JP2007251511A - Mail system and mail transmission reception method - Google Patents

Mail system and mail transmission reception method Download PDF

Info

Publication number
JP2007251511A
JP2007251511A JP2006070994A JP2006070994A JP2007251511A JP 2007251511 A JP2007251511 A JP 2007251511A JP 2006070994 A JP2006070994 A JP 2006070994A JP 2006070994 A JP2006070994 A JP 2006070994A JP 2007251511 A JP2007251511 A JP 2007251511A
Authority
JP
Japan
Prior art keywords
mail
terminal device
authentication
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006070994A
Other languages
Japanese (ja)
Inventor
Kenta Niimura
健太 新村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006070994A priority Critical patent/JP2007251511A/en
Publication of JP2007251511A publication Critical patent/JP2007251511A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a mail system and a mail transmission reception method capable of preventing impersonation and eavesdropping through the contrivance that a client possessing an authentication key unit can transmit/receive mail from only a terminal related to the authentication key unit and that the mail is automatically encrypted/decrypted. <P>SOLUTION: The authentication key unit 3 includes authentication information of a mail server 5 and information of private key required for decrypting mail, and a means 10 for asking authentication for a mail server 5 when the authentication key unit is connected to a terminal 1, and the mail server 5 includes a means 6 for acquiring a public key from an address public key conversion DB 4 and an encryption means 7 for using the acquired public key to encrypt transmission mail. The authentication information of the mail server 5 stored in the authentication key unit 3 and the information of the private key required for decrypting mail are set from the terminal 1 by a user. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、メールシステム及びメール送受信方法に係り、特に、メールの送受信が可能なユーザを権限のある者だけに限定して、メールの情報の漏洩を防止することができるメールシステム及びメール送受信方法に関する。   The present invention relates to a mail system and a mail transmission / reception method, and in particular, a mail system and a mail transmission / reception method capable of preventing leakage of mail information by limiting users who can send and receive mail to only authorized persons. About.

近年、インターネット環境の普及に伴い、企業同士のメールの使用が一般的になっており、重要な情報のやり取りもメールを基本として行うことが多い。また、個人情報保護法が全面施行されたことにより、個人情報の取り扱い事業者には、個人情報を取り扱う上で、安全管理措置を取る義務が課せられようになっている。   In recent years, with the spread of the Internet environment, the use of mail between companies has become common, and important information is often exchanged based on mail. In addition, with the full enforcement of the Personal Information Protection Law, businesses that handle personal information are required to take safety management measures when handling personal information.

一般的なメールシステムを用いるメールの送受信は、本人以外のユーザが送受信する成りすましや、ネットワーク上のメールを盗聴される危険性が大きくなっており、このため、メールのセキュリティに関する要件が高まっている。   Sending and receiving emails using a general email system has a greater risk of impersonation by users other than the user and eavesdropping on emails on the network, which increases the requirements for email security. .

なお、通信径路上からの情報の漏洩防止に関する従来技術として、例えば、特許文献1等に記載された技術がしられている。この従来技術は、ユーザID、パスワード、暗号鍵等の接続許可情報を通信径路上に流す必要をなくし、これにより、情報の漏洩を防止するというものである。
特開2005−117078号公報
In addition, as a prior art regarding information leakage prevention from a communication path, for example, a technique described in Patent Document 1 is used. This prior art eliminates the need to flow connection permission information such as a user ID, password, and encryption key on the communication path, thereby preventing information leakage.
Japanese Patent Laid-Open No. 2005-117078

一般に、メールの送受信は、ユーザによる操作であり、任意のファイルを添付することが可能であり、また、前述でも説明したように、インターネットの普及に伴いメールの盗聴の危険性が増加してい。メールを暗号化して送信するとことにより、盗聴への対策を行うことができるが、通常、ファイルの暗号化を行うか否かはユーザに任せられているためユーザが暗号化をし忘れる危険性がある。   In general, transmission / reception of mail is an operation by a user, and an arbitrary file can be attached. Further, as described above, the risk of eavesdropping on mail increases with the spread of the Internet. Although it is possible to take measures against eavesdropping by sending an encrypted mail, it is usually left up to the user to decide whether to encrypt the file, so there is a risk that the user forgets to encrypt it. is there.

