JP2000031957A - 通信システム - Google Patents

通信システム

Info

Publication number
JP2000031957A
JP2000031957A JP20154198A JP20154198A JP2000031957A JP 2000031957 A JP2000031957 A JP 2000031957A JP 20154198 A JP20154198 A JP 20154198A JP 20154198 A JP20154198 A JP 20154198A JP 2000031957 A JP2000031957 A JP 2000031957A
Authority
JP
Japan
Prior art keywords
server
data
communication system
mail
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP20154198A
Other languages
English (en)
Inventor
Noriyuki Shima
則之 島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP20154198A priority Critical patent/JP2000031957A/ja
Publication of JP2000031957A publication Critical patent/JP2000031957A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 送受信される電子メールに関するセキュリテ
ィのための情報を柔軟に設定できる通信システムを提供
する。 【解決手段】 ユーザA側のコンピュータPC(A)と
ユーザB側のコンピュータPC(B)のノード対間での
暗号化方式は、ユーザA側およびユーザB側のサーバA
およびサーバBに暗号情報テーブルTB(A)およびT
B(B)として設定されて一括管理される。サーバAと
Bにおいて各ノード対間での所定の暗号化方式が変更可
能なように個別に設定されて、設定された暗号化方式に
従ってサーバ側で通信データについての暗号化/復号化
処理が行なわれる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は通信システムに関
し、特に、ネットワーク上で複数のサーバを介してノー
ド群対間で電子メール通信する場合に、不正行為を防止
するセキュリティ対策が施された通信システムに関す
る。なお、ここでノード群とは少なくとも1つのノード
を含むグループをいう。
【0002】
【従来の技術】図10は、従来の電子メール通信システ
ムの1構成例を示す図である。図10の通信システム
は、各ユーザの利用するコンピュータであるノードおよ
び複数の通信用のサーバが接続されるネットワークから
なる。
【0003】電子メールによる通信時、送信側ユーザの
コンピュータで電子メールが作成されると、作成された
電子メールは複数のサーバを介して受信側のユーザのコ
ンピュータに到着する。このとき、電子メールに関する
セキュリティを考慮して、電子メールを暗号化して送信
することがある。電子メールの暗号化アプリケーション
は各ユーザの使用するコンピュータにインストールされ
て、暗号化のための手順は個々の通信相手ごとに設定さ
れる。
【0004】なお、ユーザは電子メールを暗号化して送
信しようとする場合には、相手側が暗号化された電子メ
ールによる通信が可能であるか否かを事前に確認すると
ともに、暗号化のための手順(暗号方式の種類、暗号キ
ーの種類、暗号キーの長さ)を事前に別途、ネットワー
ク以外の通信手段で確認する。
【0005】上述したような電子メールの通信方式は、
たとえば電子メールを配送する方式に関する仕様書であ
るSMTP(Simple Mail Transfer Protocol )[RF
C821]に従って行なわれ、暗号化を用いた通信方式
は、たとえばデータを暗号化して配送する方式に関する
仕様書であるIPSEC(Internet Protocol Securit
y)[RFC1825〜1829]に従って行なわれ
る。
【0006】
【発明が解決しようとする課題】上述したように従来
は、Endノード−to−Endノードで電子メール
(メッセージ)を暗号化する方式が一般的であった。こ
の場合、電子メールを実際に送信しようとするEndノ
ードのコンピュータで暗号化が行なわれるが、Endノ
ードのユーザのコンピュータは性能が低いものが多いの
で、暗号通信における性能も低下せざるを得ない。
【0007】また、Endノードのユーザ間で暗号設定
が行なわれるので、各ユーザはどの相手と暗号通信が可
能か、どのような内容での暗号情報の設定が必要か、セ
キュリティ上、いつその相手との暗号情報を更新しなけ
ればならないかなどを意識する必要があり、Endノー
ドのユーザの負担となる。
【0008】また、上述したEndノードのユーザ側の
負担のために、ユーザが暗号設定を怠ることになって、
セキュリティの弱点につながる可能性がある。
【0009】また、企業が主体となる通信ネットワーク
では、セキュリティ上のポリシィを一貫して運用させた
い。しかしながら、セキュリティの運用をEndユーザ
に一任させる場合には、そのポリシィを徹底することが
容易ではない。また、たとえば暗号化の強度を向上させ
るなどのポリシィの変更が要求される場合でも、柔軟に
対応することができない。
【0010】それゆえこの発明の目的は、ネットワーク
上で送受信される電子メールに関するセキュリティのた
めの情報を柔軟に設定することのできる通信システムを
提供することである。
【0011】
【課題を解決するための手段】請求項1に記載の通信シ
ステムは、ネットワーク上で送信側サーバおよび受信側
サーバを含む複数のサーバを経由して少なくとも1つの
ノードを含む送信側ノード群と少なくとも1つのノード
を含む受信側ノード群からなる1つの以上のノード群対
間で電子メールの送受信が行なわれる通信システムであ
って、以下のように構成される。
