JP2007251511A - Mail system and mail transmission reception method - Google Patents
Mail system and mail transmission reception method Download PDFInfo
- Publication number
- JP2007251511A JP2007251511A JP2006070994A JP2006070994A JP2007251511A JP 2007251511 A JP2007251511 A JP 2007251511A JP 2006070994 A JP2006070994 A JP 2006070994A JP 2006070994 A JP2006070994 A JP 2006070994A JP 2007251511 A JP2007251511 A JP 2007251511A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- authentication
- key
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、メールシステム及びメール送受信方法に係り、特に、メールの送受信が可能なユーザを権限のある者だけに限定して、メールの情報の漏洩を防止することができるメールシステム及びメール送受信方法に関する。 The present invention relates to a mail system and a mail transmission / reception method, and in particular, a mail system and a mail transmission / reception method capable of preventing leakage of mail information by limiting users who can send and receive mail to only authorized persons. About.
近年、インターネット環境の普及に伴い、企業同士のメールの使用が一般的になっており、重要な情報のやり取りもメールを基本として行うことが多い。また、個人情報保護法が全面施行されたことにより、個人情報の取り扱い事業者には、個人情報を取り扱う上で、安全管理措置を取る義務が課せられようになっている。 In recent years, with the spread of the Internet environment, the use of mail between companies has become common, and important information is often exchanged based on mail. In addition, with the full enforcement of the Personal Information Protection Law, businesses that handle personal information are required to take safety management measures when handling personal information.
一般的なメールシステムを用いるメールの送受信は、本人以外のユーザが送受信する成りすましや、ネットワーク上のメールを盗聴される危険性が大きくなっており、このため、メールのセキュリティに関する要件が高まっている。 Sending and receiving emails using a general email system has a greater risk of impersonation by users other than the user and eavesdropping on emails on the network, which increases the requirements for email security. .
なお、通信径路上からの情報の漏洩防止に関する従来技術として、例えば、特許文献1等に記載された技術がしられている。この従来技術は、ユーザID、パスワード、暗号鍵等の接続許可情報を通信径路上に流す必要をなくし、これにより、情報の漏洩を防止するというものである。
一般に、メールの送受信は、ユーザによる操作であり、任意のファイルを添付することが可能であり、また、前述でも説明したように、インターネットの普及に伴いメールの盗聴の危険性が増加してい。メールを暗号化して送信するとことにより、盗聴への対策を行うことができるが、通常、ファイルの暗号化を行うか否かはユーザに任せられているためユーザが暗号化をし忘れる危険性がある。 In general, transmission / reception of mail is an operation by a user, and an arbitrary file can be attached. Further, as described above, the risk of eavesdropping on mail increases with the spread of the Internet. Although it is possible to take measures against eavesdropping by sending an encrypted mail, it is usually left up to the user to decide whether to encrypt the file, so there is a risk that the user forgets to encrypt it. is there.
さらに、メールの送受信を行うユーザの情報、パスワードの情報は、メールソフトに設定して保存していることが多いため、メールの送受信を行うPCからユーザが離席した場合等に、他人に重要なメールを読まれてしまったり重要なファイルが第三者へ送信されてしまうという危険性がある。 In addition, information on users who send / receive emails and password information are often set and saved in email software, so it is important for others when a user leaves the PC that sends / receives emails. There is a risk that an important e-mail is read or an important file is transmitted to a third party.
本発明の目的は、前述したような点に鑑み、メールの送受信の際に、ユーザによる操作を必要とすることなく、盗聴やなりすましを防止することができるメールシステム及びメール送受信方法を提供することにある。 An object of the present invention is to provide a mail system and a mail transmission / reception method capable of preventing eavesdropping and spoofing without requiring an operation by a user at the time of mail transmission / reception in view of the above-described points. It is in.