さらに、メールの送受信を行うユーザの情報、パスワードの情報は、メールソフトに設定して保存していることが多いため、メールの送受信を行うPCからユーザが離席した場合等に、他人に重要なメールを読まれてしまったり重要なファイルが第三者へ送信されてしまうという危険性がある。   In addition, information on users who send / receive emails and password information are often set and saved in email software, so it is important for others when a user leaves the PC that sends / receives emails. There is a risk that an important e-mail is read or an important file is transmitted to a third party.

本発明の目的は、前述したような点に鑑み、メールの送受信の際に、ユーザによる操作を必要とすることなく、盗聴やなりすましを防止することができるメールシステム及びメール送受信方法を提供することにある。   An object of the present invention is to provide a mail system and a mail transmission / reception method capable of preventing eavesdropping and spoofing without requiring an operation by a user at the time of mail transmission / reception in view of the above-described points. It is in.

本発明によれば前記目的は、メール送受信を行う端末装置と、この端末装置に直接接続されて使用されるハードウェアである認証キー装置と、前記端末装置と外部ネットワークとの間でのメールの送受信を制御するメールサーバとから構成されるメールシステムにおいて、前記認証キー装置が、前記メールサーバの認証情報とメールの復号化に必要な秘密鍵の情報とを保持すると共に、前記端末装置へ接続されたとき、前記メールサーバへ認証を行う手段を有し、前記メールサーバが、アドレス公開鍵変換データベースから公開鍵を取得する手段と、取得した公開鍵を用いて送信メールを暗号化する暗号化手段とを有していることにより達成される。   According to the present invention, the object is to send and receive mail between a terminal device, an authentication key device that is hardware directly connected to the terminal device, and between the terminal device and an external network. In a mail system comprising a mail server that controls transmission / reception, the authentication key device holds authentication information of the mail server and secret key information necessary for decrypting mail, and is connected to the terminal device And a means for authenticating to the mail server, wherein the mail server obtains a public key from an address public key conversion database, and encryption for encrypting outgoing mail using the obtained public key Is achieved.

また、前記目的は、メール送受信を行う端末装置と、この端末装置に直接接続されて使用されるハードウェアである認証キー装置と、前記端末装置と外部ネットワークとの間でのメールの送受信を制御するメールサーバとから構成されるメールシステムにおけるメール送受信方法において、前記認証キー装置が、前記メールサーバの認証情報とメールの復号化に必要な秘密鍵の情報とを保持し、前記端末装置へ接続されたとき、前記メールサーバへ認証を行い、前記メールサーバが、アドレス公開鍵変換データベースから公開鍵を取得して、取得した公開鍵を用いて送信メールを暗号化し、前記端末装置が、前記認証キー装置内の秘密鍵の情報を用いて、暗号化されている受信メールを復号化することにより達成される。   Further, the object is to control a terminal device that performs mail transmission / reception, an authentication key device that is hardware directly connected to the terminal device, and mail transmission / reception between the terminal device and an external network. In the mail transmission / reception method in the mail system configured with the mail server, the authentication key device holds the authentication information of the mail server and the secret key information necessary for decrypting the mail, and connects to the terminal device Authentication is performed to the mail server, the mail server obtains a public key from the address public key conversion database, encrypts the outgoing mail using the obtained public key, and the terminal device performs the authentication This is accomplished by decrypting the encrypted received mail using the secret key information in the key device.

本発明によれば、認証キー装置を所持したクライアントが、認証キー装置に関連付けられた端末装置からだけメールの送受信を行うことが許可されることになり、成りすましの防止を図ることができ、また、メールを自動的に暗号化・復号化することとしているので盗聴の防止をも図ることができる。   According to the present invention, a client possessing an authentication key device is permitted to send and receive mail only from a terminal device associated with the authentication key device, so that impersonation can be prevented. Since e-mail is automatically encrypted / decrypted, eavesdropping can be prevented.

以下、本発明によるメールシステム及びメール送受信方法の実施形態を図面により詳細に説明する。   Embodiments of a mail system and a mail transmission / reception method according to the present invention will be described below in detail with reference to the drawings.

