情報を暗号化せずに添付することによって、暗号化電子メールを生成する電子メール暗号化手段と、
 暗号化電子メールを受信者電子メールアドレスに送信させる電子メール送信手段と、をさらに実現するものであり、
 電子メール受信端末は、
 電子メール送信端末から送信された暗号化電子メールを受信し、それに含まれる電子メールのコンテンツが暗号化されていることが識別可能な情報を表示するコンテンツ情報表示手段と、
 電子メール暗号化ソフトウェアをダウンロード手段からダウンロードして記憶する受信端末内ソフトウェア記憶領域と、を有し、
 受信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 受信した暗号化電子メールの受信者電子メールアドレスに対応する一時的プライベートキーをパブリックキー管理サーバに要求する一時的プライベートキー要求手段と、を実現するものであり、
 パブリックキー管理サーバは、
 電子メール受信端末からの受信者電子メールアドレスに対応する一時的プライベートキーの要求を受信すると、未登録ユーザ一時的キーペア記憶領域から受信者電子メールアドレスに対応する一時的プライベートキーを取得する受信者一時的プライベートキー検索手段と、
 受信者一時的プライベートキー検索手段で取得された一時的プライベートキーを電子メール受信端末に送信する一時的プライベートキー送信手段と、をさらに有し、
 電子メール受信端末は、
 受信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 受信者電子メールアドレスに対応する暗号化されたコンテンツ暗号化キーをパブリックキー管理サーバから送信された一時的プライベートキーを用いて復号し、コンテンツ暗号化キーを回復するコンテンツ暗号化キー復号手段と、
 復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号してコンテンツを回復させる暗号化電子メール復号手段と、
をさらに実現するものであることを特徴とする。
 また本発明は、
 電子メール暗号化手段によって暗号化されずに電子メールのコンテンツに添付される、暗号化されていることが識別可能な情報は、電子メール暗号化ソフトウェアのダウンロード手段のネットワーク上の位置を示す情報を含むように構成できる。
 また本発明は、
 電子メール受信端末は、
 受信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 受信者電子メールアドレスに対応する、新しいパブリックキーとプライベートキーのペアを生成させ、それらを対応づけて記憶させるキーペア生成記憶領域と、
 生成されたパブリックキーを含む、受信者電子メールアドレスに対応するユーザ登録の要求をパブリックキー管理サーバに送信する生成パブリックキー送信手段と、をさらに実現するものであり、
 パブリックキー管理サーバは、
 電子メール受信端末からのユーザ登録の要求を受信すると、それに含まれる生成されたパブリックキーを受信者電子メールアドレスと対応づけて登録ユーザパブリックキー記憶領域にさらに記憶させる生成パブリックキー登録手段と、をさらに有するように構成できる。
 また本発明は、
 送信端末内パブリックキー記憶領域は、パブリックキー管理サーバからあらかじめ取得した、所定の既登録ユーザの電子メールアドレスのそれぞれに対するパブリックキー、及び送信者電子メールアドレスに対するパブリックキーとプライベートキーのペアを、それに対応する電子メールアドレスと対応させて記憶するものであり、
 コンテンツ暗号化キー暗号化手段は、電子メールのコンテンツの暗号化に使用したコンテンツ暗号化キーを、受信者電子メールアドレスのそれぞれに対応する、パブリックキー管理サーバから送信された既登録ユーザのパブリックキー及び未登録ユーザのための一時的パブリックキー、並びに送信者電子メールアドレスに対応するパブリックキーのそれぞれで公開鍵方式で暗号化することにより、それらのパブリックキーのそれぞれに対応する暗号化されたコンテンツ暗号化キーを生成するものであるように構成できる。
 また本発明は、
 一時的キーペア生成記憶領域は、パブリックキーの要求に含まれる受信者電子メールアドレスのうちで、受信者パブリックキー検索手段による問い合わせにより既登録ユーザパブリックキー記憶領域に記憶されていないことが確認された受信者電子メールアドレスのそれぞれに対して、そこへ暗号化電子メールを送信するか否かの確認を電子メール送信端末に行い、送信する旨の応答があったことを条件として、未登録ユーザの電子メールアドレスへの最初の暗号化電子メールの送信のために使用する一時的パブリックキーと一時的プライベートキーのペアを生成し、それを未登録ユーザ一時的キーペア記憶領域に記憶させるものであるように構成できる。
 別の観点に係る本発明は、
ユーザとして登録された受信者電子メールアドレスを宛先として、電子メール暗号化ソフトウェアが実行されることによってパブリックキーを利用して暗号化された暗号化電子メールをユーザとして登録された送信者電子メールアドレスを発信元として電子メール送信端末から送信することにより、暗号化電子メールを受信する電子メール受信端末で暗号化電子メールを復号し、受信者電子メールアドレスが所定の条件を満たす場合には、任意の所定の条件を満たす受信者電子メールアドレスを宛先とする暗号化電子メールを、所定の条件を満たす受信者電子メールアドレスを宛先とする暗号化電子メールの少なくとも一部を受信することができる所定条件電子メール代表受信端末で復号することができるようにするための、電子メール送信端末、電子メール受信端末、及び所定条件電子メール代表受信端末とネットワークで接続されたパブリックキー管理サーバを含み、
 パブリックキー管理サーバは、
 登録された既登録ユーザの登録電子メールアドレスと、1つ以上のパブリックキーとを対応させて記憶する登録ユーザパブリックキー記憶領域と、
 所定の条件とその所定の条件を満たす受信者電子メールアドレスのためのパブリックキーである所定条件用パブリックキーとを対応させて記憶する所定条件用パブリックキー記憶領域と、
 電子メールアドレスとそれと対応するパブリックキーの登録ユーザパブリックキー記憶領域への登録の要求を受け付け、登録ユーザパブリックキー記憶領域に登録が要求された電子メールアドレスとパブリックキーとを対応させて記憶させるとともに、登録が要求された電子メールアドレスが所定条件用パブリックキー記憶領域に記憶された所定の条件を満たすかどうかを判断し、所定の条件を満たす場合は、登録が要求された電子メールアドレスに、所定の条件に対応する所定条件用パブリックキーをさらに対応付け可能に登録ユーザパブリックキー記憶領域に記憶させる所定条件電子メールアドレス登録手段と、
を有し、
 電子メール送信端末は、
 パブリックキー管理サーバからあらかじめ取得した、既登録ユーザのうちの所定の既登録ユーザの登録電子メールアドレスのそれぞれに対するパブリックキーと、それに対応する登録電子メールアドレスとを対応付け可能に記憶する送信端末内パブリックキー記憶領域と、
 電子メール暗号化ソフトウェアがあらかじめ記憶された送信端末内ソフトウェア記憶領域と、を有し、
 電子メール送信端末は、送信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 受信者電子メールアドレスへ電子メールを暗号化して送信する要求を受け付ける電子メール暗号化送信要求受付手段と、
 送信端末内パブリックキー記憶領域に対して、受信者電子メールアドレスのそれぞれが登録電子メールアドレスとして記憶されているかどうかを問い合わせ、それに対応して記憶されているパブリックキーをそこから取得する端末内受信者パブリックキー取得手段と、
 パブリックキー管理サーバに対して、受信者電子メールアドレスのうちで、少なくとも送信端末内パブリックキー記憶領域に記憶されていなかった受信者電子メールアドレスに対応するパブリックキーを要求する受信者パブリックキー要求手段と、
を実現するものであり、
 パブリックキー管理サーバは、
 電子メール送信端末から受信者電子メールアドレスに対応するパブリックキーの要求を受信すると、登録ユーザパブリックキー記憶領域に対して、パブリックキーの要求に含まれる受信者電子メールアドレスのそれぞれが記憶されているかどうかを問い合わせ、登録ユーザの電子メールアドレスに対応するパブリックキーをそこから取得する受信者パブリックキー検索手段と、
 受信者パブリックキー検索手段で取得された登録ユーザのためのパブリックキーを電子メール送信端末に送信する要求パブリックキー送信手段と、をさらに有し、
 電子メール送信端末は、
 送信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 パブリックキー管理サーバから送信された登録ユーザのためのパブリックキーを、それに対応する電子メールアドレスと対応させて送信端末内パブリックキー記憶領域にさらに記憶させる受信者パブリックキー記憶領域と、
 電子メールのコンテンツを暗号化するための共通鍵方式の暗号化キーを生成するコンテンツ暗号化キー生成手段と、
 電子メール暗号化送信要求受付手段によって受け付けられた要求に含まれる受信者電子メールアドレスを宛先とする電子メールのコンテンツをコンテンツ暗号化キーで暗号化する電子メールコンテンツ暗号化手段と、
 電子メールのコンテンツの暗号化に使用したコンテンツ暗号化キーを、受信者電子メールアドレスのそれぞれに対応する、送信端末内パブリックキー記憶領域に記憶されたパブリックキーのそれぞれで公開鍵方式で暗号化することにより、それらのパブリックキーのそれぞれに対応する暗号化されたコンテンツ暗号化キーを生成するコンテンツ暗号化キー暗号化手段と、
 電子メールコンテンツ暗号化手段によって暗号化された電子メールのコンテンツに、コンテンツ暗号化キー暗号化手段によって生成された暗号化されたコンテンツ暗号化キーのそれぞれを添付することによって、暗号化電子メールを生成する電子メール暗号化手段と、
 暗号化電子メールを受信者電子メールアドレスに送信させる電子メール送信手段と、をさらに実現するものであり、
 電子メール受信端末は、
 電子メール送信端末から送信された暗号化電子メールを受信する電子メール受信手段と、
 電子メール暗号化ソフトウェアがあらかじめ記憶された受信端末内ソフトウェア記憶領域と、
 電子メール受信端末が受信する受信者電子メールアドレスに対するパブリックキーとペアをなすプライベートキーと、受信者電子メールアドレスとを対応させて記憶する受信端末内プライベートキー記憶領域と、を有し、
 電子メール受信端末は、
 受信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 受信者電子メールアドレスに対応する暗号化されたコンテンツ暗号化キーを受信端末内プライベートキー記憶領域に記憶されたプライベートキーを用いて復号し、コンテンツ暗号化キーを回復するコンテンツ暗号化キー復号手段と、
 復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号してコンテンツを回復させる暗号化電子メール復号手段と、
をさらに実現するものであり、
 所定条件電子メール代表受信端末は、
 電子メール送信端末から送信された所定の条件を満たす暗号化電子メールの少なくとも一部を受信する代表受信端末内電子メール受信手段と、
 電子メール暗号化ソフトウェアがあらかじめ記憶された代表受信端末内ソフトウェア記憶領域と、
 所定条件電子メール代表受信端末が受信する受信者電子メールアドレスが満たす所定の条件に対する所定条件用パブリックキーとペアをなす所定条件用プライベートキーを記憶する代表受信端末内プライベートキー記憶領域と、を有し、
 所定条件電子メール代表受信端末は、
 代表受信端末内ソフトウェア記憶領域に記憶された電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
 受信者電子メールアドレスが満たす所定の条件に対応する暗号化されたコンテンツ暗号化キーを代表受信端末内プライベートキー記憶領域に記憶された所定条件用プライベートキーを用いて復号し、コンテンツ暗号化キーを回復する所定条件用コンテンツ暗号化キー復号手段と、
 復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号してコンテンツを回復させる所定条件用暗号化電子メール復号手段と、をさらに実現するものであることを特徴とする。
 また本発明は、
 パブリックキー管理サーバは、
 新しい所定の条件とそれと対応する所定条件用パブリックキーの所定条件用パブリックキー記憶領域への追加の要求を受け付け、所定条件用パブリックキー記憶領域に登録が要求された新しい所定の条件と所定条件用パブリックキーとを対応させて記憶させるとともに、
登録ユーザパブリックキー記憶領域に記憶された登録ユーザの電子メールアドレスのそれぞれが、追加の要求がされた所定の条件を満たすかどうかを判断し、所定の条件を満たす場合は、所定の条件を満たす電子メールアドレスに、所定の条件に対応する所定条件用パブリックキーをさらに対応付け可能に登録ユーザパブリックキー記憶領域に記憶させる所定条件用パブリックキー追加手段、をさらに有するように構成できる。
 また本発明は、
 登録ユーザの電子メールアドレスとそれに対応づけられたパブリックキーは、パブリックキー管理サーバによるデジタル署名が付加された電子証明書に含まれる情報として取り扱われるものであり、電子メール受信端末においてデジタル署名が検証されることにより受信した暗号化電子メールの電子メールアドレスがパブリックキー管理サーバに真正に登録されたものであることを確認できるようになっているように構成できる。
 また本発明は、
 端末内受信者パブリックキー取得手段によるパブリックキーの取得の前に、それぞれの電子証明書が最新のものであるかどうかをパブリックキー管理サーバに問い合わせ、最新のものでなかった場合は最新のものをパブリックキー管理サーバから取得してそれで送信端末内パブリックキー記憶領域を更新する端末内受信者パブリックキー最新確認手段をさらに有するように構成できる。
 また本発明は、
 電子証明書が最新のものであるかどうかのパブリックキー管理サーバへの問い合わせは、前回の問合わせから所定のキャッシュ保持期間が経過したことを条件として行われるように構成できる。
 また本発明は、
 電子メール送信端末は、送信者電子メールアドレスに対するパブリックキーとプライベートキーのペアと、送信者電子メールアドレスとを対応させて記憶する送信端末内プライベートキー記憶領域、をさらに有し、
 電子メール送信端末は、送信者電子メールアドレスを発信元とし、受信者電子メールアドレスを宛先とする暗号化電子メールに対してプライベートキーを利用したデジタル署名を付加するものであり、電子メール受信端末においてデジタル署名が検証されることにより受信した暗号化電子メールのコンテンツの真正性が確認されるように構成できる。
 また本発明は、
 電子メール受信端末におけるデジタル署名の検証は、パブリックキー管理サーバから取得したパブリックキーによって行われるものであり、それによって、受信した暗号化電子メールの送信者がパブリックキー管理サーバに真正に登録されたユーザであることがさらに確認されるように構成できる。
 また本発明は、
 所定の条件は、受信者電子メールアドレスが所定のドメインに所属するものであるように構成できる。
 また本発明は、
 パブリックキー管理サーバは、所定の管理料金が支払われた所定のドメインに対して、所定の条件とその所定の条件を満たす受信者電子メールアドレスのためのパブリックキーである所定条件用パブリックキーとを、所定条件用パブリックキー記憶領域に、対応させて記憶するように構成できる。
