JP2001168902A - メールサーバ - Google Patents

メールサーバ

Info

Publication number
JP2001168902A
JP2001168902A JP35040499A JP35040499A JP2001168902A JP 2001168902 A JP2001168902 A JP 2001168902A JP 35040499 A JP35040499 A JP 35040499A JP 35040499 A JP35040499 A JP 35040499A JP 2001168902 A JP2001168902 A JP 2001168902A
Authority
JP
Japan
Prior art keywords
mail
digital signature
data
signature
mail server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP35040499A
Other languages
English (en)
Inventor
Shoji Nakatsuchi
昌治 中土
Masaaki Yamamoto
正明 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP35040499A priority Critical patent/JP2001168902A/ja
Publication of JP2001168902A publication Critical patent/JP2001168902A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 データ伝送路のトラヒックを増大させること
なくデジタル署名を施した電子メールを宛先に送信する
ことができ、かつ、メール送信側端末がデジタル署名の
ための構成を搭載しなくてもデジタル署名のセキュリテ
ィ効果を有するメールサーバを提供する。 【解決手段】 クローズネットワークである移動パケッ
ト通信網20に収容されるゲートウェイサーバ22は、
移動局10A、10B・・・から電子メールを受信し、
受信した電子メールにデジタル署名を施す。そして、ゲ
ートウェイサーバ22は、デジタル署名を施した電子メ
ールを、パソコン40Aに宛ててインターネット30に
送出する。パソコン40Aは受信した電子メール及びデ
ジタル署名を解析して改竄等の有無を検出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メールの授受
を中継するメールサーバに関する。
【0002】
【従来の技術】携帯電話機等の移動通信端末は高機能化
が進み、最近では、移動通信端末を移動通信網経由でイ
ンターネットに通信接続し、電子メールの送受信を中継
する電子メールサービスが開始されている。この電子メ
ールサービスにおいて、不正な第3者による電子メール
の改竄を防止し、メール差出人の本人性を保証するため
に、いわゆるデジタル署名と呼ばれるセキュリティ手段
を用いることが従来より提案されている。このデジタル
署名とは、メール送信側通信端末が所定のデジタル署名
プログラムを用いて生成した署名データを電子メール本
文に付加して送信し、メール受信側通信端末は受信した
電子メール本文及び署名データを所定のデジタル署名解
析プログラムを用いて解析することにより、電子メール
の改竄の有無を検出し、かつ、メール差出人の本人性を
確認するものである。
【0003】
【発明が解決しようとする課題】上述したようなデジタ
ル署名が施された電子メールデータは、付加された署名
データ分のデータ量が増加した状態でメール送信側通信
端末からメール受信側通信端末まで伝送されるため、デ
ータ伝送路のトラヒックを増加させる要因の1つとなっ
ていた。このようなトラヒックの増加は、移動通信端末
が利用する無線伝送路においては特に問題となる。ま
た、メール送信側端末は、デジタル署名を生成するため
のハードウェアないしはソフトウェアを搭載する必要が
ある。しかし、そのような構成を搭載した移動通信端末
は大型化することになり、移動通信端末に要請される小
型・軽量化に反するものとなってしまう。本発明は、こ
のような背景の下になされたものであり、データ伝送路
のトラヒックを増大させることなくデジタル署名を施し
た電子メールを宛先に送信することができ、かつ、メー
ル送信側端末がデジタル署名のための手段を搭載しなく
てもセキュリティを確保することができるメールサーバ
を提供することを目的とする。
【0004】
【課題を解決するための手段】上述した課題を解決する
ため、請求項1に記載の発明は、クローズネットワーク
に収容されるメールクライアントから送信される電子メ
ールの授受を中継するメールサーバであって、前記メー
ルクライアントから電子メールを受信するメール受信手
段と、前記受信した電子メールにデジタル署名を施す署
名手段と、前記デジタル署名を施された電子メールを該
電子メールの送信先に送信するメール送信手段とを具備
することを特徴とする。
【0005】請求項2に記載の発明は、請求項1記載の
メールサーバにおいて、前記受信した電子メールにデジ
タル署名を施すか否かを判定する署名要否判定手段を具
備することを特徴とする。
【0006】 請求項3に記載の発明は、請求
項2記載のメールサーバにおいて、前記署名要否判定手
段は、前記受信した電子メールの送信先と送信元とが前
記クローズネットワークの内部であるか外部であるかに
基づいて前記判定を行うことを特徴とする。