図1は本発明の一実施形態によるメールシステムの構成を示すブロック図である。図1において、1は端末装置、2は認証キー初期設定部、3は認証キー装置、4はアドレス公開鍵変換DB、5はメールサーバ、6は公開鍵取得部、7はメール暗号化部、8はPOPサーバ、9はPC判定部、10はメールサーバ認証部、11はエラーメッセージ出力部、12は認証キーDB、13はネットワークである。   FIG. 1 is a block diagram showing the configuration of a mail system according to an embodiment of the present invention. In FIG. 1, 1 is a terminal device, 2 is an authentication key initial setting unit, 3 is an authentication key device, 4 is an address public key conversion DB, 5 is a mail server, 6 is a public key acquisition unit, 7 is a mail encryption unit, 8 is a POP server, 9 is a PC determination unit, 10 is a mail server authentication unit, 11 is an error message output unit, 12 is an authentication key DB, and 13 is a network.

図1に示す本発明の実施形態によるメールシステムは、ユーザにより使用されるメールの送受信を行うPC等による端末装置1と、該端末装置1に接続されて使用される認証キー装置3と、メールサーバ5とにより構成される。そして、端末装置1とメールサーバ5とは、社内LAN等により接続されており、メールサーバ5は、インターネット網等のネットワーク13に接続されて、ネットワーク接続された他の端末装置と端末装置との間でのメールの送受信の制御を行う。前述の認証キー装置3は、USBメモリ、端末装置に直接接続可能な携帯型のハードディスク装置等であってよい。   The mail system according to the embodiment of the present invention shown in FIG. 1 includes a terminal device 1 such as a PC that transmits and receives mail used by a user, an authentication key device 3 that is connected to the terminal device 1, and a mail. The server 5 is configured. The terminal device 1 and the mail server 5 are connected by an in-house LAN or the like. The mail server 5 is connected to a network 13 such as the Internet network, and other terminal devices connected to the network and the terminal device are connected to each other. Control the sending and receiving of emails between them. The above-described authentication key device 3 may be a USB memory, a portable hard disk device that can be directly connected to a terminal device, or the like.

本発明の実施形態を構成する端末装置1、メールサーバ5は、図示しないが、CPU、メモリ、HDD等による記憶装置、キーボード、マウス等の入力装置、表示装置を備えた情報処理装置に構成され、後述する各種の機能は、メモリにロードされたプログラムをCPUが実行することにより実現される。   Although not shown, the terminal device 1 and the mail server 5 constituting the embodiment of the present invention are configured as an information processing device including a storage device such as a CPU, a memory, and an HDD, an input device such as a keyboard and a mouse, and a display device. Various functions to be described later are realized by the CPU executing a program loaded in the memory.

認証キー装置3には、メールサーバ5へユーザ認証を実行するメールサーバ認証部10、端末装置1にエラーメッセージを出力するエラーメッセージ出力部11、端末装置1の情報を認証するPC判定部9及び認証キーDB12が設けられている。   The authentication key device 3 includes a mail server authentication unit 10 that performs user authentication to the mail server 5, an error message output unit 11 that outputs an error message to the terminal device 1, a PC determination unit 9 that authenticates information of the terminal device 1, and An authentication key DB 12 is provided.

また、メールサーバ5には、メールアドレスと公開鍵情報とを関連付けたアドレス公開鍵変換DB4が接続されていると共に、端末装置1から送信されたメールのアドレスか該当アドレスの公開鍵を取得する公開鍵取得部6、送信メールの暗号化を行い受信メールの復号化を行うメール暗号化部7及びPOPサーバ8が設けられている。そして、メールサーバ5は、メールの送信時、取得した公開鍵を用いて、メール暗号化部7がメールの暗号化を行ってネットワーク8に送信する。   The mail server 5 is connected to an address public key conversion DB 4 in which a mail address and public key information are associated with each other, and is used to obtain the address of the mail transmitted from the terminal device 1 or the public key of the corresponding address. A key acquisition unit 6, a mail encryption unit 7 that encrypts outgoing mail and decrypts received mail, and a POP server 8 are provided. In the mail server 5, when the mail is transmitted, the mail encryption unit 7 encrypts the mail using the obtained public key and transmits the mail to the network 8.

前述において、認証キー装置3の中に設けられるメールサーバ認証部10、エラーメッセージ出力部11、PC判定部9は、プログラムであり、認証キー装置3がユーザに渡される前に、システムの管理者等により格納されている。また、認証キーDB12は、端末装置1からユーザにより端末装置1内に設けられている認証キー初期設定部2を用いて予め設定される。   In the above description, the mail server authentication unit 10, the error message output unit 11, and the PC determination unit 9 provided in the authentication key device 3 are programs, and the system administrator before the authentication key device 3 is delivered to the user. Etc. are stored. The authentication key DB 12 is set in advance by the user from the terminal device 1 using the authentication key initial setting unit 2 provided in the terminal device 1.