【0012】送信側サーバは、送信側ノード群から送信
された電子メールデータを受信して、必要に応じて所定
の暗号化方式に従って暗号データに変換して送信する暗
号化手段を有する。
【0013】受信側サーバは、暗号データを受信したと
き、所定の暗号化方式に対応して電子メールデータに復
号して受信側ノード群に送信する復号化手段を有する。
【0014】なお、上述した所定の暗号化方式は1つ以
上のノード群対のそれぞれについて個別に設定される。
【0015】請求項1に記載の通信システムでは、各ノ
ード群対間での暗号化方式は送信側および受信側サーバ
に設定されて一括管理される。したがって、各ノード群
対での所定暗号化方式の管理が不要となる。
【0016】それゆえに、各ノード群対における暗号化
方式の管理コストが削減される。また、各ノード端末、
たとえばコンピュータは暗号化方式の管理から解放され
た分、その性能が維持されやすくなる。また、ノード群
対ごとに暗号化方式に関するポリシィを統一しやすくな
る。
【0017】請求項2に記載の通信システムは請求項1
に記載のシステムにおいて、ノード対のそれぞれについ
て個別に設定された所定の暗号化方式は、任意に変更可
能であるよう構成される。
【0018】したがって、送信側および受信側サーバに
おいてノード群対ごとの暗号化方式を任意に設定変更で
きるから、ノード群対ごとで通信される電子メールに関
するセキュリティのポリシィを反映させやすい。
【0019】請求項3に記載の通信システムは請求項2
に記載の通信システムにおける所定の暗号化方式の変更
が、送信側サーバおよび受信側サーバ間の通信処理によ
り行なわれる。
【0020】したがって、ノード群対ごとの所定の暗号
化方式の設定変更はサーバ間の通信処理で自動的に行な
われるから、暗号化方式の設定変更に関する手続が簡略
化されるとともにそのセキュリティが保証されやすくな
る。
【0021】請求項4に記載の通信システムは請求項1
ないし3のいずれかに記載のシステムにおいて、電子メ
ールデータの内容の正当性が両サーバ間の通信途中でも
保持されていることを認証する。
【0022】そのために、送信側サーバは、送信側ノー
ド群から送信された電子メールデータを受信するとき、
必要に応じて所定の認証子生成手順に従って電子メール
データの認証子を生成し、データとともに送信する認証
子生成手段を有し、受信側サーバは、認証子をデータと
ともに受信したとき、所定の認証子生成手順に従って受
信データに対応の電子メールデータの認証子を生成し、
受信した認証子と生成した認証子を照合し、照合結果に
応じて該受信データについて正当性は保持されているか
否かを判定する正当性判定手段を有する。
【0023】そして、所定の認証子生成手順は、1つ以
上のノード群対のそれぞれについて個別に設定される。
【0024】請求項4に記載の通信システムは上述のよ
うに構成されるので、各ノード群対間での所定の認証子
生成手順は送信側および受信側サーバに設定されて一括
管理される。したがって、各ノード群対での所定の認証
子生成手順の管理が不要となる。
【0025】それゆえに、各ノード群対における認証子
生成手順の管理コストが削減される。また、各ノード端
末、たとえばコンピュータは認証子生成手順の管理から
解放された分その性能が維持されやすくなる。また、ノ
ード群対ごとに認証子生成手順に関するポリシィを統一
しやすくなる。
【0026】請求項5に記載の通信システムは、請求項
4に記載の通信システムにおいてノード群対のそれぞれ
について個別に設定される所定の認証子生成手順は、任
意に設定変更可能であるよう構成される。
【0027】したがって、送信側および受信側サーバに
おいてノード群対ごとの認証子生成手順を任意に設定変
更できるので、ノード群対間で通信される電子メールに
関するセキュリティのポリシィを反映させやすくなる。
【0028】請求項6に記載の通信システムは、請求項
5に記載の通信システムにおいて所定の認証子生成手順
の変更は、送信側サーバおよび受信側サーバ間の通信処
理により行なわれる。
【0029】したがって、ノード群対ごとの所定の認証
子生成手順の設定変更はサーバ間の通信処理で自動的に
行なわれるから、認証子生成手順の設定変更に関するセ
キュリティが保証させやすくなる。
【0030】請求項7に記載の通信システムは、請求項
1ないし6のいずれかに記載の通信システムにおいて、
送信側サーバおよび受信側サーバは受信したデータの送
信元の正当性を確認し、確認結果に従って該受信データ
を処理するよう構成される。
【0031】したがって、電子メールの送信元(サーバ
またはノード群)の正当性が確認された後に該電子メー
ルは処理されるから、悪意を持った者により不正な電子
メールが相手側ノード群に送信されて、ノード群対間で
通信上の混乱が生じることが未然に回避される。
【0032】請求項8に記載の通信システムは、請求項
7の通信システムにおいて受信したデータの送信元の正
当性は、該受信データに添付される該送信元を特定する
電子署名に基づいて確認される。
【0033】したがって、電子メールに送信元を特定す
る電子署名が添付されるだけで、送信元の正当性を容易
に確認することができる。
【0034】請求項9に記載の通信システムは、請求項
1ないし8のいずれかに記載の通信システムにおいて、
送信側サーバおよび受信側サーバは受信したデータに関
する所定条件に基づいて、選択的に該受信データの送信
に関する処理を行なうよう構成される。
【0035】したがって、送信側および受信側サーバ
は、受信した電子メールに関する所定条件、たとえば特
定のノード群対間の電子メール、特定のファイルサイズ
を有する電子メール、特定の送信日付を有する電子メー
ルなど、電子メールに関する各種の所定条件に基づいて
該電子メールを送信処理すべきか否かを選択的に決定す
ることができて、電子メール通信におけるノード群対ご
とのセキュリティ対策に多様性を持たせることができ
る。
【0036】請求項9に記載の通信システムにおける受
信データに関する所定条件は、各ノード群対ごとに可変
設定される。これにより、前述したノード群対ごとのセ
