JP2001345832A - Mail system, mail guard device and operation terminal - Google Patents
Mail system, mail guard device and operation terminalInfo
- Publication number
- JP2001345832A JP2001345832A JP2000162898A JP2000162898A JP2001345832A JP 2001345832 A JP2001345832 A JP 2001345832A JP 2000162898 A JP2000162898 A JP 2000162898A JP 2000162898 A JP2000162898 A JP 2000162898A JP 2001345832 A JP2001345832 A JP 2001345832A
- Authority
- JP
- Japan
- Prior art keywords
- guard
- data
- guard device
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、公開鍵基盤(PKI:P
ublic Key Infrastructure)等を使用した、データの秘
匿化(暗号化)、送信者の認証(ディジタル署名)、データ
完全性の保証(ハッシュ化)等の機能を有したセキュアメ
ールシステム、特にその暗号化されたデータ内容を含め
たメールデータの内容により、メールデータのネットワ
ーク上でのフロー制御を行うセキュアメールシステム並
びにメールガード装置、操作端末に関する。The present invention relates to a public key infrastructure (PKI: P
Secure mail system with functions such as data concealment (encryption), sender authentication (digital signature), and data integrity assurance (hashing) using ublic Key Infrastructure), especially its encryption The present invention relates to a secure mail system, a mail guard device, and an operation terminal for controlling the flow of mail data on a network based on the contents of the mail data including the data contents obtained.
【0002】[0002]
【従来の技術】ユーザデータの内容により通信データの
フローを制御する機能(データ通信網等では、一般的に
は、利用条件、ネットワークの状態等によりデータ通信
の制御を行うことを意味する場合が多いが、ここではセ
キュリティポリシに従った、当該データの転送制御を意
味する)としては、テキストデータの場合は、事前に登
録された文字列との照合を行いデータのフロー制御を行
う方式が一般的である。これは、暗号化を行わない一般
のメールデータのフロー制御には適用されている。ま
た、画像、音声データ等の機械的にチェックを行えない
場合に付いては、人間系が介在し、データのフロー制御
を行うことも行われてきた。2. Description of the Related Art A function of controlling the flow of communication data according to the contents of user data (in a data communication network, etc., it generally means that data communication is controlled by use conditions, network conditions, etc.). In many cases, this means transfer control of the data in accordance with the security policy). In the case of text data, a method is generally used in which data flow control is performed by collating with a character string registered in advance. It is a target. This is applied to flow control of general mail data without encryption. Further, when it is not possible to mechanically check image data, audio data, and the like, a human system has intervened to perform data flow control.
【0003】一方、通信データの暗号等を行う方法とし
ては、インターネットプロトコルIP (Internet Proto
col)等のネットワークレイアで暗号化を行うIpse
c、TCP(Transport Control Protocol )等のトラン
スポートレイアで暗号化を行うSSL(Secure Socket L
ayer。暗号通信プロトコルであって、転送するデータの
暗号化と相手を認証する機能を持つ)等を使用した仮想
通信路VPN(Virtual Private Network。公衆回線を
あたかも専用回線の如く使える技術。秘匿性、安全性等
のセキュリティ機能を具備する)によりセキュア通信を
行う方法が一般的である。しかしながら、上記の仮想通
信路技術は、プロトコルレイアで実装された暗号方式で
あり、これらの上位のプロトコルであるアプリケーショ
ンレイアのプロトコルであるSMTP(Send Mail Trans
fer Protocol。メールシステム間の電子メール転送を制
御するもの。)等を利用するメールシステムの場合、メ
ールの転送制御を行うメールサーバ等で、プロトコルレ
ベルで暗号化されたデータは、メールサーバ上で復号化
されるため秘匿性には限界がある。すなわち、通信経路
上に存在する不特定多数のメールサーバを管理する各シ
ステム管理者等に悪意があれば、容易にメールデータを
盗聴できることになる。そこで、メールシステムでは、
メールデータそのものをアプリケーションレイアの最上
位で暗号化し、ネットワーク上のいかなる装置において
も、正規のユーザ以外が当該メールを読み取ることがで
きない方式を採用している。現在では、テキストデータ
をサポートしたメールシステムとしてPEM(Privacy E
nhanced Mail)、PGP(Pretty Good Privacy)があり、マ
ルチメディアデータであるMIME形式(Multipurpose
Internet Mail Extensions。米国標準の情報交換用文
字符号であるASC11以外の文字や画像、音声、ビデ
オなどのマルチメディアデータを、インターネットの電
子メールで扱えるようにしたもの)のデータをサポート
したS/MIME(Secure MIME)等のセキュアメールシ
ステムが普及している。これらの技術では、前述したデ
ータの秘匿化、ディジタル署名による送信者の認証、デ
ータの完全性の保証機能等が実現されている。On the other hand, as a method of encrypting communication data, for example, Internet Protocol IP (Internet Protocol) is used.
col), etc. to perform encryption with a network layer such as
c, SSL (Secure Socket L) which performs encryption with a transport layer such as TCP (Transport Control Protocol).
ayer. A virtual communication network VPN (Virtual Private Network, which is a cryptographic communication protocol that has a function of encrypting data to be transferred and authenticating the other party), etc. A technology that can use a public line as if it were a dedicated line. In general, a method of performing secure communication by using a security function such as security is provided. However, the above-described virtual communication path technology is an encryption method implemented by a protocol layer, and is a protocol of an application layer, which is a higher-level protocol of the above-described protocols, such as SMTP (Send Mail Transform).
fer Protocol. Controls e-mail transfer between mail systems. ), The data encrypted at the protocol level in the mail server or the like that controls the transfer of mail is decrypted on the mail server, so the confidentiality is limited. That is, if each system administrator or the like managing an unspecified number of mail servers existing on the communication path has malicious intent, the mail data can be easily eavesdropped. So, in the mail system,
The mail data itself is encrypted at the highest level of the application layer, and a method is adopted in which any device on the network cannot read the mail by anyone other than an authorized user. At present, PEM (Privacy E) is an email system that supports text data.
Enhanced Mail), PGP (Pretty Good Privacy), and multimedia data MIME format (Multipurpose
Internet Mail Extensions. S / MIME (Secure MIME) that supports multi-media data such as characters, images, voices, and videos other than ASC11, which is the US standard character code for information exchange, that can be handled by Internet e-mail. And other secure mail systems have become widespread. In these technologies, the above-described data concealment, authentication of a sender by a digital signature, a function of ensuring data integrity, and the like are realized.
【0004】しかし、上記技術は、メールデータをアプ
リケーションの最上位で暗号化しているため、メールデ
ータを送受信するエンド・トゥー・エンド間では、十分
なセキュリティ機能を具備しているものの、ネットワー
ク間でそのメールデータ内容によりデータのフロー制御
を行うことはできない。そこで、メールサーバ上に暗号
化されたメールデータを複号し、そのデータ内容を含
め、セキュリティポリシ(どのような観点で、どの程度
までセキュリティを維持するかの考え方。最終的には、
設備費(ソフトを含む)と安全性との兼ね合いで定め
る)に従いデータのフロー制御を行う技術としてメール
ガードMG(Mail Gard)が用いられている。この装置
は、主にネットワークプロトコルレベルのフロー制御機
能であるIPアドレス、TCP(Transport Control Pro
tocol )Port No.等により、フロー制御を行う機能を具
備したファイアウォールFW(FW:Firewall)と呼ばれる
装置と伴に用いられ、各ネットワークレイア、アプロケ
ーションレイア全体のフロー制御を実現している。[0004] However, since the above-mentioned technology encrypts the mail data at the highest level of the application, it has a sufficient security function between the end-to-end sending and receiving the mail data, but has a sufficient security function between the networks. Data flow control cannot be performed based on the mail data contents. Therefore, the encrypted mail data is decrypted on the mail server, and the security policy (from the viewpoint of how much security is maintained.
A mail guard MG (Mail Gard) is used as a technique for performing data flow control in accordance with equipment costs (including software) and safety). This device mainly uses IP address, TCP (Transport Control Pro
Tocol) Port No. and the like are used together with a device called a firewall FW (FW: Firewall) having a function of performing flow control, and realize flow control of each network layer and the entire application layer.
【0005】[0005]
【発明が解決しようとする課題】メールシステムは、イ
ンターネット電話帳であるDNS(Domain Name Servic
e)を使用し、転送先メールサーバの優先値に従いメール
の転送制御を行う。したがって、メールの通信経路は、
特定できず複数の通信経路をたどることとなる。したが
って、メールの転送経路に、常に、悪意のユーザが存在
する可能性があるとともに、送信先ユーザが、モバイル
端末等を使用し、途中のメールサーバにて、自分当ての
データを受信し、メールデータを確認することも可能で
ある。この問題点について、以下説明する。A mail system is a DNS (Domain Name Service) which is an Internet telephone directory.
Use e) to control mail transfer according to the priority value of the transfer destination mail server. Therefore, the communication route of mail
It cannot be specified and follows a plurality of communication paths. Therefore, there is a possibility that a malicious user may always be present in the mail transfer path, and the destination user receives his / her own data at the mail server on the way using a mobile terminal, etc. It is also possible to check the data. This problem will be described below.
【0006】図2は、セキュリシドメインD1とセキュ
リティドメインD2内のそれぞれのユーザ端末であるT
1のユーザU1から端末T2のユーザU2に対してメー
ルデータを送信する場合を示す。ここで、各セキュリテ
ィドメインとは、同一のセキュリティポリシであるネッ
トワークの集合であり、その境界を通過するデータに付
いては、内部から外部に対するデータの送信、外部から
内部に対するデータの受信に関し、データのフロー制御
を行う為、メールガード装置(以下、メールガードと呼
ぶ)MGが設置される。一般には、各ドメイン境界に設
置されているメールガードMGは、他のドメインに設置
されているメールガードMGとのセキュリティポリシと
の関連はなく、自ドメインのセキュリティポリシに従い
通過するデータに対して、自ドメインのセキュリティポ
リシに従った制御を実施する。端末T1では、端末T2
に対してメールデータを送信した場合、当該データは、
ドメインD1の外部へのデータ送信ポリシに合致したた
め、セキュリティドメインD1の境界に存在するメール
ガードMG1は、データの通過を許可する。このデータ
をセキュリティドメインD2のメールガードMG2との
途中の経路に存在するメールサーバ上で、送信先ユーザ
U2が受信できるとすると、これは、セキュリティドメ
インD2に存在するメールガードMGのフロー制御を行
うこと無く、ユーザU2が自分宛のメールを受信したこ
とになり、セキュリティドメインD2のセキュリティポ
リシによるチェックが行われないことを意味する。FIG. 2 shows T which is a user terminal in each of the security domain D1 and the security domain D2.
1 shows a case where mail data is transmitted from one user U1 to a user U2 of a terminal T2. Here, each security domain is a set of networks having the same security policy. For data passing through the boundary, data transmission from the inside to the outside and data reception from the outside to the inside, In order to perform the flow control described above, a mail guard device (hereinafter referred to as mail guard) MG is installed. In general, the mail guard MG installed at each domain boundary has no relation to the security policy with the mail guard MG installed in another domain, and the data passing according to the security policy of its own domain is Implement control according to the security policy of the own domain. In terminal T1, terminal T2
If you send email data to
Since the data transmission policy to the outside of the domain D1 has been matched, the mail guard MG1 existing at the boundary of the security domain D1 permits the passage of data. Assuming that the transmission destination user U2 can receive this data on a mail server existing on a route halfway with the mail guard MG2 of the security domain D2, this performs flow control of the mail guard MG existing in the security domain D2. This means that the user U2 has received the mail addressed to himself, which means that the check by the security policy of the security domain D2 is not performed.