本発明によれば前記目的は、メール送受信を行う端末装置と、この端末装置に直接接続されて使用されるハードウェアである認証キー装置と、前記端末装置と外部ネットワークとの間でのメールの送受信を制御するメールサーバとから構成されるメールシステムにおいて、前記認証キー装置が、前記メールサーバの認証情報とメールの復号化に必要な秘密鍵の情報とを保持すると共に、前記端末装置へ接続されたとき、前記メールサーバへ認証を行う手段を有し、前記メールサーバが、アドレス公開鍵変換データベースから公開鍵を取得する手段と、取得した公開鍵を用いて送信メールを暗号化する暗号化手段とを有していることにより達成される。 According to the present invention, the object is to send and receive mail between a terminal device, an authentication key device that is hardware directly connected to the terminal device, and between the terminal device and an external network. In a mail system comprising a mail server that controls transmission / reception, the authentication key device holds authentication information of the mail server and secret key information necessary for decrypting mail, and is connected to the terminal device And a means for authenticating to the mail server, wherein the mail server obtains a public key from an address public key conversion database, and encryption for encrypting outgoing mail using the obtained public key Is achieved.
また、前記目的は、メール送受信を行う端末装置と、この端末装置に直接接続されて使用されるハードウェアである認証キー装置と、前記端末装置と外部ネットワークとの間でのメールの送受信を制御するメールサーバとから構成されるメールシステムにおけるメール送受信方法において、前記認証キー装置が、前記メールサーバの認証情報とメールの復号化に必要な秘密鍵の情報とを保持し、前記端末装置へ接続されたとき、前記メールサーバへ認証を行い、前記メールサーバが、アドレス公開鍵変換データベースから公開鍵を取得して、取得した公開鍵を用いて送信メールを暗号化し、前記端末装置が、前記認証キー装置内の秘密鍵の情報を用いて、暗号化されている受信メールを復号化することにより達成される。 Further, the object is to control a terminal device that performs mail transmission / reception, an authentication key device that is hardware directly connected to the terminal device, and mail transmission / reception between the terminal device and an external network. In the mail transmission / reception method in the mail system configured with the mail server, the authentication key device holds the authentication information of the mail server and the secret key information necessary for decrypting the mail, and connects to the terminal device Authentication is performed to the mail server, the mail server obtains a public key from the address public key conversion database, encrypts the outgoing mail using the obtained public key, and the terminal device performs the authentication This is accomplished by decrypting the encrypted received mail using the secret key information in the key device.
本発明によれば、認証キー装置を所持したクライアントが、認証キー装置に関連付けられた端末装置からだけメールの送受信を行うことが許可されることになり、成りすましの防止を図ることができ、また、メールを自動的に暗号化・復号化することとしているので盗聴の防止をも図ることができる。 According to the present invention, a client possessing an authentication key device is permitted to send and receive mail only from a terminal device associated with the authentication key device, so that impersonation can be prevented. Since e-mail is automatically encrypted / decrypted, eavesdropping can be prevented.
以下、本発明によるメールシステム及びメール送受信方法の実施形態を図面により詳細に説明する。 Embodiments of a mail system and a mail transmission / reception method according to the present invention will be described below in detail with reference to the drawings.
図1は本発明の一実施形態によるメールシステムの構成を示すブロック図である。図1において、1は端末装置、2は認証キー初期設定部、3は認証キー装置、4はアドレス公開鍵変換DB、5はメールサーバ、6は公開鍵取得部、7はメール暗号化部、8はPOPサーバ、9はPC判定部、10はメールサーバ認証部、11はエラーメッセージ出力部、12は認証キーDB、13はネットワークである。 FIG. 1 is a block diagram showing the configuration of a mail system according to an embodiment of the present invention. In FIG. 1, 1 is a terminal device, 2 is an authentication key initial setting unit, 3 is an authentication key device, 4 is an address public key conversion DB, 5 is a mail server, 6 is a public key acquisition unit, 7 is a mail encryption unit, 8 is a POP server, 9 is a PC determination unit, 10 is a mail server authentication unit, 11 is an error message output unit, 12 is an authentication key DB, and 13 is a network.