キュリティ対策における多様性を柔軟に設定することが
できる。
【0037】請求項10に記載の通信システムは、請求
項1ないし9のいずれかに記載の通信システムにおい
て、送信側サーバおよび受信側サーバのそれぞれは、ノ
ード群対ごとに送信に関する処理を施した受信データの
量に応じた課金情報を記録するよう構成される。
【0038】したがって、送信側および受信側サーバの
それぞれにおいて、電子メールのセキュリティに関する
処理を含む送信処理に関する課金情報を一括管理するこ
とができる。
【0039】請求項11に記載の通信システムは、請求
項1ないし10のいずれかに記載の通信システムにおい
て、送信側サーバおよび受信側サーバのそれぞれは、異
常なデータを受信した場合には、その内容を記録して報
知するよう構成される。
【0040】したがって、送受信側サーバおよび受信側
サーバのそれぞれにおいて、電子メールに関する異常デ
ータが受信されると、その内容が記録されるとともに報
知されるので、サーバの管理者は速やかにその対策をと
ることができる。
【0041】
【発明の実施の形態】以下、この発明の実施の形態につ
いて図面を参照し詳細に説明する。
【0042】本実施の形態では、通信ネットワーク内の
サーバにおいて電子メールを暗号化するための情報が管
理されるとともに、この情報に基づいて暗号化に関する
処理が行なわれる。なお、電子メールはファイル形式に
よるものも含むものとする。
【0043】図1は、この発明の実施の形態における通
信システムの構成を示す図である。図において通信シス
テムは通信のためのサーバAとBを含む複数のサーバと
Endノードであり該通信システムとユーザAとBを含
む複数のユーザのインターフェイスとして利用されるコ
ンピュータ(以下、PCと呼ぶ)AとBを含む複数のP
Cが接続される。
【0044】通信サーバAはユーザAのPC(A)側に
設けられ、通信サーバBはユーザBのPC(B)側に設
けられる。通信サーバAとBのそれぞれはユーザAおよ
びBのPCの他にも図示されない他の多くのユーザのP
Cを接続するとともに、サーバAとB間にも他の多くの
サーバが介在するが、ここでは説明を簡単にするために
通信サーバAとBのみが示され、サーバAとBにはユー
ザAのPC(A)とユーザBのPC(B)のみがそれぞ
れ接続されるとしている。
【0045】また、サーバAとBのそれぞれは、ノード
対間でサーバAとBを用いた暗号による通信を可能とす
るために、暗号情報テーブルTB(A)およびTB
(B)を参照する。
【0046】暗号情報テーブルTB(A)およびTB
(B)は共通の内容を有する。図2は、図1のサーバの
ブロック構成図であり、図においてサーバは、サーバ自
体を集中的に制御および管理するためのCPU1、前述
した暗号情報テーブルを含む各種情報をストアするため
のメモリ2、外部からデータ入力するための入力部3、
データを出力するための出力部4およびネットワークと
のインターフェイスを図るための通信インターフェイス
5を含む。
【0047】図3は図1の暗号情報テーブルの内容を示
す図である。暗号情報テーブルは複数のエントリEi
(i=1、2、3、…)を含む。
【0048】各エントリEiは該暗号情報テーブルを有
するサーバを経由して伝送される電子メールについての
送信者もしくは送信者のグループを一意に特定するため
の送信者(グループ)情報SDiおよび受信者もしくは
受信者のグループを一意に特定するための受信者(グル
ープ)情報RDiを含み、複数の異なる送信者(グルー
プ)情報SDiおよび受信者(グループ)情報RDiの
対(以下、ノード対NPiと呼ぶ)のそれぞれについて
送受信される電子メールについてのセキュリティに関す
る情報SIiを含む。
【0049】セキュリティに関する情報SIiは認証機
能実施の可否Hi、秘匿機能実施の可否Ii、認証アル
ゴリズム情報Ji、アルゴリズム情報Ki、認証用キー
情報Liおよび認証用キーの長さMi、秘匿用キー情報
Niおよび秘匿用キーの長さOi、相手サーバPi、処
理メッセージ数Qi、課金情報Ri、フィルタ条件情報
Siおよび暗号化処理に関するオプション情報Opiを
含む。
【0050】送信者(グループ)情報SDiおよび受信
者(グループ)情報RDiのノード対NPiとして、該
暗号情報テーブルに登録されるものは、該暗号情報テー
ブルを有するサーバを経由して電子メールの送受信を行
なうノード対である。
【0051】認証機能実施の可否Hiは、対応するノー
ド対NPi間で交信される電子メールについて、通信途
中や記憶ファイル上で内容が改ざんされていないか、不
正に混入された偽装データでないかなどを確認するため
の機能を実施するか否かを決定する情報である。
【0052】認証機能実施の可否Hiが“実施の可”を
示す場合には、対応の認証アルゴリズム情報Ji、認証
用キー情報Liおよび認証用キーの長さMiが参照され
て、認証機能が実施される。
【0053】認証機能として、たとえば電子メールによ
る情報の内容が改ざんされていないことを確認する機能
が実施される場合、該電子メールの送信側ノードのサー
バと受信側ノードのサーバは共通の認証用キー(長さM
i)を有して、電子メール受信時には認証用キー情報L
iで特定されるキーを利用して送信側におけるメールの
内容の改ざんの有無が検出される。メールの内容の改ざ
んの有無を検出するためのデータを生成するアルゴリズ
ムは認証アルゴリズム情報Jiで一意に特定される。
【0054】秘匿機能実施の可否Iiは対応するノード
対NPi間で交信される電子メールについて、その内容
を暗号化して不正行為による内容の盗聴または書換を防
止するための機能を実施するか否かを決定する情報であ
る。
【0055】秘匿機能実施の可否Iiが“実施の可”を
示す場合に、対応のアルゴリズム情報Ki、秘匿用キー
情報Niおよび秘匿用キーの長さOiが参照されて、秘
匿機能が実施される。なお、アルゴリズム情報Kiは秘
匿用および復号用で共用される。
【0056】秘匿機能としては、たとえば共通キー暗号
方式が用いられる。共通キー暗号方式は、送信側のノー
ドから受信側のノードに秘密にすべき元データを送信す
