JP2008098856A - Ciphered mail system and gateway server - Google Patents
Ciphered mail system and gateway server Download PDFInfo
- Publication number
- JP2008098856A JP2008098856A JP2006276779A JP2006276779A JP2008098856A JP 2008098856 A JP2008098856 A JP 2008098856A JP 2006276779 A JP2006276779 A JP 2006276779A JP 2006276779 A JP2006276779 A JP 2006276779A JP 2008098856 A JP2008098856 A JP 2008098856A
- Authority
- JP
- Japan
- Prior art keywords
- information
- intranet
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、暗号化メールシステムおよびゲートウェイサーバに関する。 The present invention relates to an encrypted mail system and a gateway server.
従来から、公衆回線網を介するクライアント端末間で電子メールを送受信する場合において、その電子メールの内容を秘密にしたいときには、各クライアント端末にインストールした暗号化ソフトを用いて電子メールの内容を暗号化してから送信する方法が採用されている(例えば、特許文献1参照。)。
かかる方法において、暗号化された電子メールは、公衆回線を経由して受信者側のメールサーバ内のメールボックスに保存される。受信者は、自己のクライアント端末からそのメールサーバにアクセスして、暗号化された電子メールを受信し、自己のクライアント端末にインストールされた暗号化ソフトを用いて復号し、電子メールの内容を読む。 In such a method, the encrypted electronic mail is stored in a mail box in a mail server on the recipient side via a public line. The recipient accesses the mail server from his / her client terminal, receives the encrypted e-mail, decrypts it using the encryption software installed in his / her client terminal, and reads the contents of the e-mail .
また、電子メールは、送信元のユーザから送信先のユーザ(受信者)に届くまでに複数のコンピュータを経由するため、電子メールを用いたコミュニケーションには、第三者が本人になりすまして電子メールを送る「なりすまし」の他、第三者が電子メールの内容を書き換える「改ざん」や、第三者が電子メールの内容を盗み見る「盗聴」の危険性が潜んでいる。このような危険性を低減するため、電子メールに電子署名を施し、送った電子メールが本人からのものであることを示す方法が知られている。 In addition, since an e-mail passes through multiple computers from the sender user to the recipient user (recipient), an e-mail is sent by a third party impersonating himself / herself for communication using e-mail. In addition to “spoofing”, there is a risk of “tampering” in which the content of an e-mail is rewritten by a third party, and “eavesdropping” in which a third party steals the content of an e-mail. In order to reduce such a risk, a method for giving an electronic signature to an electronic mail and indicating that the electronic mail sent is from the person is known.
しかし、会社等の組織間で電子メールの送受信を行う場合には、上記従来の暗号化処理が問題になることがある。会社等では、自社の企業秘密等やウィルス付きの電子ファイル等が社外に不正に流出しないように、イントラネットにメールサーバを配置し、イントラネット内の各クライアント端末から送信される電子メールをチェックすることがある。その場合、各クライアント端末から外部に向けて送信される電子メールが暗号化されていると、復号できるのが受信者のみであるため、イントラネット上で当該電子メールの内容をチェックすることができない。このように、電子メールの暗号化処理によって、電子メールの秘密性を高めることができる反面、その電子メールに企業秘密やウィルス付きの電子ファイルが含まれていてもその発見が難しいという問題がある。 However, when sending and receiving e-mail between organizations such as companies, the above-described conventional encryption processing may be a problem. In companies, etc., a mail server should be placed on the intranet to check the e-mails sent from each client terminal in the intranet so that the company's trade secrets and electronic files with viruses are not illegally leaked outside the company. There is. In this case, if the e-mail transmitted from each client terminal to the outside is encrypted, only the recipient can decrypt the e-mail, so the contents of the e-mail cannot be checked on the intranet. In this way, e-mail encryption processing can increase the confidentiality of e-mail, but there is a problem that even if the e-mail contains a business secret or an electronic file with a virus, it is difficult to find it. .
また、複数のイントラネット間において電子署名付きの電子メールを送受信する場合、送信者が各クライアント端末において電子署名を付加する操作を行う必要があり、電子メールに不慣れな送信者にとっては煩わしいという問題がある。 In addition, when an electronic mail with an electronic signature is transmitted / received between a plurality of intranets, it is necessary for the sender to perform an operation of adding an electronic signature at each client terminal, which is troublesome for a sender unfamiliar with electronic mail. is there.
本発明は、上記の問題を解決すべくなされたものであり、イントラネット内にて各クライアント端末から外部に送信される電子メールを監視でき、かつ公衆回線上における秘密性も保つことができるようにすると共に、手軽に電子メールの真正を確保できるようにすることを目的とする。 The present invention has been made to solve the above-described problem, and can monitor an electronic mail transmitted from each client terminal to the outside in an intranet, and can also maintain confidentiality on a public line. At the same time, it is an object of the present invention to ensure the authenticity of e-mail easily.