 本発明において、サーバ、端末などの用語は、装置の具体的形態を限定するものではなく、それが有する一般的な機能を備えた装置を表わすために使用されている。1つの構成要素が有する機能が2つ以上の構成要素によって実現されてもよく、2つ以上の構成要素が有する機能が1つの構成要素によって実現されてもよい。本願のシステムの発明は、それぞれの構成要素の有する機能が逐次的に実行される方法の発明として把握することもできる。その場合において、各構成要素は記載された順序に実行されるものに限定されるものではなく、全体としての機能が矛盾なく実行され得る限りにおいて、自由な順序でそれを実行することができる。また、1つのステップが有する機能が2つ以上のステップによって実現されてもよく、2つ以上のステップが有する機能が1つのステップによって実現されてもよい。これらの発明は、所定のハードウェアにおいて本発明の機能を実現するためにハードウェアを機能させるプログラムとしても成立し、それを記録した記録媒体としても成立する。プログラムとしては、端末を動作させるプログラムとしても成立するし、サーバを動作させるプログラムとしても成立する。
 本発明によると、暗号化のためのパブリックキーを公開していない未登録ユーザに電子メールを送信する際に、一時的パブリックキーと一時的プライベートキーをサーバで生成し、一時的パブリックキーをサーバから電子メール送信端末に送り、それを用いて電子メールを暗号化させ、一時的プライベートキーをサーバから電子メール受信端末に送り、それを用いて暗号化電子メールを復号させることにより、未登録のユーザに暗号化した電子メールを送信することができる。さらに本発明によると、所定条件を満たす電子メールアドレスに対しては、当該電子メールアドレスに対応するパブリックキーに加えて、当該所定条件に対応する所定条件用パブリックキーを対応付けて公開することにより、所定条件を満たす電子メールアドレスを宛先とする電子メールは、パブリックキーとペアをなすプライベートキーを有する本来の宛先の電子メール受信端末に加えて、所定条件用パブリックキーとペアをなす所定条件用プライベートキーを有する所定条件電子メール代表受信端末でも復号することができる。
 これから図面を参照して本発明の実施形態に係る電子メール暗号化システム100の説明を行う。本発明は、第1の実施形態と第2の実施形態によって説明される。第1の実施形態は、未登録ユーザへの暗号化電子メールの送信を可能とする実施形態であり、第2の実施形態は、ドメイン代表電子メール受信端末でドメインに所属する任意の暗号化電子メールを復号できるようにする実施形態である。電子メール暗号化システム100は、第1の実施形態及び第2の実施形態のいずれも実施可能なハードウェア構成を有するものであるが、第1の実施形態、第2の実施形態のいずれを実施するのかに応じて、それに含まれる、それぞれの実施形態に対応する構成が使用される。
 図1は、電子メール暗号化システム100のサーバ及び端末に関連する構成を表わすブロック図である。図2は、パブリックキー管理サーバ201の詳細ブロック図である。図3は、電子メール送信端末301の詳細ブロック図である。図4は、電子メール受信端末401の詳細ブロック図である。図5は、ドメイン代表電子メール受信端末501の詳細ブロック図である。
 第1の実施形態は、具体的には、電子メール暗号化のためのパブリックキーが登録されておらず、ユーザとしてあらかじめ登録されていない受信者電子メールアドレスを宛先として、電子メール暗号化ソフトウェアが実行されることによってパブリックキーを利用して暗号化された暗号化電子メールをユーザとして登録された送信者電子メールアドレスを発信元として電子メール送信端末から送信することにより、前記暗号化電子メールを受信する電子メール受信端末で前記暗号化電子メールを復号させる実施形態である。
 第2の実施形態は、具体的には、ユーザとして登録された受信者電子メールアドレスを宛先として、電子メール暗号化ソフトウェアが実行されることによってパブリックキーを利用して暗号化された暗号化電子メールをユーザとして登録された送信者電子メールアドレスを発信元として電子メール送信端末から送信することにより、前記暗号化電子メールを受信する電子メール受信端末で前記暗号化電子メールを復号し、前記受信者電子メールアドレスがあらかじめ登録されたドメインである登録ドメインに所属する場合には、前記登録ドメインに所属する任意の同一ドメイン内受信者電子メールアドレスを宛先とする暗号化電子メールを、前記任意の同一ドメイン内受信者電子メールアドレスを宛先とする前記暗号化電子メールを受信することができるドメイン代表電子メール受信端末で復号することができるようにする実施形態である。
[電子メール暗号化システム100のハードウェア構成]
 電子メール暗号化システム100はパブリックキー管理サーバ201を含み、パブリックキー管理サーバ201は、電子メール送信端末301、電子メール受信端末401、所定条件電子メール代表受信端末501とネットワーク602を介して接続される。また、パブリックキー管理サーバ201には、メールサーバ601がネットワーク602を介して接続される。
 次に、パブリックキー管理サーバ201の構成の説明をする。図2には、パブリックキー管理サーバ201のハードウェア構成が示されている。図1を参照すると、パブリックキー管理サーバ201は、CPU202、RAM203、ユーザインターフェース(ユーザI/F)204、ネットワークインターフェース(ネットワークI/F)205、記憶装置210から構成される。記憶装置210は、その記憶領域に、動作に応じて変化しない静的なデータとして、OS211、キー管理アプリケーション212、電子メール暗号化ソフトウェア213を記憶し、動作に応じて変化する動的なデータとして、登録ユーザパブリックキー記憶領域220、未登録ユーザ一時的キーペア記憶領域230、及び所定条件用パブリックキー記憶領域240を記憶する。CPU202は、コンピュータソフトウェアに基づき情報処理を行うプロセッサである。RAM203は、実行されるソフトウェアがその上に読み込まれるメモリ空間と、読み込まれたソフトウェアがCPU202によって実行される際に必要となるワークエリア等を提供するメモリである。OS211は、ハードウェアに密接な基本的な情報処理を行うオペレーティングシステムである。キー管理アプリケーション212は、OS211上で動作するアプリケーションソフトウェアである。OS211、キー管理アプリケーション212が記憶装置210から読み出されて一時的記憶装置であるRAM203の所定の領域に展開され、キー管理アプリケーション212がOS211とともにCPU202によって実行されることにより、パブリックキー管理サーバ201の所定の機能を実現する。記憶装置210は、ソフトウェアやデータなどの情報を記憶・管理する構成要素であり、典型的にはハードディスクドライブなどの形態である。ユーザI/F204は、操作者との間でデータの入出力を行うためのI/Fである。ネットワークI/F205は、ネットワークに接続して情報の入出力を行うためのI/Fである。
 登録ユーザパブリックキー記憶領域220は、電子メール暗号化システム100による電子メール暗号化のためのパブリックキーが記憶されており、ユーザとして登録されているそれぞれのユーザの登録電子メールアドレス221とパブリックキー225とを対応づけて記憶する。電子メール暗号化のためのパブリックキー225は、既登録ユーザが自己の端末のためにプライベートキーとのペアとして生成したパブリックキーであり、これをパブリックキー管理サーバ201によって公開し、電子メールの送信者にパブリックキー225を利用して電子メールを暗号化させるための公開鍵である。パブリックキー225は、既登録ユーザの端末から事前に取得される。第2の実施形態においては、登録ユーザパブリックキー記憶領域220には、既登録ユーザの登録電子メールアドレスが所定条件242を満たす場合、その所定条件242に対応する所定条件用パブリックキー245と同一のキーも、パブリックキー225の一部として記憶されるか、あるいは少なくともパブリックキー225と対応付け可能に記憶される。
 電子メール暗号化ソフトウェア213は、これがパブリックキー管理サーバ201で実行されるのではなく、第1の実施形態において、電子メール受信端末401へダウンロードするためのデータとしてのソフトウェアである。
 未登録ユーザ一時的キーペア記憶領域230は、第1の実施形態において使用される構成であり、電子メール暗号化システム100に電子メール暗号化のためのパブリックキーが記憶されておらず、ユーザとしてあらかじめ登録されていない受信者電子メールアドレス231と、一時的パブリックキー235、一時的プライベートキー236のペアとを対応づけて記憶する。一時的パブリックキー235、一時的プライベートキー236は、電子メールの受信者が電子メール暗号化システム100に登録されていない未登録ユーザであって、そのパブリックキーがパブリックキー管理サーバ201に記憶されていない場合に、その未登録ユーザに対して暗号化した電子メールを最初に送信する際に使用される鍵である。一時的パブリックキー235、一時的プライベートキー236は、暗号化電子メールを送信しようとする受信者が未登録ユーザであった場合に、パブリックキー管理サーバ201で生成される一時的なパブリックキーとプライベートキーのペアであり、暗号化のために電子メール送信端末301に送信され、復号のために電子メール受信端末401に送信される。
 所定条件用パブリックキー記憶領域240は、第2の実施形態において使用される構成であり、電子メールアドレスがそれを満たすかどうか判断するための所定条件242と、その所定条件に対応するパブリックキーであるドメイン用パブリックキー245とを対応づけて記憶する。所定条件242とは、電子メールアドレスに対して、それが満たされているかどうかを判断することができる基準のことである。所定条件の具体例としては、以下のようなものが考えられる。まず、所定条件が、電子メールアドレスが所定のドメインに所属していることが考えられる。例えば「ドメイン名=”zenlok.com”」が所定条件であった場合、電子メールアドレス”X001@zenlok.com”, ”X002@zenlok.com”などがその所定条件を満たす電子メールアドレスである。他には、所定条件が、電子メールアドレスが所定のドメインに所属しており、かつ、登録ユーザが所定人数以下であることが考えられる。例えば「ドメイン名=”zenlok.com”」、かつ、所定人数=50が所定条件であった場合、電子メールアドレス”X001@zenlok.com”~ ”X050@zenlok.com”などがその所定条件を満たす電子メールアドレスである。他には、電子メールアドレスが所定のサブドメインの集合(ゾーン)に所属していることが考えられる。例えば「サブドメインの集合=”zenlok.com”」が所定条件であった場合の、電子メールアドレス”aaa@xxx.zenlok.com”, ”aaa@yyy.zenlok.com”などがその所定条件を満たす電子メールアドレスである。他には、電子メールアドレスが所定のドメインに所属しており、かつ、アカウント名が所定の文字列から始まることが考えられる。例えば「ドメイン名=”zenlok.com”、かつ、アカウント名の最初の文字列=”a”」が所定条件であった場合の、電子メールアドレス”a001@zenlok.com”, ”a002@zenlok.com”などがその所定条件を満たす電子メールアドレスである。これらの所定条件は、典型的には、判断ロジック(例えば、上記の最初の例のように、電子メールアドレスのドメイン部分(「@」に続く部分)の文字列(所定部分の文字列)が所定文字列であるかどうか)がキー管理アプリケーション212に記載されており、所定条件240にはその判断ロジックで使用される所定文字列(例えば、上記の最初の例のように、所定文字列として「zenlok.com」)が記憶される。
 次に、電子メール送信端末301の構成の説明をする。図3には、電子メール送信端末301のハードウェア構成が示されている。図3を参照すると、電子メール送信端末301は、CPU302、RAM303、ユーザインターフェース(ユーザI/F)304、ネットワークインターフェース(ネットワークI/F)305、記憶装置310から構成される。記憶装置310は、その記憶領域に、動作に応じて変化しない静的なデータとして、OS311、電子メールクライアント312、電子メール暗号化ソフトウェア313を記憶し、動作に応じて変化する動的なデータとして、送信端末内パブリックキー記憶領域320、送信端末内ドメインパブリックキー記憶領域340、及び送信端末内プライベートキー記憶領域350を記憶する。CPU302、RAM303、ユーザI/F304、ネットワークI/F305、記憶装置310、OS311は、パブリックキー管理サーバ201の対応する構成と、それぞれ同様の構成を有する。電子メールクライアント312は、電子メールをネットワーク601を介してメールサーバ602との間で送受信するためのソフトウェアである。電子メールクライアント312は、典型的には、Outlook Express(登録商標)、Thunderbird(登録商標)などのソフトウェア製品の形態である。電子メール暗号化ソフトウェア313は、電子メールを暗号化したり、暗号化電子メールアドレスを復号したりするためのソフトウェアである。典型的には、電子メール暗号化ソフトウェア313は、電子メールクライアント312に組み込まれて機能を追加するプラグインソフトウェアの形態である。OS311、電子メールクライアント312、電子メール暗号化ソフトウェア313が記憶装置310から読み出されてRAM303に展開され、電子メール暗号化ソフトウェア313が組み込まれた電子メールクライアント312がOS311とともにCPU302によって実行されることにより、電子メール送信端末301の所定の機能を実現する。
 送信端末内パブリックキー記憶領域320は、パブリックキー管理サーバ201からあらかじめ取得した、登録ユーザのうちの所定の登録ユーザの登録電子メールアドレスのそれぞれに対するパブリックキー325と、それに対応する登録電子メールアドレス321とを対応付け可能に記憶する。登録電子メールアドレス321は、暗号化電子メールを送信しようとする受信者の電子メールアドレスである。パブリックキー325とそれに対応する登録電子メールアドレス321の取得は、典型的には、電子メール暗号化ソフトウェア313の動作によって、その登録電子メールアドレス321への最初の暗号化電子メールの送信時に行われていたものである。
 送信端末内プライベートキー記憶領域350は、送信者電子メールアドレス351に対するパブリックキー355とプライベートキー356のペアと、送信者電子メールアドレス351とを対応づけて記憶する。パブリックキー355とプライベートキー356のペアは、電子メール送信端末内301で公知のアルゴリズムにより生成される。
 次に、電子メール受信端末401の構成の説明をする。図4には、電子メール受信端末401のハードウェア構成が示されている。図4を参照すると、電子メール受信端末401は、CPU402、RAM403、ユーザインターフェース(ユーザI/F)404、ネットワークインターフェース(ネットワークI/F)405、記憶装置410から構成される。記憶装置410は、その記憶領域に、動作に応じて変化しない静的なデータとして、OS411、電子メールクライアント412、電子メール暗号化ソフトウェア413を記憶し、動作に応じて変化する動的なデータとして、受信端末内プライベートキー記憶領域450を記憶する。CPU402、RAM403、ユーザI/F404、ネットワークI/F405、記憶装置410、OS411、電子メールクライアント412、電子メール暗号化ソフトウェア413は、電子メール送信端末301に含まれる対応する構成と、それぞれ同様の構成を有する。