【0007】請求項4に記載の発明は、請求項1記載の
メールサーバにおいて、前記署名手段は、前記受信した
電子メールの本文データを圧縮して圧縮文データを生成
するための圧縮アルゴリズムと、前記圧縮文データを暗
号化してデジタル署名データを生成するための暗号アル
ゴリズムとを記憶するアルゴリズム記憶手段と、前記記
憶されている圧縮アルゴリズム及び暗号アルゴリズムを
用いて前記電子メールのデジタル署名データを生成する
署名データ生成手段と、前記生成されたデジタル署名デ
ータを前記電子メールの本文データに付加する署名デー
タ付加手段とからなることを特徴とする。
【0008】 請求項5に記載の発明は、請求項4記載
のメールサーバにおいて、前記暗号アルゴリズムは、前
記メールサーバの外部に公開されていない秘密アルゴリ
ズムであることを特徴とする。
【0009】 請求項6に記載の発明は、請求
項1記載のメールサーバにおいて、前記クローズネット
ワークは、無線データ通信を行うメールクライアントと
しての移動通信端末を収容する移動通信網であることを
特徴とする。
【0010】 請求項7に記載の発明は、請求項6記載
のメールサーバにおいて、前記メールサーバは、前記移
動通信網と他のネットワークとを接続するゲートウェイ
装置に備えられていることを特徴とする。
【0011】 請求項8に記載の発明は、請求
項6記載のメールサーバにおいて、前記移動通信端末
は、無線により電話通信を行う携帯電話機であることを
特徴とする。
【0012】
【発明の実施の形態】以下、図面を参照して、この発明
の実施形態について説明する。この実施形態では、本発
明を移動パケット通信網に適用したシステムとして構成
し、さらに本発明に用いるデジタル署名方式として、メ
ール送信側が電子メールデータを秘密鍵で暗号化するこ
とによりデジタル署名データを生成し、メール受信側が
受信したデジタル署名データを公開鍵で復号化する方
式、いわゆる公開鍵方式を採用する。ただし、本発明
は、かかる実施形態に限定されず、その技術思想の範囲
内で種々の変更が可能である。
【0013】A−1:構成 まず、本実施形態の構成について説明する。 A−1−1:システム全体の構成 図1は、本実施形態における電子メールシステム全体の
構成を示すブロック図である。同図に示すように、この
電子メールシステムは、移動局10A、10B・・・、
移動パケット通信網20、インターネット30、パーソ
ナルコンピュータ(以下、パソコンと呼ぶ)40A、4
0B・・・、IPサーバ50A、50B・・・等から構
成される。
【0014】移動局10A、10B・・・は、セルラや
PHS(Personal Handyphone System)のような無線
通信を行う移動通信端末である。この移動局10A、1
0B・・・は、移動パケット通信網20を介してデータ
通信を行ったり、図示しない電話網を介して音声通話を
行う。また、この移動局10A、10B・・・は、電子
メールの送受信を行うためのメールアドレスを有し、メ
ールクライアントして機能する。この移動局10A、1
0B・・・の構成の詳細については後述する。
【0015】ここで、本実施形態中のメールクライアン
トとは、電子メールサービスを受ける電子メール送受信
装置のことであり、また、後述するメールサーバとは、
上記メールクライアント間の電子メールの授受を中継す
るサーバである。このメールクライアント及びメールサ
ーバを特許請求の範囲においても上記の意味で用いるも
のとする。
【0016】移動パケット通信網20は、移動局10
A、10B・・・に対してパケット通信サービスを提供
するための通信網であり、基地局21A、21B・・・
やゲートウェイサーバ22等からなる。
【0017】基地局21A、21B・・・は、通信サー
ビスエリア内に所定の間隔で多数設置され、各々の無線
セルに在圏する移動局10A、10B・・・と無線通信
を行う。
【0018】ゲートウェイサーバ22は、移動パケット
通信網20をインターネット30等の他のネットワーク
と相互接続するための移動パケット関門中継交換局(図
示せず)に備えられたコンピュータシステムであり、こ
れらのネットワーク間で異なる通信プロトコルの変換を
行いつつネットワーク間のデータ授受を中継する。この
ゲートウェイサーバ22の構成の詳細については後述す
る。
【0019】パソコン40A、40B・・・は、インタ
ーネット30に接続され、メールアドレスを有してお
り、メールクライアントとして機能する。また、このパ
ソコン40A、40B・・・は、電子メールにデジタル
署名を施すためのデジタル署名生成プログラムや、デジ
タル署名が施された電子メールの解析を行うための解析
プログラムを記憶している。この解析プログラムは、具
体的には、ゲートウェイサーバ22が記憶する秘密鍵
(後述する)に対応する公開鍵及び電子メール本文を圧
縮するためのハッシュ関数である。
【0020】IPサーバ50A、50B・・・は、IP
(Information Provider)が運用移動局10A、10
B・・・に提供すべき情報を蓄積するサーバシステムで
ある。 このIPサーバ50A、50B・・・は、パソ
コン40A、40B・・・と同様にメールクライアント
として機能し、上述のデジタル署名生成プログラム及び
解析プログラムを記憶している。
【0021】A−1−2:移動局10A、10B・・・
の構成 次に、移動局10A、10B・・・の構成について説明
する。図2は、移動局10Aの構成を示すブロック図で
ある。同図に示すように、移動局10Aは、送受信部1
1a、制御部12a、ユーザインタフェース部13a及