上記目的を達成するため、本発明は、1または2以上のクライアント端末を含むイントラネットの内側にあって、それぞれのクライアント端末から送信される電子メールおよびそれぞれのクライアント端末へ送信される電子メールを受信する第一のメールサーバと、イントラネットの外部でかつ公衆回線網より内側にあって、クライアント端末から送信される電子メールおよびクライアント端末へ送信される電子メールを受信する第二のメールサーバと、第一のメールサーバと第二のメールサーバとの間にあって、イントラネットのゲートに配置されるゲートウェイサーバを備え、ゲートウェイサーバは、第一のメールサーバから受け取った電子メールの暗号化処理を行う暗号化処理手段と、公衆回線網から受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段と、第一のメールサーバから受け取った同じイントラネット内の電子メールに対して署名情報を付加する署名情報付加手段と、公衆回線から受信した署名情報付きの電子メールの署名情報を検証する署名情報検証手段とを備える暗号化メールシステムとしている。 In order to achieve the above object, the present invention receives an e-mail transmitted from each client terminal and an e-mail transmitted to each client terminal inside an intranet including one or more client terminals. A first mail server that is outside the intranet and inside the public line network and that receives an email sent from the client terminal and an email sent to the client terminal; An encryption process is provided between the first mail server and the second mail server, and is provided with a gateway server arranged at the gate of the intranet, and the gateway server encrypts the email received from the first mail server. And encrypted electronic mail received from the public network. Decryption processing means for decrypting the mail, signature information adding means for adding signature information to the email in the same intranet received from the first mail server, and email with signature information received from the public line The encrypted mail system includes signature information verification means for verifying the signature information.
このような暗号化メールシステムとすると、各クライアント端末から発信され第一のメールサーバを通過する電子メールが未だ暗号化されていないので、当該電子メールの内容を第一のメールサーバにて監視することができる。しかも、外部の公衆回線を経由する段階では、電子メールが暗号化されているので、電子メールの秘密性を保つことができる。 In such an encrypted mail system, since the e-mail transmitted from each client terminal and passing through the first mail server has not been encrypted yet, the contents of the e-mail are monitored by the first mail server. be able to. In addition, since the e-mail is encrypted at the stage through the external public line, the confidentiality of the e-mail can be maintained.
また、他の本発明は、先の発明において、署名情報付加手段が同じイントラネットから送信される電子メールであることを示す1つの署名情報を付加する暗号化メールシステムとしている。 In another aspect of the present invention, in the previous invention, the signature information adding means is an encrypted mail system that adds one signature information indicating that the electronic mail is transmitted from the same intranet.
このため、各クライアント毎に署名用の証明書を用意する必要がない。たとえ、イントラネットに含まれるクライアントが極めて多い場合であっても、1つの署名用の証明書を用意するだけでよいので、電子署名に必要な導入コストおよび運用コストを低減できる。 For this reason, it is not necessary to prepare a signature certificate for each client. Even if the number of clients included in the intranet is extremely large, it is only necessary to prepare a single certificate for signing, so that the introduction cost and operation cost required for electronic signature can be reduced.
また、他の本発明は、先の各発明において、電子メールの送信元情報および送信先情報に基づいて、自己の前記イントラネットのゲートウェイに割り振られる代表メールアドレスと、外部のイントラネットのゲートウェイに割り振られる外部代表メールアドレスとを取得する代表メールアドレス取得手段を、さらに備え、暗号化処理手段は、送信元情報と、送信先情報と、電子メールのタイトルを含むヘッダ情報と、電子メールの内容とを含めて暗号化処理を行い、代表メールアドレスおよび外部代表メールアドレスを、それぞれ送信元情報および送信先情報の代わりに電子メールに付記する電子メール生成手段を備えた暗号化メールシステムとしている。 Further, according to the present invention, in each of the preceding inventions, a representative mail address assigned to the own intranet gateway and an external intranet gateway are assigned based on the sender information and destination information of the e-mail. Representative email address acquisition means for acquiring an external representative email address is further provided, and the encryption processing means includes transmission source information, transmission destination information, header information including the title of the email, and the content of the email. The encrypted mail system includes an e-mail generation unit that appends the representative e-mail address and the external representative e-mail address to the e-mail instead of the transmission source information and the transmission destination information.
このため、第三者が公衆回線網において電子メールを盗んだとしても、各イントラネットの各ゲートウェイサーバに割り当てられた代表電子メールアドレスしかわからない。したがって、電子メールの内容のみならず、送信元のクライアントおよび送信先のクライアントの両方のメールアドレス、さらにはメールのタイトルについても、その秘密性を保つことができる。 For this reason, even if a third party steals an electronic mail in the public line network, only the representative electronic mail address assigned to each gateway server of each intranet is known. Therefore, not only the contents of the e-mail but also the e-mail addresses of both the transmission source client and the transmission destination client, and also the e-mail title can be kept confidential.