【0007】一方、セキュリティドメインD1のユーザ
が、不正にセキュリティドメインD1に存在するデータ
を持ち出し、別のドメインから当該データをセキュリテ
ィドメインD2のユーザU2のユーザに送信した場合
(図2の不正な経路a)を考える。この場合も、セキュ
リティドメインのメールガードMGのポリシ上問題無け
れば、当該メールデータは、端末T2に送信され、ユー
ザU2が当該メールデータを読むことが可能となる。こ
れらの例は、メールガードMGで区切られたメールシス
テムにおける複数のセキュリティドメイン全体のセキュ
リティポリシに反するメール通信ができることを示す。
したがって、セキュリティドメイン間のいかなるメール
通信においても、各セキュリティドメインに存在するメ
ールガードMGのフロー制御を経由した上でメールデー
タの送受信が行われることを保証する必要がある。これ
を実現する為には、エンド・トゥ・エンド間でのメール
データの仮想通信路(VPN)を構築しつつ、各メールガー
ドMGにてメールデータの内容によるメールデータのフ
ロー制御を行わなければならない。On the other hand, when a user of the security domain D1 illegally takes out data existing in the security domain D1 and transmits the data from another domain to a user of the user U2 of the security domain D2 (an illegal route shown in FIG. 2). Consider a). Also in this case, if there is no problem with the policy of the mail guard MG of the security domain, the mail data is transmitted to the terminal T2, and the user U2 can read the mail data. These examples show that mail communication that violates the security policy of a plurality of security domains as a whole in the mail system separated by the mail guard MG can be performed.
Therefore, in any mail communication between security domains, it is necessary to guarantee that mail data is transmitted and received via the flow control of the mail guard MG existing in each security domain. In order to realize this, it is necessary to control the flow of mail data based on the contents of mail data in each mail guard MG while constructing a virtual communication path (VPN) for mail data between end-to-end. No.
【0008】尚、公知例として特開平11−33115
2号と特開平7−250059号がある。特開平11−
331152号は、メールプロトコルであるSMTP等
で規定されたメールヘッダ部分の送信先アドレス自体を
暗号化する方式であり、既存のプロトコルを使用するこ
とができない。この公知例の問題点は、市販のメーラ等
を使用できず、インターネットで使用するメールシステ
ムとしては採用できない点である。特開平7−2500
59号は、共通鍵を使用し、同一の鍵を保有するノード
を用いて、経路を保証する方式である。共通鍵方式を用
いているため(逆に本発明の如き公開鍵方式を使用して
いないため)使用する鍵配送の問題がある。A known example is disclosed in Japanese Patent Application Laid-Open No. 11-33115.
No. 2 and JP-A-7-250059. JP-A-11-
No. 3,315,152 is a method of encrypting a destination address itself of a mail header portion specified by a mail protocol such as SMTP, and cannot use an existing protocol. The problem of this known example is that a commercially available mailer or the like cannot be used and cannot be adopted as a mail system used on the Internet. JP-A-7-2500
No. 59 is a method of using a common key and guaranteeing a route using nodes having the same key. There is a problem of key distribution to be used because a common key system is used (conversely, a public key system as in the present invention is not used).
【0009】本発明の目的は、送信先ユーザへの正規の
通信経路以外で伝送されたメールデータ(すなわち、正
規のフロー制御を経由しないメールデータ)は、送信先
ユーザにデータが送信されない、あるいは、読み取り不
能であることを保証する用にするメールシステム、メー
ルガード装置、操作端末を提供するものである。[0009] An object of the present invention is that mail data transmitted via a route other than a legitimate communication path to a destination user (ie, mail data that does not pass through a legitimate flow control) is not transmitted to the destination user, or And a mail system, a mail guard device, and an operation terminal for ensuring that reading is not possible.
【0010】また、前述した通りユーザデータの全内容
をすべてのメールガードMGで機械的に制御するには性
能上限界があり、画像、音声等人間系の確認等を行う必
要があるマルチメディアデータのフロー制御を行う場合
はなおさら実現が困難である。そこで、本発明の更なる
目的は、これらの処理の重複を無くし、フロー制御をメ
ールデータの仮想通信路の中で最適化し、運用上の作業
を最小化することを可能にするメールシステム、メール
ガード装置、操作端末を提供するものである。Further, as described above, there is a limit in performance in mechanically controlling all the contents of user data by all the mail guards MG, and multimedia data such as images and sounds need to be confirmed by a human system. It is even more difficult to realize the above flow control. Therefore, a further object of the present invention is to provide a mail system, a mail system, and a mail system capable of eliminating the duplication of these processes, optimizing flow control in a virtual communication channel of mail data, and minimizing operation work. A guard device and an operation terminal are provided.
【0011】[0011]
【課題を解決するための手段】本発明は、メール送信元
と送信先ユーザ間で暗号化メールが仮想通信路により送
受信されるメールシステムにおいて、メール中継路にあ
っては、メールデータの中継を行う1つ又は複数のメー
ルガード装置が設けられ、メール送信元にあっては、メ
ールヘッダと、メール本文から得たコンテント暗号部
と、転送先署名部・自己の中継相手となるメールガード
装置名を持つトークン部・コンテント署名部・を有する
経路保証制御情報部と、を含むメールメッセージを編集
生成送出するものとし、各メールガード装置にあって
は、入力としてくるメールメッセージに対して安全性・
送信者の検証を行った上で、メールヘッダと、メール本
文から得たコンテント暗号部と、転送先署名部・自己の
中継相手となるメールカード装置名を持つトークン部・
コンテント署名部を有する経路保証制御情報と、を含む
メールメッセージを編集生成し送出するものとし、メー
ル送信先にあっては、メールガード装置を介して送られ
てきたメールメッセージの安全性と送信者の検証を行っ
た上でメールメッセージを受信するものとしたメールシ
ステムを開示する。SUMMARY OF THE INVENTION The present invention relates to a mail system in which encrypted mail is transmitted and received between a mail source and a destination user via a virtual communication path. One or more e-mail guard devices are provided, and at the e-mail sender, the e-mail header, the content encryption part obtained from the e-mail text, the destination signature part, and the name of the e-mail guard apparatus to be relayed by itself A mail message including a token part having a token signature, a content signature part, and a path assurance control information part is edited, generated, and transmitted.
After verifying the sender, the mail header, the content encryption part obtained from the mail body, the transfer destination signature part, the token part with the name of the mail card device to be relayed by itself,
A mail message including a path assurance control information having a content signature section is edited, generated and transmitted. At a mail transmission destination, the security of the mail message transmitted through the mail guard device and the sender A mail system that receives a mail message after verifying the above is disclosed.
【0012】更に本発明は、メール送信元及びメールガ
ード装置は、自己と中継相手のメールガード装置との対
応関係を示す経路保証制御テーブルに基づいて、自己の
中継相手となるメールガード装置を決定するものとした
請求項1のメールシステムを開示する。Further, according to the present invention, the mail transmission source and the mail guard device determine the mail guard device to be their own relay partner based on a route assurance control table indicating the correspondence between the mail sender and the mail guard device of the relay partner. A mail system according to claim 1 is disclosed.
【0013】更に本発明は、メール送信元はメール送信
用経路保証制御テーブルを利用し、メールガード装置は
メールガード用経路保証制御テーブルを利用するものと
し、メール送信用経路保証制御テーブルは、メール送信
元からみて、メールガード装置を介す経路があれば該メ
ール送信元と中継相手のメールガード装置との対応関係
の指示の他に、メールが装置を介さない経路があればそ
の旨の指示を持つものとし、このメールガード装置を介
さない旨の経路指示であれば、メール送信元は前記経路
保証制御情報の生成を行わずにメールデータを送出する
ものとし、メールガード用経路保証制御テーブルは、自
己たるメールガード装置からみて、メールガード装置を
介す経路があれば自己と中継相手のメールガード装置と
の対応関係指示の他に、メールガード装置を介さずにユ
ーザ端末がつながる経路があれば、ユーザ端末の旨の指
示を持つものとし、メッセージを受け取ったメールガー
ド装置は、メールメッセージの送出先が、このユーザ端
末であることを確認した時には、そのユーザ用トークン
部を作成して当該ユーザ端末に送出するものとした、メ
ールシステムを開示する。Further, in the present invention, the mail source uses the mail transmission path assurance control table, the mail guard device uses the mail guard path assurance control table, and the mail transmission path assurance control table uses the mail transmission path assurance control table. From the viewpoint of the sender, if there is a route through the mail guard device, in addition to the instruction of the correspondence between the mail sender and the mail guard device of the relay partner, an instruction to that effect if there is a route where the mail does not pass through the device. In the case of a route instruction not via the mail guard device, the mail sender sends out the mail data without generating the above-mentioned route guarantee control information. If there is a route through the mail guard device from the viewpoint of the mail guard device as the self, the instruction of the correspondence relationship between itself and the mail guard device of the relay partner is If there is a route connected to the user terminal without passing through the mail guard device, it is assumed that the user terminal has an instruction to that effect, and the mail guard device that has received the message sends the mail message to this user terminal. A mail system is disclosed in which when it is confirmed that the token portion for the user is created and transmitted to the user terminal.
【0014】更に本発明は、経路保証制御テーブルは、
スタティックに作成されたものとするメールシステムを
開示する。Further, according to the present invention, the route assurance control table
Disclose a mail system that is assumed to be created statically.
【0015】更に本発明は、あるメール通信経路に存在
する複数のメールガード装置が、その通信経路に存在す
る他のメールガード装置において実施しているメールデ
ータのフロー制御内容を、重複し処理することをさける
ために、他のメールガード装置が実施するメールデータ
のフロー制御内容を、他のメールガード装置のポリシデ
ータを確認することにより、メールデータのエンド・ト
ウ・エンド間でのメールデータのフロー制御処理の重複
処理を回避するメールシステムを開示する。Further, according to the present invention, a plurality of mail guard devices existing on a certain mail communication route overlap and process the flow control contents of mail data executed by another mail guard device existing on the communication route. In order to avoid this, the flow control of mail data performed by another mail guard device is checked by checking the policy data of the other mail guard device, so that the mail data can be transmitted between end-to-end of the mail data. A mail system that avoids duplicate flow control processing is disclosed.
【0016】更に本発明は、メールシステムのネットワ
ークにつながる検索用のディレクトリサーバ内に、上記
メールガード用経路保証制御テーブルが設けられている
ものとし、メールカード装置はこのテーブルを読み出し
て使用するものとしたメールシステムを開示する。Further, according to the present invention, the mail guard path assurance control table is provided in a search directory server connected to a mail system network, and the mail card device reads and uses this table. Disclosed mail system.
【0017】更に本発明は、メール送信元と送信先との
間で、仮想通信路により、暗号化メール通信を行うメー
ルシステムにあって、メール送信元と送信先との間に介
在してメールデータの中継を行うメールガード装置にお
いて、送られてきたメールメッセージに対するメール検
証とそのフロー制御を行うメールゲートウェイ手段と、
送信先ユーザアドレスから自己の相手となる中継先の他
のメールガード装置を決定する中継路決定手段と、受信
メールメッセージ及び決定中継先のメールガード装置名
を元にトークン部とコンテント署名部とコンテント暗号
部とを持つ経路保証制御情報を生成する生成手段と、メ
ールヘッダと転送先署名部と上記生成経路保証制御情報
とを含むメールメッセージを編集生成する手段と、該メ
ールメッセージを転送制御する手段と、を備えたメール
ゲート装置を開示する。Further, the present invention relates to a mail system for performing encrypted mail communication between a mail source and a destination by a virtual communication path, wherein the mail is interposed between the mail source and the destination. In a mail guard device that relays data, a mail gateway unit that performs mail verification and flow control on a sent mail message,
Relay path determining means for determining another mail guard device of the relay destination to be the other party based on the destination user address; a token part, a content signature part, and a content based on the received mail message and the determined mail guard device name of the determined relay destination Means for generating path assurance control information having an encryption section, means for editing and generating a mail message including a mail header, a transfer destination signature section, and the generated path assurance control information, and means for controlling transfer of the mail message Are disclosed.