図2はユーザが端末装置1を用いてメールの送受信を行う際の処理の概要を説明するフローチャートであり、次に、これについて説明する。   FIG. 2 is a flowchart for explaining an outline of processing when the user performs transmission / reception of mail using the terminal device 1, which will be described next.

(1)ユーザがメールの送受信を行う端末装置1に認証キー装置3を接続すると、認証キー装置3は、認証キー装置3が有するPC判定部9を利用して、自認証キー装置3内に持つ端末装置の情報と、端末装置1の情報とが一致しているか否かを判定する(ステップ201、202)。 (1) When the user connects the authentication key device 3 to the terminal device 1 that transmits and receives mail, the authentication key device 3 uses the PC determination unit 9 included in the authentication key device 3 in the self-authentication key device 3. It is determined whether or not the information of the terminal device possessed matches the information of the terminal device 1 (steps 201 and 202).

(2)ステップ202での判定結果が異常であった場合、認証キー装置3は、認証キー装置3内のエラーメッセージ出力部11を利用して、ユーザが使用しようとしている端末装置1の表示部にエラーメッセージを出力して、ユーザにその旨を通知する。この場合のメッセージは、例えば、「認証キーを発行した端末装置ではないため、メールの送受信はできません」等となる(ステップ205)。 (2) If the determination result in step 202 is abnormal, the authentication key device 3 uses the error message output unit 11 in the authentication key device 3 to display the display unit of the terminal device 1 that the user intends to use An error message is output to the user and the user is notified accordingly. The message in this case is, for example, “e-mail cannot be transmitted / received because it is not the terminal device that issued the authentication key” (step 205).

(3)ステップ202での判定結果が正常であった場合、認証キー装置3は、認証キー装置3内のメールサーバ認証部10が、認証キーDB12内に設定されているPOPサーバの情報を用いて、端末装置1からメールサーバ5内のPOPサーバ8に対してユーザの認証を要求し、認証結果を取得する(ステップ203)。 (3) If the determination result in step 202 is normal, the authentication key device 3 uses the information of the POP server set in the authentication key DB 12 by the mail server authentication unit 10 in the authentication key device 3. Then, the terminal device 1 requests user authentication from the POP server 8 in the mail server 5 and obtains an authentication result (step 203).

(4)認証キー装置3は、ステップ203の処理で受け取った認証結果を判定し、判定結果が異常であった場合、認証キー装置3内のエラーメッセージ出力部11を利用して、ユーザが使用している端末装置1の表示部にエラーメッセージを出力して、ユーザにその旨を通知する。この場合のメッセージは、例えば、「メールサーバがダウンしているかビジー状態です」等となる(ステップ204、206)。 (4) The authentication key device 3 determines the authentication result received in the process of step 203. If the determination result is abnormal, the authentication key device 3 uses the error message output unit 11 in the authentication key device 3 to be used by the user. An error message is output to the display unit of the terminal device 1 that is currently informed to the user. The message in this case is, for example, “The mail server is down or busy” (steps 204 and 206).

(5)ステップ204での判定結果が正常であった場合、認証キー装置3は、ユーザが使用している端末装置1の表示部に、メールの送信を行うかメールの受信を行うかを選択させる表示をを行って、ユーザに送信か受信かを選択させる(ステップ216)。 (5) If the determination result in step 204 is normal, the authentication key device 3 selects whether to transmit mail or receive mail on the display unit of the terminal device 1 used by the user. Display is performed, and the user is allowed to select transmission or reception (step 216).

(6)ステップ216でのユーザの選択が送信であった場合、端末装置1は、メールサーバ5へメールを送信する(ステップ207)。 (6) When the selection of the user in step 216 is transmission, the terminal device 1 transmits mail to the mail server 5 (step 207).

(7)メールを受信したメールサーバ5は、公開鍵を利用してメールの暗号化の処理を行い、終了結果が正常か否かを判定する。なお、メールの暗号化の処理については後述する(ステップ208、209)。 (7) The mail server 5 that has received the mail performs mail encryption processing using the public key, and determines whether the end result is normal. The mail encryption process will be described later (steps 208 and 209).