また、他の本発明は、1または2以上のクライアント端末を含むイントラネットにおいて外部の公衆回線への出入口に配置されるゲートウェイサーバであって、自己のイントラネットから受け取った電子メールの暗号化処理を行う暗号化処理手段と、公衆回線網から受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段と、自己のイントラネット内から受け取った電子メールに対して署名情報を付加する署名情報付加手段と、公衆回線から受信した署名情報付きの電子メールの署名情報を検証する署名情報検証手段を備えるゲートウェイサーバとしている。 Another embodiment of the present invention is a gateway server arranged at an entrance to an external public line in an intranet including one or two or more client terminals, and performs an encryption process of an e-mail received from its own intranet. Encryption processing means, decryption processing means for decrypting encrypted email received from the public line network, and signature information adding means for adding signature information to email received from within its own intranet And a gateway server provided with signature information verification means for verifying signature information of an electronic mail with signature information received from a public line.
このようなゲートウェイサーバを採用すると、当該ゲートウェイサーバの上流側にある各クライアント端末から発信され第一のメールサーバを通過する電子メールは、第一のメールサーバに受信された時点では未だ暗号化されていないので、当該電子メールの内容を第一のメールサーバにて監視することができる。しかも、外部の公衆回線を経由する段階では、電子メールがゲートウェイサーバにて既に暗号化されているので、電子メールの秘密性を保つことができる。 When such a gateway server is adopted, an email sent from each client terminal upstream of the gateway server and passing through the first mail server is still encrypted when it is received by the first mail server. Therefore, the contents of the e-mail can be monitored by the first mail server. Moreover, since the e-mail has already been encrypted by the gateway server at the stage through the external public line, the confidentiality of the e-mail can be maintained.
また、他の本発明は、先の発明において、署名情報付加手段が同じイントラネットから送信される電子メールであることを示す1つの署名情報を付加するゲートウェイサーバとしている。 In another aspect of the present invention, in the previous invention, the signature information adding means is a gateway server that adds one signature information indicating that the electronic mail is transmitted from the same intranet.
このため、本発明のゲートウェイサーバを使用すると、各クライアント毎に署名用の証明書を用意する必要がない。たとえ、イントラネットに含まれるクライアントが極めて多い場合であっても、1つの署名用の証明書を用意するだけでよいので、電子署名に必要な導入コストおよび運用コストを低減できる。 For this reason, when the gateway server of the present invention is used, it is not necessary to prepare a signature certificate for each client. Even if the number of clients included in the intranet is extremely large, it is only necessary to prepare a single certificate for signing, so that the introduction cost and operation cost required for electronic signature can be reduced.
また、他の本発明は、先の各発明において、電子メールの送信元情報および送信先情報に基づいて、自己のゲートウェイに割り振られる代表メールアドレスと、外部のゲートウェイに割り振られる外部代表メールアドレスとを取得する代表メールアドレス取得手段を、さらに備え、暗号化処理手段は、送信元情報と、送信先情報と、電子メールのタイトルを含むヘッダ情報と、電子メールの内容とを含めて暗号化処理を行い、代表メールアドレスおよび外部代表メールアドレスを、それぞれ送信元情報および送信先情報の代わりに電子メールに付記する電子メール生成手段を備えたゲートウェイサーバとしている。 Further, according to another aspect of the present invention, in each of the preceding inventions, based on the sender information and destination information of the email, a representative email address assigned to the own gateway, an external representative email address assigned to the external gateway, A representative e-mail address acquisition unit for acquiring the e-mail, and the encryption processing unit performs encryption processing including transmission source information, transmission destination information, header information including an e-mail title, and e-mail content. The gateway server is provided with e-mail generation means for appending the representative e-mail address and the external representative e-mail address to the e-mail instead of the transmission source information and the transmission destination information, respectively.
このため、第三者が公衆回線網において電子メールを盗んだとしても、各イントラネットの各ゲートウェイサーバに割り当てられた代表電子メールアドレスしかわからない。したがって、電子メールの内容のみならず、送信元のクライアントおよび送信先のクライアントの両方のメールアドレス、さらにはメールのタイトルについても、その秘密性を保つことができる。 For this reason, even if a third party steals an electronic mail in the public line network, only the representative electronic mail address assigned to each gateway server of each intranet is known. Therefore, not only the contents of the e-mail but also the e-mail addresses of both the transmission source client and the transmission destination client, and also the e-mail title can be kept confidential.
本発明によれば、イントラネット内にて各クライアント端末から外部に送信される電子メールを監視でき、かつ公衆回線上における秘密性も保つことができるようにすると共に、手軽に電子メールの真正を確保することができる。 According to the present invention, it is possible to monitor the e-mail transmitted from each client terminal to the outside in the intranet and to keep the confidentiality on the public line, and to easily ensure the authenticity of the e-mail. can do.
次に、本発明に係る暗号化メールシステムおよびゲートウェイサーバの好適な実施の形態について、図面を参照しながら詳しく説明する。ただし、本発明は、以下に説明する実施の形態に何ら限定されるものではない。 Next, preferred embodiments of an encrypted mail system and a gateway server according to the present invention will be described in detail with reference to the drawings. However, the present invention is not limited to the embodiments described below.
