「DKIM」技術の概念図

 現在のメール送信技術では、他人のアドレスや架空のアドレスを使い、実に簡単に「なりすましメール」を送ることができます。試しにメールソフトの自アドレス欄に他人のアドレスを入れ、自分宛に送信してみて下さい。あたかも他人からメールが来たように着信するのがわかります。この仕組みを悪用し、実に多くの迷惑メールやフィッシング詐欺メールなどが送られ、多くの人が被害に遭っているのです。

 このような「なりすましメール」は送られる人も迷惑ですが、それらにアドレスやドメインを悪用される側も大きな被害をこうむります。勝手にドメインを悪用され、評判や信用を落とされることになるのですから。このような問題を根本的に解決するために開発されたのが送信ドメイン認証という技術です。これはドメイン単位で正規の送信者を識別する技術で、大きく分けると送信元IPアドレスを使ったものと、電子署名を使ったものがあります。

 民主党はこの中でも電子署名を使った最新技術「DKIM(ディーキムと発音)」に対応し、さらに送信元IPアドレスを使ったSPF、Sender IDにも対応しています。「DKIM」とは米国Yahoo!、Cisco systems、Sendmail、PGPの四社が共同で提案し、標準化が進みつつある注目の最先端技術です。これはメールヘッダーに電子署名を付与し、公開鍵を使って真偽を認証する技術です(下図参照)。普及も徐々に進みつつあり、今後迷惑メールやフィッシング詐欺メールの根絶に不可欠な技術と言われています。民主党はまず自らできることとしてこの技術をいち早く導入し、民主党からのメールを安心して受け取っていただくと同時に、「なりすましメール」問題解決への取り組みを示していきます。

民主党からのメールには電子署名がついています

 民主党のドメインである@dpj.or.jpからのメールには必ず「DKIM」による電子署名がついています。電子署名はメールヘッダーに付与され、「DKIM-Signature:」という記述から始まり、暗号化された文字列がそれに続きます。もし民主党ドメインを使って、この電子署名が無いメールが届いた場合、それは偽造された可能性があります。またもしお使いのメールサーバーが送信ドメイン認証に対応している場合、認証結果が「Authentication-Results」としてヘッダーに表記されます。もし民主党が対応しているDKIM、SPF、Sender IDのいずれかに対応していれば、本物であることは"pass"という記述で確認できます。(以下のAuthentication-Results:の例参照)

電子署名の例

「DKIM」電子署名の例

Authentication-Results:の例

【SPF】

Authentication 認証 認証結果 意味
spf=pass 正しく認証された
spf=neutral 詐称されているかどうか判断出来ない
spf=softfail 詐称の可能性がある
spf=fail × 詐称されている
spf=temperror × なし 認証処理エラーのため認証出来ず
spf=permerror × なし 認証登録情報に誤りがある

【SPF】

Authentication 認証 認証結果 意味
spf=pass 正しく認証された
spf=neutral 詐称されているかどうか判断出来ない
spf=softfail 詐称の可能性がある
spf=fail × 詐称されている
spf=temperror × なし 認証処理エラーのため認証出来ず
spf=permerror × なし 認証登録情報に誤りがある

【Sender ID】

Authentication Results 認証 認証結果 意味
sender-id=pass 正しく認証された
sender-id=neutral 詐称されているかどうか判断出来ない
sender-id=softfail 詐称の可能性がある
sender-id=fail × 詐称されている
sender-id=temperror × なし 認証処理エラーのため認証出来ず
sender-id=permerror × なし 認証登録情報に誤りがある

【DKIM】

Authentication Results 認証 認証結果 意味
dkim=pass 正しく認証された
dkim=neutral × なし 公開鍵が存在しない等の理由で認証出来ず
dkim=softfai 詐称の可能性がある
dkim=hardfail × 詐称されている
dkim=temperror × なし 認証処理エラーのため認証出来ず
dkim=permerror × なし メールに From:, Sender:等のフィールドが無い