【0018】更に本発明は、メール送信元と送信先との
間で、メールガード装置を介して仮想通信路により、暗
号化メール通信を行うメールシステムにあって、メール
送信元となる操作端末において、送信先のユーザアドレ
スから自己の中継先のメールガード装置を決定する手段
と、送信メールデータ及び決定した中継先のメールガー
ド装置名を元にトークン部とコンテント署名部とコンテ
ント暗号部とを持つ経路保証制御情報を生成する手段
と、メールヘッダと転送先署名部と上記生成経路保証制
御情報とを含むメールメッセージを編集生成する手段
と、該メールメッセージを転送制御する手段と、を備え
たメールシステムにおける操作端末を開示する。Further, the present invention relates to a mail system for performing encrypted mail communication between a mail source and a destination by a virtual communication path via a mail guard device. Means for determining the mail guard device of the relay destination from the user address of the transmission destination, and a token part, a content signature part, and a content encryption part based on the outgoing mail data and the determined mail guard device name of the relay destination. A mail comprising: means for generating path assurance control information; means for editing and generating a mail message including a mail header, a transfer destination signature unit, and the generated path assurance control information; and means for controlling transfer of the mail message. An operation terminal in a system is disclosed.
【0019】[0019]
【発明実施の形態】本実施の形態においては、公開鍵管
理基盤を前提とし、セキュアメールの認証等に使用する
公開鍵および秘密鍵等は、PKIの構成要素である認証
サーバ(CA:Certification Authority)等で生成され、各
ユーザ端末、メールガードMG等が、X.509、LD
AP(Light weight Directory Access Protocol)等のデ
ィレクトリサービスを用いて、ディレクトリサーバ(DS:
Directory Server。検索機能を提供するサーバ)から
X.509等の証明書を受信することにより、公開鍵を
入手することができる環境を前提とする。また、暗号化
に使用する共通鍵等のマスタ鍵や秘密鍵等に付いても、
それを配付、更新可能な鍵管理基盤が存在することを前
提とし、以下の実施の態様では、詳細な説明を行なわな
い。DESCRIPTION OF THE PREFERRED EMBODIMENTS In this embodiment, a public key management base is assumed, and a public key and a secret key used for authentication of secure mail and the like are stored in an authentication server (CA: Certification Authority) which is a component of PKI. ), And each user terminal, mail guard MG, etc. 509, LD
Using a directory service such as an AP (Light Weight Directory Access Protocol), a directory server (DS:
Directory Server. From a server that provides a search function)
X. An environment where a public key can be obtained by receiving a certificate such as 509 is assumed. In addition, a master key such as a common key or a secret key used for encryption
It is assumed that there is a key management platform that can distribute and update the key management information, and detailed description will not be given in the following embodiments.
【0020】図1に本発明の実施例で説明するネットワ
ーク構成およびネットワーク構成要素を示す。同一セキ
ュリティポリシを持つセキュリティドメインD1(1
0)、D2(11)及びD3(12)が、外部ネットワ
ーク(20)により接続される。メールガードメールガ
ードMG1(40)が、セキュリティドメインD1(1
0)とその外部とのセキュリティ境界に設置され、ま
た、同様に、メールガードMG2(41)、メールガー
ドMG3(42)も各セキュリティドメインD2(1
1)、D3(12)とその外部との境界点に設置してあ
る。各セキュアドメインD1(10)、D2(11)及
びD3(12)内には、複数のメールサーバ(MS:Mail S
erver) (51〜60)とメールエージェント(Agent)が
実装された端末T(Terminal) (70〜73)が設置さ
れる。また、外部ネットワークには、PKI等の情報を
提供するディレクトリサーバ(DS)(30)があり、
メールガードMG、端末T等が、公開鍵の情報、経路保
証制御情報等をこのディレクトサーバDS(30)から
入手し、セキュリティメール通信および経路保証制御機
能等を実現する。FIG. 1 shows a network configuration and network components described in an embodiment of the present invention. Security domain D1 (1) having the same security policy
0), D2 (11) and D3 (12) are connected by an external network (20). Mail guard The mail guard MG1 (40) is assigned to the security domain D1 (1
0) and the outside thereof, and similarly, the mail guard MG2 (41) and the mail guard MG3 (42) also have the security domain D2 (1).
1), installed at the boundary point between D3 (12) and the outside. Each secure domain D1 (10), D2 (11) and D3 (12) includes a plurality of mail servers (MS: Mail S).
erver) (51 to 60) and a terminal T (Terminal) (70 to 73) on which a mail agent (Agent) is mounted. The external network includes a directory server (DS) (30) for providing information such as PKI.
The mail guard MG, the terminal T, and the like obtain public key information, route assurance control information, and the like from the directory server DS (30), and implement security mail communication, a route assurance control function, and the like.
【0021】各セキュリティドメイン内のメールサーバ
MS(51〜60)では、メールサーバのsmtpd
(メール転送のプロトコル)サーバ機能により、メール
の経路制御およびメールデータの転送処置が実施され
る。また、外部ネットワーク(20)には、不特定多数
のメールサーバMSが存在しており、各メールサーバM
Sのsmtpdサーバ機能により転送されたメールデータ
は、この複数のメールサーバMSを経由し、送信先ユー
ザが属するセキュリティドメインの入り口に設置された
メールガードMGに到達する。尚、メールサーバには、
本発明の実施例で示す機能は具備する必要はなく、イン
ターネットと考えても問題ない。In the mail server MS (51-60) in each security domain, the smtpd of the mail server
(Mail transfer protocol) The server function performs mail path control and mail data transfer processing. An unspecified number of mail servers MS exist in the external network (20).
The mail data transferred by the smtpd server function of S reaches the mail guard MG installed at the entrance of the security domain to which the destination user belongs via the plurality of mail servers MS. The mail server has
It is not necessary to provide the functions shown in the embodiments of the present invention, and there is no problem even if the Internet is considered.
【0022】メール端末Tには、汎用のメーラから送信
されたメールデータと送信先ユーザのメールアドレスに
もとづき、メール送信者とメール受信者間の仮想通信路
を構築する為のデータを生成し、メーラから受信したメ
ールデータの仮想通信路を形成する為に必要なメールフ
ォーマットに変換を行うメールエージェント機能を設け
る。また、受信のメールエージェント機能は、以下の機
能より構成される。・メール暗号・署名機能:メーラか
ら受信したメールデータを暗号化すると伴に、メール本
文のメッセージダイジェスト(MD:Message Digest。例え
ば、メール本文に対して要約関数を使って得たダイジュ
ェスト。)を作成し、これに送信者の秘密鍵を用いてデ
ィジタル署名を生成する機能。・中継経路制御機能:送
信先のユーザメールアドレスのドメインより、自己の中
継先のメールガードMGを決定する機能。例えば、端末
T1にあっては、その出口であるメールガードMG1を
決定。・経路保証制御情報生成機能:中継先のメールサ
ーバMGの公開鍵を含んだメールサーバMGの証明書を
ディレクトリサーバDSから入手し、メール本文を暗号
した共通鍵およびメールの送信先ユーザのメールアドレ
ス等を上記中継先メールガードMGの公開鍵で暗号化
し、経路保証制御情報(トークン)として生成する機能。
・メールメッセージ編集機能:上記各種機能で生成され
た、メール本文の暗号データ、ディジタル署名データ、
トークン全体のハッシュ値に対しディジタル署名を生成
すると伴に、これを合わせてメールフォーマットを編集
する機能。メールガードMGはメールを中継するもので
あって、転送されたメールの完全性と送信者の検証を行
い、セキュリティポリシによりフロー制御を行うと伴
に、送信先ユーザの中継用メールガードMGを決定する
メールゲートウェイ機能を設ける。メールゲートウェイ
機能は、以下の機能より構成される。・メール検証機
能:転送されたメールの全体の完全性とメールエージェ
ントの認証を行うと伴に、暗号データ部分を複号化し、
受信データの送信ユーザ又はメールガードMGの認証を
行う機能。・フロー制御機能: 複号されたメール本文
のデータ内容にもとづき、メールガードMG毎に保持す
るフロー制御ポリシに従い、当該メールデータの通過可
否の決定を行う機能。ポリシ違反の場合には、送信元ユ
ーザに対し、メッセージの破棄を伝えるメッセージを送
信する。The mail terminal T generates data for constructing a virtual communication path between the mail sender and the mail receiver based on the mail data transmitted from the general-purpose mailer and the mail address of the destination user. A mail agent function for converting mail data received from a mailer into a mail format necessary for forming a virtual communication path is provided. The receiving mail agent function includes the following functions. -E-mail encryption / signature function: Encrypts the e-mail data received from the mailer and creates a message digest of the e-mail body (MD: Message Digest, for example, a digest obtained by using a digest function on the e-mail body). And a function to generate a digital signature using the sender's private key. Relay route control function: A function of determining the mail guard MG of the relay destination of the user from the domain of the user mail address of the transmission destination. For example, in the terminal T1, the mail guard MG1 which is the exit is determined. -Route assurance control information generation function: a certificate of the mail server MG including the public key of the relay destination mail server MG is obtained from the directory server DS, a common key obtained by encrypting the mail text, and the mail address of the user of the mail transmission destination And the like with the public key of the above-mentioned relay destination mail guard MG and generate it as route assurance control information (token).
-E-mail message editing function: Encrypted data, digital signature data,
A function that generates a digital signature for the hash value of the entire token and edits the mail format accordingly. The mail guard MG relays the mail, verifies the integrity of the transferred mail and verifies the sender, performs flow control according to the security policy, and determines the relay mail guard MG of the transmission destination user. Provide a mail gateway function. The mail gateway function is composed of the following functions.・ Email verification function: In addition to verifying the entire integrity of the transferred mail and the authentication of the mail agent, decrypting the encrypted data part,
A function to authenticate a sending user of received data or a mail guard MG. Flow control function: a function of determining whether or not the mail data can pass based on the data content of the decrypted mail body in accordance with the flow control policy held for each mail guard MG. In the case of a policy violation, a message notifying the message discarding is transmitted to the transmission source user.
【0023】更に、メールガードMGは、中継経路制御
機能、経路保証制御情報生成機能、メールメッセージ編
集機能もエージェント機能と同様に具備しており、フロ
ー制御機能により通過が許可された場合、転送先メール
ガードMGのトークンを生成し、受信したメールフォー
マットのトークン部分を生成した新たなトークンに置換
してメールフォーマットを編集する。更に、メールガー
ドMGには、受信中継されたメールメッセージを複号
し、そのデータをセキュリティポリシに従いフロー制御
を行うプロキシ(プロキシとは代理のこと)機能に送信
し、転送可能なデータの場合、中継先のメールガードM
Gに対するトークンを生成し、受信したメールフォマッ
トのトークンを置き換える転送制御機能を設ける。Further, the mail guard MG also has a relay route control function, a route assurance control information generation function, and a mail message editing function in the same manner as the agent function. A token of the mail guard MG is generated, and the mail format is edited by replacing the token portion of the received mail format with the generated new token. Further, the mail guard MG decodes the received and relayed mail message, transmits the data to a proxy function (a proxy is a proxy) that performs flow control according to a security policy, and in the case of data that can be transferred, Mail guard M of relay destination
A transfer control function for generating a token for G and replacing the token of the received mail format is provided.
