JP2001257710A - 暗号メール送受信システム - Google Patents
暗号メール送受信システムInfo
- Publication number
- JP2001257710A JP2001257710A JP2000069875A JP2000069875A JP2001257710A JP 2001257710 A JP2001257710 A JP 2001257710A JP 2000069875 A JP2000069875 A JP 2000069875A JP 2000069875 A JP2000069875 A JP 2000069875A JP 2001257710 A JP2001257710 A JP 2001257710A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- protocol
- encryption
- communication protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
既存システムの改造を最小限に押さえつつ、暗号メール
の送受信が行えるシステム拡張手段を提供する。 【解決手段】メール送信/受信手段、暗号化/復号処理
手段とプロトコル変換手段を備えた暗号化/復号手段、
及び暗号鍵を含む端末と、メール転送/蓄積手段を含む
メールサーバ、及びプロトコル変換手段を含むゲートウ
ェイを備えた暗号メール送受信システムにおいて、暗号
化メールの送信時はメール宛先を解析して送信先のプロ
トコルを判断し、メールの暗号化とプロトコル変換を端
末で行い、受信暗号メールの復号時は暗号メールのフォ
ーマット解析により送信元のプロトコルを判断し、メー
ルの復号とプロトコル変換を端末で行う。
Description
システムに関し、特に異なるプロトコルを使用している
複数の電子メールシステム間で、既存システムの改造を
最小限に押さえつつ、暗号メールの送受信ができるよう
にした暗号メール送受信システムに関する。
メールシステム(以下メールシステム)は重要なコミュ
ニケーションの手段であり、複数のメールシステムを跨
ってメールの送受信を行う場合が多いが、メールシステ
ム毎に通信プロトコルが異なるのが一般的である。
コル)を使用しているメールシステム間でのメール送受
信を行うネットワークシステムの一例が、特開平3-7645
2号公報に記載されている。このネットワークシステム
は、複数の異なるプロトコルに従うメールシステム間で
メール交換を行うときはゲートウェイ(異なる通信プロ
トコルのネットワーク・システムを相互接続する装置)
でプロトコル変換を行うように構成されている。
改ざん、成り済ましを防ぐために、メールを暗号化する
という手段が日常的に取られている。従来の暗号メール
送受信システムの一例が、特開平8-251156号公報に記載
されている。このシステムでは、システムの利用者が予
めマスタ鍵をセンタに登録しておき、メールの送信者は
メールを暗号化して送信するときに、自分のデータ暗号
化鍵でメールを暗号化すると同時に、使用したデータ暗
号化鍵をセンタに登録されているマスタ鍵で暗号化して
暗号メールに添付して送信する。また、メールの受信者
は、暗号化されたデータ暗号化鍵をセンタに登録されて
いるマスタ鍵で復号し、復号したデータ暗号化鍵を使用
してメールを復号する。
メールの暗号化/復号処理は、メールシステムで使用さ
れているプロトコルに依存するのが一般的である。具体
例として、メールのフォーマットはIETF(Internet Engi
neering Task Force)という機関がまとめているRFC(Req
uests for Comments)でプロトコル毎に標準が定められ
ており、一般のメールシステムはこの標準に準拠するよ
うに作られている。暗号メールのフォーマットも、例え
ばS/MIME(Secure/Multipurpose Internet Mail Extensi
ons)形式であればRFC2311で定められているように、プ
ロトコル毎に標準が存在する。
ールシステム上で暗号化したメールを別のプロトコルを
使用しているメールシステムへ送信した場合、暗号メー
ルを受信したメールシステム上で復号ができないという
問題が生じる。前記特開平3-76452号公報に記載されて
いるメールシステムでは、暗号メールに関しては触れら
れていない。また、前記特開平8-251156号公報に記載さ
れている暗号メール送受信システムでは、異なるプロト
コルを使用しているメールシステム間でのメール送受信
についての考慮がされていない。
を使用している複数のメールシステム間で、既存システ
ムの改造を最小限に押さえつつ、暗号メールの送受信が