るとき、送信側ノードのサーバの有する暗号化キーデー
タと復号化キーデータが同一であり、ここでは秘匿用キ
ーおよびその長さOiとして共通設定される。ここで
は、秘密にすべき元データは暗号化されたデータおよび
暗号化されてないデータを含むものとする。
【0057】秘匿機能が実施されるとき、送信側ノード
のサーバは受信したデータをアルゴリズム情報Kiで特
定される秘匿アルゴリズムと長さOiの秘匿用キー情報
Niで特定されるキーを用いて暗号文データにして相手
サーバPiで特定される受信側ノードのサーバに送信す
るので、受信側ノードのサーバは、暗号文データを受信
して該受信データに対応のアルゴリズム情報Kiで特定
される復号アルゴリズムおよび長さOiの秘匿用キー情
報Niで特定されるキーを用いてもとのデータに復号化
して、受信側のノードに送る。
【0058】相手サーバPiは受信した電子メールの送
信先ノード側のサーバを特定するためのアドレス情報で
ある。
【0059】処理メッセージ数Qiは受信して処理した
電子メールに関するデータ量を示す。
【0060】課金情報Riは処理メッセージ数Qiに応
じた対応するノード側への課金に関する情報を示す。
【0061】フィルタ条件情報Siは、受信した電子メ
ールのアドレス(送信者(グループ)情報SDiまたは
受信者(グループ)情報RDi)、送信日付およびファ
イルサイズなどに関する条件を用いて、受信した電子メ
ールのうち該条件に該当する電子メールのみを次ノード
に送信処理するか次ノードに送信処理せずに廃棄するか
を決定するためのいわゆるフィルタ情報である。
【0062】なお、暗号情報テーブルTB(A)および
TB(B)で示される認証アルゴリズム情報Jiおよび
アルゴリズム情報Kiで特定されるアルゴリズム、およ
び認証用キー情報Liおよび秘匿用キー情報Niで特定
されるキーは、予めサーバのメモリ2に登録されてい
る。
【0063】なお、本実施の形態では、認証機能として
電子メールが示す情報の内容が改ざんされていないこと
を確認する機能を例示したが、これに特定されない。ま
た、秘匿機能として送信側と受信側で共通するキーを用
いた暗号化機能を例示したが、これに特定されない。
【0064】図4は図3に示された暗号情報テーブル更
新の処理フローチャートである。サーバAとBが共有す
る暗号情報テーブルTB(A)とTB(B)の内容は必
要に応じて同時に更新されて高いセキュリティを維持す
る必要がある。更新のタイミングとしては、たとえば定
期的に行なう、サーバの管理者が更新要求を入力したこ
とに応答して行なう、サーバ間で送受信されたメッセー
ジ量が所定量に達したことに応答して行なう、および処
理メッセージ数Qiが所定量に達したノード対NPiが
検出されたことに応答して行なうなどであってよい。
【0065】暗号情報テーブルTB(A)とTB(B)
の内容が更新される場合には、更新のための情報がサー
バAとB間の伝送路上で盗聴されることが予想されるか
ら、更新のための情報もサーバにより予め暗号化された
後に伝送路上に送出されることが望ましい。
【0066】ここでは、更新のための情報は、たとえば
ノード対NPiを指定して、対応するセキュリティに関
する情報SIiのどの項目をどのような内容に変更する
かの情報、新たなノード対NPiと対応するセキュリテ
ィ情報SIiの追加登録のための情報などである。
【0067】セキュリティに関する情報SIiの内容の
変更としては、たとえば、特に重要視される特定のノー
ド対NPi間に適用されるアルゴリズム情報Kiで示さ
れる暗号化のアルゴリズムを、DES(Data Encryptio
n Standardの略)から3DESにして強くする(解読し
にくくする)などがある。
【0068】このように、運用されるネットワークシス
テムに、暗号化を用いたセキュリティ対策に関するポリ
シィを柔軟に反映させることができる。
【0069】次に、図4を参照して、暗号情報テーブル
更新の処理手順について説明する。まず、サーバAのC
PU1は前述した更新のタイミングであるかに基づいて
更新するか否かを判定する(S1)。
【0070】更新のタイミングであれば(S1でYE
S)、更新のための情報を暗号化するための暗号キーが
設定される(S2)。暗号キー設定のためには、たとえ
ばDiffie−Hellmanなどのアルゴリズムが
用いられる。
【0071】次に、暗号化のための情報がサーバBに送
信されるので、サーバBは暗号化のための情報を受信す
る(S3)。
【0072】ここで、暗号化のための情報としては、復
号化のために用いるべき復号キーに関する情報を含む。
ここで、復号キーに関する情報としては、たとえばサー
バAの生成した暗号キーに関する情報が送信される。
【0073】次に、更新のための情報がサーバA側で暗
号キーと暗号化アルゴリズムを用いて暗号化された後
に、サーバBに送信されるので、サーバBは暗号化され
た更新のための情報を受信する(S4)。
【0074】その後、サーバAのCPU1は更新のため
の情報を用いてメモリ2中の暗号情報テーブルTB
(A)を更新する。
【0075】一方、サーバBのCPU1は受信した暗号
化された更新のための情報を予め受理した復号キーおよ
び復号化のための用いられるべきアルゴリズムに関する
情報を用いて復号してもとの更新のための情報を得て、
これを用いてメモリ2中の暗号情報テーブルTB(B)
を更新する(S5)。
【0076】以上の手順で、サーバAとサーバBで同期
して暗号情報テーブルの内容が更新される。
【0077】図5は、この発明の実施の形態による電子
メールに添付された電子証明書についての確認を認証局
に問合せる場合のシステム構成を示す図である。図6
は、図5で示されたシステムにおける電子証明書を用い
た通信手順を示す処理フローチャートである。
【0078】前述した通信手順では、たとえばユーザA
になりすました悪意を持ったユーザCが、ユーザBにメ
ッセージを送信することによりユーザAとユーザB間で
の通信に混乱が引起こされるおそれがある。これを防ぐ
ために、ここでは公開キー暗号方式を用いた電子証明書
の技術が適用される。この技術をユーザAからユーザB