【0024】次に、本発明で用いられる経路保証制御方
式でのメールデータの流れの概要を説明する。図3は、
図1の構成において、セキュリティドメインD1(1
0)内に設置した端末T1(70)を用いて、ユーザu
serXが、セキュリティドメインD2(11)の端末
T2(71),T3(72)のそれぞれのユーザuse
rAとuserBおよびセキュリティドメインD3(1
2)の端末T4(73)のユーザuserCにメールを
同報送信する場合を示す。以下、userXがメーラを
使用し、メール送信を行なってから、送信先のuser
Aにメールが受信されるまでの、メールデータの流れと
処理の概要を図10にて説明する。Next, an outline of the flow of mail data in the route assurance control system used in the present invention will be described. FIG.
In the configuration of FIG. 1, the security domain D1 (1
Using the terminal T1 (70) installed in the user u), the user u
serX is the user use of each of the terminals T2 (71) and T3 (72) of the security domain D2 (11).
rA and userB and security domain D3 (1
The case where a mail is broadcast to the user userC of the terminal T4 (73) of 2) is shown. In the following, after userX uses a mailer to send an email, the destination user
The flow of mail data and the outline of processing until the mail is received by A will be described with reference to FIG.
【0025】userXがメーラを用いてメールを作成
し送信ボタンを押下すると(S100)、このメールデ
ータは、端末に存在するメールエージェント(Agent)が
受信する(S200)。この時、メーラは、SMTPを
用いて、エージェントにメールデータを送信する。した
がって、エージェントは、メーラからみれば、smtp
dサーバとして動作する。エージェントは、まず、送信
先のユーザであるuserA、userBおよびuse
rCのドメイン名称をキーとして、ディレクトリサーバ
DSのエージェント経路保証制御テーブル(図4)を参
照し、経路保証制御機能の実施要否を判定する(S30
0)。実施例では、userA、userB、user
Cともに、異なるセキュリティドメインに存在する端末
を使用するユーザであり、メールをメールガードMG1
(40)に転送する必要があるため、当該メールガード
MG1(40)向けの経路保証制御情報を付加したMI
ME形式のメールデータを編集し(S400)、メール
サーバの転送制御機能に従い、当該メールを転送する
(S500)。以上が、端末内で動作するメーラおよび
エージェントの動作の概要である。When userX creates a mail using the mailer and presses the send button (S100), the mail data is received by a mail agent (Agent) existing in the terminal (S200). At this time, the mailer sends mail data to the agent using SMTP. Therefore, from the mailer point of view, the agent is smtp
Operate as d server. The agent first sends the destination users userA, userB, and use
With reference to the agent path assurance control table (FIG. 4) of the directory server DS using the rC domain name as a key, it is determined whether or not the path assurance control function is required (S30).
0). In the embodiment, userA, userB, user
C are both users who use terminals existing in different security domains, and mail is sent to the mail guard MG1.
(40), the MI to which the route assurance control information for the mail guard MG1 (40) is added.
The mail data in the ME format is edited (S400), and the mail is transferred according to the transfer control function of the mail server (S500). The above is the outline of the operation of the mailer and the agent operating in the terminal.
【0026】次に、エージェントが送信した経路保証制
御情報を付加されたメールデータは、任意の数のメール
サーバを経由した後、メールガードMG1(40)に到
達する。メール転送先であるメールガードMG1(4
0)では、受信メールデータの各種署名の検証、フロー
制御ポリシにもとづくフロー制御を行い、当該データの
転送可否を判定する。署名の検証ができ、かつ、メール
ガードMG1(40)のセキュリティポリシ違反でなけ
れば、メールガードMG経路保証制御テーブル(図5)か
ら求められる中継先メールガードMGであるメールガー
ドMG2(41) 、メールガードMG3(42)向け
の経路保証制御情報を付加したMIME形式のメールデ
ータを編集し(S600)、smtpdサーバに対しメ
ールデータの転送を依頼する(S700)。この例で
は、図5よりuserA、userB宛てのメールは、
メールガードMG2(41)、userC宛てのメール
は、メールガードMG3(42)向けであるため、メー
ルガードMG2(41)とメールガードMG3(42)
の経路保証制御情報を付加したMIME形式に変換され
る。Next, the mail data to which the route assurance control information transmitted by the agent is added arrives at the mail guard MG1 (40) after passing through an arbitrary number of mail servers. The mail guard MG1 (4
In 0), verification of various signatures of the received mail data and flow control based on the flow control policy are performed, and it is determined whether the data can be transferred. If the signature can be verified and there is no violation of the security policy of the mail guard MG1 (40), the mail guard MG2 (41), which is the relay mail guard MG obtained from the mail guard MG path assurance control table (FIG. 5), The mail data in the MIME format to which the path guarantee control information for the mail guard MG3 (42) is added is edited (S600), and a transfer of the mail data is requested to the smtpd server (S700). In this example, the mail addressed to userA and userB from FIG.
Since the mails addressed to the mail guard MG2 (41) and userC are directed to the mail guard MG3 (42), the mail guard MG2 (41) and the mail guard MG3 (42)
Is converted to the MIME format to which the path guarantee control information is added.
【0027】userA、userB宛てのメールは、
外部ネットワークにおけるメールの転送制御により、最
終的には、セキュリティドメインD2(11)の外部ネ
ットワークの境界点であるメールガードMG2(41)
に到達する。メールガードMG2(41)では、メール
ガードMG1(40)と同様に、受信したメールの署名
検証を行なった後、ディレクトリサーバDS(30)の
経路保証テーブル(図5)により、転送先が『ユーザ』
と示されていることから、経路保証制御情報に中にある
送信先ユーザ向けの経路保証制御情報を作成し、受信し
たメールのメールガードMG用制御情報の入れ替え等、
メールガードMG1(40)と同様の処理を行い、Sm
tpdサーバ機能に対し、メールの送信を要求する。当
該メールは、任意のメールサーバを経由し、最終的に
は、userAの端末T2(71)のエージェントが受
信する(S800)。尚、本メールはuser3宛のメ
ールでもあるため、同様にメールガードMG3(42)
に到達する。端末T2(71)のエージェントは、端末
T2(71)にて、userAがメーラの受信ボタンを
クリックした時点で、メールガードMG1(40)と同
様に、メールガードMG2(41)の署名を検証し、u
serAの経路保証制御情報内にある共通鍵DEK(Dat
e Encrypted Key)を使用してメールを復号し、メールデ
ータを通常のメールフォーマットに変換(S900)し
た後、当該メーラが、エージェントよりPOP3等のメ
ール受信プロトコルを用いて当該メールを受信する(S
1000)。尚、送信者端末のエージェント、各メール
ガードMG、受信者端末のエージェント間のネットワー
クに存在する不特定多数のsmtpdサーバに付いて
は、インターネットの電話帳であるDNSを用いたメー
ル転送アルゴリズムにもとづき各メールを転送するもの
で、既存技術で実現するものであり、説明を割愛する。The mail addressed to userA and userB is
The mail transfer control in the external network eventually results in the mail guard MG2 (41), which is the boundary point of the external domain of the security domain D2 (11).
To reach. In the mail guard MG2 (41), as in the case of the mail guard MG1 (40), after verifying the signature of the received mail, the transfer destination is set to "user" according to the path assurance table (FIG. 5) of the directory server DS (30). 』
, The route assurance control information for the destination user in the route assurance control information is created, and the received mail is replaced with the mail guard MG control information.
The same processing as in the mail guard MG1 (40) is performed, and Sm
Requests transmission of mail to the tpd server function. The mail is passed through an arbitrary mail server and finally received by the agent of the terminal T2 (71) of userA (S800). Since this mail is also a mail addressed to user3, similarly, the mail guard MG3 (42)
To reach. The agent of the terminal T2 (71) verifies the signature of the mail guard MG2 (41) in the same manner as the mail guard MG1 (40) when the user A clicks the mailer's reception button at the terminal T2 (71). , U
The common key DEK (Dat
The e-mail is decrypted using the e-encrypted key and the mail data is converted into a normal mail format (S900), and then the mailer receives the mail from the agent using a mail reception protocol such as POP3 (S900).
1000). The unspecified number of smtpd servers existing in the network between the agent of the sender terminal, each mail guard MG, and the agent of the receiver terminal are based on a mail transfer algorithm using DNS which is an Internet telephone directory. It transfers each mail and is realized by the existing technology, and the description is omitted.
【0028】次に、本発明の中心部分である経路保証制
御を行う為に、エージェント、メールガードMGに実装
された経路保証制御機能が、メールデータに加える操作
とそれにより仮想通信路が構築される様子を説明する。
まず、メールデータに付加する経路保証制御情報を含む
本実施例でのメールデータのフォーマットの詳細を説明
した後、各エージェントおよびメールガードMGでのメ
ールデータの作成、変更処理の詳細について説明する。Next, in order to perform the route assurance control which is the central part of the present invention, the route assurance control function implemented in the agent and the mail guard MG adds an operation to the mail data and thereby constructs a virtual communication path. Will be described.
First, the details of the format of the mail data in this embodiment including the route assurance control information added to the mail data will be described, and then the details of the processing of creating and changing the mail data in each agent and the mail guard MG will be described.
【0029】図6は、本実施例で使用する経路保証制御
情報付きMIME形式のメールフォーマットを示す。本
メールフォーマットは、通常のメールフォーマットにあ
るメールヘッダ(MH:Mail Header)80aとメール本文
(以下コンテントと言う)81を暗号化したコンテント暗
号部80e以外に、コンテント署名部80d、トークン
部80c及び転送元署名部80bが付加されている。こ
の通常のメールに付加された3種類の情報80b、80
c、80dを総じて経路保証制御情報と言う。尚、メー
ラからエージェントに送信されたメールメッセージは、
通常、メッセージヘッダ(MH)とコンテントより構成
される。ここで、コンテントとは、メーラで作成された
メール本文と添付されたファイルのデータを含んでい
る。このコンテントを送信者が生成した暗号化に用いる
共通鍵DEKにより暗号化処理を実施する。これが、図
6左のメールフォーマット最下位の網掛け部分で示し
た。コンテント暗号部80eである。このコンテントの
暗号化により、コンテント自体の秘匿化が実施され、セ
キュアメールが実現される。FIG. 6 shows a MIME format mail format with path guarantee control information used in this embodiment. This mail format is a mail header (MH: Mail Header) 80a and a mail body in the normal mail format.
A content signature unit 80d, a token unit 80c, and a transfer source signature unit 80b are added in addition to a content encryption unit 80e that encrypts (hereinafter referred to as content) 81. The three types of information 80b and 80 added to this normal mail
c and 80d are collectively referred to as route assurance control information. The mail message sent from the mailer to the agent is
Usually, it is composed of a message header (MH) and content. Here, the content includes data of a mail body created by a mailer and data of an attached file. The content is subjected to an encryption process using a common key DEK used for encryption generated by the sender. This is shown by the shaded portion at the bottom of the mail format on the left side of FIG. The content encryption unit 80e. By encrypting the content, the content itself is concealed and secure mail is realized.