(暗号化メールシステム全体の構成)
図1は、本発明の実施の形態に係る暗号化メールシステム1の概略図である。
(Configuration of the entire encrypted mail system)
FIG. 1 is a schematic diagram of an encrypted
暗号化メールシステム1は、複数のイントラネット2と、それらイントラネット2を繋ぐ公衆回線網(以後、公衆回線網の代表的な一例として、インターネットという。)3と、各イントラネット2とインターネット3との間にあって、各イントラネット2から送信される電子メールを送受信可能な第二のメールサーバ4と、インターネット3に接続されると共に署名用の証明書を発行可能な署名用証明書発行サーバ5と、を備えている。
The
各イントラネット2には、1または2以上のクライアント端末10が接続されている。各クライアント端末10には、ホストコンピュータとしての機能を有する第一のメールサーバ20が接続されている。第一のメールサーバ20は、自己のイントラネット2に接続されている各クライアント端末10から送信される電子メールを受け取ると共に、インターネット3を経由して外部のイントラネット2から送信されてきた電子メールを受け取ることができるメールサーバである。
One or two or
各イントラネット2のゲート部分(各イントラネット2から外部ネットワークへのデータ入出口)には、ゲートウェイサーバ30が配置されている。ゲートウェイサーバ30は、自己のイントラネット2に接続される各クライアント端末10から送信される電子メールを受け取り、後述する処理を施してから、第二のメールサーバ4に電子メールを送信する。また、ゲートウェイサーバ30は、外部のイントラネット2に接続される各クライアント端末10から自己のイントラネット2に接続されるクライアント端末10に送信される電子メールを、第二のメールサーバ4から受け取り、後述する処理を施してから、第一のメールサーバ20に電子メールを送信する。
A
(暗号化メールシステムを構成する主な装置の構成)
図2は、暗号化メールシステム1を構成する2つのイントラネット2の間で電子メールを送受信する仕組みを説明する図である。ここでは、あるイントラネット2に接続されるクライアント端末(A)10から、インターネット3を介して、別のイントラネット2に接続されるクライアント端末(B)10に電子メールを送る際の処理について説明する。
(Configuration of main devices that compose the encrypted mail system)
FIG. 2 is a diagram for explaining a mechanism for transmitting and receiving an electronic mail between two intranets 2 constituting the encrypted
第一のメールサーバ20は、外部とのデータの送受信時のポートとなるインターフェイス(I/F)21と、電子メールの送受信機能を有するメール送受信部22と、電子メールの内容を監視する監視部23と、企業等の組織にとって重要な情報を監視するために、予めその情報に関連性のあるキーワードを記憶させておくための記憶部24とを備えている。監視部23は、受け取った電子メールを記憶部24に記憶する。監視部23は、自己のイントラネット2内のクライアント端末10から受け取った電子メールの内容を検索し、記憶部24に予め記憶してあるいくつかのキーワードの内、所定数のキーワードを含むか否かを監視する。その結果、電子メールに所定数のキーワードが含まれる場合には、監視部23は、その電子メールの送信を禁止する。一方、電子メールに所定数のキーワードが含まれていない場合には、監視部23は、その電子メールの送信を許可する。なお、記憶部24にウィルスチェック用のコンピュータ・プログラムを記憶させておき、監視部23にて電子メールのウィルスチェックを行うようにすることもできる。I/F21、メール送受信部22および監視部23は、主に、中央処理ユニット(Central Processing Unit: CPU)から構成される。また、記憶部24には、単純に読み出しのみを行うメモリ用にROMを、読み出しと書き込みを両方行うメモリ用にはRAMあるいはハードディスク等の記憶デバイスが用いられる。
The
ゲートウェイサーバ30は、外部とのデータの送受信時のポートとなるインターフェイス(I/F)31と、アドレス選出部33と、暗号部34と、復号部35と、署名情報検証部36と、署名部37と、第1記憶部38と、第2記憶部39とを備えている。I/F31、アドレス選出部33、暗号部34、復号部35、署名情報検証部36および署名部37は、主に、CPUから構成される。また、第1記憶部38および第2記憶部39としては、単純に読み出しのみを行うメモリ用にはROMを、読み出しと書き込みを両方行うメモリ用には、RAMあるいはハードディスクといった記憶デバイスが用いられる。
The
I/F31は、後述の代表メールアドレスおよび後述の外部代表メールアドレスを、それぞれ送信元情報および送信先情報の代わりに電子メールに付記する電子メール生成手段としての機能を備えている。アドレス選出部33は、電子メールの送信元情報(クライアント端末(A)10を使用するクライアントのメールアドレス)および送信先情報(クライアント端末(B)10を使用するクライアントのメールアドレス)に基づいて、クライアント(A)10が属するイントラネット2のゲートウェイサーバ30に割り振られる代表メールアドレスと、クライアント端末(B)10が属する外部のイントラネット2のゲートウェイサーバ30に割り振られる外部代表メールアドレスとを取得する代表メールアドレス取得手段である。
The I /