(8)ステップ209での判定結果が異常終了であった場合、メールサーバ5は、端末装置1にエラーメッセージとしてのメールの送信に失敗した旨の通知を行い、この通知を端末装置1の表示部に表示させる(ステップ210)。 (8) If the determination result in step 209 is abnormal termination, the mail server 5 notifies the terminal device 1 that the transmission of the mail as an error message has failed, and this notification is displayed on the terminal device 1. (Step 210).

(9)ステップ209での判定結果が正常終了であった場合、メールサーバ5は、暗号化したメールをネットワーク13上に送信し、端末装置1にメールの送信を正常に行った旨の通知を行い、この通知を端末装置1の表示部に表示させる(ステップ217)。 (9) If the determination result in step 209 is normal, the mail server 5 transmits the encrypted mail to the network 13 and notifies the terminal device 1 that the mail has been transmitted normally. This notification is displayed on the display unit of the terminal device 1 (step 217).

(10)ステップ216でのユーザの選択が受信であった場合、端末装置1は、全てのメールを受信終了するまで、以下の処理を繰り返し行う(ステップ211、214)。 (10) When the selection of the user in step 216 is reception, the terminal device 1 repeatedly performs the following processing until reception of all mails is completed (steps 211 and 214).

(11)端末装置1は、まず、認証キー装置3の認証キーDB12から秘密鍵を読み出し、メールサーバ5から暗号化されたメールを1通受信した後、読み出した秘密鍵を利用して、メールの復号処理を行う(ステップ212、213)。 (11) The terminal device 1 first reads the secret key from the authentication key DB 12 of the authentication key device 3, receives one encrypted mail from the mail server 5, and then uses the read secret key to send a mail. (Steps 212 and 213).

(12)全てのメールの受信が完了したか否かを判定し、全てのメールの受信が完了していなかった場合、ステップ212からの処理に戻って、次のメールの受信処理を続ける(ステップ214)。 (12) It is determined whether or not the reception of all the mails is completed. If the reception of all the mails is not completed, the process returns to the process from step 212 to continue the reception process of the next mail (step 214).

(13)前述までの処理によりメールの送受信が完了した場合、ユーザは、端末装置1から認証キー装置3を取り外してメール送受信の処理を終了する(ステップ215)。 (13) When the transmission / reception of mail is completed by the above processing, the user removes the authentication key device 3 from the terminal device 1 and ends the mail transmission / reception processing (step 215).

図3はメールサーバ5が端末装置1から受信したメールを暗号化する際の処理の概要を説明するフローチャートであり、次に、これについて説明する。   FIG. 3 is a flowchart for explaining the outline of the processing when the mail server 5 encrypts the mail received from the terminal device 1. Next, this will be described.

(1)メールサーバ5は、端末装置1から受信したメール中に含まれる送信先のメールアドレスを検索キーとして、アドレス公開鍵変換DB4を検索し、検索結果を取得し、送信先のメールアドレスに対応する公開鍵があるか否かを判定する(ステップ301、302)。 (1) The mail server 5 searches the address public key conversion DB 4 using the destination mail address included in the mail received from the terminal device 1 as a search key, acquires the search result, and sets the destination mail address as the destination mail address. It is determined whether there is a corresponding public key (steps 301 and 302).

(2)ステップ302の取得結果の判定で、該当するが公開鍵があった場合、メールサーバ5は、メールの暗号化処理を行った後、暗号化したメールの送信を行って、メール暗号化の処理を終了する(ステップ303、304)。 (2) If it is determined in step 302 that there is a public key, the mail server 5 encrypts the mail and then sends the encrypted mail to encrypt the mail. This process is terminated (steps 303 and 304).

(3)ステップ302の取得結果の判定で、該当するが公開鍵がなかった場合、メールを送信してきた端末装置1にエラーメッセージを通知し、アドレス公開鍵変換DB4への公開鍵の登録をユーザに促し、公開鍵の登録処理を起動する(ステップ306)。 (3) If it is determined in step 302 that there is no public key, an error message is notified to the terminal device 1 that sent the mail, and the user is registered with the public key in the address public key conversion DB 4 The public key registration process is started (step 306).