【0030】次に、コンテント署名部80dを説明す
る。この部分は、平文コンテント81に対し、ハッシュ
アルゴリズムにより求められたキャッシュ値を、メール
を送信するエージェントあるいはメールを転送するメー
ルガードMGの秘密鍵を用いて暗号することにより送信
元あるいは転送元のディジタル署名をして得られたもの
である。この転送元の署名と経路保証制御テーブル(図
4および図5)により、本発明でのメール転送経路を特
定し、経路保証を実現する。すなわち、経路保証制御テ
ーブルに規定された計算機以外からのメールは、不正な
送信または転送であると判断し、当該メールを破棄する
ことにより、不正なメール送信または転送を防止するこ
とが可能となる。この送信元あるいは転送元の認証に用
いられるデータが、上述したコンテント署名部80dで
ある。トークン部80cとは、前述のコンテントを暗号
化する場合に使用した共通鍵DEKおよび受信者のメー
ルアドレスを、転送先のメールガードMGあるいはメー
ル受信者の公開鍵を用いて暗号化した部分であり、トー
クン受信者IDおよび署名者IDを含んでいる。尚、ト
ークン部80cは、複数の部分から構成されており、メ
ールデータを受信したメールガードMGおよびエージェ
ントは、この複数のトークン部から自分のトークン受信
者IDのトークン部を使用する。本トークン部80cを
用いることにより、当該メールを受信したメールガード
MGあるいはエージェントは、その秘密鍵を用いて、ト
ークン部を復号化し、メール本文を暗号化する場合に用
いた共通鍵DEKを取り出す。次に、この復号した共通
鍵DEKを用いて、暗号化されたコンテントであるコン
テント暗号部を復号することが可能となる。メールガー
ドMGでは、そのセキュリティポリシにより、メール本
文の内容に付いてのフロー制御を行う必要がある場合
は、復号したコンテントをフロー制御を行う各種フロー
アプリケーションに渡し、コンテントの内容によるフロ
ー制御を実現することが可能となる。このように、トー
クン部80cは、経路保証制御テーブルで規定されたメ
ールガードMGあるいはエージェントのみが当該受信メ
ールを復号する機構を提供することができ、これによ
り、暗号化されたセキュアメール通信路の途上で、その
メール内容によるフロー制御を実現する基盤を提供す
る。さらに、トークン部80c、コンテント署名部80
dおよびコンテント暗号部80e全体のハッシュ値を求
め、これに送信者あるいは転送者のディジタル署名を行
う。これが、転送元署名部80bである。これにより、
暗号化されていないトークンのデータ、コンテントと暗
号部にある各データのコンテントを示すMIME形式で
定義されたコンテントタイプ等の暗号化されていないデ
ータを含めたメールデータ全体の完全性を検証すること
が可能となる。尚、図6で82はトークン1〜n、83
はトークン情報者ID、署名者ID、DEC(Data Enp
liction Key)、ユーザアドレスリスト等を示す。Next, the content signature unit 80d will be described. This part is performed by encrypting the cache value obtained by the hash algorithm with the secret key of the mail transmitting agent or the mail guard MG transmitting the mail to the plaintext content 81 to obtain the digital value of the transmission source or the transmission source. It is obtained by signing. Based on the signature of the transfer source and the path guarantee control table (FIGS. 4 and 5), the mail transfer path in the present invention is specified, and the path guarantee is realized. That is, it is possible to prevent unauthorized mail transmission or transfer by discarding mail from a computer other than the computer specified in the path assurance control table as being illegal transmission or transfer and discarding the mail. . The data used for the authentication of the transmission source or the transfer source is the above-described content signature unit 80d. The token portion 80c is a portion obtained by encrypting the common key DEK used in encrypting the above-described content and the recipient's mail address using the mail guard MG of the transfer destination or the public key of the mail recipient. , A token recipient ID and a signer ID. Note that the token section 80c is composed of a plurality of parts, and the mail guard MG and the agent that have received the mail data use the token part of their token receiver ID from the plurality of token parts. By using the token unit 80c, the mail guard MG or the agent that has received the mail decrypts the token unit using the secret key and extracts the common key DEK used when encrypting the mail body. Next, by using the decrypted common key DEK, it is possible to decrypt the content encryption unit which is the encrypted content. When it is necessary to perform flow control on the contents of the mail body due to the security policy, the mail guard MG passes the decrypted content to various flow applications that perform flow control, and implements flow control based on the content of the content. It is possible to do. As described above, the token unit 80c can provide a mechanism for only the mail guard MG or the agent specified in the path assurance control table to decrypt the received mail, whereby the encrypted secure mail communication path can be provided. On the way, we provide the basis to realize the flow control based on the mail contents. Further, the token part 80c and the content signature part 80
d and the hash value of the entire content encryption unit 80e are obtained, and a digital signature of the sender or the transferor is obtained. This is the transfer source signature unit 80b. This allows
It is possible to verify the integrity of the entire mail data including unencrypted token data, unencrypted data such as the content type defined in the MIME format indicating the content and the content of each data in the encryption unit. It becomes possible. In FIG. 6, 82 is tokens 1 to n, 83
Is the token information person ID, signer ID, DEC (Data Enp.
liction Key), user address list, etc.
【0031】以上、各エージェントおよびメールガード
MGでは、受信したメールデータに対し、経路保証制御
情報を付加し、メールデータを転送することにより、メ
ール中継するメールガードMG及びメールを受信するエ
ージェント以外が、当該受信メールの検証および復号を
できないことが保証される。結果的に、メールガードM
Gの正規の経路以外を経由して転送されたメールデータ
は、受信ユーザに届かない、または、複号できず、メー
ル内容を読み取ることができないことを保証できること
になる。次に、メールを送信する端末に存在するエージ
ェントすなわちメール発進側のエージェント処理、メー
ルガードMGでのメール転送処理、受信側のエージェン
ト処理に分け、エージェント、メールガードMGの処理
の詳細を示す。As described above, in each agent and the mail guard MG, route guarantee control information is added to the received mail data, and the mail data is transferred, so that other than the mail guard MG for relaying the mail and the agent receiving the mail. It is guaranteed that the received mail cannot be verified and decrypted. As a result, Mailguard M
The mail data transferred via a route other than the normal G route cannot reach the receiving user or cannot be decrypted, so that the mail content cannot be read. Next, the details of the processing of the agent and the mail guard MG, which are divided into the agent processing at the terminal transmitting the mail, that is, the agent processing on the mail start side, the mail transfer processing on the mail guard MG, and the agent processing on the reception side, will be described.
【0032】図7は、発信側のエージェントが、メーラ
から受信したメールを経路保証制御情報付きメールフォ
ーマットに変換する処理を示している。また、図11
は、その処理フローを示す。まず、メーラから受信した
メールデータに対して、メールヘッダ(MH)80aと
コンテントに分離する(S410)。次に、コンテント
のメッセージダイジェストを作成し(S420)、この
メッセージダイジェストに対しuserXの秘密鍵を用
いて署名を行い、コンテント署名部80dを作成する
(S430)。また、分離したコンテントに対し共通鍵
である実行鍵DEKを用いて、コンテントの暗号化を行
い、MIME形式に従いコンテント暗号部80eを作成
する(S440)。次に、ディレクトリサービスを用い
て、メールガードMG1(40)の証明書を入手し(S
450)、メールガードMG1(40)の公開鍵を用い
て、共通鍵DEKとメール受信者のメールアドレスを暗
号化し、これに、受信者の識別子(トークン受信ID)
と署名者IDを付加し、トークン部80cを作成るす
(S460)。ここで、トークン部80cに含まれるメ
ールアドレスについては、メールガードMG2(41)
向けのトークン部は、メールデータの送信先であるus
erA、userBであり、メールガードMG3(4
2)向けのトークン部は、userCのメールアドレス
である。さらに、経路保証制御情報全体の完全性と経路
保証制御データの作成元を識別可能とするため、上記コ
ンテント暗号部80e、コンテント署名部80dおよび
トークン部80c全体について転送元の署名を実施し、
転送元署名部を作成する(S470)。最後に、メール
ヘッダ80a、転送元署名部80b、トークン部80
c、コンテント署名部80dおよびコンテント暗号部8
0eをMIME形式に従い、経路保証制御情報付きメー
ルフォーマットに編集する(S480)。FIG. 7 shows a process in which the transmitting agent converts a mail received from the mailer into a mail format with path assurance control information. FIG.
Shows the processing flow. First, the mail data received from the mailer is separated into a mail header (MH) 80a and content (S410). Next, a message digest of the content is created (S420), and the message digest is signed using the secret key of userX, and a content signature unit 80d is created (S430). The content is encrypted using the execution key DEK, which is a common key, for the separated content, and the content encryption unit 80e is created in accordance with the MIME format (S440). Next, the certificate of the mail guard MG1 (40) is obtained using the directory service (S
450), the common key DEK and the mail address of the mail receiver are encrypted using the public key of the mail guard MG1 (40), and the receiver's identifier (token reception ID)
And the signer ID, and the token unit 80c is created (S460). Here, regarding the mail address included in the token part 80c, the mail guard MG2 (41)
The token part for us is the destination of mail data us
erA, userB, and the mail guard MG3 (4
The token part for 2) is the mail address of userC. Further, in order to enable the integrity of the entire path assurance control information and the source of the path assurance control data to be identified, the transfer source signature is executed for the entire content encryption unit 80e, content signature unit 80d, and token unit 80c.
A transfer source signature unit is created (S470). Finally, the mail header 80a, the transfer source signature unit 80b, and the token unit 80
c, content signature unit 80d and content encryption unit 8
0e is edited into a mail format with path assurance control information in accordance with the MIME format (S480).
【0033】図8は、メールガードMG1(40)が、
エージェントから転送された経路保証制御情報付きのメ
ール90を受信し、転送先であるメールガードMG2
(41)に対する経路保証制御情報付きメールフォーマ
ット92に変更する処理を示している。また、図12
は、その処理フローを示す。まず、エージェントが作成
した経路保証制御情報付きMIME形式のメールデータ
を、メールヘッダ90a、転送元署名部90b、トーク
ン部90c、コンテント署名部90dおよびコンテント
暗号部90eに分解する(S610)。次に、転送元署
名部を転送元エージェントの公開鍵を用いて復号化し、
トークン部、コンテント署名部及びコンテント暗号部全
体のハッシュと比較することにより、受信メールの完全
性を検証する(S620)。次に、メールガードMG1
の秘密鍵を用いて、トークン部を復号し、共通鍵DEK
を取り出す(S630)。この共通鍵DEKを用いて、
コンテント暗号部の各コンテント部分を復号し、メール
コンテントを取り出す(S640)。さらに、復号され
たコンテントのハッシュ値とコンテント署名部を転送元
エージェントの公開鍵で復号したコンテントのハッシュ
値を比較することにより、コンテントの完全性を検証す
る(S650)。コンテントの内容によりフロー制御を
行う場合は、復号したコンテントをフロー制御アプリケ
ーションに渡し、その結果により、当該メールのフロー
可否の判定を行う(S660)。FIG. 8 shows that the mail guard MG1 (40)
The mail 90 with the path assurance control information transferred from the agent is received, and the mail guard MG2 as the transfer destination is received.
The process for changing to the mail format 92 with the route guarantee control information for (41) is shown. FIG.
Shows the processing flow. First, the mail data in MIME format with the path assurance control information created by the agent is decomposed into a mail header 90a, a transfer source signature unit 90b, a token unit 90c, a content signature unit 90d, and a content encryption unit 90e (S610). Next, the source signature part is decrypted using the public key of the source agent,
The integrity of the received mail is verified by comparing it with the hash of the token part, the content signature part, and the hash of the entire content encryption part (S620). Next, Mail Guard MG1
Decrypts the token part using the secret key of
Is taken out (S630). Using this common key DEK,
Each content portion of the content encryption unit is decrypted, and the mail content is extracted (S640). Furthermore, the integrity of the content is verified by comparing the hash value of the decrypted content with the hash value of the content obtained by decrypting the content signature part with the public key of the transfer source agent (S650). When performing flow control based on the contents of the content, the decrypted content is passed to the flow control application, and the result is used to determine whether or not the mail can be flowed (S660).