暗号部34は、第一のメールサーバ20から受け取った電子メールの暗号化処理を行う暗号化処理手段である。暗号部34は、クライアント端末(A)10を使用するクライアントのメールアドレスと、クライアント端末(B)10を使用するクライアントのメールアドレスと、電子メールのタイトルを含むヘッダ情報と、電子メールの内容とを含めて暗号化処理を行い、代表メールアドレスおよび外部代表メールアドレスを、それぞれ、クライアント端末(A)10を使用するクライアントのメールアドレスと、クライアント端末(B)10を使用するクライアントのメールアドレスの代わりに電子メールに付記する。
The
復号部35は、インターネット3から第二のメールサーバ4を経由して受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段である。
The
署名情報検証部36は、インターネット3を経由して、他のイントラネット2から受け取った署名情報付きの電子メールの署名情報を検証する署名情報検証手段である。後述するように、この実施の形態では、署名情報検証部36は、電子メールの内容に基づいて、メッセージダイジェスト関数を用いてダイジェストを作成し、そのダイジェストと、受信された電子メールに付加されている署名情報(送信元にてメッセージダイジェスト関数を用いて作成されたダイジェスト)とを照合し、一致するか否かを検証する。
The signature
署名部37は、第一のメールサーバ20から受け取った同じイントラネット2内の電子メールに対して署名情報を付加する署名情報付加手段である。この実施の形態では、署名部37は、同じイントラネット2から送信される電子メールであることを示す1つの署名情報を付加するようにしている。すなわち、イントラネット2に接続されるクライアント端末10の数に拠らず、署名部37は、ゲートウェイサーバ30として署名情報を付加するようにしている。
The
また、署名部37に、署名時に使用する自ドメインの証明書および暗号化処理時に使用する他のドメインの公開鍵証明書の有効期限が過ぎていないかどうかをチェックする機能を付与しても良い。この機能により、有効期限が切れた証明書を使用して信頼できないドメイン間における電子メールの送受信を抑止し、信頼でき、かつセキュリティを確保した電子メールの送受信を保障することができる。
In addition, the
また、署名部37に、使用証明書に記載されているCRL配布ポイントから、証明書廃棄リスト(Certificate Revocation List: CRL)を自動取得し、使用証明書の破棄チェックを行う機能を付与しても良い。また、使用証明書の破棄チェックを行う機能として有効性をリアルタイムで確認するプロトコル(Online Certificate Status Protocol: OCSP)を付与しても良い。ここで、CRLとは、有効期限に達していないにもかかわらず無効となった証明書のリストのことをいう。有効期限を越えた証明書の情報は、CRLには含まれない。したがって、何らかの原因で廃棄された証明書の情報が一旦、CRLに記載されたとしても、その証明書が有効期限を迎えた時点でCRLから除外される。CRLの自動取得および破棄チェックは、例えば、毎日の指定時間、指定曜日の指定時間の他、指定分間隔等の設定に応じて、実行可能である。
Further, the
第1記憶部38は、暗号部34にて暗号化した電子メールを記憶しておく部分である。第2記憶部39には、暗号化および復号に必要な情報と、署名および署名検証に必要な情報とが記憶されている。この実施の形態では、秘密鍵と公開鍵とを用いた公開鍵暗号方式が採用されている。このため、第2記憶部39には、自己クライアントの秘密鍵(実際には、暗号化および復号に必要となるプログラム)、他のクライアントの公開鍵(実際には、暗号化に必要となるプログラム)が記憶されている。第2記憶部39には、代表メールアドレスと外部代表メールアドレスも記憶されている。代表メールアドレスおよび外部代表メールアドレスは、署名用証明書発行サーバ5から送信される署名用証明書のデータに含まれている。署名用証明書発行サーバ5は、各イントラネット2の公開鍵証明書を保管し、これを要求に応じて公開提供する。このことにより、容易に各イントラネット2の公開鍵証明書の入手が可能で、セキュアな電子メールのやりとりを、容易にかつ迅速に行うことができる。
The
第2記憶部39には、電子メールの内容に基づいてダイジェストを作成するためのメッセージダイジェスト関数が記憶されている。署名部37は、第2記憶部39からメッセージダイジェスト関数を読み出して、電子メールの暗号化処理に先立ち、ダイジェストを作成する。また、他のイントラネット2からインターネット3を経由して受け取った電子メールに対しては、署名部37は、第2記憶部39からメッセージダイジェスト関数を読み出して、復号後の電子メールの内容に基づいて、ダイジェストを作成する。ゲートウェイサーバ30より上流は、セキュアなゾーン(ZONE1)であり、第ニのメールサーバ4は、信頼できないインターネット3の非セキュアなゾーン(ZONE3)と上記ZONE1との間にあるZONE2、すなわち、DMZ(DeMilitarized Zone)にある。
The
(各記憶部に格納されている主な情報)
図3は、第一のメールサーバ20内の記憶部24に記憶されているデータを説明するための図である。
(Main information stored in each storage unit)
FIG. 3 is a diagram for explaining data stored in the
記憶部24には、電子メール中に企業の秘密情報等が含まれているか否かを判別するためのキーワード(「ABCD」、「EFG」、「OPQRS」など)を登録するフォルダ25が格納されている。また、記憶部24には、自己のイントラネット2内から送信される電子メール27を含むフォルダ26が格納されている。このように、記憶部24に電子メール27を残しておくと、後で、電子メール27を調べて、企業の秘密情報等の有無を確認することができる。すなわち、記憶部24に電子メール27を残しておくと、監視部23を設けなくても、サーバ管理者が後で記憶部24内の電子メール27をチェックし、不正に企業情報を外部に漏洩しているかどうか、誰が漏洩しているかを調べることができる。