 受信端末内プライベートキー記憶領域450は、受信者電子メールアドレス451に対するパブリックキー455とプライベートキー456のペアと、受信者電子メールアドレス451とを対応づけて記憶する。
 なお、第1の実施形態は、未登録ユーザへの暗号化電子メールの送信を可能とする実施形態であるので、電子メール受信端末401において電子メール暗号化ソフトウェア413と受信端末内プライベートキー記憶領域450は暗号化電子メールの送信時点では存在せず、その後の処理によって追加されることとなる。一方、第2の実施形態においては、電子メール暗号化ソフトウェア413と受信端末内プライベートキー記憶領域450は当初より存在するものである。パブリックキー455とプライベートキー456のペアは、電子メール受信端末401のために公知のアルゴリズムにより生成される。
 次に、所定条件電子メール代表受信端末501の構成の説明をする。図5には、所定条件電子メール代表受信端末501のハードウェア構成が示されている。図5を参照すると、所定条件電子メール代表受信端末501は、CPU502、RAM503、ユーザインターフェース(ユーザI/F)504、ネットワークインターフェース(ネットワークI/F)505、記憶装置510から構成される。記憶装置510は、その記憶領域に、動作に応じて変化しない静的なデータとして、OS511、電子メールクライアント512、電子メール暗号化ソフトウェア513を記憶し、動作に応じて変化する動的なデータとして、代表受信端末内プライベートキー記憶領域550を記憶する。CPU502、RAM503、ユーザI/F504、ネットワークI/F505、記憶装置510、OS511、電子メールクライアント512、電子メール暗号化ソフトウェア513は、電子メール送信端末301の対応する構成と、それぞれ同様の構成を有する。
 代表受信端末内プライベートキー記憶領域550は、所定条件電子メール代表受信端末501が受信することができる、所定の条件を満たす任意の受信者電子メールアドレス451の電子メールを復号するための、所定条件用パブリックキー555とペアをなす所定条件用プライベートキー556を記憶する。所定条件用プライベートキー556は、所定条件用パブリックキー555とのペアとして、通常、1つの所定条件に対して1つのペアが生成される。所定条件用パブリックキー555をパブリックキー管理サーバ201に記憶させた後は、所定条件電子メール代表受信端末501での復号のためには、少なくとも所定条件用プライベートキー556が必要であるが、管理上、所定条件用パブリックキー555とペアにして記憶しておくのが望ましい。また、所定条件用プライベートキー556は、所定条件(例えば、ドメイン名)と対応付けて記憶させておくと、所定条件用プライベートキー556で復号できるかどうかの判断が、所定条件電子メール代表受信端末501において電子メールアドレスが所定条件を満たすかどうかを判断することによって簡単に行うことができる。所定条件用パブリックキー555と所定条件用プライベートキー556のペアは、所定条件電子メール代表受信端末501のために公知のアルゴリズムにより生成される。
 メールサーバ601は宛先となった電子メールアドレスを有する電子メールを受け取って保管しておく記憶領域であるメールボックスをネットワーク上に提供するサーバであり、具体的には、宛先となる電子メールアドレスのドメイン名(サーバ名)に対応するネットワーク上のPOPサーバなどのメールサーバである。ここに保管された電子メールは、電子メール受信端末の電子メールクライアントからアクセスされることにより、最終的な宛先である電子メール受信端末によって受信される。ネットワーク602は、典型的には、インターネットなどの、電子メールの送受信のためのプロトコルを使用することが可能なネットワークである。
[電子メール暗号化システム100の動作の概要]
 次に、図6から図14を参照して、電子メール暗号化システム100の構成と動作の概要を説明する。電子メール暗号化システム100は、公開鍵方式の暗号を利用した暗号化システムである。公開鍵方式では、お互いにペアをなすが、一方からは他方を求めることは実質的な不可能なパブリックキーとプライベートキーを利用したものであり、パブリックキーで暗号化したメッセージは、それとペアをなすプライベートキーでなければ復号できないという性質を有する。図6は、パブリックキーの例を示す図である。図7は、プライベートキーの例を示す図である。図8は、公開鍵方式の暗号化と復号の動作のイメージを表わす図である。図9は、電子メール暗号化システム100の構成の概要の概念図である。電子メールユーザに対して電子メール暗号化ソフトウェアのプラグインが提供され、電子メール暗号化ソフトウェアの働きにより、それぞれの電子メールユーザの端末はパブリックキー管理サーバにアクセスし、暗号化電子メールの送受信のためのサポートを受ける。図10は、暗号化電子メールを送信する際のシステムの動作の概要を示す図である。プラグインが追加された電子メールクライアントの「暗号化送信」ボタン(図11の「Zenlok Send」ボタン)を押すことによって、暗号化電子メールの送信プロセスが開始される。まず、(1)送信者端末が受信者のパブリックキーをパブリックキー管理サーバから取得する。次に、(2)送信者端末が受信者のパブリックキーを暗号化のために使用する。その次に、(3)暗号化電子メールが通常の電子メールクライアントの機能により送信される。そして、(4)受信者端末でプラグインにより暗号化電子メールが自動的に復号される。
 図11は、電子メール暗号化ソフトウェアのプラグインがインストールされた電子メールクライアントのユーザインターフェースのイメージ図である。図11の上部に示すように、電子メール暗号化ソフトウェアのプラグインをインストールすると、ユーザは追加されたメニューやアイコンによって種々のオプションにアクセスすることができる。受信した電子メールが本発明の電子メール暗号化ソフトウェアで暗号化されていれば、その電子メールのメッセージに対してフラグが表示される。図11の下部に示すように、電子メール暗号化ソフトウェアのプラグインをインストールすると、「暗号化送信(Zenlok Send)」ボタンが表示される。暗号化した電子メールメッセージを送信するためには、ユーザは、通常の電子メールクライアントの「送信(Send)」ボタンの代わりに、この「暗号化送信(Zenlok Send)」ボタンをクリックすればよい。図12は、電子メール暗号化システム100によって提供されるサービスの種類を表わす表である。電子メール暗号化システム100による各種のサービスをユーザに提供する場合には、サービスを広く拡布する観点から、いくつかのサービスは無料で提供し、また、サービス提供者の利益の観点から、いくつかのサービスは有料で提供することが望ましい。具体的には、暗号化ソフトウェアプラグインをユーザに対してダウンロードして電子メールクライアントに追加すること、ユーザがサーバからパブリックキーを取得すること、ユーザが電子メールメッセージを暗号化すること、ユーザが電子メールメッセージを復号すること、といった基本的な電子メール暗号化のサービスは無料で提供される。また、個人の同一性の認証(サーバによる証明)、所定条件用パブリックキー(コーポレートマスターキー)の提供、マスメーリングシステム(キーの一括管理システム)の提供という付加的なサービスは、有料で提供される。図13は、所定条件用キーの概要を表わす概念図である。所定条件用キーがない場合、ユーザは、自分を宛先とする電子メールしか復号できない。一方、所定条件用キー(通常、ドメイン単位で会社に対して発行されるため、「コーポレートマスターキー」とも呼ぶ)を有する会社は、所定条件と所定条件用パブリックキーをパブリックキー管理サーバに管理させることができ、それによって、電子メールアドレスがその会社のドメインに所属することがその所定条件とすると、そのドメインに所属するすべての暗号化電子メールを、所定条件用プライベートキーを有する代表受信端末で復号できる。図14は、未登録ユーザへの暗号化電子メールの送信の動作フローの概念図である。登録ユーザである送信者から、未登録ユーザである受信者への最初の暗号化電子メールの送信のフローの概略が示されている。まず、(1)送信者が送信者端末からパブリックキー管理サーバに対して受信者のパブリックキーを要求する。(2)パブリックキー管理サーバは、受信者が未登録ユーザであった場合には、一時的パブリックキーと一時的プライベートキーのペアを生成し、一時的パブリックキーを送信者端末に送信する。(3)送信者端末では、一時的プライベートキーで電子メールを暗号化し、それを受信者の受信者端末に送信する。この暗号化電子メールには、電子メール暗号化ソフトウェアのダウンロード先の情報を含む電子メールが暗号化されている旨の注記が付加されている。(4)暗号化電子メールを受信した受信者は、電子メールに含まれるダウンロード先の情報に従って電子メール暗号化ソフトウェアをダウンロードし、パブリックキー管理サーバにユーザとして登録する。(5)受信者の受信者端末がパブリックキー管理サーバに暗号化電子メールを復号するための一時的プライベートキーを要求する。(6)パブリックキー管理サーバが受信者の受信者端末に一時的プライベートキーを送信する。これによって、受信者の受信者端末で暗号化電子メールの復号が可能となる。
[電子メール暗号化システム100の動作-第1の実施形態]
 次に、電子メール暗号化システム100の動作について詳細に説明する。まず、第1の実施形態に説明する。図15から図20は、本願発明の第1の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図である。
 まず、電子メール送信端末301は、受信者電子メールアドレスへ電子メールを暗号化して送信する要求を受け付ける(ステップS101)。受信者電子メールアドレスは、複数であってもよく、また、典型的には、CCやBCCなどに記載されたものも含む。これは、電子メールクライアント312上で電子メール暗号化ソフトウェア313がCPU302によって実行されることにより実現されるステップであり、このことはこれ以降の電子メール暗号化ソフトウェア313が関係するステップにおいても同様である。暗号化して送信する要求は、例えば図28に示すように、電子メールのコンテンツ1002の編集ウィンドウに表示されるボタン1001を押すことで要求が受け付けられる。この例において、電子メール暗号化ソフトウェア313は、既存の電子メール送受信ソフトウェアである電子メールクライアント312に組み込まれたプラグインソフトウェアモジュールである。
 次に、電子メール送信端末301は、送信端末内パブリックキー記憶領域320に対して、受信者電子メールアドレスのそれぞれが登録電子メールアドレスとして記憶されているかどうかを問い合わせ、それに対応して記憶されているパブリックキー325をそこから取得する(ステップS103)。取得されたパブリックキー325はRAM303に記憶される。
 次に、電子メール送信端末301は、パブリックキー管理サーバ201に対して、受信者電子メールアドレスのうちで、少なくとも送信端末内パブリックキー記憶領域320に記憶されていなかった受信者電子メールアドレスに対応するパブリックキーを要求する(ステップS105)。要求は、ネットワークI/F305を経由し、ネットワーク602を介してパブリックキー管理サーバ201により受信される。
 パブリックキー管理サーバ201は、電子メール送信端末301から受信者電子メールアドレスに対応するパブリックキーの要求を受信すると、登録ユーザパブリックキー記憶領域220に対して、パブリックキーの要求に含まれる受信者電子メールアドレスのそれぞれが登録電子メールアドレスとして記憶されているかどうかを問い合わせ、既登録ユーザの登録電子メールアドレスに対応するパブリックキー225をそこから取得する(ステップS107)。これは、キー管理アプリケーション212がCPU202によって実行されることにより実現されるステップであり、このことはこれ以降のキー管理アプリケーション212が関連するステップにおいても同様である。取得されたパブリックキー225はRAM203に記憶される。
 次に、パブリックキー管理サーバ201は、ステップS107において登録ユーザパブリックキー記憶領域220に記憶されていないことが確認された受信者電子メールアドレスのそれぞれに対して、未登録ユーザの電子メールアドレスへの最初の暗号化電子メールの送信のために使用する一時的パブリックキーと一時的プライベートキーのペアを生成し、それを未登録ユーザ一時的キーペア記憶領域230に記憶させる(ステップS109)。
 次に、パブリックキー管理サーバ201は、ステップS107の受信者パブリックキーの検索で取得された既登録ユーザのためのパブリックキー225、及び生成された未登録ユーザのための一時的パブリックキー235を電子メール送信端末301に送信する(ステップS111)。送信されたそれぞれのパブリックキーは、ネットワークI/F205を経由し、ネットワーク602を介して電子メール送信端末301により受信される。
 次に、電子メール送信端末301は、パブリックキー管理サーバ201から送信された既登録ユーザのためのパブリックキー225を、それに対応する登録電子メールアドレスと対応させて送信端末内パブリックキー記憶領域320にさらに記憶させる(ステップS113)。これは、電子メール暗号化ソフトウェア313がCPU302によって実行されることにより実現されるステップであり、このことはこれ以降の電子メール暗号化ソフトウェア313が関連するステップにおいても同様である。
 次に、電子メール送信端末301は、電子メールのコンテンツを暗号化するための共通鍵方式の暗号化キーを生成する(ステップS115)。共通鍵方式の暗号化キーは毎回新たに生成し、また一度使用した暗号化キーは破棄することが望ましいが(ワンタイム・キー)、何度も同じ鍵を用いることも可能である。共通鍵方式の暗号化キーを用いるのは、暗号化のための計算量が小さく、コンピュータの負担が少ないこと、及び、コンテンツの暗号化を公開鍵(パブリックキー)で行うと、それに対応するただ1つの秘密鍵(プライベートキー)でしか復号できず、宛先が複数の電子メールの暗号化には使用が難しいことといった理由による。
 次に、電子メール送信端末301は、ステップS101で受け付けられた要求に含まれる受信者電子メールアドレスを宛先とする電子メールのコンテンツをコンテンツ暗号化キーで暗号化する(ステップS117)。暗号化されたコンテンツは、例えば添付ファイルとして電子メールに添付されてもよいし、そうでなくともよい。
 次に、電子メール送信端末301は、電子メールのコンテンツの暗号化に使用した「コンテンツ暗号化キー」を、受信者電子メールアドレスのそれぞれに対応する、パブリックキー管理サーバ201から送信された登録ユーザのパブリックキー225及び未登録ユーザのための一時的パブリックキー235のそれぞれで公開鍵方式で暗号化することにより、それらのパブリックキーのそれぞれに対応する「暗号化されたコンテンツ暗号化キー」を生成する(ステップS119)。パブリックキー管理サーバ201から送信された登録ユーザのパブリックキー225に代えて送信端末内パブリックキー記憶領域320に記憶されたパブリックキー325を使用してもよい。これは、電子メール暗号化ソフトウェア313がCPU302により実行されることで実現されるものである。なお、多数の受信者に対して暗号化メールを送信する場合でも、受信者電子メールアドレスそれぞれに対してのコンテンツ暗号化キー暗号化処理を操作者が個別に行う必要はなく、電子メール暗号化ソフトウェア313が透過的にこれらの処理を行う。