【0034】当該メールが転送可能な場合、エージェン
トと同様に、メールガードMG1(40)の秘密鍵を用
いて、コンテント署名部、転送元署名部を作成する(S
670)。また、転送先であるメールガードMG2の公
開鍵を用い、トークン部を作成する(S680)。最後
に、作成された転送元署名部、トークン部、コンテント
署名部およびコンテント暗号部にメールヘッダを付加
し、MIME形式に編集を行ってフォーマット92を作
る(S690)。When the mail can be transferred, a content signature part and a transfer source signature part are created using the secret key of the mail guard MG1 (40), like the agent (S).
670). Further, a token part is created using the public key of the mail guard MG2 that is the transfer destination (S680). Finally, a mail header is added to the created transfer source signature section, token section, content signature section, and content encryption section, and edited in the MIME format to create the format 92 (S690).
【0035】図9は、userAの端末T2(72)の
エージェントが転送された経路保証制御情報付きメール
93を受信し、メーラに送信するメールフォーマットに
変更する処理を示している。また、図13は、その処理
フローを示す。エージェントが作成した経路保証制御情
報付きMIME形式のメールデータを、メールヘッダ、
転送元署名部、トークン部、コンテント署名部およびコ
ンテント暗号部に分解する(S910)。次に、転送元
署名部を転送元メールガードMG1(40)の公開鍵を
用いて復号化し、トークン部、コンテント署名部及びコ
ンテント暗号部全体のハッシュと比較することにより、
受信メールの完全性を検証する(S920)。次に、エ
ージェントの秘密鍵を用いて、トークン部を復号し、共
通鍵DEKを取り出す(S930)。この共通鍵DEK
を用いて、コンテント暗号部の各コンテント部分を復号
し、コンテントを取り出す(S940)。さらに、復号
されたコンテントのハッシュ値とコンテント署名部を中
継元メールガードMG1(40)の公開鍵で復号したコ
ンテントのハッシュ値を比較することにより、コンテン
トの完全性を検証する(S950)。ここまでの処理
は、メールガードMGの動作と基本的には同じである。FIG. 9 shows a process in which the agent of the terminal T2 (72) of the user A receives the transferred mail 93 with the route guarantee control information and changes the mail format to the mail format to be transmitted to the mailer. FIG. 13 shows the processing flow. The mail data in MIME format with the path assurance control information created by the agent
It is decomposed into a transfer source signature part, a token part, a content signature part, and a content encryption part (S910). Next, by decrypting the transfer source signature unit using the public key of the transfer source mail guard MG1 (40), and comparing it with the hash of the token unit, the content signature unit, and the entire content encryption unit,
The integrity of the received mail is verified (S920). Next, the token part is decrypted using the secret key of the agent, and the common key DEK is extracted (S930). This common key DEK
Is used to decrypt each content part of the content encryption unit and extract the content (S940). Furthermore, the integrity of the content is verified by comparing the hash value of the decrypted content with the hash value of the content obtained by decrypting the content signature part with the public key of the relay source mail guard MG1 (40) (S950). The processing so far is basically the same as the operation of the mail guard MG.
【0036】次に、復号したコンテントとメールヘッダ
を組み立て、メーラに当該メールを渡す(S960)。
次に、経路保証制御を行うメールガードMGおよび送信
エージェントが、転送先のメールガードMGあるいは受
信エージェントを特定するために使用する経路保証制御
テーブル(図4および図5)の構成概要とこのテーブルを
用いて中継先メールガードMGあるいはエージェントを
決定する方法について説明する。Next, the decrypted content and the mail header are assembled, and the mail is passed to the mailer (S960).
Next, an outline of the configuration of a route assurance control table (FIGS. 4 and 5) used by the mail guard MG and the sending agent for performing the route assurance control to specify the mail guard MG or the receiving agent of the transfer destination and this table are shown. A method for determining a relay destination mail guard MG or an agent using the method will be described.
【0037】図4は、エージェント属性を持つ経路保証
制御機能が参照するテーブルであり、これは、端末に具
備されたエージェントがメールデータの送信時に参照す
るテーブルです。エージェント属性は、メールガードM
G属性とともに、本実施例を構成するエージェントおよ
びメールガードMGにスタテックに設定(例えば据え付
け時や製品納入段階やスタート時点で設定)されたデー
タである。表中の『不要』とは、同一のセキュリティド
メイン内のメール通信であり、経路保証制御が不要であ
ることを示す。この場合は、エージェントは、メーラか
ら受信したメールデータを加工すること無く、すなわち
経路保証制御情報を付加したMIME形式に編集するこ
となく、当該メールをsmtpdサーバに送信する。テ
ーブル内に、メールガードMG名称がある場合、当該メ
ールガードMG向けの経路保証制御情報を作成する。具
体的には、トークン部を当該メールガードMGの公開鍵
にて暗号することにより、当該メールガードMGのみ
が、トークン部を復号できることを保証する。FIG. 4 is a table referred to by the route assurance control function having the agent attribute. This table is referred to when the agent provided in the terminal transmits mail data. Agent attribute is Mailguard M
Along with the G attribute, it is data set statically (for example, at the time of installation, at the time of product delivery, or at the time of start) in the agent and the mail guard MG configuring this embodiment. "Unnecessary" in the table indicates mail communication within the same security domain, and indicates that the route assurance control is unnecessary. In this case, the agent transmits the mail to the smtpd server without processing the mail data received from the mailer, that is, without editing the mail data into the MIME format to which the path guarantee control information is added. If there is a mail guard MG name in the table, route assurance control information for the mail guard MG is created. Specifically, by encrypting the token portion with the public key of the mail guard MG, it is assured that only the mail guard MG can decrypt the token portion.
【0038】図5は、メールガードMG属性を持つ経路
保証制御機能が参照するテーブルを示す。『−』は、転
送元ドメインにメールガードMGが存在しない為、デー
タが設定されていないことを示す。メールガードMGの
名称が記載されている場合は、エージェントと同様に、
当該メールガードMG向けのトークン部を作成する。ま
た、ユーザと記載されている場合は、転送先のメールガ
ードMGが存在せず、受信したメールデータを、送信先
メールアドレスのユーザ用のトークン部を作成し、sm
tpdサーバに転送する。FIG. 5 shows a table referred to by the route assurance control function having the mail guard MG attribute. "-" Indicates that no data is set because the mail guard MG does not exist in the transfer source domain. If the name of the mail guard MG is described, like the agent,
A token part for the mail guard MG is created. In addition, if it is described as a user, there is no mail guard MG of the transfer destination, and the received mail data is created in the token part for the user of the mail address of the transmission destination, and sm
Transfer to tpd server.
【0039】図3の実施例では、端末T1(70)のエ
ージェントは、userXの所属ドメインがMG−dm
n−1.co.jpであり、送信先ユーザの所属ドメイ
ンは、userA、userBがそれぞれ、Mg− d
mn −2a.co.jp、Mg− dmn−2b.c
o.jpである為、経路保証制御テーブル(図4)か
ら、転送先のメールガードMGがメールガードMG1で
あることが分かる。また、メールガードMG2(41)
のドメインは、Mg−dmn−g2.co.jpであ
り、受信先ユーザの所属ドメインは、userA、us
erBがそれぞれ、Mg− dmn −2a.co.j
p、Mg− dmn −2b.co.jpであるため、
転送先は、経路保証制御テーブル(図5)からそれぞれ
userA、userBの端末であるT1(71),T
2(72)となる。In the embodiment shown in FIG. 3, the agent of the terminal T1 (70) has a domain belonging to userX of MG-dm.
n-1. co. jp, and the domain to which the destination user belongs is userA and userB, respectively, Mg-d
mn-2a. co. jp, Mg-dmn-2b. c
o. jp, it can be seen from the path assurance control table (FIG. 4) that the mail guard MG of the transfer destination is the mail guard MG1. In addition, mail guard MG2 (41)
Domain is Mg-dmn-g2. co. jp, and the domain to which the receiving user belongs is userA, us
erB is Mg-dmn-2a. co. j
p, Mg-dmn-2b. co. jp,
The transfer destinations are T1 (71) and T1 which are the terminals of userA and userB, respectively, from the route assurance control table (FIG. 5).
2 (72).
【0040】図14は、本実施例で説明したメールガー
ドMGの機能ブロックを示す。エージェントに付いて
は、送信エージェントとして機能する場合および受信エ
ージェントとして機能する場合、それぞれ、概ねMGの
機能と同様であるため、MGの機能ブロックを用いて、
本実施例の詳細機能を説明する。メール通信機能部(1
00)は、通常のSmtpdサーバの機能を具備したメール
転送制御プロトコルの機能を有する。他のメールサーバ
MS等からメールが転送されると、受信メールに対し受
信メール通番を付与し、受信メールボックス(Box)
(200)に当該メールを格納する。FIG. 14 shows functional blocks of the mail guard MG described in this embodiment. Regarding the agent, when it functions as a sending agent and when it functions as a receiving agent, it is almost the same as the function of the MG, respectively.
A detailed function of the present embodiment will be described. Mail communication function (1
00) has a function of a mail transfer control protocol having a function of an ordinary Smtpd server. When a mail is transferred from another mail server MS or the like, a received mail serial number is assigned to the received mail, and the received mail box (Box) is received.
The mail is stored in (200).
【0041】次に、受信メール通番をキーとして、デー
タ分析機能部(110)を起動する。データ分析機能部
は、受信メール通番をキーとして、当該メールをローカ
ルエリアに取り込んだ後、Base64等の形式変換を
行った後、MIME形式の経路保証制御情報付きのメー
ルデータを各コンテントに分解し、転送元署名部および
コンテント署名部について検証を行う。検証処理によ
り、転送元の認証と受信メールの完全性が検証できた場
合、上記受信メール通番を復号機能部(120)に通知
する。復号機能部(120)は、当該受信メールを、受
信メールボックス(200)から取り出し、ローカルエ
リアに格納する。次に、トークン部を当該メールガード
MGの秘密鍵を用いて復号したデータからコンテント暗
号化に用いた共通鍵DEKを取り出し、暗号化コンテン
ト部をDEKを用いて復号した後、各種コンテント種別
とコンテント自体(メール本部と添付ファイル)を受信
メール通番とともに、コンテントテーブル(220)に
格納し、フロー制御エントリーテーブル(210)に登
録された各種フロー制御機能部(130)を順次起動す
る。Next, the data analysis function unit (110) is activated using the received mail serial number as a key. The data analysis function unit fetches the mail into the local area using the received mail serial number as a key, performs format conversion such as Base64, and then decomposes the mail data with path guarantee control information in MIME format into each content. Then, the transfer source signature unit and the content signature unit are verified. When the authentication of the transfer source and the integrity of the received mail can be verified by the verification processing, the received mail serial number is notified to the decryption function unit (120). The decryption function unit (120) extracts the received mail from the received mailbox (200) and stores it in the local area. Next, the common key DEK used for content encryption is extracted from the data obtained by decrypting the token part using the secret key of the mail guard MG, and the encrypted content part is decrypted using the DEK. It stores itself (mail headquarters and attached file) in the content table (220) together with the serial number of the received mail, and sequentially activates various flow control function units (130) registered in the flow control entry table (210).