図1に示す本発明の実施形態によるメールシステムは、ユーザにより使用されるメールの送受信を行うPC等による端末装置1と、該端末装置1に接続されて使用される認証キー装置3と、メールサーバ5とにより構成される。そして、端末装置1とメールサーバ5とは、社内LAN等により接続されており、メールサーバ5は、インターネット網等のネットワーク13に接続されて、ネットワーク接続された他の端末装置と端末装置との間でのメールの送受信の制御を行う。前述の認証キー装置3は、USBメモリ、端末装置に直接接続可能な携帯型のハードディスク装置等であってよい。
The mail system according to the embodiment of the present invention shown in FIG. 1 includes a
本発明の実施形態を構成する端末装置1、メールサーバ5は、図示しないが、CPU、メモリ、HDD等による記憶装置、キーボード、マウス等の入力装置、表示装置を備えた情報処理装置に構成され、後述する各種の機能は、メモリにロードされたプログラムをCPUが実行することにより実現される。
Although not shown, the
認証キー装置3には、メールサーバ5へユーザ認証を実行するメールサーバ認証部10、端末装置1にエラーメッセージを出力するエラーメッセージ出力部11、端末装置1の情報を認証するPC判定部9及び認証キーDB12が設けられている。
The
また、メールサーバ5には、メールアドレスと公開鍵情報とを関連付けたアドレス公開鍵変換DB4が接続されていると共に、端末装置1から送信されたメールのアドレスか該当アドレスの公開鍵を取得する公開鍵取得部6、送信メールの暗号化を行い受信メールの復号化を行うメール暗号化部7及びPOPサーバ8が設けられている。そして、メールサーバ5は、メールの送信時、取得した公開鍵を用いて、メール暗号化部7がメールの暗号化を行ってネットワーク8に送信する。
The
前述において、認証キー装置3の中に設けられるメールサーバ認証部10、エラーメッセージ出力部11、PC判定部9は、プログラムであり、認証キー装置3がユーザに渡される前に、システムの管理者等により格納されている。また、認証キーDB12は、端末装置1からユーザにより端末装置1内に設けられている認証キー初期設定部2を用いて予め設定される。
In the above description, the mail
図2はユーザが端末装置1を用いてメールの送受信を行う際の処理の概要を説明するフローチャートであり、次に、これについて説明する。
FIG. 2 is a flowchart for explaining an outline of processing when the user performs transmission / reception of mail using the
(1)ユーザがメールの送受信を行う端末装置1に認証キー装置3を接続すると、認証キー装置3は、認証キー装置3が有するPC判定部9を利用して、自認証キー装置3内に持つ端末装置の情報と、端末装置1の情報とが一致しているか否かを判定する(ステップ201、202)。
(1) When the user connects the
(2)ステップ202での判定結果が異常であった場合、認証キー装置3は、認証キー装置3内のエラーメッセージ出力部11を利用して、ユーザが使用しようとしている端末装置1の表示部にエラーメッセージを出力して、ユーザにその旨を通知する。この場合のメッセージは、例えば、「認証キーを発行した端末装置ではないため、メールの送受信はできません」等となる(ステップ205)。
(2) If the determination result in step 202 is abnormal, the
(3)ステップ202での判定結果が正常であった場合、認証キー装置3は、認証キー装置3内のメールサーバ認証部10が、認証キーDB12内に設定されているPOPサーバの情報を用いて、端末装置1からメールサーバ5内のPOPサーバ8に対してユーザの認証を要求し、認証結果を取得する(ステップ203)。
(3) If the determination result in step 202 is normal, the
(4)認証キー装置3は、ステップ203の処理で受け取った認証結果を判定し、判定結果が異常であった場合、認証キー装置3内のエラーメッセージ出力部11を利用して、ユーザが使用している端末装置1の表示部にエラーメッセージを出力して、ユーザにその旨を通知する。この場合のメッセージは、例えば、「メールサーバがダウンしているかビジー状態です」等となる(ステップ204、206)。
(4) The
(5)ステップ204での判定結果が正常であった場合、認証キー装置3は、ユーザが使用している端末装置1の表示部に、メールの送信を行うかメールの受信を行うかを選択させる表示をを行って、ユーザに送信か受信かを選択させる(ステップ216)。
(5) If the determination result in
(6)ステップ216でのユーザの選択が送信であった場合、端末装置1は、メールサーバ5へメールを送信する(ステップ207)。
(6) When the selection of the user in
(7)メールを受信したメールサーバ5は、公開鍵を利用してメールの暗号化の処理を行い、終了結果が正常か否かを判定する。なお、メールの暗号化の処理については後述する(ステップ208、209)。
(7) The
(8)ステップ209での判定結果が異常終了であった場合、メールサーバ5は、端末装置1にエラーメッセージとしてのメールの送信に失敗した旨の通知を行い、この通知を端末装置1の表示部に表示させる(ステップ210)。
(8) If the determination result in
(9)ステップ209での判定結果が正常終了であった場合、メールサーバ5は、暗号化したメールをネットワーク13上に送信し、端末装置1にメールの送信を正常に行った旨の通知を行い、この通知を端末装置1の表示部に表示させる(ステップ217)。
(9) If the determination result in
(10)ステップ216でのユーザの選択が受信であった場合、端末装置1は、全てのメールを受信終了するまで、以下の処理を繰り返し行う(ステップ211、214)。
(10) When the selection of the user in
(11)端末装置1は、まず、認証キー装置3の認証キーDB12から秘密鍵を読み出し、メールサーバ5から暗号化されたメールを1通受信した後、読み出した秘密鍵を利用して、メールの復号処理を行う(ステップ212、213)。
(11) The
(12)全てのメールの受信が完了したか否かを判定し、全てのメールの受信が完了していなかった場合、ステップ212からの処理に戻って、次のメールの受信処理を続ける(ステップ214)。
(12) It is determined whether or not the reception of all the mails is completed. If the reception of all the mails is not completed, the process returns to the process from