に電子メールを送信する場合を例にして説明する。
【0079】まず、ユーザAはPC(A)を操作して、
ユーザB宛の電子メールを作成し、ユーザAの電子証明
書を添付して送信する(S10)。
【0080】サーバAはユーザAから送信された電子メ
ールを受信するので、電子メールを処理する前に、添付
されているユーザAの電子証明書の確認を認証局に問合
せる(S11)。
【0081】認証局からユーザAへの電子証明書と確認
されなかった旨の通知を受けると(S12でNO)、該
電子メールを廃棄するとともに、その旨をサーバAのシ
ステムファイルに登録して管理者に通知する(S2
1)。
【0082】一方、認証局から確かにユーザAへの電子
証明書であることの通知を受けると(S12でYE
S)、サーバAは受理した電子メールに関して暗号情報
テーブルTB(A)の内容に従って処理を施した後に、
サーバAの電子証明書を添付して送信する(S13)。
【0083】サーバAから送信された電子メールはサー
バBにより受信されるので、サーバBは受信した電子メ
ールに添付されるユーザAとサーバAの電子証明書の確
認を認証局に問合せる(S14)。
【0084】認証局からサーバAとユーザAの電子証明
書と認証されなかった旨の通知を受けると(S15でN
O)、該メールを廃棄するとともに、その旨をサーバB
のシステムファイルに登録して管理者に通知する(S2
2)。
【0085】一方、認証局から確かにユーザAおよびサ
ーバAの電子証明書であることの通知を受けると(S1
5でYES)、サーバBは受理した電子メールに関して
暗号情報テーブルTB(B)の内容に従って処理を施し
た後に、ユーザBに送信する(S16)。
【0086】ユーザBは受信した電子メールに添付され
ているユーザAの電子証明書の確認を認証局に問合せ
る。認証局から確かにユーザAの電子証明書であること
の通知を受けると(S18でYES)、該電子メールを
受理して処理するが、確かにユーザAの電子証明書であ
る旨の通知が受けられない場合には(S18でNO)、
該電子メールを不正なメールとして廃棄する(S2
0)。
【0087】サーバAとBは、認証機能が実施された場
合に認証子の不一致により示される内容が改ざんされた
電子メールの受信および不正な電子証明書が添付された
電子メールの受信など、不正なデータを受信した場合
や、同じ送信元ノードから大量にメールが受理された場
合などはメモリ2中のシステムファイル中にその旨を記
録してサーバの管理者に提示し報知してもよい。また、
その都度、電子メールやアラームなどでサーバの管理者
に通知するようにしてもよい。
【0088】図7は、この発明の実施の形態によるサー
バAの電子メール受信と暗号化処理の手順を示すフロー
チャートであり、図8はこ発明の実施の形態によるサー
バBの電子メール受信と復号化処理の手順を示すフロー
チャートである。
【0089】いま、ユーザAからユーザBに電子メール
が送信されると想定した場合のサーバAとBの通信手順
について図7と図8のフローチャートに従い説明する。
【0090】ユーザAはユーザB宛の電子メールを送信
するので、サーバAはこれを受信する(S30)。
【0091】次にサーバAは該電子メール中の送信元情
報と送信先情報とに基づいて暗号情報テーブルTB
(A)を検索する(S31)。検索して該当するノード
対NPiのエントリEiを特定できなければ(S32で
YES)、検索エラーなので検索エラーの旨をシステム
ファイルなどに登録するようなエラー処理をし(S3
3)、再度、受信動作(S30)に戻る。
【0092】検索して該当するノード対NPiのエント
リEiを特定できると(S32でNO)、サーバAは図
6で述べたようにして受信メールにユーザAの電子証明
書が添付されていれば(S34で有)、認証局に問合せ
て受信メールに添付のユーザAの電子証明書を確認する
(S35)。
【0093】確認OKの通知を受けることができない場
合は(S36でYES)、該メールを廃棄して、サーバ
Aのシステムファイルにその旨を登録して管理者に通知
するようなエラー処理をして(S37)、次のメールに
対する受信動作(S30)に移行する。
【0094】一方、ユーザAの証明書が添付されていな
いか(S34で無)または認証局からユーザAの証明書
についての確認OKの通知を受けると(S36でN
O)、暗号情報テーブルTB(A)の特定されたエント
リEiのノード対NPiに対応するフィルタ条件情報S
iがあれば(S38で有)、それに基づいて該電子メー
ルについて次ノードへの送信をするか廃棄するかのフィ
ルタ処理を行なう(S39)。
【0095】対応するフィルタ条件情報Siに基づいて
受信電子メールについてフィルタ処理し次ノードへの送
信処理を行なうことができない場合には(S40でYE
S)その旨をシステムファイルなどに登録して(S4
1)、次の電子メールの受信処理(S30)に移行す
る。
【0096】一方、対応するフィルタ条件情報Siがな
い場合(S38で無)または該受信電子メールについて
フィルタ処理が行なわれて次ノードへの送信を行なう場
合は(S40でNO)、該電子メールの内容について、
認証機能実施の可否Hiに基づいて認証処理が施される
とともに、秘匿機能実施の可否Iiに基づいて暗号化処
理が施される(S42)。この時、暗号化された電子メ
ールにはサーバAの電子証明書が添付されてもよい。
【0097】その後、処理したメッセージ数に応じて暗
号情報テーブルTB(A)中の特定されたエントリEi
に対応する処理メッセージ数Qiと課金情報Riがイン
クリメントされて処理される(S43)。
【0098】その後、暗号化された電子メールはサーバ
Aの電子証明書が添付されて、暗号情報テーブルTB
(a)中の特定されたエントリEiに対応の相手サーバ
Pi宛に送信されて、サーバPiを経由して最終的にサ
ーバBに到達する(S44)。
【0099】サーバBはサーバAを経由したユーザAか
らの電子メールを受信する(S50)。
【0100】次に、受信した電子メール中の送信元情報
と送信先情報とに基づいて暗号情報テーブルTB(B)
を検索して該当するノード対NPiのエントリEiを特
定する。そして特定されたエントリEiの認証機能実施