 次に、電子メール送信端末301は、暗号化された電子メールのコンテンツに、生成された暗号化されたコンテンツ暗号化キーのそれぞれを添付し、さらに暗号化されていることが識別可能な情報を暗号化せずに添付する(ステップS121)。なお、好適には、その暗号化されていることが識別可能な情報には、電子メール暗号化ソフトウェア413(パブリックキー管理サーバ201内に記憶されている電子メール暗号化ソフトウェア213)のダウンロード手段のネットワーク上の位置を示す情報が含まれる。また、一時的パブリックキー235を使用した場合は、それが一時的なものであることを示すフラグ等の情報を暗号化電子メールに添付してもよい。
 そして、電子メール送信端末301は、暗号化電子メールを受信者電子メールアドレスに送信させる(ステップS123)。この送信は、典型的には、電子メールクライアント312がCPU302によって実行されることにより実現される、。暗号化電子メールはメールサーバ601を経由し、ネットワーク602を介して転送され、電子メール受信端末401により受信される。
 電子メール受信端末401は、電子メール送信端末301から送信された暗号化電子メールを受信し、それに含まれる電子メールのコンテンツが暗号化されていることが識別可能な情報を表示する(ステップS125)。電子メールに電子メール暗号化ソフトウェア413(電子メール暗号化ソフトウェア213)のダウンロード手段のネットワーク上の位置を示す情報が含まれている場合は、それも表示される。これは、電子メールクライアント412がCPU402によって実行されることにより実現されるステップである。受信した電子メールには、本来のコンテンツではなく(本来のコンテンツは未だ暗号化された状態である)、例えば図29のような、コンテンツが暗号化されていることが識別可能な情報を示す説明文1003が表示される。ダウンロード手段のネットワーク上の位置を示す情報は、典型的には、図29における説明文1003中の特定の単語から張られた、ダウンロード先のWebサイトへのリンク1004である。
 次に、電子メール受信端末401は、パブリックキー管理サーバ201に記憶されている電子メール暗号化ソフトウェア213をパブリックキー管理サーバ201のダウンロード手段からダウンロードして電子メール暗号化ソフトウェア413として記憶する(ステップS127)。これは、OS411上で動作する通信機能を有するソフトウェア(例えばWebブラウザなど。図示していない)がCPU402によって実行されることにより実現されるステップである。ダウンロード手段は、典型的には、ネットワーク602を介して接続された、パブリックキー管理サーバ201からそれが記憶する電子メール暗号化ソフトウェア213がダウンロード可能なようにパブリックキー管理サーバ201が構成されるものである。なお、ダウンロード手段は、パブリックキーを管理するサーバと物理的には異なるサーバであってもよく、この場合、それらをまとめてパブリックキー管理サーバ201として把握可能である。ダウンロードされた暗号化ソフトウェアは記憶装置410に記憶される(電子メール暗号化ソフトウェア413)。
 次に、電子メール受信端末401は、受信した暗号化電子メールの受信者電子メールアドレスに対応する一時的プライベートキーをパブリックキー管理サーバに要求する(ステップS129)。これは、電子メール暗号化ソフトウェア413がCPU402によって実行されることにより実現されるステップである。電子メール暗号化ソフトウェア413は、典型的には、その電子メール暗号化ソフトウェア413が初めて電子メール受信端末401上で実行されたことを電子メール暗号化ソフトウェア413によって実行されているプロセスが検知し、暗号化電子メールに対応する一時的プライベートキーが必要であると判断する。あるいは、暗号化電子メールに、一時的なパブリックキーを利用して暗号化されたものであることを示すフラグ等の情報が添付されている場合は、その情報があることを確認した場合に、一時的プライベートキーが必要であると判断する。一時的プライベートキー236の要求は、ネットワークI/F405を経由し、ネットワーク602を介してパブリックキー管理サーバ201により受信される。
 パブリックキー管理サーバ201は、電子メール受信端末401からの受信者電子メールアドレスに対応する一時的プライベートキーの要求を受信すると、未登録ユーザ一時的キーペア記憶領域230からその受信者電子メールアドレスに対応する一時的プライベートキー236を検索して取得する(ステップS131)。これは、キー管理アプリケーション212がCPU202によって実行されることにより実現されるステップである。取得された一時的プライベートキー236はRAM203に記憶される。
 次に、パブリックキー管理サーバ201は、取得された一時的プライベートキー236を電子メール受信端末401に送信する(ステップS133)。送信されたそれぞれのパブリックキーは、ネットワークI/F205を経由し、ネットワーク602を介して電子メール受信端末401により受信される。
 電子メール受信端末401は、受信者電子メールアドレスに対応する暗号化されたコンテンツ暗号化キーをパブリックキー管理サーバ201から送信された一時的プライベートキー236を用いて復号し、コンテンツ暗号化キーを回復する(ステップS135)。これは、電子メール暗号化ソフトウェア413がCPU402によって実行されることにより実現されるステップである。宛先の数が複数ある場合は、少なくともその数に応じた複数の暗号化されたコンテンツ暗号化キーが生成されており、そのそれぞれが暗号化電子メールに添付されているが、受信端末401が受信した一時的プライベートキー236を用いて復号できるのは、その一時的プライベートキー236に対応する一時的パブリックキー235で暗号化されたコンテンツ暗号化キーのみである。
 次に、電子メール受信端末401は、復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号してコンテンツを回復させる(ステップS137)。この時点で、受信者は電子メールの本来のコンテンツにアクセスすることが可能となる。図30は、回復された本来のコンテンツ1005を表示している画面である。これによって、図28に示した送信者によって暗号化される前のコンテンツ1002が回復される。このように、ユーザとして登録しておらず、暗号化のためのパブリックキーを公開していないユーザに対して、安全かつ確実に暗号化電子メールを送信することができる。
 なお、ユーザとして登録していなかった受信者に対しては、最初の暗号化電子メールの復号時に、受信者電子メールアドレスに対応するパブリックキーをパブリックキー管理サーバ201に登録してユーザとして登録すれば、パブリックキー管理サーバ201がそのパブリックキーを公開することにより、そのユーザに対して暗号化電子メールを送信することができる。以下のステップは、そのための追加的なステップである。
 電子メール受信端末401で、受信者電子メールアドレスに対応する、新しいパブリックキーとプライベートキーのペアが生成され、それらが、受信者電子メールアドレス451、パブリックキー455、プライベートキー456として、それぞれ対応づけて受信端末内プライベートキー記憶領域450に記憶される(ステップS151)。パブリックキー455は電子メール送信端末301での電子メールの暗号化に必要であり、プライベートキー456は電子メール受信端末401内での暗号化電子メールの復号に必要である。従って、暗号化電子メールの復号のためには、少なくともプライベートキー456が記憶されている必要がある。電子メール受信端末401は、生成されて記憶されたパブリックキー455を含む、受信者の受信者電子メールアドレス451に対応するユーザ登録の要求を、パブリックキー管理サーバ201に送信する(ステップS153)。ここで、プライベートキー456は送信されないため、受信者のパブリックキー455を用いて暗号化された電子メールは、電子メール受信端末401でしか復号できない。なお、ステップS151及びS153は、好適には、その電子メール暗号化ソフトウェア413が初めて電子メール受信端末401上で実行されたことを電子メール暗号化ソフトウェア413のプロセスが検知し、それによって自動的に実行される。
 パブリックキー管理サーバ201は、電子メール受信端末401からのユーザ登録の要求を受信すると、それに含まれる生成されたパブリックキーを受信者電子メールアドレスと対応づけて登録ユーザパブリックキー記憶領域220にさらに記憶させる(ステップS155)。これは、キー管理アプリケーション212がCPU202によって実行されることにより実現されるステップである。なお、この記録が行われる前の段階で、ユーザ登録の要求に含まれる電子メールアドレスに対して、パブリックキー管理サーバ201から、図31に示すような、登録確認のためのコンテンツ1006を含む電子メールを送信してもよい。図31は、電子メール暗号化ソフトウェアによって生成される、ユーザ登録のためのURLアクセスによる確認のためのメッセージを表示している画面のイメージ図である。好適には、そのコンテンツ1006には、パブリックキー管理サーバ201により設定された、パブリックキー管理サーバ201の管理下にある特定のアクセス確認のためだけに用いるURL1007が含まれており、ユーザによりその特定のURL1007へのアクセスが行われたことをパブリックキー管理サーバ201が確認することによって、登録を要求しているユーザが、その電子メールアドレスのメールボックスをネットワーク上に真正に有していることを確認する。
 今回の最初の受信者に対して、これ以降に暗号化電子メールを送信する際には、前記ユーザ登録で新たに記憶された、該受信者の登録電子メールアドレス221に対応するパブリックキー225が公開されて用いられることになるため、一時的キーペアは不要となる。従って、今回の暗号化電子メール送信に用いられた一時的パブリックキー235、一時的プライベートキー236はこの時点で破棄されてよい。なお、仮にユーザ登録が行われなかったとしても(受信者がユーザ登録を拒否したとしても)、電子メール受信端末401に暗号化メールの復号をさせるように構成することもできるし、前記受信者による暗号化メールの復号には必ず該受信端末410からのユーザ登録を伴うよう構成することも可能である。後者のように構成すると、暗号化電子メールの送信により、本願発明に係る電子メール暗号化ソフトウェアの拡布が促進される。後者の場合、暗号化電子メールの復号の前の段階で、電子メール受信端末410からのユーザ登録の要求が行われるようにステップの順番を変更すればよい。
 未登録ユーザによる復号に際して必ずユーザ登録を要求するように構成した場合でも、ユーザ登録が無料であれば、その未登録ユーザは登録することに抵抗を感じることはなく、電子メールの暗号化という利益の方がユーザにより高く評価される可能性が高い。このような構成は、電子メール暗号化ソフトウェアの普及に大きく貢献するものである。電子メール暗号化ソフトウェアが広く普及したとすれば、既に述べたように情報流出の危険性が低減し、より安全な電子メール通信が可能となる。
 またステップS119においては、コンテンツ暗号化キーを、さらに送信者電子メールアドレスに対応するパブリックキーによっても、公開鍵方式で暗号化するよう構成することが可能である。
 すなわち、ステップS119において、電子メール送信端末301は、電子メールのコンテンツの暗号化に使用したコンテンツ暗号化キーを、受信者電子メールアドレスのそれぞれに対応する、パブリックキー管理サーバ201から送信された登録ユーザのパブリックキー225及び未登録ユーザのための一時的パブリックキー235、及び、それに加えて送信者電子メールアドレスに対応するパブリックキー325のそれぞれで公開鍵方式で暗号化することにより、それらのパブリックキーのそれぞれに対応する暗号化されたコンテンツ暗号化キーを生成する。続くステップS121においては、生成された暗号化されたコンテンツ暗号化キーのそれぞれが暗号化された電子メールに添付される。
 送信者は、ステップS123における暗号化電子メールの送信が実行された後、電子メールクライアント312を介して該送信された暗号化電子メールにアクセスし、送信端末内プライベートキー記憶領域350から取得した送信者のプライベートキー356を用いて、該暗号化電子メールを復号することができる。このような構成により、送信済みのアイテムが暗号化されていても、送信者自身が暗号化されたコンテンツを復号して確認することができるようになる。この復号は、電子メール暗号化ソフトウェア313によって実行される。
 ところで、ステップS101で暗号化電子メールの送信を要求する時点において、一般に送信者は、受信者電子メールアドレスのそれぞれが登録ユーザパブリックキー記憶領域220に登録された既登録ユーザであるか否かを知らない。その一方で、未登録の受信者が暗号化電子メールを復号するには、電子メール暗号化ソフトウェア413をダウンロードするなどのステップを踏む必要があり、このことは、従来の技術による場合と比較すれば大幅に手間が軽減されたものではあるが、それを負担と感じる受信者がいる可能性もある。したがって未登録ユーザに対しては暗号化メール送信のキャンセルを送信者が望む場合もあり、そのようなキャンセルを送信者が選択できれば都合がいい。
 そのような場合に対しては、以下のような構成を採ると好適である。すなわち、パブリックキー管理サーバ201によって実行されるステップS109は、ステップS105におけるパブリックキーの要求に含まれる受信者電子メールアドレスのうちで、ステップS107で実行された受信者パブリックキー検索による問い合わせにより登録ユーザパブリックキー記憶領域220に記憶されていないことが確認された受信者電子メールアドレスのそれぞれに対して、そこへ暗号化電子メールを送信するか否かの確認を電子メール送信端末301に行い、送信する旨の応答があったことを条件として、未登録ユーザの電子メールアドレスへの最初の暗号化電子メールの送信のために使用する一時的パブリックキーと一時的プライベートキーのペアを生成し、それを未登録ユーザ一時的キーペア記憶領域230に記憶させるように構成するとよい。
 図32はそのような確認を行う画面の一例として、電子メール暗号化ソフトウェアによって生成される、未登録ユーザへの電子メールの処理の選択肢を表示している画面のイメージ図である。これは、パブリックキー管理サーバ201による確認要求を受信した、電子メール送信端末301上の電子メール暗号化ソフトウェア313の機能により表示される確認画面である。この確認画面には、メールの送信自体をキャンセルする旨の選択肢1008、登録ユーザにのみ暗号化してメールを送信し、未登録ユーザには送信を行わない旨の選択肢1009、すべてのユーザに暗号化してメールを送信する旨の選択肢1010が表示され、送信者はそのいずれかを選択できる。電子メール暗号化ソフトウェア313によるプロセスは、それらのいずれの選択肢が選択されたのかに基づき、それぞれ、電子メールの破棄、未登録ユーザの宛先からの削除、すべての宛先への送信、のいずれかを行う。
[電子メール暗号化システム100の動作-第2の実施形態]
 第2の実施形態においては、宛先として暗号化電子メールを受信する電子メール受信端末401のみならず、受信者電子メールアドレスの満たす所定条件に対応した所定条件電子メール代表端末501によっても、暗号化電子メールの復号が可能となる。