(13)前述までの処理によりメールの送受信が完了した場合、ユーザは、端末装置1から認証キー装置3を取り外してメール送受信の処理を終了する(ステップ215)。
(13) When the transmission / reception of mail is completed by the above processing, the user removes the authentication
図3はメールサーバ5が端末装置1から受信したメールを暗号化する際の処理の概要を説明するフローチャートであり、次に、これについて説明する。
FIG. 3 is a flowchart for explaining the outline of the processing when the
(1)メールサーバ5は、端末装置1から受信したメール中に含まれる送信先のメールアドレスを検索キーとして、アドレス公開鍵変換DB4を検索し、検索結果を取得し、送信先のメールアドレスに対応する公開鍵があるか否かを判定する(ステップ301、302)。
(1) The
(2)ステップ302の取得結果の判定で、該当するが公開鍵があった場合、メールサーバ5は、メールの暗号化処理を行った後、暗号化したメールの送信を行って、メール暗号化の処理を終了する(ステップ303、304)。
(2) If it is determined in
(3)ステップ302の取得結果の判定で、該当するが公開鍵がなかった場合、メールを送信してきた端末装置1にエラーメッセージを通知し、アドレス公開鍵変換DB4への公開鍵の登録をユーザに促し、公開鍵の登録処理を起動する(ステップ306)。
(3) If it is determined in
図4は図3のステップ306の処理でユーザがアドレス公開鍵変換DB4へ公開鍵の情報を登録する処理の概要を説明するフローチャートであり、次に、これについて説明する。
FIG. 4 is a flowchart for explaining the outline of the process in which the user registers public key information in the address public
(1)この処理が開始されると、メールサーバ5は、公開鍵登録用のフォームを、端末装置1に送信して表示させ、ユーザに必要な情報を入力させる。入力させる情報は、送信先メールアドレス、ユーザが鍵発行機関等から発行してもらって予め用意していた公開鍵の情報、有効期限である(ステップ401)。
(1) When this process is started, the
(2)メールサーバ5は、入力されたメールアドレスを検索キーに、アドレス公開鍵変換DB4を検索し、得られた検索結果としてヒットしたレコードがあるか否かを判定する(ステップ402、403)。
(2) The
(3)ステップ403の判定で検索結果としてヒットしたレコードがなかった場合、ユーザが入力した情報、ここでは、前述した送信先メールアドレス、公開鍵の情報、有効期限をアドレス公開鍵変換DB4へ登録する(ステップ404)。
(3) If there is no hit record as a search result in the determination in
(4)ステップ403の判定で検索結果としてヒットしたレコードがあった場合、検索結果とユーザが入力した情報とを端末装置1に送信し、ユーザの入力情報でデータベースを更新するか否かの確認画面を表示させ、ユーザに、更新するか否かを選択入力させる(ステップ405)。
(4) When there is a record hit as a search result in the determination of
(5)ステップ405でのユーザの選択が更新であった場合、ステップ404での処理と同様に、ユーザが入力した情報によりアドレス公開鍵変換DB4を更新し、ユーザの選択が更新しないであった場合、ここでの処理を終了する(ステップ406、407)。
(5) If the user's selection at
図5はユーザが端末装置1から認証キー装置3の初期設定を行う際の処理の概要を説明するフローチャートであり、次に、これについて説明する。
FIG. 5 is a flowchart for explaining an outline of processing when the user performs initial setting of the authentication
(1)この処理が開始されると、端末装置1は、まず、入力画面を表示して、ユーザに認証キー装置内に設定する各種の情報を入力させる。この入力情報は、メール送信用に使用するサーバの名前であるSMTPサーバ名、メール受信のためのサーバ名であるPOP3サーバ名、POP3サーバを使用するユーザのユーザIDであるPOP3ユーザID、そのパスワードであるPOP3パスワード、及び、公開鍵とペアとなっている秘密鍵の情報である(ステップ501)。
(1) When this process is started, the
(2)端末装置1は、入力した情報を認証キー装置3の認証キーDB12に登録してよいかいなかの確認画面を表示し、ユーザに確認の入力を行わせる(ステップ502)。
(2) The
(3)ステップ502での確認の入力がOKか否かを判定し、OKでなかった場合、ステップ501からの処理に戻って、入力情報を訂正させ、OKであった場合、入力された情報を、認証キー装置3の認証キーDB12に書き込んでここでの処理を終了する(ステップ503、504)。
(3) It is determined whether or not the confirmation input in
前述した本発明の実施形態での各処理は、プログラムにより構成し、端末装置、メールサーバが備えるCPUに実行させることができ、また、それらのプログラムは、FD、CDROM、DVD等の記録媒体に格納して提供することができ、また、ネットワークを介してディジタル情報により提供することができる。 Each processing in the above-described embodiment of the present invention is configured by a program and can be executed by a CPU provided in a terminal device or a mail server. These programs are stored in a recording medium such as an FD, a CDROM, or a DVD. It can be stored and provided, or can be provided by digital information via a network.
1 端末装置
2 認証キー初期設定部
3 認証キー装置
4 アドレス公開鍵変換DB
5 メールサーバ