図4は図3のステップ306の処理でユーザがアドレス公開鍵変換DB4へ公開鍵の情報を登録する処理の概要を説明するフローチャートであり、次に、これについて説明する。   FIG. 4 is a flowchart for explaining the outline of the process in which the user registers public key information in the address public key conversion DB 4 in the process of step 306 in FIG. 3, which will be described next.

(1)この処理が開始されると、メールサーバ5は、公開鍵登録用のフォームを、端末装置1に送信して表示させ、ユーザに必要な情報を入力させる。入力させる情報は、送信先メールアドレス、ユーザが鍵発行機関等から発行してもらって予め用意していた公開鍵の情報、有効期限である(ステップ401)。 (1) When this process is started, the mail server 5 transmits and displays a public key registration form to the terminal device 1 to allow the user to input necessary information. The information to be input includes a destination e-mail address, information on a public key prepared in advance by a user from a key issuing organization, and an expiration date (step 401).

(2)メールサーバ5は、入力されたメールアドレスを検索キーに、アドレス公開鍵変換DB4を検索し、得られた検索結果としてヒットしたレコードがあるか否かを判定する(ステップ402、403)。 (2) The mail server 5 searches the address public key conversion DB 4 using the input mail address as a search key, and determines whether there is a hit record as the obtained search result (steps 402 and 403). .

(3)ステップ403の判定で検索結果としてヒットしたレコードがなかった場合、ユーザが入力した情報、ここでは、前述した送信先メールアドレス、公開鍵の情報、有効期限をアドレス公開鍵変換DB4へ登録する(ステップ404)。 (3) If there is no hit record as a search result in the determination in step 403, the information input by the user, here, the destination mail address, the public key information, and the expiration date are registered in the address public key conversion DB 4 (Step 404).

(4)ステップ403の判定で検索結果としてヒットしたレコードがあった場合、検索結果とユーザが入力した情報とを端末装置1に送信し、ユーザの入力情報でデータベースを更新するか否かの確認画面を表示させ、ユーザに、更新するか否かを選択入力させる(ステップ405)。 (4) When there is a record hit as a search result in the determination of step 403, the search result and information input by the user are transmitted to the terminal device 1, and it is confirmed whether or not to update the database with the user input information. The screen is displayed, and the user is made to select and input whether to update (step 405).

(5)ステップ405でのユーザの選択が更新であった場合、ステップ404での処理と同様に、ユーザが入力した情報によりアドレス公開鍵変換DB4を更新し、ユーザの選択が更新しないであった場合、ここでの処理を終了する(ステップ406、407)。 (5) If the user's selection at step 405 is an update, the address public key conversion DB 4 is updated with the information input by the user as in the process at step 404, and the user's selection is not updated. In this case, the processing here is terminated (steps 406 and 407).

図5はユーザが端末装置1から認証キー装置3の初期設定を行う際の処理の概要を説明するフローチャートであり、次に、これについて説明する。   FIG. 5 is a flowchart for explaining an outline of processing when the user performs initial setting of the authentication key device 3 from the terminal device 1. Next, this will be described.

(1)この処理が開始されると、端末装置1は、まず、入力画面を表示して、ユーザに認証キー装置内に設定する各種の情報を入力させる。この入力情報は、メール送信用に使用するサーバの名前であるSMTPサーバ名、メール受信のためのサーバ名であるPOP3サーバ名、POP3サーバを使用するユーザのユーザIDであるPOP3ユーザID、そのパスワードであるPOP3パスワード、及び、公開鍵とペアとなっている秘密鍵の情報である(ステップ501)。 (1) When this process is started, the terminal device 1 first displays an input screen and allows the user to input various information set in the authentication key device. This input information includes the SMTP server name that is the name of the server used for mail transmission, the POP3 server name that is the server name for mail reception, the POP3 user ID that is the user ID of the user who uses the POP3 server, and its password Is the POP3 password and the private key information paired with the public key (step 501).

(2)端末装置1は、入力した情報を認証キー装置3の認証キーDB12に登録してよいかいなかの確認画面を表示し、ユーザに確認の入力を行わせる(ステップ502)。 (2) The terminal device 1 displays a confirmation screen as to whether or not the entered information can be registered in the authentication key DB 12 of the authentication key device 3, and allows the user to input confirmation (step 502).