びこれらを相互に接続するバス14a等から構成され
る。
【0022】送受信部11aは、移動パケット通信網2
0の基地局21と無線通信を行う。ユーザインタフェー
ス部13aは、各種情報を表示する液晶ディスプレイ、
ユーザが各種入力操作を行うためのキーパッド、ユーザ
が通話するためのマイク及びスピーカ等を備える。
【0023】制御部12aは、この移動局10Aの各部
を制御するものであり、CPU121a、ROM122
a、RAM123a等から構成される。ROM122a
には種々の制御プログラム等が格納されており、CPU
121aは、この制御プログラムを読み出して各種制御
処理を実行する。その際、RAM123aはCPU12
1aのワークエリア等として用いられる。
【0024】この制御プログラムには、例えば、移動局
10Aの通話機能に関するプログラムの他、電子メール
作成に関する電子メール作成プログラム、電子メールの
送受信に関する電子メール送受信プログラム、電子メー
ルに施されたデジタル署名の解析処理に関するデジタル
署名解析プログラム等がある。
【0025】A−1−3:ゲートウェイサーバ22の構
成 次に、ゲートウェイサーバ22の構成について説明す
る。図3は、ゲートウェイサーバ22の構成を示すブロ
ック図である。同図に示すように、ゲートウェイサーバ
22は、システム制御部221、加入者情報管理部22
2、電子メール配信管理部223、デジタル署名処理部
224、パケットフィルタリング部225及びこれらを
相互に接続するバス226等により構成されている。
【0026】システム制御部221は、ゲートウェイサ
ーバ22の各部を制御するとともに、移動パケット通信
網20とインターネット30等の他のネットワークとの
間のプロトコル変換を行う等、ネットワーク間のインタ
フェースとして機能する。
【0027】加入者情報管理部222は、移動パケット
通信網20によるパケット通信サービスの加入者に関連
する情報(例えば、移動局10A、10B・・・の電話
番号やメールアドレス、その他加入者の属性情報等)を
記憶、管理している。
【0028】パケットフィルタリング部225は、シス
テム制御部221が受信したパケットデータを監視しな
がら、ゲートウェイサーバ22を通過することが許可さ
れていないパケットデータを検出するとそのパケットデ
ータを破棄する。具体的には、パケットフィルタリング
部225は、システム制御部225が受信したパケット
データのヘッダに含まれている当該データの送信元や送
信先の記述を参照し、送信元及び送信先ともに移動パケ
ット通信網20の内部であるデータや、移動パケット通
信網20からインターネット30等の移動パケット通信
網20の外部へ送信されるデータの通過は許可する一
方、移動パケット通信網20の外部から移動パケット通
信網20の内部へ送信されるデータは破棄する。このよ
うな構成により、ゲートウェイサーバ22は、インター
ネット30等の他のネットワークから移動パケット通信
網20内への第3者の不正侵入及びそれによるデータ
(例えば網内を伝送される電子メール)の改竄・なりす
まし等を防ぐファイアウォールサーバとして機能する。
ここで、電子メールの改竄とは、電子メールの内容が不
正に書き換えられることをいい、また、「なりすまし」
とは、電子メールの差出人を偽って当該電子メールを送
付することをいう。このファイアウォールサーバの働き
により、移動パケット通信網20は、網の外部からの不
正なアクセスが禁止されている、いわゆるクローズネッ
トワークとなっている。
【0029】電子メール配信管理部223は、各メール
クライアント間(具体的には、移動局10A、10B・
・・どうしの間、或いは、移動局10A、10B・・・
とパソコン40A、40B・・・又はIPサーバ50
A、50B・・・との間)の電子メールの配信処理を管
理する。そのために、電子メール配信管理部223は、
移動局10A、10B・・・に配信される電子メールを
格納するメールボックスとしてのメモリ223aを備え
る。このメモリ223a内には、各移動局10A、10
B・・・宛ての電子メールが格納されるメモリアドレス
が各移動局10A、10B・・・毎に定められている。
電子メール配信管理部223は、移動局10A、10B
・・・宛ての電子メールを受信すると、上記メモリアド
レスに従ってメモリ223aにいったん格納し、移動局
10A、10B・・・からの取得要求に応じて当該電子
メールを移動局10A、10B・・・に送信するように
なっている。このような構成により、ゲートウェイサー
バ22は、各メールクライアント間でやり取りされる電
子メールを中継するメールサーバとして機能する。
【0030】デジタル署名処理部224は、署名要否判
定部224a、秘密鍵格納部224b、圧縮文生成部2
24c、署名データ生成部224dにより構成される。
【0031】署名要否判定部224aは、ゲートウェイ
サーバ22が中継する電子メールに対してデジタル署名
を施す必要があるか否かを判定する。そのために署名要
否判定部224aは、以下に述べる署名要否判定用テー
ブルを備える。図4は、署名要否判定用テーブルのフォ
ーマット図である。この署名要否判定用テーブルは、電
子メールの差出人と宛先が、移動パケット通信網20の
内部のメールクライアント(即ち、移動局10A、10
B・・・)であるか、外部のメールクライアント(即
ち、パソコン40A、40B・・・若しくはIPサーバ
50A、50B・・・)であるかにより場合わけされて
デジタル署名の要否が定められたものである。同図に示
すように、デジタル署名部224がデジタル署名を施す