の可否Hiに基づいて認証処理が施されるとともに、秘
匿機能実施の可否Iiに基づいて復号化処理が施される
(S51)。
【0101】復号時にエラーが発生すれば(S52でY
ES)、その旨がシステムファイルに登録されてサーバ
Bの管理者に通知され、次のメモリ受信(S50)に移
行する。
【0102】一方、正常に復号化できて(S52でN
O)、受信した電子メールにサーバAとユーザAの電子
証明書が添付されていれば(S54で有)、それらの確
認を認証局に問合せる(S55)。
【0103】認証局から認証OKの通知を受けることが
できない場合は(S56でYES)、該受信メールを廃
棄して、サーバBのシステムファイルにその旨を記録
し、管理者に通知する(S57)。その後、次の電子メ
ールの受信動作(S50)に移行する。
【0104】一方、受信した電子メールにサーバAとユ
ーザAの電子証明書が添付されていないか(S54で
無)、または認証局から確認OKの通知を受けることが
できた場合には(S56でNO)、暗号情報テーブルT
B(B)中の特定されたエントリEiに対応のフィルタ
条件情報Siに従ってフィルタ処理が行なわれる(S5
8で有、S59)。
【0105】フィルタ処理により、該電子メールを次ノ
ードへ送信しないと判定されると(S60でYES)、
その旨がシステムファイルに登録されて管理者に通知さ
れ(S61)、次の電子メールの受信動作(S50)に
移行する。
【0106】一方、フィルタ条件情報Siはないか(S
58のNO)またはフィルタ処理により次ノードへ送信
されることが判定されると(S60でNO)、暗号情報
テーブルTB(B)中の対応の処理メッセージ数Qiお
よび課金情報Riが処理した電子メールの量に応じてイ
ンクリメントされる(S62)。
【0107】そして、復号化された電子メールは特定さ
れたエントリEi中の相手サーバPiを経由してユーザ
Bに送信される(S63)。
【0108】次に、上述した本実施の形態による暗号化
方式とファイアウォールによる暗号化方式との違いにつ
いて説明する。図9は、通信システムにおいて従来より
適用されるファイアウォールによる暗号化方式を模式的
に説明する図である。ファイアウォールにおいてもゲー
トウェイ方式でサーバが暗号化を行なう方式がある。図
9のようにファイアウォールでは、ネットワークAおよ
びネットワークBの間のすべてのデータ転送を暗号化す
る。したがって、電子メールのデータであっても、ファ
イル転送のデータであってもすべて暗号化される。
【0109】この暗号化のために利用される情報は送信
元のアドレスと送信先のアドレスである。つまり、電子
メールで使用されるuser@subdomain.d
omain.co.jpのような電子メールのアドレス
情報を用いた細かな電子メールの暗号化に関する制御は
できないことを意味する。
【0110】本実施の形態で適用される暗号化方式で
は、電子メールのアドレス情報や電子メールの送信日
付、場合によっては電子メールによるファイルサイズな
どによって示されるフィルタ条件情報Siで暗号化方式
のための設定が任意に変更できるという点で、ファイア
ウォール方式とは相違する。
【0111】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は上記した説明ではなくて特許請求
の範囲によって示され、特許請求の範囲と均等の意味お
よび範囲内でのすべての変更が含まれることが意図され
る。
【図面の簡単な説明】
【図1】この発明の実施の形態における通信システムの
構成を示す図である。
【図2】図1のサーバのブロック構成図である。
【図3】図1の暗号情報テーブルの内容を示す図であ
る。
【図4】図3に示された暗号情報テーブル更新の処理フ
ローチャートである。
【図5】この発明の実施の形態による電子メールに添付
された電子証明書についての確認を認証局に問合せる場
合のシステム構成を示す図である。
【図6】図5で示されたシステムにおける電子証明書を
用いた通信手順を示す処理フローチャートである。
【図7】この発明の実施の形態によるサーバAの電子メ
ール受信と暗号化処理の手順を示すフローチャートであ
る。
【図8】この発明の実施の形態によるサーバBの電子メ
ール受信と復号化処理の手順を示す処理フローチャート
である。
【図9】通信システムにおいて従来より適用されるファ
イアウォールによる暗号化方式を模式的に説明する図で
ある。
【図10】従来の電子メール通信システムの1構成例を
示す図である。
【符号の説明】
A,B サーバ PC(A) ユーザA側のコンピュータ PC(B) ユーザB側のコンピュータ TB(A)およびTB(B) 暗号情報テーブル Ei エントリ NPi ノード対 SIi セキュリティに関する情報 Ii 秘匿機能実施の可否 Ki アルゴリズム情報 Ni 秘匿用キー情報 Oi 秘匿用キーの長さ Si フィルタ条件情報 Hi 認証機能実施可否 Ji 認証アルゴリズム情報 Li 認証用キー情報 Mi 認証用キーの長さ Pi 相手サーバ Qi 処理メッーセジ数 Ri 課金情報 Opi オプション情報 なお、各図中同一符号は同一または相当部分を示す。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク上で送信側サーバおよび受
    信側サーバを含む複数のサーバを経由して少なくとも1
    つのノードを含む送信側ノード群と少なくとも1つのノ
    ードを含む受信側ノード群からなる1つの以上のノード
    群対間で電子メールの送受信が行なわれる通信システム
    において、 前記送信側サーバは、 前記送信側ノード群から送信された電子メールデータを
    受信して、必要に応じて所定の暗号化方式に従って暗号
    データに変換して送信する暗号化手段を有し、 前記受信側サーバは、 前記暗号データを受信したとき、前記所定の暗号化方式
    に対応して前記電子メールデータに復号して前記受信側
    ノード群に送信する復号化手段を有し、 前記所定の暗号化方式は前記1つ以上のノード群対のそ
    れぞれについて個別に設定されることを特徴とする、通