The
図4は、ゲートウェイサーバ30内の第1記憶部38に記憶されているデータを説明するための図である。
FIG. 4 is a diagram for explaining data stored in the
第1記憶部38には、暗号化した電子メール(暗号化メール)41を有するフォルダ40が格納されている。自己のイントラネット2内から送信される電子メール27を暗号化した状態で記憶しているので、第三者がゲートウェイサーバ30にハッキングしても、電子メール27の内容を知ることはできない。
The
図5は、ゲートウェイサーバ30内の第2記憶部39に記憶されているデータを説明するための図である。
FIG. 5 is a diagram for explaining data stored in the
第2記憶部39には、フォルダ42が格納されており、そのフォルダ42中に、自己のイントラネット2用の秘密鍵43と、公開鍵46と、自己のイントラネット2内のゲートウェイサーバ30に割り当てられた代表メールアドレス(例えば、「info@aaa.com」)44とが格納されている。また、第2記憶部39には、フォルダ45が格納されており、そのフォルダ45中に、他のイントラネット2毎の公開鍵46と、他のイントラネット2内のゲートウェイサーバ30に割り当てられた外部代表メールアドレス(例えば、「info@bbb.com」、「info@ccc.com」)47とが格納されている。公開鍵46および外部代表メールアドレス47は、署名用証明書発行サーバ5からゲートウェイサーバ30にダウンロードされて、第2記憶部39内に格納されるようにする他、各イントラネット2の管理者が、署名用の証明書に記載されている外部代表メールアドレス47をゲートウェイサーバ30に記憶させ、公開鍵46のプログラムデータをゲートウェイサーバ30に保存するようにしても良い。また、第2記憶部39には、フォルダ49が格納されており、そのフォルダ49中に、署名情報となるダイジェストを作成するためのメッセージダイジェスト関数51が記憶されている。メッセージダイジェスト関数51は、電子メールの本文を固定長の小さなデータに変換するためのハッシュ関数の一種である。メッセージダイジェスト関数51を用いてダイジェスト52を作成すると、元の本文へと戻すことはできない。
The
(電子メールの処理と流れ)
図6は、図2に示すクライアント端末(A)10(A社のクライアント端末10)からクライアント端末(B)10(B社のクライアント端末10)に電子メール27を送る際の各処理の流れを示す図である。
(Email processing and flow)
FIG. 6 shows the flow of each process when sending the
A社のゲートウェイサーバ30では、まず、メッセージダイジェスト関数51によって、電子メール27の内容(本文)に基づきダイジェスト52が作成される。このダイジェスト52は、署名情報に相当する。次に、そのダイジェスト52は、A社の秘密鍵43を用いて暗号化処理され署名者情報が付加される。この実施の形態では、暗号化されたダイジェスト52と付加された署名者情報を、暗号化ダイジェスト53という。一方、A社のゲートウェイサーバ30では、一時的に生成した共通鍵42を用いて、電子メール27と暗号化ダイジェスト53を取りまとめた暗号化対照データ形式54が暗号化される。この実施の形態において、暗号化された部分を、暗号化ボディ情報65という。また、A社のゲートウェイサーバ30では、B社の公開鍵46を用いて、一時的に生成した共通鍵42が暗号化される。この実施の形態では、暗号化された共通鍵42を暗号化共通鍵55という。暗号化ボディ情報65と暗号化共通鍵55とは、暗号化メール41として、A社のゲートウェイサーバ30からインターネット3を経由して、第二のメールサーバ4へと送信される。
In the
B社のゲートウェイサーバ30は、第二のメールサーバ4から暗号化メール41を受け取る。B社のゲートウェイサーバ30において、B社の秘密鍵43を用いて暗号化共通鍵55が復号される。次に、暗号化ボディ情報65は、復号された共通鍵42によって復号される。また、暗号化対照データ形式54中の暗号化ダイジェスト53は、A社の公開鍵46によって復号される。なお、A社の公開鍵46は、暗号化ダイジェスト53内に署名者情報として記載されている。その結果、暗号化ダイジェスト53はダイジェスト52となる。
The
B社のゲートウェイサーバ30において、メッセージダイジェスト関数51を用いて、電子メール27の本文に基づきダイジェスト52’が作成される。B社のゲートウェイサーバ30では、A社から送られたダイジェスト52と、B社のゲートウェイサーバ30において作成されたダイジェスト52’とを照合する。その照合の結果、ダイジェスト52とダイジェスト52’とが一致すると、署名が真正なものであると認められ、電子メール27は、B社のイントラネット2に属するクライアント端末(B)10に送られる。一方、照合の結果、ダイジェスト52とダイジェスト52’とが一致しないと、電子メール27の内容が不正に改ざんされていると認められ、電子メール27はB社のクライアント端末(B)に送信されない。
In the
(暗号化処理)
図7は、電子メール27の暗号化処理を説明するための図である。
(Encryption processing)
FIG. 7 is a diagram for explaining the encryption process of the