必要があるのは、差出人が移動パケット通信網20内部
のメールクライアントで、かつ、宛先が移動パケット通
信網20外部のメールクライアントのケースである。な
ぜなら、前述したように移動パケット通信網20は外部
からの不正侵入を許さないクローズネットワークであ
り、移動局10A、10B・・・から送信された電子メ
ールはその内容を改竄等されることなくゲートウェイサ
ーバ22に到達するので、ゲートウェイサーバ22から
移動パケット通信網20の外部へ送出される際に(即
ち、電子メールの改竄等の可能性が生じる際に)、ゲー
トウェイサーバ22が当該電子メールにデジタル署名を
施してやればよいからである。つまり、移動パケット通
信網20の内部から外部へ送信される電子メールに対し
ては、移動局10A、10B・・・とゲートウェイサー
バ22とのどちらがデジタル署名を施しても、電子メー
ルの改竄等の有無を検出するというデジタル署名の目的
は達成されるという理由によるものである。
【0032】また、上記以外のケース、即ち、差出人
及び宛先がともに移動パケット通信網20内部のメール
クライアントであるケースや、差出人が移動パケット
通信網20外部のメールクライアントで宛先が移動パケ
ット通信網20内部のメールクライアントであるケース
では、デジタル署名の必要はない。なぜなら、上記の
ケースにおいては、電子メールが差出人側のメールクラ
イアント(移動局10A、10B・・・)から宛先のメ
ールクライアント(移動局10A、10B・・・)に伝
送される過程で移動パケット通信網20の外部に出るこ
とはないので、当該電子メールに改竄等が発生する危険
性はなく、そのような電子メールに対してはデジタル署
名を施す必要性がないからである。また、上記のケー
スにおいては、電子メールが差出人のメールクライアン
トからインターネット30を介してゲートウェイサーバ
22に到達するまでに改竄等が発生する危険性があるの
で、そのような電子メールに対しては、ゲートウェイサ
ーバ22がデジタル署名を施すのではなくて、差出人側
のメールクライアントが当該電子メールを送信する際に
デジタル署名を施す必要があるからである。
【0033】なお、差出人及び宛先のメールクライアン
トが移動パケット通信網20の内部か外部かの判断は、
電子メールデータに含まれる差出人及び宛先のメールア
ドレスを参照し、そのメールアドレスに含まれる「メー
ルサーバ名」がゲートウェイサーバ22のものであるか
否かにより行われる。
【0034】秘密鍵格納部226には、署名データ生成
用の暗号化プログラムである秘密鍵が格納される。この
秘密鍵は、前述したように、パソコン40A、40B・
・・及びIPサーバ50A、50B・・・が記憶する公
開鍵に対応する鍵であり、これにより暗号化されたデー
タは前記公開鍵でしか復号化できないようになってい
る。また、ゲートウェイサーバ22の外部から秘密鍵格
納部226へのアクセスは禁止されており、この秘密鍵
が第三者に漏洩しないようになっている。
【0035】圧縮文生成部227は、電子メールの本文
データを圧縮するためのハッシュ関数を記憶しており、
そのハッシュ関数を用いて電子メールの本文データを圧
縮して圧縮文データを生成する。このハッシュ関数は、
前述したパソコン40A、40B・・・及びIPサーバ
50A、50B・・・が記憶するハッシュ関数と同一の
ものである。ここで、ハッシュ関数とは、任意長のデジ
タルデータを一定長のデジタルデータに変換する一方向
性関数であり、これを用いれば大量のデジタルデータで
あっても(即ち、電子メールの本文が長い文であって
も)それらのデータ全てを暗号化する必要はなく、ハッ
シュ関数を用いることにより得られた一定長のデジタル
データを暗号化すればよい。
【0036】B:動作 次に、上記構成からなる電子メールシステム上で電子メ
ールが送受信される際の動作について説明する。
【0037】B−1−1:ゲートウェイサーバ22の動
作 まず、ゲートウェイサーバ22が電子メールを中継する
際の動作について説明する。図5は、ゲートウェイサー
バ22の電子メール中継処理を示すフローチャート図で
ある。
【0038】まず、ゲートウェイサーバ22は、メール
クライアント(移動局10A、10B・・・又はパソコ
ン40A、40B・・・又はIPサーバ50A、50B
・・・)から送信された電子メールを受信する(ステッ
プSa1)。
【0039】電子メールを受信したゲートウェイサーバ
22は、以下に述べるステップSa2〜5のデジタル署
名生成ルーチンを実行する。まず、ゲートウェイサーバ
22は、受信した電子メールについてデジタル署名を施
す必要があるか否かという署名要否判定を行う(ステッ
プSa2)。この署名要否判定は、前述したように、署
名要否判定用テーブルを参照して行われ、電子メール差
出人が移動パケット通信網20内部のメールクライアン
トで、かつ、宛先が移動パケット通信網20外部のメー
ルクライアントの場合にのみ、デジタル署名が必要であ
ると判定され、その他の場合はデジタル署名は必要ない
と判定される。
【0040】このステップSa2の判定の結果がノーで
あれば(即ち、デジタル署名の必要がなければ)、後述
するステップSa6に進む。
【0041】一方、このステップSa2の判定の結果が
イエスであれば(即ち、デジタル署名が必要であれ
ば)、ゲートウェイサーバ22は、ハッシュ関数を用い
て電子メール本文の圧縮文を生成し(ステップSa
3)、次いで、生成した圧縮文を秘密鍵を用いて暗号化
して、デジタル署名データを生成する(ステップSa
4)。次に、ゲートウェイサーバ22は、生成したデジ