    信システム。
  2. 【請求項2】 前記ノード群対のそれぞれについて個別
    に設定された前記所定の暗号化方式は、任意に変更可能
    であることを特徴とする、請求項1に記載の通信システ
    ム。
  3. 【請求項3】 前記所定の暗号化方式の変更は、前記送
    信側サーバおよび前記受信側サーバ間の通信処理により
    行なわれることを特徴とする、請求項2に記載の通信シ
    ステム。
  4. 【請求項4】 前記通信システムにおいて、 前記電子メールデータの内容の正当性が両サーバ間の通
    信途中でも保持されていることを認証するために、 前記送信側サーバは、 前記送信側ノード群から送信された前記電子メールデー
    タを受信するとき、必要に応じて所定の認証子生成手順
    に従って当該電子メールデータの認証子を生成し、デー
    タとともに送信する認証子生成手段を有し、 前記受信側サーバは、 前記認証子をデータとともに受信したとき、前記所定の
    認証子生成手順に従って該受信データに対応の電子メー
    ルデータの認証子を生成し、受信した認証子と生成した
    認証子を照合し、照合結果に応じて該受信データについ
    て前記正当性が保持されているか否か判定する正当性判
    定手段を有し、 前記所定の認証子生成手順は、前記1つ以上のノード群
    対のそれぞれについて個別に設定されることを特徴とす
    る、請求項1ないし3のいずれかに記載の通信システ
    ム。
  5. 【請求項5】 前記ノード群対のそれぞれについて個別
    に設定される前記所定の認証子生成手順は、任意に変更
    可能であることを特徴とする、請求項4に記載の通信シ
    ステム。
  6. 【請求項6】 前記所定の認証子生成手順の変更は、前
    記送信側サーバおよび前記受信側サーバ間の通信処理に
    より行なわれることを特徴とする、請求項5に記載の通
    信システム。
  7. 【請求項7】 前記送信側サーバおよび前記受信側サー
    バは、受信したデータの送信元の正当性を確認し、確認
    結果に従って該受信データを処理することを特徴とす
    る、請求項1ないし6のいずれかに記載の通信システ
    ム。
  8. 【請求項8】 受信したデータの送信元の正当性は、該
    受信データに添付される該送信元を特定する電子署名に
    基づいて確認されることを特徴とする、請求項7に記載
    の通信システム。
  9. 【請求項9】 前記送信側サーバおよび前記受信側サー
    バは受信したデータに関する所定条件に基づいて、選択
    的に該受信データの送信に関する処理を行なうことを特
    徴とする、請求項1ないし8のいずれかに記載の通信シ
    ステム。
  10. 【請求項10】 前記送信側サーバおよび前記受信側サ
    ーバのそれぞれは、ノード群対ごとに送信に関する処理
    を施した受信データの量に応じた課金情報を記録するこ
    とを特徴とする、請求項1ないし9のいずれかに記載の
    通信システム。
  11. 【請求項11】 前記送信側サーバおよび前記受信側サ
    ーバのそれぞれは、異常なデータを受信した場合には、
    その内容を記録して報知することを特徴とする、請求項
    1ないし10のいずれかに記載の通信システム。
JP20154198A 1998-07-16 1998-07-16 通信システム Withdrawn JP2000031957A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20154198A JP2000031957A (ja) 1998-07-16 1998-07-16 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20154198A JP2000031957A (ja) 1998-07-16 1998-07-16 通信システム

Publications (1)

Publication Number Publication Date
JP2000031957A true JP2000031957A (ja) 2000-01-28

Family

ID=16442765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20154198A Withdrawn JP2000031957A (ja) 1998-07-16 1998-07-16 通信システム

Country Status (1)

Country Link
JP (1) JP2000031957A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020003914A (ko) * 2000-06-26 2002-01-16 이상국 전자 메일 시스템에서 메일 메시지의 보안 장치 및 방법
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2008028867A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2008028868A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
US7623666B2 (en) 2003-07-28 2009-11-24 Nec Corporation Automatic setting of security in communication network system
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
US8176315B2 (en) 2007-05-10 2012-05-08 Murata Machinery, Ltd. Gateway device, controlling method of the same, and program record medium storing controlling method
WO2012101721A1 (ja) * 2011-01-25 2012-08-02 三洋電機株式会社 通信装置
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム
KR101987579B1 (ko) * 2018-02-06 2019-06-10 세종대학교산학협력단 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020003914A (ko) * 2000-06-26 2002-01-16 이상국 전자 메일 시스템에서 메일 메시지의 보안 장치 및 방법
US7623666B2 (en) 2003-07-28 2009-11-24 Nec Corporation Automatic setting of security in communication network system
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2008028867A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2008028868A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
US7930541B2 (en) 2006-12-27 2011-04-19 Murata Machinery, Ltd. E-mail communication apparatus
US8176315B2 (en) 2007-05-10 2012-05-08 Murata Machinery, Ltd. Gateway device, controlling method of the same, and program record medium storing controlling method
WO2012101721A1 (ja) * 2011-01-25 2012-08-02 三洋電機株式会社 通信装置
JP2013225875A (ja) * 2011-01-25 2013-10-31 Sanyo Electric Co Ltd 車載器
JP2013232952A (ja) * 2011-01-25 2013-11-14 Sanyo Electric Co Ltd 車載器
JP5367917B2 (ja) * 2011-01-25 2013-12-11 三洋電機株式会社 車載器
JP2014030207A (ja) * 2011-01-25 2014-02-13 Sanyo Electric Co Ltd 車載器
JP2016054545A (ja) * 2011-01-25 2016-04-14 パナソニックIpマネジメント株式会社 車載器
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム
KR101987579B1 (ko) * 2018-02-06 2019-06-10 세종대학교산학협력단 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7774411B2 (en) Secure electronic message transport protocol
Kohl et al. The Kerberos network authentication service (V5)
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
US6904521B1 (en) Non-repudiation of e-mail messages
Kohl et al. RFC1510: The Kerberos network authentication service (V5)
US7325127B2 (en) Security server system
US7277549B2 (en) System for implementing business processes using key server events
US20060053280A1 (en) Secure e-mail messaging system
US20080165972A1 (en) Method and system for encrypted email communication
CN113508563A (zh) 基于区块链的安全电子邮件系统
US20030196080A1 (en) Secure communication via the internet
JP2006520112A (ja) セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現
US20070288746A1 (en) Method of providing key containers
US20230412381A1 (en) System and method for securely transmitting non-pki encrypted messages
JP2000031957A (ja) 通信システム
Barker et al. Sp 800-57. recommendation for key management, part 1: General (revised)
EP1357697B1 (en) Secure communication via the internet
WO2005053254A1 (en) Secure message model
WO2003081840A1 (en) Method and system relating to a non-repudiation message exchange
Moser S/MIME
Neuman STATUS OF THIS MEMO
Yu et al. STATUS OF THIS MEMO
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051004