できるようにシステムを拡張する暗号メール送受信シス
テム方法を提供することである。
に本発明は、相互に異なった通信プロトコルの下に制御
される第1電子メールシステム(図1の101A)および第2
電子メールシステム(101B)と、該第1,第2電子メール
システムの間で送受するメールを、相手先の通信プロト
コルに変換するゲートウェイ装置(102)とを有してな
り、前記第1,第2電子メールシステムの夫々は、メー
ルを相手先に送信するメール送信手段(105A,105B)およ
び前記ゲートウェイにより自己の通信プロトコルに変換
後のメールを受信するメール受信手段(105A,105B)とを
夫々有してなる端末装置(103A,103B)とを備えた電子メ
ール送受信システムにおいて、前記端末装置(103A,103
B)は、送信するメールを送信先通信プロトコルに変換
後、暗号鍵により暗号化する暗号化手段(106A,106B)
と、受信した暗号化メールを自己の通信プロトコルに変
換して復号する復号化手段(106A,106B)とを備えたこと
を特徴とする。
ら第2メールシステムへ暗号メールを送信するときの動
作は、暗号化/復号手段(106A,106B)を構成するプロト
コル判定手段(108A)が送信先のプロトコルを判定し、
判定に従って端末の暗号化手段(109A)が暗号鍵(107
A)を使用してメールの暗号化を行い、プロトコル変換
手段(110A)が送信先のプロトコルにプロトコル変換を
行い、作成した暗号メールを端末のメール送信手段(10
5A)とメールサーバのメール転送手段(111A)とゲート
ウェイのプロトコル変換手段(113)を経由して第2メー
ルシステムに送信する。
ムへ送信された暗号メールを復号するときの動作は、ゲ
ートウェイのプロトコル変換手段(113)を経てメールサ
ーバのメール蓄積手段(111A)に蓄積された暗号メール
を端末のメール受信手段(105A)が受信し、プロトコル
判定手段(108A)が受信したプロトコルを判定し、復号
処理手段(109A)とプロトコル変換手段(110A)が暗号メ
ールの復号を行う。
て図面を参照して詳細に説明する。
るプロトコルを使用している2つのメールシステムA(1
01A)とB(101B)、およびゲートウェイ(102)とを備えて
構成されている。これらの構成要素はネットワークで結
ばれている。
03A)と1つまたは複数のメールサーバ(104A)を備えて構
成される。同様にメールシステムB(101B)は、複数の端
末(103B)と1つまたは複数のメールサーバ(104B)を備え
て構成される。
を送信し、またメールを受信するメール送信/受信手段
(105A)と、暗号化/復号手段(106A)、および暗号鍵(107
A)を含む。暗号化/復号手段(106A)は、送受信するプロ
トコルを判定するプロトコル判定手段(108A)と、プロ
トコル判定に従ってメールを暗号化/復号化する暗号化
/復号処理手段(109A)と、送信先のプロトコルへの変
換および送信元のプロトコルを自己のプロトコルに変換
するプロトコル変換手段(110A)とで構成される。同様
にメールシステムBの端末(103B)は、メール送信/受信
手段(105B)と暗号化/復号手段(106B)、および暗号鍵(1
07B)を含む。
は、端末(103A)から送信されたメールを受け取り転送
し、またゲートウェイ(102)あるいはシステム内の他の
メールサーバから転送されたメールを受け取り蓄積する
メール転送/蓄積手段(111A)と、メールの宛先を解析
して、メールがシステム内(メールシステムA(101A))
宛てかシステム外(メールシステムB(101B))宛てかを
識別する送信先識別手段(112A)とを含む。同様にメー
ルシステムBのメールサーバ(104B)は、メール転送/蓄
積手段(111B)と送信先識別手段(112B)を含む。
とメールシステムBとの相互のプロトコルに変換するプ
ロトコル変換手段(113)を含む。
らメールシステムBへ暗号メールを送信するときの動作
について説明する。
いて、メールの送信者は、メールを暗号化して送信する
か否かをメール送信/受信手段(105A)へ入力する(ステ
ップ201)。メールを暗号化して送信する場合、メール送
信/受信手段(105A)はメールを暗号化/復号手段(106A)
へ引き渡す。プロトコル判定手段(108A)はメールの送
信先を解析してメールの送信先がシステム内(メールシ
ステムA(101A))宛てかシステム外(メールシステムB
(101B))宛てかを判定し、暗号化/復号処理手段(109
A)が暗号鍵(107A)を使用してメールの暗号化を行うと
同時に、プロトコル変換手段(110A)がメールシステム
B(101B)で使用されているプロトコルに変換し、プロト