タル署名データを電子メール本文の最後に付加して(ス
テップSa5)、デジタル署名生成ルーチンを終了す
る。
【0042】そして、ゲートウェイサーバ22は、デジ
タル署名を施している電子メール或いはデジタル署名を
施す必要がない電子メールを、その電子メールの宛先に
向けて送信し(ステップSa6)、同図に示す処理は終
了する。
【0043】B−1−2:電子メール受信側のメールク
ライアントの動作 次に、電子メール受信側のメールクライアントのメール
受信処理について説明する。図6は、電子メール受信側
のメールクライアントのメール受信処理を示すフローチ
ャート図である。ここで、電子メール受信側のメールク
ライアントとは、電子メールの宛先となるメールクライ
アント(具体的には、移動局10A、10B・・・、パ
ソコン40A、40B・・・、IPサーバ50A、50
B・・・のいずれか)であり、以下に説明する動作は、
電子メールの宛先となる移動局10A、10B・・・、
パソコン40A、40B・・・、IPサーバ50A、5
0B・・・に共通の動作である。
【0044】まず、メールクライアントは、差出人のメ
ールクライアントから送信された電子メールを受信する
(ステップSb1)。
【0045】電子メールを受信したメールクライアント
は、以下に述べるステップSb2〜5のデジタル署名解
析ルーチンを実行する。まず、メールクライアントは、
受信した電子メールについてデジタル署名解析が必要か
否かを判定する(ステップSb2)。これは、受信した
電子メールにデジタル署名が施されていれば解析の必要
があると判定するし、デジタル署名が施されていなけれ
ば解析の必要はないと判定するものである。例えば、移
動局10A、10B・・・どうしの間で電子メールをや
り取りする場合、そのような電子メールにはデジタル署
名が施されていないので、デジタル署名解析の必要はな
い。
【0046】ステップSb2の判定の結果がノーであれ
ば(即ち、デジタル署名解析の必要がなければ)、後述
するSb6に進む。
【0047】一方、このステップSb2の判定の結果が
イエスであれば(即ち、デジタル署名解析が必要であれ
ば)、まず、メールクライアントは、ハッシュ関数を用
いて電子メール本文を圧縮して圧縮文を生成する(ステ
ップSb3)。次に、メールクライアントは、受信した
電子メール本文に付加されているデジタル署名データを
公開鍵を用いて復号化して復号文を生成する(ステップ
Sb4)。そして、メールクライアントは、ステップS
b3において生成した圧縮文と、ステップSb4におい
て生成した復号文とを比較してそれらが一致するか否か
により改竄やなりすましの有無を判定する(ステップS
b5)。具体的には、圧縮文と復号文とが一致していれ
ば改竄及びなりすましは無いと判定され、相違していれ
ば改竄又はなりすましの少なくともどちらか一方が発生
していると判定される。
【0048】デジタル署名解析ルーチンが終了すると、
メールクライアントは、受信した電子メールを表示する
とともに、ステップSb3〜5のデジタル署名解析の処
理を行っていればその処理結果も表示して(ステップS
b6)、同図に示す処理は終了する。
【0049】B−1−3:電子メールシステム全体の動
作 次に、電子メールシステム上で電子メールが送受信され
る際のシステム全体の動作について、以下に述べる3つ
の場合に分けて説明する。 (1)まず、上記電子メールの送受信の一例として、移
動局10Aから送信された電子メールがゲートウェイサ
ーバ22に中継され、パソコン40Aに受信される場合
の処理の流れについて説明する。図7は、上記の場合の
システム全体の動作を示すシーケンス図である。
【0050】まず、移動局10Aは、ユーザ操作に従っ
て電子メールを作成し、作成した電子メールにデジタル
署名を施さないまま当該電子メールをパソコン40Aを
宛先としてゲートウェイサーバ22に送信する(ステッ
プSc1)。
【0051】ゲートウェイサーバ22は、移動局10A
から送信された電子メールを受信する(ステップSc
2)。次いで、ゲートウェイサーバ22は、前述のデジ
タル署名生成ルーチンを実行する(ステップSc3)。
ここで、この電子メールは移動パケット通信網20の内
部から外部へ送信されるので、ゲートウェイサーバ22
はデジタル署名要と判定し、電子メールにデジタル署名
を施す。そして、ゲートウェイサーバ22は当該電子メ
ールをパソコン40Aを宛先としてインターネット30
に送出する(ステップSc4)。
【0052】パソコン40Aは、ゲートウェイサーバ2
2から送信された電子メールを受信し(ステップSc
5)、前述のデジタル署名解析ルーチンを実行する(ス
テップSc6)。ここで、この電子メールはゲートウェ
イサーバ22によりデジタル署名が施されているので、
パソコン40Aはデジタル署名解析要と判定し、電子メ
ール施されているデジタル署名を解析し、改竄等の有無
を検出する。そして、パソコン40Aは、受信した電子
メールを表示するとともに、デジタル署名の解析結果を
表示して(ステップSc7)、同図に示す処理は終了す
る。
【0053】(2)次に、移動局10Aから送信された
電子メールがゲートウェイサーバ22に中継され、移動
局10Bに受信される場合の処理の流れについて、図7
を用いて説明する。ここで、移動局10Bの動作は図7
に示すパソコン40Aに動作に相当する。この場合に
は、電子メールの差出人、宛先ともに移動パケット通信
網20の内部のメールクライアントであるから、移動局
10Aからデジタル署名が施されていない電子メールを
受信したゲートウェイサーバ22は、上記ステップSc
3でデジタル署名は不要と判定し、電子メールをそのま
ま移動局10Bに送信する。そして、ゲートウェイサー
バ22から電子メールを受信した移動局10Bは、当該
電子メールにはデジタル署名が施されていないため、上
記ステップSc6でデジタル署名の解析不要と判定し、
上記ステップSc7で電子メールのみを液晶ディスプレ
イに表示する。
【0054】(3)次に、パソコン40A(もしくはI
Pサーバ50A)から送信された電子メールがゲートウ
ェイサーバ22に中継され、移動局40Aに受信される
場合の処理の流れについて、図7を用いて説明する。こ
こで、パソコン40Aの動作は図7に示す移動局10A
の動作に相当し、移動局10Aの動作は図7に示すパソ
コン40Aに動作に相当する。パソコン40Aは、上記
ステップSc1で移動局10Aを宛先とする電子メール
をインターネット30に送出する。この電子メールには
パソコン40Aが有するデジタル署名生成プログラムに
よりデジタル署名が施されている。次に、上記電子メー
ルを受信したゲートウェイサーバ22は、電子メールの
差出人が移動パケット通信網20の外部のメールクライ
アントであり宛先が移動パケット通信網20の内部のメ
ールクライアントであるから、上記ステップSc3でデ
ジタル署名は不要と判定し、電子メールにデジタル署名
を施さずに移動局10Aに送信する。そして、ゲートウ
ェイサーバ22から電子メールを受信した移動局10A
は、当該電子メールにはデジタル署名が施されているた
め、上記ステップSc6でデジタル署名の解析処理を行
い、上記ステップSc7で電子メールとともに解析結果
を液晶ディスプレイに表示する。
【0055】このように、移動局10A、10B・・・
から電子メールが送信される場合には、ゲートウェイサ
ーバ22が移動局10A、10B・・・に代わって電子
メールにデジタル署名を施すため、移動局10A、10
B・・・はデジタル署名に係る構成を搭載する必要はな
く、また、デジタル署名に係る署名データがデータ伝送
路である移動パケット通信網20上を伝送されることは
ないため、署名データにより移動パケット通信網20上
のトラヒックが増大することもない。
【0056】C:変形例 本発明は上述した実施形態に限定されず、その技術思想
の範囲内で、例えば以下に述べるような変更が可能であ
る。
【0057】C−1:メールクライアントの態様 前述の実施形態においては、移動パケット通信網20の
内部のメールクライアントとして携帯電話やPHS等の
移動局10を用いるものであった。しかし、それに限定
されるわけではなく、移動パケット通信網20の基地局
21との間で無線データ通信機能を有するものであれ
ば、例えばPDA(Personal Digital Assistants)
等の移動通信端末であってもよい。また、移動パケット
通信網20の外部のメールクライアントは、実施形態の
ようにパソコン40A、40B・・・やIPサーバ50
A、50B・・・(以下、パソコン40等と呼ぶ)であ
ったが、それに限らず、インターネット30に接続され
たメール送受信装置であればよい。また、パソコン40
等は、インターネット30を介してゲートウェイサーバ
22に接続されているが、必ずしもそのような接続の態
様に限らず、例えば、パソコン40等は、インターネッ
ト30以外の他のネットワークを介してゲートウェイサ
ーバ22に接続されていてもよい。
【0058】C−2:電子メールシステムの態様 前述の実施形態においては、移動パケット通信網20に
収容される移動局10がメールクライアントとして機能
し、メールサーバであるゲートウェイサーバ22がデジ
タル署名を行うものであった。しかし、そのような形態
に限定されず、所定のクローズネットワークに収容され
る通信端末が上記メールクライアントとして機能し、上
記通信端末により送受信される電子メールを中継するメ
ールサーバがデジタル署名を行うような形態でもよい。
例えば、クローズネットワークであるLAN(Local A
rea Network)に収容されるパソコンが上記メールクラ
イアントとなり、LAN内に設置されたメールサーバが
デジタル署名を行ってもよい。
【0059】C−3:デジタル署名方式の態様 前述の実施形態においては、デジタル署名方式として公
開鍵方式を用いたが、それに限定されるわけではなくて
他の方式であってもよい。例えば、メール送信側とメー
ル受信側双方が秘密鍵を用いる秘密鍵方式であってもよ
い。
【0060】
【発明の効果】以上説明したように本発明によれば、電
子メールの授受を中継するメールサーバが電子メール送
信側のメールクライアントの代わりに電子メールにデジ
タル署名を施すので、送信側メールクライアントとメー
ルサーバとの間の伝送路のトラヒックがデジタル署名デ
ータにより増大することはないし、かつ、メール送信側
のメールクライアントはデジタル署名のための構成を搭
載する必要がない。
【図面の簡単な説明】
【図1】 本発明の一実施形態に用いられる電子メール
システムの全体構成を示すブロック図である。
【図2】 同実施形態における移動局10Aの機能構成
を示すブロック図である。
【図3】 同実施形態におけるゲートウェイサーバ22
の機能構成を示すブロック図である。
【図4】 同実施形態におけるデジタル署名判定用テー
ブルのフォーマット図である。
【図5】 同実施形態におけるゲートウェイサーバ22
の電子メール中継処理を示すフローチャート図である。
【図6】 同実施形態におけるメール受信側のメールク
ライアントの電子メール受信処理を示すフローチャート
図である。
【図7】 移動局10Aから送信された電子メールがゲ
ートウェイサーバ22に中継され、パソコン40Aに受
信される場合の電子メールシステム全体の動作を示すシ
ーケンス図である。
【符号の説明】
10A、10B・・・移動局(メールクライアント、移
動通信端末、携帯電話機)、11a・・・送受信部、1
2a・・・制御部、13a・・・ユーザインタフェース 20・・・移動パケット通信網(クローズネットワー
ク、移動通信網)、21・・・基地局、22・・・ゲー
トウェイサーバ(メールサーバ、ゲートウェイ装置)、
30・・・インターネット、40A、40B・・・・・
・パーソナルコンピュータ、50A、50B・・・・・
・IPサーバ、121a・・・CPU、122a・・・
ROM、123a・・・RAM、221・・・システム
制御部(メール受信手段、メール送信手段)、222・
・・加入者情報管理部、223・・・電子メール配信管
理部(メール受信手段、メール送信手段)、223a・
・・メモリ(署名要否判定手段)、224・・・デジタ
ル署名処理部(署名手段)、224a・・・デジタル署
名要否判定部(署名要否判定手段) 224b・・・秘密鍵格納部(アルゴリズム記憶手
段)、224c・・・圧縮文生成部(アルゴリズム記憶
手段、署名データ生成手段)、224d・・・署名デー
タ生成部(署名データ生成手段、署名データ付加手
段)、225・・・パケットフィルタリング部、226
・・・バス
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 Fターム(参考) 5B089 GA11 GA21 GA25 GB04 HA10 HA11 JA31 JB22 KA08 KA12 KA17 KB06 KC58 KH28 KH30 LA01 5J104 AA09 JA21 NA01 NA02 NA12 PA02 PA07 5K030 GA15 HA05 JL01 JT02 JT09 KA19 LD19

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 クローズネットワークに収容されるメー
    ルクライアントから送信される電子メールの授受を中継
    するメールサーバであって、 前記メールクライアントから電子メールを受信するメー
    ル受信手段と、 前記受信した電子メールにデジタル署名を施す署名手段
    と、 前記デジタル署名を施された電子メールを該電子メール
    の送信先に送信するメール送信手段とを具備することを
    特徴とするメールサーバ。
  2. 【請求項2】 請求項1記載のメールサーバにおいて、 前記受信した電子メールにデジタル署名を施すか否かを
    判定する署名要否判定手段を具備することを特徴とする
    メールサーバ。
  3. 【請求項3】 請求項2記載のメールサーバにおいて、 前記署名要否判定手段は、前記受信した電子メールの送
    信先と送信元とが前記クローズネットワークの内部であ
    るか外部であるかに基づいて前記判定を行うことを特徴
    とするメールサーバ。
  4. 【請求項4】 請求項1記載のメールサーバにおいて、 前記署名手段は、 前記受信した電子メールの本文データを圧縮して圧縮文
    データを生成するための圧縮アルゴリズムと、前記圧縮
    文データを暗号化してデジタル署名データを生成するた
    めの暗号アルゴリズムとを記憶するアルゴリズム記憶手
    段と、 前記記憶されている圧縮アルゴリズム及び暗号アルゴリ
    ズムを用いて前記電子メールのデジタル署名データを生
    成する署名データ生成手段と、 前記生成されたデジタル署名データを前記電子メールの
    本文データに付加する署名データ付加手段とからなるこ
    とを特徴とするメールサーバ。
  5. 【請求項5】 請求項4記載のメールサーバにおいて、 前記暗号アルゴリズムは、前記メールサーバの外部に公
    開されていない秘密アルゴリズムであることを特徴とす
    るメールサーバ。
  6. 【請求項6】 請求項1記載のメールサーバにおいて、 前記クローズネットワークは、無線データ通信を行うメ
    ールクライアントとしての移動通信端末を収容する移動
    通信網であることを特徴とするメールサーバ。
  7. 【請求項7】 請求項6記載のメールサーバにおいて、 前記メールサーバは、前記移動通信網と他のネットワー
    クとを接続するゲートウェイ装置に備えられていること
    を特徴とするメールサーバ。
  8. 【請求項8】 請求項6記載のメールサーバにおいて、 前記移動通信端末は、無線により電話通信を行う携帯電
    話機であることを特徴とするメールサーバ。
JP35040499A 1999-12-09 1999-12-09 メールサーバ Pending JP2001168902A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35040499A JP2001168902A (ja) 1999-12-09 1999-12-09 メールサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35040499A JP2001168902A (ja) 1999-12-09 1999-12-09 メールサーバ

Publications (1)

Publication Number Publication Date
JP2001168902A true JP2001168902A (ja) 2001-06-22

Family