6 公開鍵取得部
7 メール暗号化部
8 POPサーバ
9 PC判定部
10 メールサーバ認証部
11 エラーメッセージ出力部
12 認証キーDB
13 ネットワーク
DESCRIPTION OF
5
13 network
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006070994A JP2007251511A (en) | 2006-03-15 | 2006-03-15 | Mail system and mail transmission reception method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006070994A JP2007251511A (en) | 2006-03-15 | 2006-03-15 | Mail system and mail transmission reception method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007251511A true JP2007251511A (en) | 2007-09-27 |
Family
ID=38595357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006070994A Pending JP2007251511A (en) | 2006-03-15 | 2006-03-15 | Mail system and mail transmission reception method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007251511A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009130749A (en) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | Electronic mail encryption system |
-
2006
- 2006-03-15 JP JP2006070994A patent/JP2007251511A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009130749A (en) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | Electronic mail encryption system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
KR102330538B1 (en) | Roaming content wipe actions across devices | |
JP7086327B2 (en) | Securely transfer user information between applications | |
RU2589861C2 (en) | System and method of user data encryption | |
JP4148979B2 (en) | E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program | |
US9756021B2 (en) | Secure messaging | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
CN106790037B (en) | User mode encrypted instant messaging method and system | |
US11902262B2 (en) | System and method for encryption, storage and transmission of digital information | |
JP2010522488A (en) | Secure electronic messaging system requiring key retrieval to distribute decryption key | |
US9866591B1 (en) | Enterprise messaging platform | |
JP2002024147A (en) | System and method for secure mail proxy and recording medium | |
WO2020155812A1 (en) | Data storage method and device, and apparatus | |
JP4434680B2 (en) | E-mail processing device program | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
JP2009060384A (en) | System and device for image communication | |
JP2011176435A (en) | Secret key sharing system, method, data processor, management server, and program | |
JP2007281622A (en) | Electronic mail system, and electronic mail relaying apparatus, method, and program | |
JP7079528B2 (en) | Service provision system and service provision method | |
CN113647051A (en) | System and method for secure electronic data transfer | |
WO2016126151A1 (en) | System for establishing secure communication between multiple electronic communication devices | |
JP2007251511A (en) | Mail system and mail transmission reception method | |
KR101443309B1 (en) | Apparatus and method for protecting access certification data | |
US11330003B1 (en) | Enterprise messaging platform | |
JP2011193319A (en) | File transfer system, and file transfer method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090721 |