電子メール27は、SMTPプロトコル61、Envelope−From情報とEnvelope−To情報を含むEnvelope情報62、件名(タイトル)を含むヘッダ情報63および本文であるボディ情報64を有している。ボディ情報64には、添付ファイルがある場合には、それを含めても良い。ゲートウェイサーバ30の署名部37と暗号部34は、Envelope情報62、ヘッダ情報63およびボディ情報64を一つにまとめて、新たにボディ情報にまとめ、署名情報60を付加してから暗号化を行う。電子メール生成手段として機能するI/F31は、暗号化ボディ情報65に、新たなSMTPプロトコル67、Envelope−From情報とEnvelope−To情報を含む新たなEnvelope情報68、新たなヘッダ情報69を付加して、暗号化メール41を作成する。
The
このように、元の電子メール27のEnvelope情報62、ヘッダ情報63およびボディ情報64は、暗号化ボディ情報65として暗号化メール41に組み込まれている。このため、暗号化メール41が送信経路中において第三者によって盗聴されても、どのクライアントからどのクライアントに向けて送信された電子メール27なのか、どのような件名で、どのような内容が含まれているのかは、第三者には一切わからない。第三者には、A社からB社に宛てた暗号化メール41であることしかわからない。
Thus, the
(電子メールの送信時における各処理の流れ)
図8は、A社のクライアント端末(A)10からB社のクライアント端末(B)10に向けて電子メール27を送る場合において、A社のイントラネット2に属するクライアント端末(A)10、第一のメールサーバ20およびゲートウェイサーバ30が行う処理の流れを説明するためのフローチャートである。
(Flow of each process when sending e-mail)
FIG. 8 shows the client terminal (A) 10 belonging to the intranet 2 of the company A, when the
A社のクライアントがクライアント端末(A)10のメールソフトを起動して電子メール27を作成し(ステップS101)、B社のクライアントに向けて電子メール27を送信する(ステップS102)。A社の第一のメールサーバ20は、その電子メール27を取得する(ステップS103)。次に、第一のメールサーバ20において、監視部23は、電子メール27内のボディ情報64と、記憶部24内に予め登録してあるキーワードとを照合し(ステップS104)、ボディ情報64中に所定数のキーワードが含まれているかどうか判別する(ステップS105)。その結果、ボディ情報64中に所定数のキーワードが含まれている場合には、監視部23は、電子メール27を記憶部24に記憶し(ステップS106)、外部への送信を禁止する(ステップS107)。
The client of company A activates the mail software of the client terminal (A) 10 to create an email 27 (step S101), and transmits the
一方、ボディ情報64中に所定数のキーワードが含まれていない場合には、メール送受信部22は、A社(自社)のゲートウェイサーバ30に電子メール27を送信する(ステップS108)。次に、ゲートウェイサーバ30のアドレス選出部33は、送信元情報および送信先情報のドメインに基づき、A社のゲートウェイサーバ30に割り当てられている代表メールアドレス44およびB社のゲートウェイサーバ30に割り当てられている外部代表メールアドレス47を、第2記憶部39から取得する(ステップS109)。次に、署名部37及び暗号部34は、ダイジェスト52を作成後、電子メール27と暗号化ダイジェスト53を取りまとめた暗号化対照データ形式54を生成する(ステップS110)。次に、暗号部34は、一時的な共通鍵42を生成し、暗号化対照データ形式54の暗号化、B社の公開鍵46を用いた共通鍵42の暗号化、Envelope情報62、ヘッダ情報63およびボディ情報64を一つにまとめて新たにボディ情報にまとめ、署名情報60を付加した後の暗号化(これによって、暗号化ボディ情報65が形成される)を、それぞれ実行する。(ステップS111)。次に、I/F31は、暗号化共通鍵55と暗号化ボディ情報65とを合わせ、さらに、新たなSMTPプロトコル67、Envelope−From情報とEnvelope−To情報を含む新たなEnvelope情報68、新たなヘッダ情報69を付加して、暗号化メール41を生成する(ステップS112)。次に、I/F31は、暗号化メール41をA社のイントラネット2の外部に送信する(ステップS113)。
On the other hand, when the predetermined number of keywords are not included in the
(暗号化メールの受信時における各処理の流れ)
図9は、B社のクライアント端末(B)10がA社のクライアント端末(A)10からの暗号化メール41を受け取る場合において、B社のイントラネット2に属するクライアント端末(B)10、第一のメールサーバ20およびゲートウェイサーバ30が行う処理の流れを説明するためのフローチャートである。
(Flow of each process when receiving encrypted mail)
FIG. 9 shows a case where the client terminal (B) 10 of the company B receives the
B社のゲートウェイサーバ30は、第二のメールサーバ4から暗号化メール41を取得する(ステップS201)。次に、B社のゲートウェイサーバ30における復号部35は、B社の秘密鍵43を用いて暗号化共通鍵55を復号する(ステップS202)。次に、復号部35は、復号された共通鍵42を用いて、暗号化ボディ情報65を復号すると共に、A社の公開鍵46を用いて、暗号化ダイジェスト53を復号する(ステップS203)。