【0042】各種フロー制御機能部(130)は、当該
メールガードMGのフロー制御に関するセキュリティポ
リシを、セキュリティポリシファイル(230)より読
み込み、コンテントテーブル(220)に登録された前
述のコンテントの種別およびそのコンテントの内容によ
り、メール転送可否を判定し、転送可否を復号機能部
(120)に通知する。復号機能部(120)は、転送
不可のコンテントとの判断の場合、前記受信メールボッ
クス(200)の、当該メール通番のメール全体を削除
するようにメール通信機能部(100)に通知し、メー
ル通信機能部(100)が、受信メールボックス(20
0)から当該受信メールを削除し、当該メール送信元に
対し、メール転送不可の通知を送信する。また、登録さ
れたすべてのフロー制御機能部(130)が、当該メー
ルを転送可能と判断した場合、復号機能部(120)
は、当該メールの受信通番をキーとして、暗号機能部
(140)を起動する。暗号機能部(140)は、ディ
レクトリサーバDSよりLDAPを用いて、中継先のメ
ールガードMG等を決定するとともに、転送先のMGあ
るいはエージェントの公開鍵を入手する。The various flow control function units (130) read the security policy relating to the flow control of the mail guard MG from the security policy file (230), and the type of the content registered in the content table (220) and its content Based on the contents of the content, it is determined whether or not the mail can be transferred, and the transfer function is notified to the decryption function unit (120). If the decryption function unit (120) determines that the content is untransferable, the decryption function unit (120) notifies the mail communication function unit (100) to delete the entire mail with the mail serial number in the reception mailbox (200). The communication function unit (100) transmits the received mail box (20)
0), the received mail is deleted, and a notification that the mail cannot be transferred is transmitted to the mail sender. If all the registered flow control function units (130) determine that the mail can be transferred, the decryption function unit (120)
Starts the encryption function unit (140) using the reception serial number of the mail as a key. Using the LDAP from the directory server DS, the encryption function unit (140) determines the mail guard MG or the like of the relay destination and obtains the public key of the MG or the agent of the transfer destination.
【0043】次に、転送先の公開鍵を用いて、トークン
部を作成するとともに、自分自身の秘密鍵を用いて、転
送元署名部およびコンテント署名部を生成し、受信メー
ル通番をとともに、コンテント変換テーブル(240)
に上記コンテントを格納し、受信メール通番をキーとし
て、データ構成機能部(150)を起動する。データ構
成機能部(150)は、受信メール通番をキーとして、
受信メールボックス(200)およびコンテント変換テ
ーブル(240)から当該受信メールおよび変換コンテ
ントを読み込む。Next, a token portion is created using the transfer destination public key, and a transfer source signature portion and a content signature portion are generated using its own private key. Conversion table (240)
Then, the data configuration function unit (150) is started using the received mail serial number as a key. The data configuration function unit (150) uses the received mail serial number as a key
The received mail and the converted content are read from the received mailbox (200) and the content conversion table (240).
【0044】次に、MIME形式拡張コンテントタイプ
を付与し、本実施例の拡張MIME形式に組み立て、B
ase64等のデータ形式の変換を行った後、転送メー
ルボックス(250)に変換後のメールを格納する。こ
こで組み立てられたメールを、図15に示す。最後に、
メール転送機能部(100)は、転送メールボックス
(250)から、転送メールを、インターネット電話帳
であるDNSにもとづく経路制御機能を用いて転送を行
う。Next, a MIME format extended content type is provided, and the content is assembled into the extended MIME format of this embodiment.
After the conversion of the data format such as ase64, the converted mail is stored in the transfer mailbox (250). The mail assembled here is shown in FIG. Finally,
The mail transfer function unit (100) transfers the transfer mail from the transfer mailbox (250) using a route control function based on DNS which is an Internet telephone directory.
【0045】尚、あるメール通信経路に存在する複数の
MGが、その通信経路に存在する他のMGにおいて実施
しているメールデータのフロー制御内容を、重複し処理
することをさけるために、他のMGが実施しているメー
ルデータのフロー制御内容を、他のMGのポリシデータ
を確認することにより、メールデータのエンド・トウ・
エンド間でのメールデータのフロー制御処理の重複処理
を回避し、各MGの処理時間を最小化、ひいては、エン
ド・トウ・エンド間のメールデータの到達時間を最小化
することが可能である。これは、操作端末とメールガー
ド用それぞれの経路保証制御テーブルを用いることが前
提である。そしてエンド・エンド間の通信経路の中に、
図16に示すように、MG間の通信経路が含まれてお
り、「MG間の通信経路の端点としてのMG」と定義し、
このMGであるかどうか、という観点をとる。経路保証
制御機構をもつメールガード上では、フロー制御機能等
の制御機能を具備する(図14参照)。この機能は、セ
キュリティポリシ情報(230)を用いたフロー制御を
行うが、この情報をMG間で相互に受け渡すことにより、
本発明で実現される単一の経路内で、同一のセキュリテ
ィポリシに基づくフロー制御を実施することをさけるこ
とが可能となる。これにより、ポリシサーバ等の技術を
用いて、セキュリティポリシを一元的に管理し、各メー
ルガードMGへ必要なセキュリティポリシ情報を配布す
ることにより、単一経路内でのフロー制御の重複処理を
排除する。In order to prevent a plurality of MGs present on a certain mail communication path from performing duplicate processing of mail data flow control contents executed by another MG existing on the communication path, another MG is required. By checking the flow control contents of the mail data performed by the MG of the other MG by checking the policy data of other MGs, the end-to-to
It is possible to avoid the duplication of the mail data flow control processing between the ends, minimize the processing time of each MG, and further minimize the arrival time of the mail data between the end and the end. This is based on the premise that the route guarantee control tables for the operation terminal and the mail guard are used. And in the end-to-end communication path,
As shown in FIG. 16, the communication path between the MGs is included and defined as “MG as an end point of the communication path between the MGs”.
Take a viewpoint of whether or not this MG. The mail guard having the path guarantee control mechanism has control functions such as a flow control function (see FIG. 14). This function performs flow control using the security policy information (230). By passing this information between MGs,
It is possible to avoid performing flow control based on the same security policy within a single path implemented by the present invention. As a result, the security policy is centrally managed using technology such as a policy server, and the necessary security policy information is distributed to each mail guard MG, thereby eliminating redundant processing of flow control within a single path. I do.
【0046】以上本発明の実施の形態によれば、エンド
・トゥ・エンド間でメール本文を含め暗号化されたセキ
ュアメールシステムにおいて、通信データの秘匿化、送
信元の認証、通信データの完全性等のセキュリティ属性
を保証した仮想通信路上に、そのメールデータの内容に
よる様々なフロー制御機能を組み込むことにより、平分
で送受信される通常のメールシステムと同様に、そのメ
ール内容によるフロー制御を実施することを可能とする
機構を提供できた。こうしたやり方を用いる事により、
今後急速に普及するセキュアメールシステムにおいて
も、暗号化が施されていない通常のメールシステムと同
様に、通信監査を行うことが可能となるとともに、ネッ
トワークを経由した情報漏洩、送信者のなりすまし、メ
ールの中継途上での不正な受信等の防止に大きな効果が
期待されることとなる。これにより、国家機密、企業機
密等の最重要なデータに付いても、メールシステムを使
用したデータ通信が可能となる。As described above, according to the embodiment of the present invention, in a secure mail system in which the body of a mail is encrypted between end-to-end, concealment of communication data, authentication of a transmission source, and integrity of communication data By incorporating various flow control functions based on the contents of the mail data on a virtual communication path that guarantees security attributes such as the above, the flow control based on the mail contents is performed in the same way as a normal mail system that is sent and received in equal parts The mechanism which enables it is provided. By using such a method,
Even in the secure mail system that will spread rapidly in the future, it will be possible to perform communication audits, as well as ordinary mail systems without encryption, as well as information leakage via networks, sender impersonation, A great effect can be expected in preventing unauthorized reception or the like during the relaying of. As a result, data communication using the mail system can be performed even for the most important data such as national secret and corporate secret.
【0047】[0047]
【発明の効果】本発明は、エントユーザ間ので実現した
暗号メールシステムにおいて、規定された以外の通信経
路以外の経路での暗号メールの送信および受信を不可能
とする。また、その正規の通信経路途上にて、暗号化さ
れたメールデータの内容を含む、各種セキュリティポリ
シを実現する組み込み可能とする基盤を提供する。According to the present invention, in an encrypted mail system realized between end users, transmission and reception of encrypted mail on a path other than a communication path other than a prescribed communication path are impossible. In addition, the present invention provides a base that enables various security policies, including the contents of encrypted mail data, to be incorporated along the regular communication path.
【図1】本発明のネットワーク構成概念例図である。FIG. 1 is a conceptual diagram of a network configuration according to the present invention.
【図2】全体システム概念図である。FIG. 2 is a conceptual diagram of an entire system.
【図3】本発明の詳細構成例図である。FIG. 3 is a detailed configuration example diagram of the present invention.
【図4】本発明の経路保証制御テーブル(エージェント
用)例を示す図である。FIG. 4 is a diagram showing an example of a path guarantee control table (for agent) according to the present invention.
【図5】本発明の経路保証制御テーブル(MG用)例を
示す図である。FIG. 5 is a diagram showing an example of a path guarantee control table (for MG) of the present invention.
【図6】本発明で作成する経路保証制御情報付きメール
フォーマット図である。FIG. 6 is a mail format diagram with route assurance control information created by the present invention.
【図7】メール送信エージェントの経路保証制御情報付
きメールフォーマット編集方式説明図である。FIG. 7 is an explanatory diagram of a mail format editing method with route assurance control information of a mail transmission agent.
【図8】MGの経路保証制御情報付きメールフォーマッ
ト編集方式説明図である。FIG. 8 is an explanatory diagram of a mail format editing method with route assurance control information of MG.
【図9】メール受信エージェントの経路保証制御情報付
きメールフォーマット編集方式説明図である。FIG. 9 is an explanatory diagram of a mail format editing method with route assurance control information of a mail receiving agent.
【図10】全体処理フローずである。FIG. 10 shows the entire processing flow.
【図11】送信エージェント処理フロー図である。FIG. 11 is a flowchart of a transmission agent process.
【図12】MG転送処理フロー図である。FIG. 12 is a flowchart of an MG transfer process.
【図13】受信エージェント処理フロー図である。FIG. 13 is a reception agent processing flowchart.
【図14】経路保証制御機能ブロック図である。FIG. 14 is a block diagram of a route assurance control function.
【図15】経路保証制御情報付きメールフォーマット
(MIME形式)である。FIG. 15 is a mail format with path guarantee control information.
(MIME format).
【図16】フロー制御の重複処理回避の説明図である。FIG. 16 is an explanatory diagram of avoiding redundant processing in flow control.
