【0001】
【発明の属する技術分野】
本発明は、セキュリティを考慮したメーリングリストとその配送方法及び記憶媒体に関する。
【0002】
【従来の技術】
多人数でのメールのやり取りを行う方法の1つとして、メーリングリストという方法がある。これは、メールの発信者がメーリングリストサーバーに対してメールを送信すると、そのメーリングリストサーバーに登録しているN人の参加者にそのメールが配送されるというものである。
【0003】
このメーリングリストにおいて、第三者による配送路上での盗聴を防ぐために暗号を用いることを考えた場合、これまでは、メーリングリストに参加しているN人が暗号鍵を共有しておいた上で、メールの発信者がメールを対称鍵暗号化方式で暗号化してメーリングリストサーバーに送信し、メーリングリストサーバーによって配信されたメールを受信した各人が、共有している暗号鍵でメールを復号して読むことが一般的であった。
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来例では、メーリングリストに登録しているN人が暗号鍵を共有しているため、メーリングリストの登録人数が多くなれば、暗号鍵が第三者に漏れ易くなるという欠点があった。
【0005】
本発明は上記問題に鑑みてなされたもので、その目的とする処は、メーリングリストへの参加人数に拘らずセキュリティを保つことができるメーリングリストシステムとその配送方法及び記憶媒体を提供することにある。
【0006】
【課題を解決するための手段】
上記目的を達成するため、本発明は、メーリングリストに投稿された暗号化メールを一旦平文に戻すメール復号化手段と、前記メール復号手段で復号された平文メールをメーリングリスト登録者の公開鍵で再暗号化するメール再暗号化手段とを持たせたものである。
【0007】
【発明の実施の形態】
以下に本発明の実施の形態を添付図面に基づいて説明する。
【0008】
<実施の形態1>
図1は本発明を適用可能なネットワーク構成を示す図である。
【0009】
図1において、111はこれからメーリングリストにメールを送信しようとしている送信端末である。本実施の形態においては、メーリングリストにメールを送信する場合には、予め公開されているメーリングリストの公開鍵を用いてメールを暗号化してメールを送信するものとする。
【0010】
121は本実施の形態のメーリングリストプログラムが動作するメーリングリストサーバーである。メーリングリストに投稿されたメールは、本サーバー上で動作するプログラムによって各人の公開鍵でそれぞれ暗号化された後、受信端末141〜144に配信されることになる。本サーバー上で動作するプログラムについては、図3を用いて後に詳しく説明する。
【0011】
131は公開鍵サーバーであり、メーリングリストに登録している各メンバーの暗号用公開鍵が登録されている。本実施の形態においては、本公開鍵サーバーにLDAPプロトコルを用いて氏名を引数として問い合わせを行うことにより、問い合わせのあった人の暗号用公開鍵が取得できるものとする。
【0012】
又、受信端末141〜144に配信されたメールは後程説明するように各人の公開鍵で暗号化されている。メールを受け取った各受信者は、各人の秘密鍵でメールを復号化して読むことになる。
【0013】
図2は一般的なパーソナルコンピュータの内部構成を示した図であり、図1における送信端末111、メーリングリストサーバ121、公開鍵サーバー131、受信端末141〜144等の内部構成はこのようになっている。
【0014】
図2において、200はメーリングリスト配送ソフトウェアが稼動するPCであり、図1における121と同等である。PC200は、ROM202若しくはハードディスク(HD)211に記憶された、或はフロッピーディスクドライブ(FD)212より供給されるネットワークデバイス検索ソフトウェアを実行するCPU201を備え、システムバス204に接続される各デバイスを総括的に制御する。
【0015】
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209や不図示のポインティングデバイス等からの指示入力を制御する。206はCRTコントローラ(CRTC)で、CRTディスプレイ(CRT)210の表示を制御する。
【0016】
207はディスクコントローラ(DKC)で、ブートプログラム、種々のアプリケーション、編集ファイル、ユーザファイルそしてネットワーク管理プログラム等を記憶するハードディスク(HD)211及びフロッピーディスクコントローラ(FD)212とのアクセスを制御する。208はネットワークインタフェースカード(NIC)で、LAN220を介してネットワークプリンタ、他のネットワーク機器或は他のPCと双方向にデータをやり取りする。
【0017】
図3はメーリングリストサーバー121上で動作するメーリングリスト配送プログラムを示したフローチャートである。本プログラムにおいては、先ずステップ301でNIC208にアクセスし、メーリングリストに対してメールの投稿があったかどうかを調べる。もし投稿がなければ、ステップ301に戻って投稿があるまで待ち続ける。
【0018】
一方、投稿があったことを検知した場合には、ステップ302に進む。先に図1を用いて説明したように、本実施の形態においては、メーリングリストに投稿されるメールはメーリングリストの公開鍵で暗号化されているので、本ステップ302において、受信したメールをメーリングリストの秘密鍵で復号し、一旦平文に戻す。平文に戻したデータは、一旦HD211のテンポラリ領域に格納しても良く、RAM203上に展開しておいても良い。
【0019】
次に、ステップ303に進み、図4に示したメーリングリスト登録者情報を参照してメーリングリストに登録している全員にメールを配送し終わったかどうかを判断する。このメーリングリスト登録者情報は、HD211に格納されているものとする。
【0020】