(3)ステップ502での確認の入力がOKか否かを判定し、OKでなかった場合、ステップ501からの処理に戻って、入力情報を訂正させ、OKであった場合、入力された情報を、認証キー装置3の認証キーDB12に書き込んでここでの処理を終了する(ステップ503、504)。 (3) It is determined whether or not the confirmation input in step 502 is OK. If the input is not OK, the process returns to step 501 to correct the input information. If the input is OK, the input information Is written in the authentication key DB 12 of the authentication key device 3 and the processing here is terminated (steps 503 and 504).

前述した本発明の実施形態での各処理は、プログラムにより構成し、端末装置、メールサーバが備えるCPUに実行させることができ、また、それらのプログラムは、FD、CDROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。   Each processing in the above-described embodiment of the present invention is configured by a program and can be executed by a CPU provided in a terminal device or a mail server. These programs are stored in a recording medium such as an FD, a CDROM, or a DVD. It can be stored and provided, or can be provided by digital information via a network.

本発明の一実施形態によるメールシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the mail system by one Embodiment of this invention. ユーザが端末装置を用いてメールの送受信を行う際の処理の概要を説明するフローチャートである。It is a flowchart explaining the outline | summary of the process when a user transmits / receives mail using a terminal device. メールサーバが端末装置から受信したメールを暗号化する際の処理の概要を説明するフローチャートである。It is a flowchart explaining the outline | summary of the process at the time of the mail server encrypting the mail received from the terminal device. 図3のステップ306の処理でユーザがアドレス公開鍵変換DBへ公開鍵の情報を登録する処理の概要を説明するフローチャートである。It is a flowchart explaining the outline | summary of the process in which a user registers the information of a public key into address public key conversion DB by the process of step 306 of FIG. ユーザが端末装置から認証キー装置3の初期設定を行う際の処理の概要を説明するフローチャートである。It is a flowchart explaining the outline | summary of a process when a user performs the initial setting of the authentication key apparatus 3 from a terminal device.

符号の説明Explanation of symbols

1 端末装置
2 認証キー初期設定部
3 認証キー装置
4 アドレス公開鍵変換DB
5 メールサーバ
6 公開鍵取得部
7 メール暗号化部
8 POPサーバ
9 PC判定部
10 メールサーバ認証部
11 エラーメッセージ出力部
12 認証キーDB
13 ネットワーク
DESCRIPTION OF SYMBOLS 1 Terminal device 2 Authentication key initial setting part 3 Authentication key apparatus 4 Address public key conversion DB
5 Mail Server 6 Public Key Acquisition Unit 7 Mail Encryption Unit 8 POP Server 9 PC Determination Unit 10 Mail Server Authentication Unit 11 Error Message Output Unit 12 Authentication Key DB
13 network

Claims (6)