コル変換後の結果をファイルに出力する(ステップ20
2)。
号手段(106A)から暗号メールファイルを受け取り、暗号
メールファイルを添付したメールに暗号化属性を付加し
てメールサーバ(104A)へ送信する(ステップ203)。メー
ルを暗号化しないで送信する場合、メール送信/受信手
段(105A)はメールをそのままメールサーバ(104A)へ送信
する(ステップ204)。
04A)では、メール転送/蓄積手段(111A)が端末(103A)
から送信されたメールを受け取り、送信先識別手段(11
2A)によりメールの宛先を解析・識別して、メールがシ
ステム内(メールシステムA(101A))宛てかシステム外
(メールシステムB(101B))宛てかを判定する(ステッ
プ205)。メールがシステム内宛てである場合、メール転
送/蓄積手段(111A)はメール宛先へメールを転送する
(ステップ206)。メールがシステム外宛てである場合、
メール転送/蓄積手段(111A)はメールをゲートウェイ
(102)へ転送する(ステップ207)。
手段(113)がメールサーバ(104A)から転送されたメー
ルを受け取り、メールが暗号化属性を持っているかどう
かを判定する(ステップ208)。メールが暗号化属性を持
っている場合は、プロトコル変換手段(113)はメール
の添付ファイルをそのままメールシステムB(101B)へ送
信する(ステップ209)。メールが暗号化属性を持ってい
ない場合は、プロトコル変換手段(113)はメールをメ
ールシステムB(101B)で使用されているプロトコルへ変
換し、変換後のメールをメールシステムB(101B)へ送信
する(ステップ210)。
システムBからメールシステムAへ送信された暗号メー
ルを復号するときの動作について説明する。ゲートウェ
イ(102)では、メールシステムB(101B)からメールシス
テムA(101A)へ送信されたメールをプロトコル変換手段
(113)が解析して、メールが暗号化されているか否か
を判定する(ステップ301)。メールが暗号化されている
場合は、プロトコル変換手段(113)は暗号メールを添
付ファイルとしたメールを新たに作成し(ステップ30
2)、暗号化属性を付加してからメールシステムA(101A)
のメールサーバ(104A)へ転送する(ステップ303)。メー
ルが暗号化されていない場合は、プロトコル変換手段
(113)はメールをメールシステムA(101A)で使用され
ているプロトコルへ変換し、変換後のメールに対して暗
号化属性を付加しないでメールシステムA(101A)のメー
ルサーバ(104A)へ転送する(ステップ304)。
04A)では、メール転送/蓄積手段(111A)がゲートウェ
イ(102)またはシステム内の他のメールサーバから転送
されたメールを受け取り、蓄積する。メールシステムA
(101A)を利用しているメールの受信者は、メールサーバ
(104A)のメール転送/蓄積手段(111A)に蓄積されてい
る自分宛てのメールを、メール送信/受信手段(105A)を
使って端末(103A)に転送する(ステップ305)。メール送
信/受信手段(105A)は、受信したメールが暗号化属性を
持っているかどうかを判定する(ステップ306)。メール
が暗号化属性を持っている場合は、メール送信/受信手
段(105A)はメールを暗号化/復号手段(106A)へ引き渡
し、暗号化/復号手段(106A)では暗号化/復号処理手段
(109A)が暗号鍵(107A)を使用してメールの復号を行う
と同時に、プロトコル変換手段(110A)がメールシステ
ムA(101A)で使用されているプロトコルへの変換を行う
(ステップ307)。
る。図4は既設の暗号メールの送受信を想定していない
複数プロトコル間メール送受信システムである。本実施
の形態によれば、この既設システムを暗号メールの送受
信も可能にするように拡張するとき、暗号メールの送受
信が必要な端末にのみ暗号化/復号処理手段、プロトコ
ル変換手段および暗号鍵を備えた暗号化/復号手段を追
加すればよく、メールサーバのメール転送/蓄積手段の
改造は不要であり、ゲートウェイのプロトコル変換手段
も暗号化属性の判定処理を追加するという最小限の改造
で済ませることができる。即ち、改造の影響範囲を小さ
くできるという効果がある。
メールサーバではなく端末に含めているので、暗号メー
ルを送受信する時にゲートウェイやメールサーバの負荷
を増大させないという効果がある。
て詳細に説明する。図5を参照すると、本発明の第2の
実施の形態は、異なるプロトコルを使用している複数の
メールシステム(501-1〜N)がネットワークで結ばれてい
る。各メールシステムは、複数の端末(502)と1つまた
は複数のメールサーバ(503)、1つまたは複数のゲート