もし、全員分を処理し終わった場合には、ステップ301に戻って、新たなメールが来るのを待つ。一方、全員分を処理し終わっていない場合にはステップ304に進み、カラム401に記載されているメーリングリスト登録者の氏名を引数としてLDAPプロトコルを用いて公開鍵サーバー131にアクセスし、メーリングリスト登録者の暗号用公開鍵を取得する。そして、次に続くステップ305において、ステップ302で得た平文化されたメールをステップ304で取得した公開鍵を用いて再度暗号化する。そして、続くステップ306において、ステップ305で得た暗号化されたメールを、カラム402に記載されているメーリングリスト登録者のメールアドレスに対して送信する。メール送信が終わったらステップ303に戻って、全員分を処理したかどうかを判断する。
【0021】
上記で説明した本発明に係るメーリングリスト配送プログラムは、外部からインストールされるプログラムによって、PC200によって遂行されても良い。その場合、そのプログラムはCD−ROMやフラッシュメモリやフロッピーディスクなどの記憶媒体により、或は電子メールやパソコン通信等のネットワークを介して外部の記憶媒体からプログラムを含む情報群をPC200上にロードすることにより、PC200に供給される場合でも本発明は適用可能である。
【0022】
図5は記憶媒体の一例であるCD−ROMのメモリマップを示す図である。9999はディレクトリ情報を記憶してある領域で、以降のインストールプログラムを記憶してある領域9998及びネットワークデバイス制御プログラムを記憶してある領域9997の位置を示している。9998はインストールプログラムを記憶してある領域、9997はネットワークデバイス制御プログラムを記憶してある領域である。
【0023】
本発明のネットワーク制御プログラムがPC200にインストールされる際には、先ず、インストールプログラムを記憶してある領域9998に記憶されているインストールプログラムがシステムにロードされ、CPU201によって実行される。次に、CPU201によって実行されるインストールプログラムが、ネットワークデバイス制御プログラムを記憶してある領域9997からネットワークデバイス制御プログラムを読み出してハードディスク211に格納する。
【0024】
尚、本発明は、複数の機器(例えば、ホストコンピュータ、インタフェース機器、リーダ等)から構成されるシステム或は統合装置に適用しても、1つの機器から成る装置に適用しても良い。
【0025】
又、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体をシステム或は装置に供給し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の目的が達成されることは勿論である。
【0026】
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0027】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピーディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM,CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0028】
又、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS等が実際の処理の一部又は全部を行い、その処理によっても前述した実施の形態の機能が実現され得る。
【0029】
更に、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によっても前述した実施の形態の機能が実現され得る。
【0030】
尚、本発明は、前述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体から、そのプログラムをパソコン通信等の通信ラインを介して要求者にそのプログラムを配信する場合にも適用できることは言うまでもない。
【0031】
<実施の形態2>
前記実施の形態1においては、公開鍵サーバー131とメーリングリストサーバー121は別のコンピュータであるとしていたが、これらは同一のコンピュータであっても良い。この場合、実施の形態1において図4に示したメーリングリスト登録者情報は、図6に示すように1カラム増えて公開鍵情報403も含むことになる。
【0032】
本実施の形態におけるメーリングリストサーバー121の動作は、実施の形態1においてステップ304で公開鍵サーバー131にアクセスしていた部分を、公開鍵情報403にアクセスすると読み替えることによって説明される。
【0033】
【発明の効果】
以上説明したように、本発明によれば、メーリングリストに登録している全員が暗号鍵を共有する必要がない。よって、メーリングリストへの参加人数に拘らずセキュリティを保つことができるメーリングリストシステムを提供できるという効果が得られる。
【図面の簡単な説明】
【図1】本発明の実施の形態1を適用可能なネットワーク構成を示す図である。
【図2】一般的なパーソナルコンピュータの内部構成を示した図である。
【図3】メーリングリストサーバーにおけるメール配送処理を示すフローチャートである。
【図4】メーリングリストへの登録者情報を示す図である。
【図5】本発明のソフトウェアの記憶媒体におけるメモリマップを示す図である。
【図6】本発明の実施の形態2におけるメーリングリストへの登録者情報を示す図である。
【符号の説明】
121 メーリングリストサーバー
131 公開鍵サーバー
302 メール復号化手段
305 メール再暗号化手段[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a mailing list in consideration of security, a delivery method thereof, and a storage medium.