メール送受信を行う端末装置と、この端末装置に直接接続されて使用されるハードウェアである認証キー装置と、前記端末装置と外部ネットワークとの間でのメールの送受信を制御するメールサーバとから構成されるメールシステムにおいて、前記認証キー装置は、前記メールサーバの認証情報とメールの復号化に必要な秘密鍵の情報とを保持すると共に、前記端末装置へ接続されたとき、前記メールサーバへ認証を行う手段を有し、前記メールサーバは、アドレス公開鍵変換データベースから公開鍵を取得する手段と、取得した公開鍵を用いて送信メールを暗号化する暗号化手段とを有していることを特徴とするメールシステム。   A terminal device that performs mail transmission / reception, an authentication key device that is hardware directly connected to the terminal device, and a mail server that controls transmission / reception of mail between the terminal device and an external network In the mail system, the authentication key device holds authentication information of the mail server and secret key information necessary for decrypting the mail, and authenticates to the mail server when connected to the terminal device. The mail server has a means for acquiring a public key from the address public key conversion database, and an encryption means for encrypting the outgoing mail using the acquired public key. A featured mail system. 前記認証キー装置が保持する前記メールサーバの認証情報とメールの復号化に必要な秘密鍵の情報とは、前記端末装置からユーザにより設定されることを特徴とする請求項1記載のメールシステム。   2. The mail system according to claim 1, wherein the authentication information of the mail server and the secret key information necessary for decrypting the mail held by the authentication key device are set by the user from the terminal device. 前記端末装置は、前記認証キー装置内の秘密鍵の情報を用いて、暗号化されている受信メールを復号化することを特徴とする請求項1または2記載のメールシステム。   The mail system according to claim 1 or 2, wherein the terminal device decrypts the received mail that has been encrypted, using information on a secret key in the authentication key device. 前記認証キー装置は、USBメモリまたは端末装置に直接接続可能な携帯型のハードディスク装置内に構成されることを特徴とする請求項1、2または3記載のメールシステム。   4. The mail system according to claim 1, wherein the authentication key device is configured in a portable hard disk device that can be directly connected to a USB memory or a terminal device. メール送受信を行う端末装置と、この端末装置に直接接続されて使用されるハードウェアである認証キー装置と、前記端末装置と外部ネットワークとの間でのメールの送受信を制御するメールサーバとから構成されるメールシステムにおけるメール送受信方法において、前記認証キー装置は、前記メールサーバの認証情報とメールの復号化に必要な秘密鍵の情報とを保持し、前記端末装置へ接続されたとき、前記メールサーバへ認証を行い、前記メールサーバは、アドレス公開鍵変換データベースから公開鍵を取得して、取得した公開鍵を用いて送信メールを暗号化し、前記端末装置は、前記認証キー装置内の秘密鍵の情報を用いて、暗号化されている受信メールを復号化することを特徴とするメール送受信方法。   A terminal device that performs mail transmission / reception, an authentication key device that is hardware directly connected to the terminal device, and a mail server that controls transmission / reception of mail between the terminal device and an external network In the mail transmission / reception method in the mail system, the authentication key device holds the authentication information of the mail server and the secret key information necessary for decrypting the mail, and when connected to the terminal device, the mail Authentication to a server, the mail server obtains a public key from an address public key conversion database, encrypts the outgoing mail using the obtained public key, and the terminal device uses a secret key in the authentication key device A mail transmission / reception method characterized by decrypting an encrypted received mail using the above information. 前記認証キー装置が保持する前記メールサーバの認証情報とメールの復号化に必要な秘密鍵の情報とは、前記端末装置からユーザにより設定されることを特徴とする請求項5記載のメール送受信方法。   6. The mail transmission / reception method according to claim 5, wherein the authentication information of the mail server held by the authentication key device and the secret key information necessary for decrypting the mail are set by the user from the terminal device. .
JP2006070994A 2006-03-15 2006-03-15 Mail system and mail transmission reception method Pending JP2007251511A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006070994A JP2007251511A (en) 2006-03-15 2006-03-15 Mail system and mail transmission reception method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006070994A JP2007251511A (en) 2006-03-15 2006-03-15 Mail system and mail transmission reception method

Publications (1)

Publication Number Publication Date
JP2007251511A true JP2007251511A (en) 2007-09-27

Family

ID=38595357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006070994A Pending JP2007251511A (en) 2006-03-15 2006-03-15 Mail system and mail transmission reception method

Country Status (1)

Country Link
JP (1) JP2007251511A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130749A (en) * 2007-11-27 2009-06-11 Hitachi Ltd Electronic mail encryption system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009130749A (en) * 2007-11-27 2009-06-11 Hitachi Ltd Electronic mail encryption system

Similar Documents

Publication Publication Date Title
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
KR102330538B1 (en) Roaming content wipe actions across devices
JP7086327B2 (en) Securely transfer user information between applications
RU2589861C2 (en) System and method of user data encryption
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
US9756021B2 (en) Secure messaging
US20180091487A1 (en) Electronic device, server and communication system for securely transmitting information
CN106790037B (en) User mode encrypted instant messaging method and system
US11902262B2 (en) System and method for encryption, storage and transmission of digital information
JP2010522488A (en) Secure electronic messaging system requiring key retrieval to distribute decryption key
US9866591B1 (en) Enterprise messaging platform
JP2002024147A (en) System and method for secure mail proxy and recording medium
WO2020155812A1 (en) Data storage method and device, and apparatus
JP4434680B2 (en) E-mail processing device program
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
JP2009060384A (en) System and device for image communication
JP2011176435A (en) Secret key sharing system, method, data processor, management server, and program
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP7079528B2 (en) Service provision system and service provision method
CN113647051A (en) System and method for secure electronic data transfer
WO2016126151A1 (en) System for establishing secure communication between multiple electronic communication devices
JP2007251511A (en) Mail system and mail transmission reception method
KR101443309B1 (en) Apparatus and method for protecting access certification data
US11330003B1 (en) Enterprise messaging platform
JP2011193319A (en) File transfer system, and file transfer method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090721