ウェイ(504)から構成される。各メールシステムの端末
は、第1の実施の形態と同様、メール送信/受信手段(5
05)と暗号化/復号手段(506)、および暗号鍵(507)を含
む。サーバやゲートウェイに含まれる手段も、第1の実
施の形態と同様である。
システム(501-2〜N)へ暗号メールを送信するときの動作
は、第1の実施の形態と比較すると、図2のステップ20
2だけが異なっている。メールを暗号化して送信する場
合、メール送信/受信手段(505)はメールを暗号化/復
号手段(506)へ引き渡し、暗号化/復号手段(506)ではプ
ロトコル判定手段(508)がメール宛先を解析して送信
先のメールシステムのプロトコルを判断し、暗号化/復
号処理手段(509)が暗号鍵(507)を使用してメールの暗号
化を行う。同時に、プロトコル変換手段(510)が送信先
のメールシステム(501-2〜N)で使用されているプロトコ
ルへの変換を行い、結果をファイルに出力する。以降の
動作は第1の実施の形態と同様である。
システム1(501-1)へ送信された暗号メールを復号する
ときの動作は、第1の実施の形態と比較すると、図3の
ステップ307だけが異なっている。端末(502)のメール送
信/受信手段(505)が受信したメールが暗号化属性を持
っている場合は、メール送信/受信手段(505)はメール
を暗号化/復号手段(506)へ引き渡し、暗号化/復号手
段(506)ではプロトコル判定手段(508)がメールのフォ
ーマットを解析して送信元のメールシステム(501-2〜N
のいずれか)のプロトコルを判断し、暗号化/復号処理
手段(509)が暗号鍵(507)を使用してメールの復号を行
う。同時に、プロトコル変換手段(510)がメールシステ
ム1(501-1)で使用されているプロトコルへの変換を行
う。以降の動作は第1の実施の形態と同様である。
下の効果を奏することができる。第1の効果は、異なる
プロトコルを使用している複数のメールシステム間で暗
号メールの送受信ができることにある。
暗号メールを送受信できるように拡張するときに、改造
の影響範囲を小さくできることにある。第3の効果は、
メールの暗号化および復号とプロトコル変換を端末で纏
めて行うことによって、メールサーバやゲートウェイの
負荷を軽減できることにある。
ある。
ムAからメールシステムBへ暗号メールを送信するとき
の処理を表す流れ図である。
ムBからメールシステムAへ送信された暗号メールを復
号するときの処理を表す流れ図である。
トコル間メール送受信システムの例を表すブロック図で
ある。
ある。
Claims (2)
- 【請求項1】 相互に異なった通信プロトコルの下に制
御される第1電子メールシステムおよび第2電子メール
システムと、該第1,第2電子メールシステムの間で送
受するメールを、相手先の通信プロトコルに変換するゲ
ートウェイ装置とを有してなり、前記第1,第2電子メ
ールシステムの夫々は、メールを相手先に送信するメー
ル送信手段および前記ゲートウェイにより自己の通信プ
ロトコルに変換後のメールを受信するメール受信手段と
を夫々有してなる端末装置とを備えた電子メール送受信
システムにおいて、 前記端末装置は、送信するメールを送信先通信プロトコ
ルに変換後、暗号鍵により暗号化する暗号化手段と、受
信した暗号化メールを自己の通信プロトコルに変換して
復号する復号化手段とを備えたことを特徴とする暗号メ
ール送受信システム。 - 【請求項2】 或る通信プロトコルの下に制御される一
の電子メールシステムおよび様々な通信プロトコルの下
に制御される複数の電子メールシステムと、前記一の電
子メールシステムと前記複数の電子メールシステムの少
なくとも1組の電子メールシステムとの間で送受するメ
ールを、相手先の通信プロトコルに変換するゲートウェ
イ装置とを有してなり、前記一の電子メールシステムま
たは複数の電子メールシステムの内の少なくとも1組
は、メールを相手先に送信するメール送信手段および前
記ゲートウェイにより自己の通信プロトコルに変換後の
メールを受信するメール受信手段とを夫々有してなる端
末装置とを備えた電子メール送受信システムにおいて、 前記端末装置は、送信するメールを送信先通信プロトコ
ルに変換後、暗号鍵により暗号化する暗号化手段と、受
信した暗号化メールを自己の通信プロトコルに変換して
復号する復号化手段とを備えたことを特徴とする暗号メ