ID=18410275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35040499A Pending JP2001168902A (ja) 1999-12-09 1999-12-09 メールサーバ

Country Status (1)

Country Link
JP (1) JP2001168902A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003107611A1 (ja) 2002-06-18 2003-12-24 株式会社エヌ・ティ・ティ・ドコモ ゲートウェイ装置及び当該ゲートウェイ装置における信号処理方法
KR100429594B1 (ko) * 2001-08-31 2004-05-03 주식회사 안랩유비웨어 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법
JP2006148882A (ja) * 2004-10-22 2006-06-08 Sun Corp メールサーバ
EP1830297A1 (en) 2006-03-02 2007-09-05 Aruze Corp. Portable telephone and program for sending and receiving encrypted electronic mail
JP2014022767A (ja) * 2012-07-12 2014-02-03 Nec Commun Syst Ltd メディアゲートウェイ、通話情報記憶方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100429594B1 (ko) * 2001-08-31 2004-05-03 주식회사 안랩유비웨어 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법
WO2003107611A1 (ja) 2002-06-18 2003-12-24 株式会社エヌ・ティ・ティ・ドコモ ゲートウェイ装置及び当該ゲートウェイ装置における信号処理方法
US7684436B2 (en) 2002-06-18 2010-03-23 Ntt Docomo, Inc. Gateway apparatus, and method for processing signals in the gateway apparatus
JP2006148882A (ja) * 2004-10-22 2006-06-08 Sun Corp メールサーバ
EP1830297A1 (en) 2006-03-02 2007-09-05 Aruze Corp. Portable telephone and program for sending and receiving encrypted electronic mail
JP2014022767A (ja) * 2012-07-12 2014-02-03 Nec Commun Syst Ltd メディアゲートウェイ、通話情報記憶方法

Similar Documents

Publication Publication Date Title
US20180270660A1 (en) Method and system for peer-to-peer enforcement
KR100898092B1 (ko) 부호화된 메시지를 처리하는 시스템 및 방법
US7424024B2 (en) Broadband communications access device
KR100576558B1 (ko) 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법
US8862875B2 (en) System and method of indicating the strength of encryption
CN1674590B (zh) 用于查看消息附件的系统和方法
US20040044792A1 (en) Data translation architecture
US7336773B2 (en) Method and system for multi-mode communication with sender authentication
EP2547051B1 (en) Confidential communication method using vpn, a system and program for the same, and memory media for program therefor
CN1747378B (zh) 更新消息信任状态的系统和方法
CN1270484C (zh) 从信息服务器向移动终端推送信息的系统及方法
JP2001168902A (ja) メールサーバ
US8731532B2 (en) Method for delivering electronic documents using mobile telephony identifiers in a secure manner in conjunction with internet protocols and address systems
US20040186990A1 (en) Method of e-mail encryption
CN100338929C (zh) 移动终端透过防火墙获取信息服务器信息的系统及方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041130