 すなわち、登録ユーザパブリックキー記憶領域220において、ある受信者の登録電子メールアドレス221に対して、1つ以上のパブリックキー22を対応付けて記憶させることが可能であり、それらのうちの幾つかは、所定条件用パブリックキー記憶領域240における、ある所定条件242に対応づけて記憶された所定条件用パブリックキー245と同一のキーであってよい。この所定条件用パブリックキー245に対応する所定条件用プライベートキーを有する所定条件電子メール代表受信端末501は、その所定条件用プライベートキーを用いて、前記受信者に送信された暗号化電子メールを復号できることになる。
 なお、各々の電子メールアドレスがいかなる所定条件を満たすかの判断は、第1には電子メールアドレスの登録ユーザパブリックキー記憶領域220への登録時に行われる。すなわち、登録が要求された電子メールアドレスが所定条件用パブリックキー記憶領域240に記憶された所定条件242のそれぞれを満たすかどうかを判断し、特定の所定の条件242を満たす場合は、登録が要求された電子メールアドレスに、その所定条件242に対応する所定条件用パブリックキー245をさらに対応させて登録ユーザパブリックキー記憶領域220に記憶させる。
 図21から図27までは、所定条件電子メール代表受信端末501により復号可能な暗号化電子メールの送信を可能とする第2の実施形態のフローチャートである。
 所定条件242と、その所定条件を満たす電子メールアドレスとの対応付けの確認は、新しい電子メールアドレスが追加されたときや、新しい所定条件が追加されたときに行うことができる。まず、新しい電子メールアドレスが追加されたときについて説明する。図21を参照する。パブリックキー管理サーバ201は、電子メールアドレスとそれと対応するパブリックキーの登録ユーザパブリックキー記憶領域220への登録の要求を登録しようとするユーザの端末から受け付ける(ステップS201)。パブリックキー管理サーバ201は、登録ユーザパブリックキー記憶領域220に登録が要求された電子メールアドレスとパブリックキーとを対応させて記憶させる(ステップS203)。パブリックキー管理サーバ201は、登録が要求された電子メールアドレスが所定条件用パブリックキー記憶領域240に記憶された所定条件242を満たすかどうかを判断し、所定条件242を満たす場合は、登録が要求された電子メールアドレスに、所定条件242に対応する所定条件用パブリックキー245をさらに対応付け可能に登録ユーザパブリックキー記憶領域220に記憶させる(ステップS205)。好適には、登録が要求された電子メールアドレスに対応するパブリックキー225の一部として、所定条件242に対応する所定条件用パブリックキー245が記憶されるが、登録が要求された電子メールアドレスと所定条件用パブリックキー245とは、少なくとも対応付けが可能であればよい。
 次に、新しい所定条件が追加されたときについて説明する。図22を参照する。パブリックキー管理サーバ201は、新しい所定の条件と、それと対応する所定条件用パブリックキーの所定条件用パブリックキー記憶領域への追加の要求を新しい所定条件を登録しようとするユーザの端末から受け付ける(ステップS211)。このユーザは、好適には、所定の管理料金を支払うことにより、所定条件用パブリックキーのパブリックキー管理サーバ201への記憶が許可されたものである。この追加の要求は、例えば、パブリックキー管理サーバ201の操作者が直接ユーザI/F204を介して行ってもよいが、パブリックキー管理サーバ201の管理下にある、特定のURLからネットワーク602を介してユーザが直接行ってもよい。パブリックキー管理サーバ201は、所定条件用パブリックキー記憶領域に登録が要求された新しい所定の条件と所定条件用パブリックキーとを対応させて記憶させる(ステップS213)。パブリックキー管理サーバ201は、登録ユーザパブリックキー記憶領域に記憶された登録ユーザの電子メールアドレスのそれぞれが、追加の要求がされた所定の条件を満たすかどうかを判断し、所定の条件を満たす場合は、所定の条件を満たす電子メールアドレスに、所定の条件に対応する所定条件用パブリックキーをさらに対応付け可能に登録ユーザパブリックキー記憶領域に記憶させる(ステップS215)。好適には、所定の条件を満たす電子メールアドレスに対応するパブリックキー225の一部として、所定条件242に対応する所定条件用パブリックキー245が記憶されるが、所定条件を満たす電子メールアドレスと所定条件用パブリックキー245とは、少なくとも対応付けが可能であればよい。例えば、所定の条件242として「ドメインが”Zenlok.com”である」という条件が新たに記憶され、所定条件用パブリックキー245として対応するパブリックキーが新たに記憶された場合、登録ユーザパブリックキー記憶領域220に既に記憶されている登録電子メールアドレス221のうち「ドメイン名が”Zenlok.com”である」電子メールアドレス221に対しては、その追加された所定条件用パブリックキー245がパブリックキー225として対応づけられ、新たに追加されて記憶される。これにより、前記電子メールアドレス221に対して送信された暗号化電子メールは、「ドメイン名が”Zenlok.com”である」に対応づけて記憶された所定条件用パブリックキー245とペアを成す所定条件用プライベートキーを有する端末(所定条件電子メール代表受信端末501)によっても、復号可能となる。
 これらの新しい所定条件242を満たす電子メールアドレスの登録や、新しい所定条件242の登録は、任意の時点で行うことができるが、使用しようとする電子メール暗号化アドレスや所定条件242の登録は、少なくとも、暗号化電子メールを送信する前には行っておく必要がある。
 これから、使用しようとする電子メール暗号化アドレスや所定条件242が登録されていることを前提として、暗号化電子メールを送信する動作について説明する。まず、電子メール送信端末301は、受信者電子メールアドレスへ電子メールを暗号化して送信する要求を受け付ける(ステップS301)。受信者電子メールアドレスは、複数であってもよく、また、典型的には、CCやBCCなどに記載されたものも含む。これは、電子メールクライアント312上で電子メール暗号化ソフトウェア313がCPU302によって実行されることにより実現されるステップであり、このことはこれ以降の電子メール暗号化ソフトウェア313が関連するステップにおいても同様である。図28は、電子メール暗号化ソフトウェアによって表示される、電子メールのコンテンツの編集ウィンドウと送信ボタンのイメージ図である。暗号化して送信する要求は、例えば図28が示すように、電子メールのコンテンツ1002の編集ウィンドウに表示されるボタン1001を押すことで要求が受け付けられる。(この例において、電子メール暗号化ソフトウェア313は、既存の電子メール送受信ソフトウェアである電子メールクライアント312に組み込まれたプラグインソフトウェアモジュールである。
 次に、電子メール送信端末301は、送信端末内パブリックキー記憶領域320に対して、受信者電子メールアドレスのそれぞれが登録電子メールアドレスとして記憶されているかどうかを問い合わせ、それに対応して記憶されている1つ以上のパブリックキー325をそこから取得する(ステップS303)。取得されたパブリックキー325はRAM303に記憶される。送信端末内パブリックキー記憶領域320において、ある受信者の登録電子メールアドレス321に対応づけて記憶されているパブリックキー325は複数であってもよく、それらのうちの幾つかは、所定条件用パブリックキー記憶領域240における、ある所定条件242に対応づけて記憶された所定条件用パブリックキー245と同一のキーであってよい。それら全てのパブリックキー325が、ここでは取得される。
 次に、電子メール送信端末301は、パブリックキー管理サーバ201に対して、受信者電子メールアドレスのうちで、少なくとも送信端末内パブリックキー記憶領域320に記憶されていなかった受信者電子メールアドレスに対応するパブリックキーを要求する(ステップS305)。要求は、ネットワークI/F305を経由し、ネットワーク602を介してパブリックキー管理サーバ201により受信される。
パブリックキー管理サーバ201は、電子メール送信端末301から受信者電子メールアドレスに対応するパブリックキーの要求を受信すると、登録ユーザパブリックキー記憶領域220に対して、パブリックキーの要求に含まれる受信者電子メールアドレスのそれぞれが登録電子メールアドレスとして記憶されているかどうかを問い合わせ、既登録ユーザの登録電子メールアドレスに対応するパブリックキー225をそこから取得する(ステップS307)。これは、キー管理アプリケーション212がCPU202によって実行されることにより実現されるステップであり、このことはこれ以降のキー管理アプリケーション212が関連するステップにおいても同様である。取得されたパブリックキー225はRAM203に記憶される。登録ユーザパブリックキー記憶領域220において、ある受信者の登録電子メールアドレス221に対応づけて記憶されているパブリックキー225は一般に複数であってよく、それらのうちの幾つかは、所定条件用パブリックキー記憶領域240における、ある所定条件242に対応づけて記憶された所定条件用パブリックキー245と同一のキーであってよい。それら全てのパブリックキー225が、ここでは取得される。
 次に、パブリックキー管理サーバ201は、ステップS307の受信者パブリックキーの検索で取得された既登録ユーザのためのパブリックキー225を電子メール送信端末301に送信する(ステップS311)。送信されたそれぞれのパブリックキーは、ネットワークI/F205を経由し、ネットワーク602を介して電子メール送信端末301により受信される。
 次に、電子メール送信端末301は、パブリックキー管理サーバ201から送信された既登録ユーザのためのパブリックキー225を、それに対応する電子メールアドレスと対応させて送信端末内パブリックキー記憶領域320にさらに記憶させる(ステップS313)。これは、電子メール暗号化ソフトウェア313がCPU302によって実行されることにより実現されるステップであり、このことはこれ以降の電子メール暗号化ソフトウェア313が関連するステップにおいても同様である。
 次に、電子メール送信端末301は、電子メールのコンテンツを暗号化するための共通鍵方式の暗号化キーを生成する(ステップS315)。共通鍵方式の暗号化キーは毎回新たに生成し、また一度使用した暗号化キーは破棄することが望ましいが(ワンタイム・キー)、何度も同じ鍵を用いることも可能である。共通鍵方式の暗号化キーを用いる理由は、第1の実施形態の説明において上述したとおりである。
 次に、電子メール送信端末301は、ステップS301で受け付けられた要求に含まれる受信者電子メールアドレスを宛先とする電子メールのコンテンツをコンテンツ暗号化キーで暗号化する(ステップS317)。暗号化されたコンテンツは、例えば添付ファイルとして電子メールに添付されてもよいし、そうでなくともよい。
 次に、電子メール送信端末301は、電子メールのコンテンツの暗号化に使用した「コンテンツ暗号化キー」を、受信者電子メールアドレスのそれぞれに対応する、送信端末内パブリックキー記憶領域320に記憶された1つ以上のパブリックキー325のそれぞれで公開鍵方式で暗号化することにより、それらのパブリックキーのそれぞれに対応する「暗号化されたコンテンツ暗号化キー」を生成する(ステップS319)。ここで、所定条件242を満たす受信者電子メールアドレスには、所定条件用パブリックキー245と同一のキーを含む複数のパブリックキー325が対応付けられている。これは、電子メール暗号化ソフトウェア313がCPU302により実行されることで実現されるものである。なお、例えば多数の受信者に対して暗号化メールを送信する場合でも、受信者電子メールアドレスそれぞれに対してのコンテンツ暗号化キー暗号化処理を操作者が個別に行う必要はなく、電子メール暗号化ソフトウェア313が透過的にこれらの処理を行う。
 次に、電子メール送信端末301は、暗号化された電子メールのコンテンツに、生成された暗号化されたコンテンツ暗号化キーのそれぞれを添付することによって、暗号化電子メールを生成する(ステップS321)。なお、好適には、その暗号化電子メールには、それが暗号化されていることが識別可能な情報を暗号化せずに添付する。
 そして、電子メール送信端末301は、暗号化電子メールを受信者電子メールアドレスに送信させる(ステップS323)。この送信は、典型的には、電子メールクライアント312がCPU302によって実行されることにより実現される。暗号化電子メールはメールサーバ601を経由し、ネットワーク602を介して転送され、電子メール受信端末401により受信される。また所定条件電子メール代表受信端末501も、所定条件242を満たす前記暗号化電子メールの少なくとも一部を受信できるように設定されている。これは例えば、メールサーバ601による所定条件電子メール代表受信端末501への自動転送や、プロバイダが提供するメールボックスの管理者用のメニューを利用すること、所定条件電子メール代表受信端末501に、所定条件242を満たす受信者電子メールアドレスのそれぞれのアカウント(及びパスワード)を設定すること、などによって実現される。また、所定条件電子メール代表受信端末501は、例えば電子メール管理用に構成された、自動的に管理対象の電子メールアドレスを宛先とする電子メールを受信するサーバとすることもでき、電子メール受信端末401が前記暗号化電子メールを所定条件電子メール代表受信端末501に対して転送することでもよい。
 電子メール受信端末401は、電子メール送信端末301から送信された暗号化電子メールを受信する(ステップS325)。これは、電子メールクライアント412がCPU402によって実行されることにより実現されるステップである。図29は、電子メール暗号化ソフトウェアによって生成される、コンテンツが暗号化されていることが識別可能な情報を示す説明文のイメージ図である。受信した電子メールには、本来のコンテンツではなく(本来のコンテンツは未だ暗号化された状態である)、例えば図29に示すような、コンテンツが暗号化されていることが識別可能な情報を示す説明文1003が表示される。
 次に、電子メール受信端末401は、受信者電子メールアドレスに対応する暗号化されたコンテンツ暗号化キーを受信端末内プライベートキー記憶領域450に記憶されたプライベートキー456を用いて復号し、コンテンツ暗号化キーを回復する(ステップS335)。これは、電子メール暗号化ソフトウェア413がCPU402によって実行されることにより実現されるステップである。受信者電子メールアドレスが所定条件424を満たす場合、複数の暗号化されたコンテンツ暗号化キーが生成されており、そのそれぞれが暗号化電子メールに添付されているが、受信端末401が復号することができるのは、受信端末内プライベートキー記憶領域450に記憶されたプライベートキー456とペアを成すパブリックキーで暗号化された、コンテンツ暗号化キーのみである。
 次に、電子メール受信端末401は、復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号してコンテンツを回復させる(ステップS337)。この時点で、受信者は電子メールの本来のコンテンツにアクセスすることが可能となる。図30は、回復された本来のコンテンツ1005を表示している画面のイメージ図である。これによって、図28に示した送信者によって暗号化される前のコンテンツ1002が回復される。このように、暗号化のためのパブリックキーを公開しているユーザに対して、安全かつ確実に暗号化電子メールを送信することができる。
 所定条件電子メール代表受信端末501は、電子メール送信端末301から送信された所定条件242を満たす暗号化電子メールの少なくとも一部を受信する(ステップS339)。所定条件電子メール代表受信端末501は、例えば、所定条件242が電子メールアドレスがあるドメインに所属することであった場合、そのドメインに所属する任意の電子メールを受信できるように設定される。受信した暗号化電子メールには、本来のコンテンツではなく(本来のコンテンツは未だ暗号化された状態である)、例えば図29に示すような、コンテンツが暗号化されていることが識別可能な情報を示す説明文1003が表示される。
 次に、所定条件電子メール代表受信端末501は、受信者電子メールアドレスが満たす所定条件242に対応する暗号化されたコンテンツ暗号化キーを、代表受信端末内プライベートキー記憶領域550に記憶された所定条件用プライベートキー556を用いて復号し、コンテンツ暗号化キーを回復する(ステップS341)。これは、電子メール暗号化ソフトウェア513がCPU502によって実行されることにより実現されるステップである。受信者電子メールアドレスが所定条件424を満たす場合、複数の暗号化されたコンテンツ暗号化キーが生成されており、そのそれぞれが暗号化電子メールに添付されているが、所定条件電子メール代表受信端末501が復号することができるのは、所定条件電子メール代表受信端末内プライベートキー記憶領域550に記憶されたプライベートキー556とペアを成すパブリックキーで暗号化された、コンテンツ暗号化キーのみである。
 次に、所定条件電子メール代表受信端末501は、復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号してコンテンツを回復させる(ステップS343)。この時点で、所定条件電子メール代表受信端末501の操作者は電子メールの本来のコンテンツにアクセスすることが可能となる。図30は、回復された本来のコンテンツ1005を表示している画面のイメージ図である。これによって、図28に示した送信者によって暗号化される前のコンテンツ1002が回復される。このように、暗号化のためのパブリックキーを公開しているユーザであって、それの登録電子メールアドレスが所定条件を満たす場合、そのユーザ送信する暗号化電子メールには、その所定条件に対応するパブリックキーで暗号化されたコンテンツ暗号化キーが添付されることとなり、当該所定条件に関する管理者は、そのユーザに対する暗号化電子メールを、当該ユーザに関係なく復号することができる、安全性と管理の確実性を両立させることができる。
 パブリックキーが各記憶領域に記憶される形式はどのようなものであってもよい。パブリックキーが記述されたテキストファイルが各サーバ、端末内の特定のフォルダに電子メールアドレスと対応づけて格納されていてもよいし、または既存の特定のデータベース管理用ソフトウェアが管理できるファイル形式で、電子メールアドレスと対応づけて記憶されていてもよい。
 他には、パブリックキーを、パブリックキー管理サーバ201によるデジタル署名が付加された電子証明書に含まれる情報として取り扱うことも可能である。この場合、電子メール受信端末401においてそのデジタル署名が検証されることにより、受信した暗号化電子メールの電子メールアドレスがパブリックキー管理サーバ201に真正に登録されたものであることを確認できるため、電子メールにおける相手方の信頼情報としても用いることが可能となる。さらに、電子証明書は、X.509規格のものとすることができ、この場合、標準的な電子メールクライアントであればその電子証明書を処理することができる。
 また、好適には、ステップS303における送信端末内受信者パブリックキー取得によるパブリックキーの取得の前に、それぞれの電子証明書が最新のものであるかどうかをパブリックキー管理サーバ201に問い合わせ、最新のものでなかった場合は最新のものをパブリックキー管理サーバ201から取得して、それで送信端末内パブリックキー記憶領域320を更新する。最新のものであるかどうかの判断には、電子証明書のシリアル番号のような、電子証明書を一意に識別できる情報を用いることが望ましい。これによって、パブリックキーが更新されていたり、所定条件用パブリックキーが追加されていたような場合に、最新のパブリックキーを受信端末で取得することができ、確実に暗号化電子メールを復号することができる。また、ユーザ登録を脱退したユーザについては、パブリックキー管理サーバ201から、その脱退ユーザに対する電子証明書を無効化するための情報を受信端末に送信することにより、その電子証明書を無効化することも可能である。
 なお、電子証明書が最新のものであるかどうかの問い合わせを、毎回の暗号化電子メール送信時に、全ての電子証明書について行えば、ネットワーク602にトラフィック増大をもたらしたり、電子メール暗号化ソフトウェアの円滑な動作を妨げる場合も考えられる。電子証明書は、それが最新であることが確認されてから所定のキャッシュ保持期間が経過するまでは最新のものと扱うこととして、電子証明書が最新のものであるかどうかのパブリックキー管理サーバ201への問い合わせは、前回の問い合わせから所定のキャッシュ保持期間が経過したことを条件として行われるようシステムを構成することもできる。これによって、システムの信頼性の確保と円滑な動作を両立させることができる。
 また、電子メール暗号化システム100において、電子メール送信端末301が、送信者電子メールアドレスに対するパブリックキーとプライベートキーのペアと、送信者電子メールアドレスとを対応させて記憶する送信端末内プライベートキー記憶領域350をさらに有するよう構成した上で(なお、これまでに述べた第2の実施形態において該送信端末内プライベートキー記憶領域350は必須の構成要素ではない)、さらに電子メール送信端末301が、送信者電子メールアドレスを発信元とし、受信者電子メールアドレスを宛先とする暗号化電子メールに対して送信端末内プライベートキー記憶領域350より取得されたプライベートキー356を利用したデジタル署名を付加するものであり、電子メール受信端末においてデジタル署名が検証されることにより受信した暗号化電子メールのコンテンツの真正性が確認されるよう、システムを構成することも可能である。これによって、暗号化電子メールが改竄されていないことが保証される。なお、パブリックキー管理サーバ201に送信者電子メールアドレスに対応するパブリックキーを要求し、それにより取得したパブリックキーでデジタル署名を検証すれば、送信者のプライベートキー356はその送信者のみがアクセスできるよう管理されるものであるため、送信された暗号化電子メールが、真正にパブリックキー管理サーバ201に登録された送信者から発信されたものであることを確認することもできる。
 なお、図33に示すように、電子メール受信端末の電子メールクライアントには、受信した電子メールのうち、本発明に係る電子メール暗号化システム100によって暗号化された電子メールに対して、フラグ1011が表示される。図33は、電子メール暗号化ソフトウェアによって生成される、受信した電子メールが暗号化されていることを表わすフラグを表示している画面のイメージ図である。このフラグを表示させるか否かの判断は、暗号化したコンテンツを含むファイルの拡張子が電子メール暗号化システム100に特有のものであるかどうかで行うこともでき、また、パブリックキー管理サーバ201から取得したパブリックキーで復号可能であるかどうかを判断することで行うこともでき、また、暗号化電子メールに対してデジタル署名が付加されていた場合はそのデジタル署名がパブリックキー管理サーバ201から取得したパブリックキーで正当なものと検証されたかどうかで判断することもできる。また、受信した暗号化電子メールに所定条件用パブリックキーで暗号化されたコンテンツ暗号化キーが添付されていた場合には、フラグの色を変えるなどして、所定条件を満たす電子メールであることを識別可能に表示することもできる。
 ここで、所定条件用パブリックキー記憶領域240において管理される所定条件の典型的な例としては、受信者電子メールアドレスが所定のドメインに所属するものであるという条件が挙げられる。ドメインの管理者は、任意のドメイン管理用端末、または任意のドメイン管理用サーバを前記所定条件電子メール代表受信端末501として用い、ドメインに所属する電子メールアドレスに送信された暗号化電子メールを復号、管理する。
 例えば会社内の電子メールアドレスを同一ドメインに所属させ、前記のような所定条件用キーペアを導入して管理するとすれば、ある社員の電子メール受信端末が使用できないような状況であったとしても、管理者によってその社員が受信した暗号化電子メールの内容を確認することが可能となる。
 このように、所定条件用キーペアによる暗号化電子メールの管理は、会社、行政官庁、学校、その他の法人、その他の組織による組織内電子メールの管理において特に有用性が高い。個人ユーザの登録は無料とする一方で、所定の条件と所定の条件を満たす受信者電子メールアドレスのためのパブリックキーである所定条件用パブリックキーとを所定条件用パブリックキー記憶領域240へ登録するためには、管理料金の支払いが必要であっても、それらの組織はそれに見合う十分な価値を認めるものと考えられる。このようにすれば、ユーザであるそれらの組織も電子メールの簡便かつ安全な暗号化と適切な一元管理という利益を享受することができるとともに、電子メール暗号化システム100の管理主体に経済的な利益をもたらすものともなる。
 以上説明してきた第1の実施形態と第2の実施形態は、適宜、組み合わせて実施することができる。例えば、未登録ユーザへの暗号化電子メールの送信が可能であり、かつ、所定条件用パブリックキーが使用されていて代表受信端末での受信も可能であるような形態で実施することができる。
図1は、電子メール暗号化システム100のサーバ及び端末に関連する構成を表わすブロック図である。 図2は、パブリックキー管理サーバ201の詳細ブロック図である。 図3は、電子メール送信端末301の詳細ブロック図である。 図4は、電子メール受信端末401の詳細ブロック図である。 図5は、ドメイン代表電子メール受信端末501の詳細ブロック図である。 図6は、パブリックキーの例を示す図である。 図7は、プライベートキーの例を示す図である。 図8は、公開鍵方式の暗号化と復号の動作のイメージを表わす図である。 図9は、電子メール暗号化システム100の構成の概要の概念図である。 図10は、暗号化電子メールを送信する際のシステムの動作の概要を示す図である。 図11は、電子メール暗号化ソフトウェアのプラグインがインストールされた電子メールクライアントのユーザインターフェースのイメージ図である。 図12は、電子メール暗号化システム100によって提供されるサービスの種類を表わす表である。 図13は、所定条件用キーの概要を表わす概念図である。 図14は、未登録ユーザへの暗号化電子メールの送信の動作フローの概念図である。 図15は、本願発明の第1の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図である。 図16は、本願発明の第1の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図15の続きである。 図17は、本願発明の第1の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図16の続きである。 図18は、本願発明の第1の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図17の続きである。 図19は、本願発明の第1の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図18の続きである。 図20は、本願発明の第1の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図19の続きである。 図21は、本願発明の第2の実施形態に係る、電子メール暗号化システム100の、特に電子メールアドレスの追加に係る動作を表わす動作フロー図である。 図22は、本願発明の第2の実施形態に係る、電子メール暗号化システム100の、特に所定条件の追加に係る動作を表わす動作フロー図である。 図23は、本願発明の第2の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図である。 図24は、本願発明の第2の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図23の続きである。 図25は、本願発明の第2の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図24の続きである。 図26は、本願発明の第2の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図25の続きである。 図27は、本願発明の第2の実施形態に係る、電子メール暗号化システム100の動作を表わす動作フロー図で、図26の続きである。 図28は、電子メール暗号化ソフトウェアによって表示される、電子メールのコンテンツの編集ウィンドウと送信ボタンのイメージ図である。 図29は、電子メール暗号化ソフトウェアによって生成される、コンテンツが暗号化されていることが識別可能な情報を示す説明文のイメージ図である。 図30は、電子メール暗号化ソフトウェアによって復号される、回復された本来のコンテンツを表示している画面のイメージ図である。 図31は、電子メール暗号化ソフトウェアによって生成される、ユーザ登録のためのURLアクセスによる確認のためのメッセージを表示している画面のイメージ図である。 図32は、電子メール暗号化ソフトウェアによって生成される、未登録ユーザへの電子メールの処理の選択肢を表示している画面のイメージ図である。 図33は、電子メール暗号化ソフトウェアによって生成される、受信した電子メールが暗号化されていることを表わすフラグを表示している画面のイメージ図である。
符号の説明
100 電子メール暗号化システム
201 パブリックキー管理サーバ
202 CPU
203 RAM
204 ユーザI/F
205 ネットワークI/F
210 記憶装置
211 OS
212 キー管理アプリケーション
213 電子メール暗号化ソフトウェア
220 登録ユーザパブリックキー記憶領域
221 登録電子メールアドレス
225 パブリックキー
230 未登録ユーザ一時的キーペア記憶領域
231 電子メールアドレス
235 一時的パブリックキー
236 一時的プライベートキー
240 所定条件用パブリックキー記憶領域
242 所定条件
245 所定条件用パブリックキー
301 電子メール送信端末
302 CPU
303 RAM
304 ユーザI/F
305 ネットワークI/F
310 記憶装置
311 OS
312 電子メールクライアント
313 電子メール暗号化ソフトウェア
320 送信端末内登録ユーザパブリックキー記憶領域
321 登録電子メールアドレス
325 パブリックキー
350 送信端末内プライベートキー記憶領域
351 送信者電子メールアドレス
355 パブリックキー
356 プライベートキー
401 電子メール受信端末
402 CPU
403 RAM
404 ユーザI/F
405 ネットワークI/F
410 記憶装置
411 OS
412 電子メールクライアント
413 電子メール暗号化ソフトウェア
450 受信端末内プライベートキー記憶領域
451 送信者電子メールアドレス
455 パブリックキー
456 プライベートキー
501 所定条件電子メール代表受信端末
502 CPU
503 RAM
504 ユーザI/F
505 ネットワークI/F
510 記憶装置
511 OS
512 電子メールクライアント
513 電子メール暗号化ソフトウェア
550 代表受信端末内プライベートキー記憶領域
555 所定条件用パブリックキー
556 所定条件用プライベートキー
601 メールサーバ
602 ネットワーク

Claims (14)

  1.  電子メール暗号化のためのパブリックキーが登録されておらず、ユーザとしてあらかじめ登録されていない受信者電子メールアドレスを宛先として、電子メール暗号化ソフトウェアが実行されることによってパブリックキーを利用して暗号化された暗号化電子メールをユーザとして登録された送信者電子メールアドレスを発信元として電子メール送信端末から送信することにより、前記暗号化電子メールを受信する電子メール受信端末で前記暗号化電子メールを復号させるための、前記電子メール送信端末及び前記電子メール受信端末とネットワークで接続されたパブリックキー管理サーバを含む、電子メール暗号化システムであって、
     前記パブリックキー管理サーバは、
     端末からの電子メール暗号化ソフトウェアのダウンロード要求に応じて前記電子メール暗号化ソフトウェアを前記端末にダウンロードさせるダウンロード手段と、
     既登録ユーザの登録電子メールアドレスと、前記既登録ユーザの端末のためにプライベートキーとのペアとして生成したパブリックキーとを対応させて記憶する登録ユーザパブリックキー記憶領域と、
     未登録ユーザの電子メールアドレスを、一時的パブリックキーと一時的プライベートキーとのペアと対応させて記憶する未登録ユーザ一時的キーペア記憶領域と、を有し、
     前記電子メール送信端末は、
     前記パブリックキー管理サーバからあらかじめ取得した、前記既登録ユーザのうちの所定の既登録ユーザの登録電子メールアドレスのそれぞれに対するパブリックキーと、それに対応する登録電子メールアドレスとを対応させて記憶する送信端末内パブリックキー記憶領域と、
     前記電子メール暗号化ソフトウェアがあらかじめ記憶された送信端末内ソフトウェア記憶領域と、を有し、
     前記電子メール送信端末は、前記送信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     受信者電子メールアドレスへ電子メールを暗号化して送信する要求を受け付ける電子メール暗号化送信要求受付手段と、
     前記送信端末内パブリックキー記憶領域に対して、前記受信者電子メールアドレスのそれぞれが前記登録電子メールアドレスとして記憶されているかどうかを問い合わせ、それに対応して記憶されているパブリックキーをそこから取得する端末内受信者パブリックキー取得手段と、
     前記パブリックキー管理サーバに対して、前記受信者電子メールアドレスのうちで、少なくとも前記送信端末内パブリックキー記憶領域に記憶されていなかった受信者電子メールアドレスに対応するパブリックキーを要求する受信者パブリックキー要求手段と、を実現するものであり、
     前記パブリックキー管理サーバは、
     前記電子メール送信端末から前記受信者電子メールアドレスに対応するパブリックキーの要求を受信すると、前記登録ユーザパブリックキー記憶領域に対して、前記パブリックキーの要求に含まれる前記受信者電子メールアドレスのそれぞれが前記登録電子メールアドレスとして記憶されているかどうかを問い合わせ、既登録ユーザの登録電子メールアドレスに対応するパブリックキーをそこから取得する受信者パブリックキー検索手段と、
     前記パブリックキーの要求に含まれる前記受信者電子メールアドレスのうちで、前記受信者パブリックキー検索手段による問い合わせにより前記登録ユーザパブリックキー記憶領域に記憶されていないことが確認された受信者電子メールアドレスのそれぞれに対して、未登録ユーザの電子メールアドレスへの最初の暗号化電子メールの送信のために使用する一時的パブリックキーと一時的プライベートキーのペアを生成し、それを前記未登録ユーザ一時的キーペア記憶領域に記憶させる一時的キーペア生成記憶領域と、
     前記受信者パブリックキー検索手段で取得された前記既登録ユーザのためのパブリックキー、及び前記一時的キーペア生成記憶領域で生成された前記未登録ユーザのための前記一時的パブリックキーを前記電子メール送信端末に送信する要求パブリックキー送信手段と、をさらに有し、
     前記電子メール送信端末は、
     前記送信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     前記パブリックキー管理サーバから送信された前記既登録ユーザのためのパブリックキーを、それに対応する登録電子メールアドレスと対応させて前記送信端末内パブリックキー記憶領域にさらに記憶させる受信者パブリックキー記憶領域と、
     電子メールのコンテンツを暗号化するための共通鍵方式の暗号化キーを生成するコンテンツ暗号化キー生成手段と、
     前記電子メール暗号化送信要求受付手段によって受け付けられた要求に含まれる前記受信者電子メールアドレスを宛先とする電子メールのコンテンツを前記コンテンツ暗号化キーで暗号化する電子メールコンテンツ暗号化手段と、
     前記電子メールのコンテンツの暗号化に使用した前記コンテンツ暗号化キーを、前記受信者電子メールアドレスのそれぞれに対応する、前記パブリックキー管理サーバから送信された既登録ユーザのパブリックキー及び前記未登録ユーザのための一時的パブリックキーのそれぞれで公開鍵方式によって暗号化することにより、それらのパブリックキーのそれぞれに対応する暗号化されたコンテンツ暗号化キーを生成するコンテンツ暗号化キー暗号化手段と、
     前記電子メールコンテンツ暗号化手段によって暗号化された前記電子メールのコンテンツに、前記コンテンツ暗号化キー暗号化手段によって生成された前記暗号化されたコンテンツ暗号化キーのそれぞれを添付し、さらに前記電子メールのコンテンツが暗号化されていることが識別可能な情報を暗号化せずに添付することによって、暗号化電子メールを生成する電子メール暗号化手段と、
     前記暗号化電子メールを前記受信者電子メールアドレスに送信させる電子メール送信手段と、をさらに実現するものであり、
     前記電子メール受信端末は、
     前記電子メール送信端末から送信された前記暗号化電子メールを受信し、それに含まれる前記電子メールのコンテンツが暗号化されていることが識別可能な情報を表示するコンテンツ情報表示手段と、
     前記電子メール暗号化ソフトウェアを前記ダウンロード手段からダウンロードして記憶する受信端末内ソフトウェア記憶領域と、を有し、
     前記受信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     前記受信した暗号化電子メールの前記受信者電子メールアドレスに対応する前記一時的プライベートキーを前記パブリックキー管理サーバに要求する一時的プライベートキー要求手段と、を実現するものであり、
     前記パブリックキー管理サーバは、
     前記電子メール受信端末からの前記受信者電子メールアドレスに対応する一時的プライベートキーの要求を受信すると、前記未登録ユーザ一時的キーペア記憶領域から前記受信者電子メールアドレスに対応する一時的プライベートキーを取得する受信者一時的プライベートキー検索手段と、
     前記受信者一時的プライベートキー検索手段で取得された一時的プライベートキーを前記電子メール受信端末に送信する一時的プライベートキー送信手段と、をさらに有し、
     前記電子メール受信端末は、
     前記受信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     前記受信者電子メールアドレスに対応する前記暗号化されたコンテンツ暗号化キーを前記パブリックキー管理サーバから送信された一時的プライベートキーを用いて復号し、前記コンテンツ暗号化キーを回復するコンテンツ暗号化キー復号手段と、
     前記復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号して前記コンテンツを回復させる暗号化電子メール復号手段と、
    をさらに実現するものであることを特徴とする、電子メール暗号化システム。
  2.  請求項1に記載の電子メール暗号化システムにおいて、
     前記電子メール暗号化手段によって暗号化されずに前記電子メールのコンテンツに添付される、暗号化されていることが識別可能な情報は、前記電子メール暗号化ソフトウェアのダウンロード手段のネットワーク上の位置を示す情報を含むことを特徴とする、電子メール暗号化システム。
  3.  請求項1に記載の電子メール暗号化システムにおいて、
     前記電子メール受信端末は、
     前記受信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     前記受信者電子メールアドレスに対応する、新しいパブリックキーとプライベートキーのペアを生成させ、それらを対応づけて記憶させるキーペア生成記憶領域と、
     前記生成されたパブリックキーを含む、前記受信者電子メールアドレスに対応するユーザ登録の要求を前記パブリックキー管理サーバに送信する生成パブリックキー送信手段と、をさらに実現するものであり、
     前記パブリックキー管理サーバは、
     前記電子メール受信端末からの前記ユーザ登録の要求を受信すると、それに含まれる前記生成されたパブリックキーを前記受信者電子メールアドレスと対応づけて前記登録ユーザパブリックキー記憶領域にさらに記憶させる生成パブリックキー登録手段と、をさらに有することを特徴とする電子メール暗号化システム。
  4.  請求項1に記載の電子メール暗号化システムにおいて、
     前記送信端末内パブリックキー記憶領域は、前記パブリックキー管理サーバからあらかじめ取得した、所定の既登録ユーザの電子メールアドレスのそれぞれに対するパブリックキー、及び前記送信者電子メールアドレスに対するパブリックキーとプライベートキーのペアを、それに対応する電子メールアドレスと対応させて記憶するものであり、
     前記コンテンツ暗号化キー暗号化手段は、前記電子メールのコンテンツの暗号化に使用した前記コンテンツ暗号化キーを、前記受信者電子メールアドレスのそれぞれに対応する、前記パブリックキー管理サーバから送信された前記既登録ユーザのパブリックキー及び前記未登録ユーザのための一時的パブリックキー、並びに前記送信者電子メールアドレスに対応するパブリックキーのそれぞれで公開鍵方式で暗号化することにより、それらのパブリックキーのそれぞれに対応する暗号化されたコンテンツ暗号化キーを生成するものであることを特徴とする電子メール暗号化システム。
  5.  請求項1に記載の電子メール暗号化システムにおいて、
     前記一時的キーペア生成記憶領域は、前記パブリックキーの要求に含まれる前記受信者電子メールアドレスのうちで、前記受信者パブリックキー検索手段による問い合わせにより前記既登録ユーザパブリックキー記憶領域に記憶されていないことが確認された受信者電子メールアドレスのそれぞれに対して、そこへ暗号化電子メールを送信するか否かの確認を前記電子メール送信端末に行い、送信する旨の応答があったことを条件として、未登録ユーザの電子メールアドレスへの最初の暗号化電子メールの送信のために使用する一時的パブリックキーと一時的プライベートキーのペアを生成し、それを前記未登録ユーザ一時的キーペア記憶領域に記憶させるものである電子メール暗号化システム。
  6.  ユーザとして登録された受信者電子メールアドレスを宛先として、電子メール暗号化ソフトウェアが実行されることによってパブリックキーを利用して暗号化された暗号化電子メールをユーザとして登録された送信者電子メールアドレスを発信元として電子メール送信端末から送信することにより、前記暗号化電子メールを受信する電子メール受信端末で前記暗号化電子メールを復号し、前記受信者電子メールアドレスが所定の条件を満たす場合には、任意の前記所定の条件を満たす受信者電子メールアドレスを宛先とする暗号化電子メールを、前記所定の条件を満たす受信者電子メールアドレスを宛先とする前記暗号化電子メールの少なくとも一部を受信することができる所定条件電子メール代表受信端末で復号することができるようにするための、前記電子メール送信端末、前記電子メール受信端末、及び前記所定条件電子メール代表受信端末とネットワークで接続されたパブリックキー管理サーバを含む、電子メール暗号化システムであって、
     前記パブリックキー管理サーバは、
     登録された既登録ユーザの登録電子メールアドレスと、1つ以上のパブリックキーとを対応させて記憶する登録ユーザパブリックキー記憶領域と、
     前記所定の条件とその所定の条件を満たす受信者電子メールアドレスのためのパブリックキーである所定条件用パブリックキーとを対応させて記憶する所定条件用パブリックキー記憶領域と、
     電子メールアドレスとそれと対応するパブリックキーの前記登録ユーザパブリックキー記憶領域への登録の要求を受け付け、前記登録ユーザパブリックキー記憶領域に登録が要求された前記電子メールアドレスと前記パブリックキーとを対応させて記憶させるとともに、登録が要求された前記電子メールアドレスが前記所定条件用パブリックキー記憶領域に記憶された前記所定の条件を満たすかどうかを判断し、前記所定の条件を満たす場合は、登録が要求された前記電子メールアドレスに、前記所定の条件に対応する前記所定条件用パブリックキーをさらに対応可能に前記登録ユーザパブリックキー記憶領域に記憶させる所定条件電子メールアドレス登録手段と、
    を有し、
     前記電子メール送信端末は、
     前記パブリックキー管理サーバからあらかじめ取得した、前記既登録ユーザのうちの所定の既登録ユーザの登録電子メールアドレスのそれぞれに対するパブリックキーと、それに対応する登録電子メールアドレスとを対応可能に記憶する送信端末内パブリックキー記憶領域と、
     前記電子メール暗号化ソフトウェアがあらかじめ記憶された送信端末内ソフトウェア記憶領域と、を有し、
     前記電子メール送信端末は、前記送信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     受信者電子メールアドレスへ電子メールを暗号化して送信する要求を受け付ける電子メール暗号化送信要求受付手段と、
     前記送信端末内パブリックキー記憶領域に対して、前記受信者電子メールアドレスのそれぞれが前記登録電子メールアドレスとして記憶されているかどうかを問い合わせ、それに対応して記憶されているパブリックキーをそこから取得する端末内受信者パブリックキー取得手段と、
     前記パブリックキー管理サーバに対して、前記受信者電子メールアドレスのうちで、少なくとも前記送信端末内パブリックキー記憶領域に記憶されていなかった受信者電子メールアドレスに対応するパブリックキーを要求する受信者パブリックキー要求手段と、
    を実現するものであり、
     前記パブリックキー管理サーバは、
     前記電子メール送信端末から前記受信者電子メールアドレスに対応するパブリックキーの要求を受信すると、前記登録ユーザパブリックキー記憶領域に対して、前記パブリックキーの要求に含まれる前記受信者電子メールアドレスのそれぞれが記憶されているかどうかを問い合わせ、登録ユーザの電子メールアドレスに対応するパブリックキーをそこから取得する受信者パブリックキー検索手段と、
     前記受信者パブリックキー検索手段で取得された前記登録ユーザのためのパブリックキーを前記電子メール送信端末に送信する要求パブリックキー送信手段と、をさらに有し、
     前記電子メール送信端末は、
     前記送信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     前記パブリックキー管理サーバから送信された前記登録ユーザのためのパブリックキーを、それに対応する電子メールアドレスと対応させて前記送信端末内パブリックキー記憶領域にさらに記憶させる受信者パブリックキー記憶領域と、
     電子メールのコンテンツを暗号化するための共通鍵方式の暗号化キーを生成するコンテンツ暗号化キー生成手段と、
     前記電子メール暗号化送信要求受付手段によって受け付けられた要求に含まれる前記受信者電子メールアドレスを宛先とする電子メールのコンテンツを前記コンテンツ暗号化キーで暗号化する電子メールコンテンツ暗号化手段と、
     前記電子メールのコンテンツの暗号化に使用した前記コンテンツ暗号化キーを、前記受信者電子メールアドレスのそれぞれに対応する、前記送信端末内パブリックキー記憶領域に記憶されたパブリックキーのそれぞれで公開鍵方式で暗号化することにより、それらのパブリックキーのそれぞれに対応する暗号化されたコンテンツ暗号化キーを生成するコンテンツ暗号化キー暗号化手段と、
     前記電子メールコンテンツ暗号化手段によって暗号化された前記電子メールのコンテンツに、前記コンテンツ暗号化キー暗号化手段によって生成された前記暗号化されたコンテンツ暗号化キーのそれぞれを添付することによって、暗号化電子メールを生成する電子メール暗号化手段と、
     前記暗号化電子メールを前記受信者電子メールアドレスに送信させる電子メール送信手段と、をさらに実現するものであり、
     前記電子メール受信端末は、
     前記電子メール送信端末から送信された前記暗号化電子メールを受信する電子メール受信手段と、
     前記電子メール暗号化ソフトウェアがあらかじめ記憶された受信端末内ソフトウェア記憶領域と、
     前記電子メール受信端末が受信する前記受信者電子メールアドレスに対するパブリックキーとペアをなす前記プライベートキーと、前記受信者電子メールアドレスとを対応させて記憶する受信端末内プライベートキー記憶領域と、を有し、
     前記電子メール受信端末は、
     前記受信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     前記受信者電子メールアドレスに対応する前記暗号化されたコンテンツ暗号化キーを前記受信端末内プライベートキー記憶領域に記憶されたプライベートキーを用いて復号し、前記コンテンツ暗号化キーを回復するコンテンツ暗号化キー復号手段と、
     前記復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号して前記コンテンツを回復させる暗号化電子メール復号手段と、
    をさらに実現するものであり、
     前記所定条件電子メール代表受信端末は、
     前記電子メール送信端末から送信された前記所定の条件を満たす前記暗号化電子メールの少なくとも一部を受信する代表受信端末内電子メール受信手段と、
     前記電子メール暗号化ソフトウェアがあらかじめ記憶された代表受信端末内ソフトウェア記憶領域と、
     前記所定条件電子メール代表受信端末が受信する前記受信者電子メールアドレスが満たす前記所定の条件に対する前記所定条件用パブリックキーとペアをなす所定条件用プライベートキーを記憶する代表受信端末内プライベートキー記憶領域と、を有し、
     前記所定条件電子メール代表受信端末は、
     前記代表受信端末内ソフトウェア記憶領域に記憶された前記電子メール暗号化ソフトウェアがプロセッサによって実行されることにより、
     前記受信者電子メールアドレスが満たす前記所定の条件に対応する前記暗号化されたコンテンツ暗号化キーを前記代表受信端末内プライベートキー記憶領域に記憶された前記所定条件用プライベートキーを用いて復号し、前記コンテンツ暗号化キーを回復する所定条件用コンテンツ暗号化キー復号手段と、
     前記復号により回復されたコンテンツ暗号化キーを用いて、受信した暗号化電子メールを復号して前記コンテンツを回復させる所定条件用暗号化電子メール復号手段と、をさらに実現するものであることを特徴とする、電子メール暗号化システム。
  7.  請求項6に記載の電子メール暗号化システムにおいて、前記パブリックキー管理サーバは、
     新しい所定の条件とそれと対応する所定条件用パブリックキーの前記所定条件用パブリックキー記憶領域への追加の要求を受け付け、前記所定条件用パブリックキー記憶領域に登録が要求された前記新しい所定の条件と前記所定条件用パブリックキーとを対応させて記憶させるとともに、
    前記登録ユーザパブリックキー記憶領域に記憶された前記登録ユーザの電子メールアドレスのそれぞれが、追加の要求がされた前記所定の条件を満たすかどうかを判断し、前記所定の条件を満たす場合は、前記所定の条件を満たす電子メールアドレスに、前記所定の条件に対応する前記所定条件用パブリックキーをさらに対応可能に前記登録ユーザパブリックキー記憶領域に記憶させる所定条件用パブリックキー追加手段、をさらに有することを特徴とする電子メール暗号化システム。
  8.  請求項6に記載の電子メール暗号化システムにおいて、
     前記登録ユーザの電子メールアドレスとそれに対応づけられたパブリックキーは、前記パブリックキー管理サーバによるデジタル署名が付加された電子証明書に含まれる情報として取り扱われるものであり、前記電子メール受信端末において前記デジタル署名が検証されることにより受信した暗号化電子メールの電子メールアドレスが前記パブリックキー管理サーバに真正に登録されたものであることを確認できるようになっていることを特徴とする電子メール暗号化システム。
  9.  請求項8に記載の電子メール暗号化システムにおいて、
     前記端末内受信者パブリックキー取得手段によるパブリックキーの取得の前に、それぞれの前記電子証明書が最新のものであるかどうかを前記パブリックキー管理サーバに問い合わせ、最新のものでなかった場合は最新のものを前記パブリックキー管理サーバから取得してそれで前記送信端末内パブリックキー記憶領域を更新する前記端末内受信者パブリックキー最新確認手段をさらに有することを特徴とする電子メール暗号化システム。
  10.  請求項9に記載の電子メール暗号化システムにおいて、
     前記電子証明書が最新のものであるかどうかの前記パブリックキー管理サーバへの問い合わせは、前回の問合わせから所定のキャッシュ保持期間が経過したことを条件として行われることを特徴とする電子メール暗号化システム。
  11.  請求項6に記載の電子メール暗号化システムにおいて、
     前記電子メール送信端末は、前記送信者電子メールアドレスに対するパブリックキーとプライベートキーのペアと、前記送信者電子メールアドレスとを対応させて記憶する送信端末内プライベートキー記憶領域、をさらに有し、
     前記電子メール送信端末は、前記送信者電子メールアドレスを発信元とし、前記受信者電子メールアドレスを宛先とする暗号化電子メールに対して前記プライベートキーを利用したデジタル署名を付加するものであり、前記電子メール受信端末において前記デジタル署名が検証されることにより受信した暗号化電子メールのコンテンツの真正性が確認されることを特徴とする電子メール暗号化システム。
  12.  請求項11に記載の電子メール暗号化システムにおいて、
     前記電子メール受信端末における前記デジタル署名の検証は、前記パブリックキー管理サーバから取得したパブリックキーによって行われるものであり、それによって、受信した暗号化電子メールの送信者が前記パブリックキー管理サーバに真正に登録されたユーザであることがさらに確認されることを特徴とする電子メール暗号化システム。
  13.  請求項6に記載の電子メール暗号化システムにおいて、
     前記所定の条件は、前記受信者電子メールアドレスが所定のドメインに所属するものであることを特徴とする電子メール暗号化システム。
  14.  請求項13に記載の電子メール暗号化システムにおいて、
     前記パブリックキー管理サーバは、所定の管理料金が支払われた前記所定のドメインに対して、前記所定の条件とその所定の条件を満たす受信者電子メールアドレスのためのパブリックキーである所定条件用パブリックキーとを、前記所定条件用パブリックキー記憶領域に、対応させて記憶することを特徴とする電子メール暗号化システム。
PCT/JP2008/058975 2008-02-21 2008-05-15 電子メール暗号化システム WO2009104285A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009507253A JPWO2009104285A1 (ja) 2008-02-21 2008-05-15 電子メール暗号化システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/072,006 2008-02-21
US12/072,006 US20090217027A1 (en) 2008-02-21 2008-02-21 Safe e-mail for everybody

Publications (1)

Publication Number Publication Date
WO2009104285A1 true WO2009104285A1 (ja) 2009-08-27

Family

ID=40985180

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/058975 WO2009104285A1 (ja) 2008-02-21 2008-05-15 電子メール暗号化システム

Country Status (3)

Country Link
US (1) US20090217027A1 (ja)
JP (2) JPWO2009104285A1 (ja)
WO (1) WO2009104285A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9584488B2 (en) 2013-08-09 2017-02-28 Introspective Power, Inc. Data encryption cipher using rotating ports
US9584313B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
DE102014100173B4 (de) 2014-01-09 2017-12-14 Kobil Systems Gmbh Verfahren zum geschützten Übermitteln eines Datenobjekts
US9967242B2 (en) * 2014-01-30 2018-05-08 Microsoft Technology Licensing, Llc Rich content scanning for non-service accounts for email delivery
DE102015222411A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät
US10893009B2 (en) * 2017-02-16 2021-01-12 eTorch Inc. Email fraud prevention
CN106209384B (zh) * 2016-07-19 2019-09-10 上海电享信息科技有限公司 使用安全机制的客户终端与充电装置的通信认证方法
CN108494563B (zh) * 2018-04-04 2021-06-04 广州慧睿思通信息科技有限公司 一种pgp加密邮件快速破译方法和装置
KR102452530B1 (ko) 2019-01-02 2022-10-11 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법
CN111541603B (zh) * 2020-04-20 2022-04-12 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法
CN112685781A (zh) * 2020-12-31 2021-04-20 上海玳鸽信息技术有限公司 一种隐私数据交换方法、***、电子设备及存储介质
US11550964B2 (en) * 2021-01-21 2023-01-10 Vmware, Inc. Account-specific security in an email client
CN112995204B (zh) * 2021-04-09 2022-07-08 厦门市美亚柏科信息股份有限公司 ProtonMail加密邮件的安全读取方法、装置、设备及存储介质
CN113642022B (zh) * 2021-08-20 2023-07-25 成都卫士通信息产业股份有限公司 一种电子邮件处理方法、装置、***及存储介质
CN113824702B (zh) * 2021-09-02 2024-02-02 积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件***
WO2024075871A1 (ko) * 2022-10-07 2024-04-11 시큐레터 주식회사 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946330A (ja) * 1995-07-28 1997-02-14 Toshiba Corp 電子メール暗号化装置及び電子メール転送装置
JP2002368823A (ja) * 2001-06-04 2002-12-20 Fuji Xerox Co Ltd メールサーバー、メールクライアント及び電子メールシステム
JP2005517348A (ja) * 2002-02-05 2005-06-09 シュアテイ インコーポレイテッド 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
JP2005150888A (ja) * 2003-11-12 2005-06-09 Hitachi Ltd 認証装置および計算機システム
JP2006313434A (ja) * 2005-05-06 2006-11-16 Canon Inc メール送信装置、その制御方法、プログラム、及び記憶媒体

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4173924B2 (ja) * 1998-04-27 2008-10-29 株式会社日立製作所 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US6978025B1 (en) * 2000-09-01 2005-12-20 Pgp Corporation Method and apparatus for managing public keys through a server
US20050240490A1 (en) * 2001-03-07 2005-10-27 Mackey Danny J Secure e-commerce and browsing methods, systems and tools
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
US20030065941A1 (en) * 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US6986049B2 (en) * 2003-08-26 2006-01-10 Yahoo! Inc. Method and system for authenticating a message sender using domain keys
US20050086477A1 (en) * 2003-10-16 2005-04-21 Taiwan Semiconductor Manufacturing Co. Integrate PGP and Lotus Notes to encrypt / decrypt email
US7539307B2 (en) * 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
US7996673B2 (en) * 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
AU2005203656A1 (en) * 2004-08-20 2006-03-09 Optimation Software Engineering Pty. Ltd. Email encryption method and system
CA2493442C (en) * 2005-01-20 2014-12-16 Certicom Corp. Method and system of managing and filtering electronic messages using cryptographic techniques
JP4764639B2 (ja) * 2005-01-28 2011-09-07 株式会社オーク情報システム ファイルの暗号化・復号化プログラム、プログラム格納媒体
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
CA2633784A1 (en) * 2005-12-19 2007-06-28 Karim Yaghmour System and method for end-to-end electronic mail encryption
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946330A (ja) * 1995-07-28 1997-02-14 Toshiba Corp 電子メール暗号化装置及び電子メール転送装置
JP2002368823A (ja) * 2001-06-04 2002-12-20 Fuji Xerox Co Ltd メールサーバー、メールクライアント及び電子メールシステム
JP2005517348A (ja) * 2002-02-05 2005-06-09 シュアテイ インコーポレイテッド 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
JP2005150888A (ja) * 2003-11-12 2005-06-09 Hitachi Ltd 認証装置および計算機システム
JP2006313434A (ja) * 2005-05-06 2006-11-16 Canon Inc メール送信装置、その制御方法、プログラム、及び記憶媒体

Also Published As

Publication number Publication date
US20090217027A1 (en) 2009-08-27
JP5356947B2 (ja) 2013-12-04
JPWO2009104285A1 (ja) 2011-06-16
JP2010022010A (ja) 2010-01-28

Similar Documents

Publication Publication Date Title
JP5356947B2 (ja) 電子メール暗号化システム
JP4991035B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US8230517B2 (en) Opaque message archives
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
CA2495018C (en) Method and apparatus for secure e-mail
US20100217984A1 (en) Methods and apparatus for encrypting and decrypting email messages
US7096254B2 (en) Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission
US7469340B2 (en) Selective encryption of electronic messages and data
US20070174636A1 (en) Methods, systems, and apparatus for encrypting e-mail
US20050076082A1 (en) Method and system for managing the exchange of files attached to electronic mails
US20020023213A1 (en) Encryption system that dynamically locates keys
JP3896886B2 (ja) メール配信サーバおよびそのメール配信方法
US20080065878A1 (en) Method and system for encrypted message transmission
US20060020799A1 (en) Secure messaging
EP1993267B1 (en) Contact information retrieval system and communication system using the same
JP2007505554A (ja) メッセージセキュリティ
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
WO2004015940A1 (en) Method and apparatus for interactive electronic messages
JP4648413B2 (ja) ファイル転送システム、ファイル転送方法、ホストクライアント装置、サーバ装置、ホストクライアントプログラムおよびサーバプログラム
JP2008047003A (ja) 情報伝達システム、情報伝達計算機及びプログラム
JP2006024058A (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
JP2004362129A (ja) 電子メール暗号化配信システムおよびその方法
JP4282090B2 (ja) チケット制閉鎖型メール転送システムおよび方法ならびにプログラム

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2009507253

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08764300

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 5901/CHENP/2010

Country of ref document: IN

122 Ep: pct application non-entry in european phase

Ref document number: 08764300

Country of ref document: EP

Kind code of ref document: A1