ール送受信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000069875A JP3555857B2 (ja) | 2000-03-14 | 2000-03-14 | 暗号メール送受信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000069875A JP3555857B2 (ja) | 2000-03-14 | 2000-03-14 | 暗号メール送受信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001257710A true JP2001257710A (ja) | 2001-09-21 |
JP3555857B2 JP3555857B2 (ja) | 2004-08-18 |
Family
ID=18588681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000069875A Expired - Fee Related JP3555857B2 (ja) | 2000-03-14 | 2000-03-14 | 暗号メール送受信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3555857B2 (ja) |
-
2000
- 2000-03-14 JP JP2000069875A patent/JP3555857B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP3555857B2 (ja) | 2004-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10804976B2 (en) | Secure end-to-end transport through intermediary nodes | |
US5812671A (en) | Cryptographic communication system | |
CA2450601A1 (en) | System and method for compressing secure e-mail for exchange with a mobile data communication device | |
EP1625689A1 (en) | Method and system for encryption and storage of information | |
JP4367546B2 (ja) | メール中継装置 | |
JP4250148B2 (ja) | セキュアな電子メールフォーマットの伝送 | |
JPH07170280A (ja) | ローカルエリアネットワーク | |
JP3555857B2 (ja) | 暗号メール送受信システム | |
JP2002009815A (ja) | セキュリティ機能付き電子メールシステム | |
JP6705602B1 (ja) | 中継装置、中継方法、及び制御プログラム | |
JP2001094600A (ja) | メッセージ転送ノード及びネットワーク | |
JP2005354648A (ja) | メール自動暗号化装置、及び方法 | |
JPH10190704A (ja) | データの暗号化方法、復号化方法、暗号化装置、および復号化装置 | |
JP2000307653A (ja) | データ秘匿装置およびデータ秘匿方法 | |
JP2005348321A (ja) | パケット通信装置および方法ならびにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040427 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040507 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S633 | Written request for registration of reclamation of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313633 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090521 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100521 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110521 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110521 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120521 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |