1.開発アプローチについて
開発のアプローチとしては、既存のメーリングリスト・サーバーを改造して、 暗号化機能および認証機能を追加する手法を採用する。
1.1.既存のメーリングリスト・サーバーの改造を選択する理由
暗号化機能および認証機能をもったメーリングリスト・サーバーにおいても、 メールの送受信、あるいは投稿メールの保存などの機能について求められる 機能は、既存のメーリングリスト・サーバーと大きく異なるものではない。
既存のメーリングリスト・サーバーを改造し、機能的に不足な部分のみを開発 することによって、全体を開発するよりも少ない工数で開発が可能である。
目的の開発を行なうためには、ベースとなるメーリングリスト・サーバーの ソースコードが公開されており、自由に改変できることが必要である。
fml はフリーソフトウェアであり、加えて以下のような利点を持っている。
- 国産であり、開発者も国内にいて連絡が取り易い
- 国内で運用されている多くのメーリングリストでの使用実績がある
- ソースコードは Perl 言語で書かれており、変更が容易である
- 現在も、開発者自身によりソースコードが継続的にメンテナンスされている
- PGP による暗号化/認証機能の組込み実績がある。
なお、最終的な目標である暗号化/認証機能をもつメーリングリスト・サー バーに対して、現行の fml における PGP による実装では、機能的に以下の 点について問題がある。
- PGP では、送信文の復号化および送信者の認証に使用される公開鍵は、 メール送信者によってのみ保証され、第三者機関による保証は得られ ない。
- PGP の公開鍵はメーリングリスト・サーバ自身で管理する必要がある ため、公開鍵の妥当性についてはメーリングリスト管理者自身が個々 に判断する必要がある。
メーリングリストの使用目的によっては、公的な機関による身元の保証が求め られる場合があり、このような用途においては PGP による実装では機能的に 不充分である。
このような問題に対応するため、暗号化/認証機能について、PGP に代えて S/MIME を使用した実装を行なうことを前提とした調査を行なう。
S/MIME では PKCS による暗号化機能、および電子署名による認証をサポート している。
PKCS では、公開鍵は認証局により発行される公開証明書を用いて行なう。
以上により、公開証明書の妥当性は認証局により保証されるので、身元保証に 関する前記の問題を解決することが可能と考える。
現在 S/MIME をサポートしている多くの MUA では公開証明書の取得手段として LDAP の使用を前提としており、今回の調査においても LDAP の利用を想定する。