10 セキュリティドメインD1 11 セキュリティドメインD2 12 セキュリティドメインD3 20 外部ネットワーク 30 ディレクトリサーバ 40 メールガード1 41 メールガード2 43 メールガード3 51〜60 メールサーバ 70 端末1 71 端末2 72 端末3 73 端末4 100 メール通信機能部 110 データ分析機能部 120 復号機能部 130 フロー制御機能部 140 暗号機能部 150 データ構成機能部 200 受信メールボックス 210 フロー制御エントリテーブル 220 コンテントテーブル 230 セキュリティポリシDB 240 コンテント変換テーブル 250 転送メールボックス Reference Signs List 10 security domain D1 11 security domain D2 12 security domain D3 20 external network 30 directory server 40 mail guard 1 41 mail guard 2 43 mail guard 3 51-60 mail server 70 terminal 1 71 terminal 2 72 terminal 3 73 terminal 4 100 mail communication Function unit 110 Data analysis function unit 120 Decryption function unit 130 Flow control function unit 140 Encryption function unit 150 Data configuration function unit 200 Receive mailbox 210 Flow control entry table 220 Content table 230 Security policy DB 240 Content conversion table 250 Transfer mailbox
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 675B 9/32 11/26 12/22 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI theme coat ゛ (Reference) H04L 9/10 H04L 9/00 675B 9/32 11/26 12/22
Claims (8)
メールが仮想通信路により送受信されるメールシステム
において、 メール中継路にあっては、メールデータの中継を行う1
つ又は複数のメールガード装置が設けられ、 メール送信元にあっては、メールヘッダと、メール本文
から得たコンテント暗号部と、転送先署名部・自己の中
継相手となるメールガード装置名を持つトークン部・コ
ンテント署名部・を有する経路保証制御情報部と、を含
むメールメッセージを編集生成送出するものとし、 各メールガード装置にあっては、入力としてくるメール
メッセージに対して安全性・送信者の検証を行った上
で、メールヘッダと、メール本文から得たコンテント暗
号部と、転送先署名部・自己の中継相手となるメールカ
ード装置名を持つトークン部・コンテント署名部を有す
る経路保証制御情報と、を含むメールメッセージを編集
生成し送出するものとし、 メール送信先にあっては、メールガード装置を介して送
られてきたメールメッセージの安全性と送信者の検証を
行った上でメールメッセージを受信するものとしたメー
ルシステム。In a mail system in which an encrypted mail is transmitted and received between a mail source and a destination user via a virtual communication path, mail data is relayed in a mail relay path.
One or more e-mail guard devices are provided, and the e-mail sender has an e-mail header, a content encryption part obtained from the e-mail body, a signature part of the transfer destination, and a name of the e-mail guard apparatus to be relayed by itself. A mail message including a token part, a content signature part, and a path assurance control information part shall be edited, generated and transmitted. In each mail guard device, security and sender Path verification control that has a mail header, a content encryption part obtained from the body of the mail, a transfer destination signature part, a token part with the name of the mail card device to be relayed by itself, and a content signature part Edit and generate a mail message containing the information and send it. At the mail destination, the mail message is sent via the mail guard device. Mail system was assumed to receive mail message safety of e-mail messages and after performing the verification of the sender was.
自己と中継相手のメールガード装置との対応関係を示す
経路保証制御テーブルに基づいて、自己の中継相手とな
るメールガード装置を決定するものとした請求項1のメ
ールシステム。2. The mail transmission source and the mail guard device,
2. The mail system according to claim 1, wherein the mail guard device serving as the relay partner is determined based on a path assurance control table indicating the correspondence between the mail guard device and the relay partner mail guard device.
御テーブルを利用し、メールガード装置はメールガード
用経路保証制御テーブルを利用するものとし、 メール送信用経路保証制御テーブルは、メール送信元か
らみて、メールガード装置を介す経路があれば該メール
送信元と中継相手のメールガード装置との対応関係の指
示の他に、メールが装置を介さない経路があればその旨
の指示を持つものとし、このメールガード装置を介さな
い旨の経路指示であれば、メール送信元は前記経路保証
制御情報の生成を行わずにメールデータを送出するもの
とし、 メールガード用経路保証制御テーブルは、自己たるメー
ルガード装置からみて、メールガード装置を介す経路が
あれば自己と中継相手のメールガード装置との対応関係
指示の他に、メールガード装置を介さずにユーザ端末が
つながる経路があれば、ユーザ端末の旨の指示を持つも
のとし、メッセージを受け取ったメールガード装置は、
メールメッセージの送出先が、このユーザ端末であるこ
とを確認した時には、そのユーザ用トークン部を作成し
て当該ユーザ端末に送出するものとした、 請求項2のメールシステム。3. An e-mail transmission source uses an e-mail transmission path assurance control table, an e-mail guard device uses an e-mail guard path assurance control table, and the e-mail transmission path assurance control table is transmitted from the e-mail transmission source. If there is a route via the mail guard device, in addition to the instruction of the correspondence between the mail sender and the mail guard device of the relay partner, if there is a route where the mail does not pass through the device, there is an instruction to that effect. If the route is not routed through the mail guard device, the mail sender sends out the mail data without generating the route guarantee control information. From the viewpoint of the mail guard device, if there is a route through the mail guard device, in addition to the instruction of the correspondence between itself and the mail guard device of the relay partner, the mail If the path to the user terminal connected not through the over de device, the mail guard device shall have an indication of the effect of the user terminal, receiving the message,
3. The mail system according to claim 2, wherein when it is confirmed that the transmission destination of the mail message is this user terminal, a token portion for the user is created and transmitted to the user terminal.
ックに作成されたものとする請求項2又は3のメールシ
ステム。4. The mail system according to claim 2, wherein said route assurance control table is created statically.
る検索用のディレクトリサーバ内に、上記メールガード
用経路保証制御テーブルが設けられているものとし、メ
ールカード装置はこのテーブルを読み出して使用するも
のとした請求項3のメールシステム。5. The mail guard path assurance control table is provided in a search directory server connected to a mail system network, and the mail card device reads out this table and uses it. Item 3. The mail system.
ールガード装置が、その通信経路に存在する他のメール
ガード装置において実施しているメールデータのフロー
制御内容を、重複し処理することをさけるために、他の
メールガード装置が実施するメールデータのフロー制御
内容を、他のメールガード装置のポリシデータを確認す
ることにより、メールデータのエンド・トウ・エンド間
でのメールデータのフロー制御処理の重複処理を回避す
る請求項1のメールシステム。6. A plurality of mail guard devices existing on a certain mail communication route avoid duplicate processing of mail data flow control contents executed by another mail guard device existing on the communication route. Therefore, by checking the flow control of mail data performed by another mail guard device and the policy data of the other mail guard device, the flow control process of mail data between end-to-end of mail data is performed. 2. The mail system according to claim 1, wherein duplicate processing of the mail is avoided.
信路により、暗号化メール通信を行うメールシステムに
あって、メール送信元と送信先との間に介在してメール
データの中継を行うメールガード装置において、 送られてきたメールメッセージに対するメール検証とそ
のフロー制御を行うメールゲートウェイ手段と、送信先
ユーザアドレスから自己の相手となる中継先の他のメー
ルガード装置を決定する中継路決定手段と、受信メール
メッセージ及び決定中継先のメールガード装置名を元に
トークン部とコンテント署名部とコンテント暗号部とを
持つ経路保証制御情報を生成する生成手段と、メールヘ
ッダと転送先署名部と上記生成経路保証制御情報とを含
むメールメッセージを編集生成する手段と、該メールメ
ッセージを転送制御する手段と、を備えたメールゲート
装置。7. A mail system for performing encrypted mail communication between a mail source and a destination via a virtual communication path, wherein mail data is relayed between the mail source and the destination. A mail gateway means for verifying a mail message sent and controlling the flow of the mail message, and a relay path for determining another mail guard device to be a partner of the self from the destination user address. Determining means; generating means for generating path assurance control information having a token part, a content signature part, and a content encryption part based on the received mail message and the name of the mail guard device at the determined relay destination; a mail header and a transfer destination signature part Means for editing and generating a mail message including the above and the generation path assurance control information, and controlling transfer of the mail message E-mail gate device comprising: a stage, a.
ガード装置を介して仮想通信路により、暗号化メール通
信を行うメールシステムにあって、メール送信元となる
操作端末において、 送信先のユーザアドレスから自己の中継先のメールガー
ド装置を決定する手段と、送信メールデータ及び決定し
た中継先のメールガード装置名を元にトークン部とコン
テント署名部とコンテント暗号部とを持つ経路保証制御
情報を生成する手段と、メールヘッダと転送先署名部と
上記生成経路保証制御情報とを含むメールメッセージを
編集生成する手段と、該メールメッセージを転送制御す
る手段と、を備えたメールシステムにおける操作端末。8. A mail system for performing encrypted mail communication between a mail source and a destination by a virtual communication path via a mail guard device, wherein an operation terminal serving as a mail source includes a destination Means for determining a mail guard device of its own relay destination from the user address of the user, and path assurance control having a token part, a content signature part and a content encryption part based on the transmitted mail data and the determined mail guard device name of the relay destination Operation in a mail system comprising: means for generating information; means for editing and generating a mail message including a mail header, a transfer destination signature unit, and the above-mentioned generated path assurance control information; and means for controlling transfer of the mail message. Terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000162898A JP2001345832A (en) | 2000-05-31 | 2000-05-31 | Mail system, mail guard device and operation terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000162898A JP2001345832A (en) | 2000-05-31 | 2000-05-31 | Mail system, mail guard device and operation terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001345832A true JP2001345832A (en) | 2001-12-14 |
Family
ID=18666740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000162898A Pending JP2001345832A (en) | 2000-05-31 | 2000-05-31 | Mail system, mail guard device and operation terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001345832A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005101883A (en) * | 2003-09-25 | 2005-04-14 | Hitachi Ltd | Electronic mail document originality assuring device |
JP2007295272A (en) * | 2006-04-25 | 2007-11-08 | Ttt Kk | Relay apparatus |
JP2023503768A (en) * | 2020-10-26 | 2023-02-01 | グーグル エルエルシー | Multi-recipient secure communication |
-
2000
- 2000-05-31 JP JP2000162898A patent/JP2001345832A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005101883A (en) * | 2003-09-25 | 2005-04-14 | Hitachi Ltd | Electronic mail document originality assuring device |
JP2007295272A (en) * | 2006-04-25 | 2007-11-08 | Ttt Kk | Relay apparatus |
JP2023503768A (en) * | 2020-10-26 | 2023-02-01 | グーグル エルエルシー | Multi-recipient secure communication |
JP7410280B2 (en) | 2020-10-26 | 2024-01-09 | グーグル エルエルシー | Multiple recipient secure communication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313135B2 (en) | Secure instant messaging system | |
US6912656B1 (en) | Method and apparatus for sending encrypted electronic mail through a distribution list exploder | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
US7321969B2 (en) | Secure instant messaging system using instant messaging group policy certificates | |
US7058181B2 (en) | Wireless bridge for roaming in network environment | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
JP5047291B2 (en) | Method and system for providing authentication services to Internet users | |
US20030204722A1 (en) | Instant messaging apparatus and method with instant messaging secure policy certificates | |
US20090210708A1 (en) | Systems and Methods for Authenticating and Authorizing a Message Receiver | |
JP2006520112A (en) | Security key server, implementation of processes with non-repudiation and auditing | |
US20170279807A1 (en) | Safe method to share data and control the access to these in the cloud | |
JPH09214556A (en) | Packet transfer method, packet processor, packet ciphering method, packet decoding method and packet ciphering processing method | |
KR20040104538A (en) | End-to-end protection of media stream encryption keys for voice-over-IP systems | |
US20070266249A1 (en) | Implicit trust of authorship certification | |
JP2001265729A (en) | Multicast system, authentication server terminal, multicast recipient terminal managing method and recording medium | |
US20180083947A1 (en) | Stateless Server-Based Encryption Associated With A Distribution List | |
US11265298B2 (en) | Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method | |
JP2001111538A (en) | Communication system, method therefor, communication equipment and ic card | |
JP2001345832A (en) | Mail system, mail guard device and operation terminal | |
Mueller | Let’s attest! multi-modal certificate exchange for the web of trust | |
US20070079114A1 (en) | Method and system for the communication of a message as well as a suitable key generator for this | |
JP2009503963A (en) | Message transmission method and system, and encryption key generator suitable therefor | |
JP3796528B2 (en) | Communication system for performing content certification and content certification site device | |
JP2005167967A (en) | Anonymous communication method | |
Aura et al. | Communications security on the Internet |