[0002]
[Prior art]
One of the methods for exchanging mails by a large number of people is a method called a mailing list. That is, when the sender of the mail sends the mail to the mailing list server, the mail is delivered to N participants registered in the mailing list server.
[0003]
Considering the use of encryption in this mailing list to prevent third parties from eavesdropping on the delivery route, N people who have joined the mailing list have shared the encryption key and The sender of the mail encrypts the mail with symmetric key encryption and sends it to the mailing list server, and each person who receives the mail delivered by the mailing list server can decrypt and read the mail with the shared encryption key Was common.
[0004]
[Problems to be solved by the invention]
However, in the above conventional example, since N persons registered in the mailing list share the encryption key, there is a disadvantage that the encryption key is easily leaked to a third party if the number of registered mailing lists increases.
[0005]
The present invention has been made in view of the above problems, and has as its object to provide a mailing list system capable of maintaining security regardless of the number of members participating in the mailing list, a delivery method thereof, and a storage medium.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides mail decryption means for temporarily returning encrypted mail posted to a mailing list to plain text, and re-encrypts the plaintext mail decrypted by the mail decryption means with the public key of the mailing list registrant. And means for re-encrypting the mail.
[0007]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
[0008]
<Embodiment 1>
FIG. 1 is a diagram showing a network configuration to which the present invention can be applied.
[0009]
In FIG. 1, reference numeral 111 denotes a transmitting terminal which is about to transmit a mail to a mailing list. In the present embodiment, when sending a mail to the mailing list, the mail is encrypted using the public key of the mailing list that is published in advance and the mail is sent.
[0010]
Reference numeral 121 denotes a mailing list server on which the mailing list program of the present embodiment operates. The mail posted to the mailing list is encrypted with the public key of each person by a program running on the server, and then delivered to the receiving terminals 141 to 144. The program operating on the server will be described later in detail with reference to FIG.
[0011]
Reference numeral 131 denotes a public key server, in which a public key for encryption of each member registered in the mailing list is registered. In the present embodiment, it is assumed that the public key server of the inquirer can be obtained by making an inquiry to the public key server using the LDAP protocol with the name as an argument.
[0012]
Also, the mail delivered to the receiving terminals 141 to 144 is encrypted with each person's public key as described later. Each recipient who receives the mail decrypts the mail with his or her private key and reads it.
[0013]
FIG. 2 is a diagram showing the internal configuration of a general personal computer. The internal configuration of the transmitting terminal 111, the mailing list server 121, the public key server 131, the receiving terminals 141 to 144, and the like in FIG. .
[0014]
In FIG. 2, reference numeral 200 denotes a PC on which mailing list delivery software operates, which is equivalent to 121 in FIG. The PC 200 includes a CPU 201 that executes network device search software stored in a ROM 202 or a hard disk (HD) 211 or supplied from a floppy disk drive (FD) 212, and manages each device connected to a system bus 204. Control.
[0015]
A RAM 203 functions as a main memory, a work area, and the like for the CPU 201. A keyboard controller (KBC) 205 controls an instruction input from a keyboard (KB) 209 or a pointing device (not shown). A CRT controller (CRTC) 206 controls display on a CRT display (CRT) 210.
[0016]
A disk controller (DKC) 207 controls access to a hard disk (HD) 211 and a floppy disk controller (FD) 212 that store a boot program, various applications, edit files, user files, a network management program, and the like. A network interface card (NIC) 208 bidirectionally exchanges data with a network printer, another network device, or another PC via the LAN 220.
[0017]
FIG. 3 is a flowchart showing a mailing list delivery program operating on the mailing list server 121. In this program, first, at step 301, the NIC 208 is accessed to check whether or not a mail has been posted to the mailing list. If there is no post, the process returns to step 301 and waits until there is a post.
[0018]
On the other hand, if it is detected that a post has been made, the process proceeds to step 302. As described above with reference to FIG. 1, in the present embodiment, the mail posted to the mailing list is encrypted with the public key of the mailing list. Decrypt with the key and return to plaintext once. The data returned to the plain text may be temporarily stored in the temporary area of the HD 211 or may be expanded on the RAM 203.
[0019]
Next, the process proceeds to step 303, where it is determined with reference to the mailing list registrant information shown in FIG. 4 whether the mail has been delivered to all the members registered in the mailing list. It is assumed that the mailing list registrant information is stored in the HD 211.
[0020]
If all the mails have been processed, the process returns to step 301 and waits for a new mail. On the other hand, if all the mailing list registrants have not been processed, the process proceeds to step 304, where the public key server 131 is accessed using the LDAP protocol with the name of the mailing list registrant described in the column 401 as an argument, and Obtain the public key for encryption. Then, in the following step 305, the plaintext mail obtained in step 302 is encrypted again using the public key obtained in step 304. Then, in the following step 306, the encrypted mail obtained in step 305 is transmitted to the mail address of the mailing list registrant described in column 402. When the mail transmission is completed, the process returns to step 303 to determine whether or not processing has been performed for all the members.
[0021]
The mailing list delivery program according to the present invention described above may be executed by the PC 200 by a program installed from the outside. In this case, the program loads the information group including the program onto the PC 200 from a storage medium such as a CD-ROM, a flash memory, or a floppy disk, or from an external storage medium via a network such as e-mail or personal computer communication. Thus, the present invention is applicable even when supplied to the PC 200.
[0022]
FIG. 5 is a diagram showing a memory map of a CD-ROM as an example of a storage medium. Reference numeral 9999 denotes an area in which directory information is stored, and indicates the positions of an area 9998 in which the subsequent installation program is stored and an area 9997 in which the network device control program is stored. Reference numeral 9998 denotes an area storing an installation program, and reference numeral 9997 denotes an area storing a network device control program.
[0023]
When the network control program of the present invention is installed on the PC 200, first, the installation program stored in the area 9998 storing the installation program is loaded into the system and executed by the CPU 201. Next, the installation program executed by the CPU 201 reads the network device control program from the area 9997 in which the network device control program is stored, and stores it on the hard disk 211.
[0024]
The present invention may be applied to a system or an integrated device including a plurality of devices (for example, a host computer, an interface device, a reader, etc.), or may be applied to a device including one device.
[0025]
Further, a storage medium storing software program codes for realizing the functions of the above-described embodiments is supplied to a system or an apparatus, and a computer (or CPU or MPU) of the system or the apparatus stores a program stored in the storage medium. Obviously, the object of the present invention can be achieved by reading and executing the code.
[0026]
In this case, the program code itself read from the storage medium implements the novel function of the present invention, and the storage medium storing the program code constitutes the present invention.
[0027]
As a storage medium for supplying the program code, for example, a floppy disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, and the like can be used.
[0028]
The functions of the above-described embodiments are implemented when the computer executes the readout program code. In addition, the OS or the like running on the computer performs part of the actual processing based on the instructions of the program code. Alternatively, the functions of the above-described embodiment can be realized by performing the entire process.
[0029]
Further, after the program code read from the storage medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. The CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the functions of the above-described embodiments can also be realized by the processing.
[0030]
Note that the present invention is also applicable to a case where the program is delivered to a requester via a communication line such as a personal computer communication from a storage medium storing a program code of software for realizing the functions of the above-described embodiments. It goes without saying that it can be applied.
[0031]
<Embodiment 2>
In the first embodiment, the public key server 131 and the mailing list server 121 are different computers, but they may be the same computer. In this case, the mailing list registrant information shown in FIG. 4 in the first embodiment is added to the public key information 403 by one column as shown in FIG.
[0032]
The operation of the mailing list server 121 according to the present embodiment will be described by replacing the part accessing the public key server 131 in step 304 in the first embodiment with accessing the public key information 403.
[0033]
【The invention's effect】
As described above, according to the present invention, there is no need for everyone registered in the mailing list to share the encryption key. Therefore, there is an effect that a mailing list system capable of maintaining security regardless of the number of participants in the mailing list can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing a network configuration to which Embodiment 1 of the present invention can be applied.
FIG. 2 is a diagram showing an internal configuration of a general personal computer.
FIG. 3 is a flowchart showing a mail delivery process in a mailing list server.
FIG. 4 is a diagram showing registrant information for a mailing list.
FIG. 5 is a diagram showing a memory map in a storage medium of software of the present invention.
FIG. 6 is a diagram showing registrant information on a mailing list according to Embodiment 2 of the present invention.
[Explanation of symbols]
121 mailing list server 131 public key server 302 mail decryption means 305 mail re-encryption means