The
次に、署名情報検証部36は、電子メール27から、照合用の署名情報に相当するダイジェスト52’を作成すると共に(ステップS204)、復号後のダイジェスト52とダイジェスト52’とを照合し、電子メール27が真正かどうかを判別する(ステップS205)。その結果、電子メール27が真正でないと判断される場合には、署名情報検証部36は、電子メール27を第1記憶部38に記憶し(ステップS206)、B社のイントラネット2内の第一のメールサーバ20に向けて送信するのを禁止する(ステップS207)。一方、電子メール27が真正であると判断される場合には、署名情報検証部36は、電子メール27を、B社のイントラネット2内の第一のメールサーバ20に向けて送信する(ステップS208)。
Next, the signature
(その他の実施の形態)
以上、本発明に係る暗号化メールシステムおよびゲートウェイサーバの好適な実施の形態について説明したが、本発明は、上記実施の形態に何ら限定されることなく、本発明の要旨を変更しない限り、種々変形した形態にて実施可能である。
(Other embodiments)
The preferred embodiments of the encrypted mail system and the gateway server according to the present invention have been described above. However, the present invention is not limited to the above-described embodiments, and various modifications can be made unless the gist of the present invention is changed. It can be implemented in a modified form.
例えば、ゲートウェイサーバ30は、1つの署名情報を付加するのではなく、そのイントラネット2に属するクライアントの数に応じた署名情報を付加しても良い。かかる場合、送信元のイントラネット2にあるゲートウェイサーバ30内の署名部37は、送信元の電子メールアドレスから、クライアント毎に異なるメッセージダイジェスト関数51を第2記憶部39から読み出して、ダイジェスト(署名情報)52を作成する。送信先のイントラネット2にあるゲートウェイサーバ30内の署名情報検証部36は、送信元の電子メールアドレスに基づいて、クライアント毎に異なるメッセージダイジェスト関数51を第2記憶部39から読み出して、ダイジェスト(署名情報)52’を作成すると共に、ダイジェスト52とダイジェスト52’とを照合し、電子メール27が真正かどうかを判別する。
For example, the
また、上述の好適な実施の形態では、ゲートウェイサーバ30の暗号部34は、Envelope情報62、ヘッダ情報63およびボディ情報64を一つにまとめてボディ情報とし、署名情報を付加してから暗号化を行っている。しかし、暗号部34は、上記処理に限定されず、ボディ情報64のみ、ボディ情報64とヘッダ情報63をまとめて、あるいはボディ情報64とEnvelope情報62をまとめて、暗号化処理を行っても良い。
Further, in the above-described preferred embodiment, the
イントラネットは、一般的に、インターネット標準の技術を用いて構築された企業内ネットワークを意味するが、本発明において、イントラネット2は、上記企業内ネットワークという狭義の意味に限定解釈されず、あらゆる組織内ネットワークという意味に広義に解釈されるものとする。したがって、イントラネットは、ローカル・エリア・ネットワークと同じ意味に解釈される。 Intranet generally means an in-company network constructed using Internet standard technology. However, in the present invention, intranet 2 is not limited to the narrow meaning of the above-mentioned in-company network, and is not limited to any intranet. It shall be interpreted broadly in the meaning of network. Thus, an intranet is interpreted in the same meaning as a local area network.
本発明は、電子メールを用いたセキュアなコミュニケーションに利用することができる。 The present invention can be used for secure communication using electronic mail.
1 暗号化メールシステム
2 イントラネット
3 インターネット(公衆回線網)
4 第二のメールサーバ
10 クライアント端末
20 第一のメールサーバ
27 電子メール
30 ゲートウェイサーバ
31 I/F(電子メール生成手段)
33 アドレス選出部(代表メールアドレス取得手段)
34 暗号部(暗号化処理手段)
35 復号部(復号処理手段)
36 署名情報検証部(署名情報検証手段)
37 署名部(署名情報付加手段)
41 暗号化メール(暗号化処理済みの電子メール、署名情報付きの電子メール)
44 代表メールアドレス
47 外部代表メールアドレス
52 ダイジェスト(署名情報)
62 Envelope情報(送信元情報、送信先情報を含む)
63 ヘッダ情報
64 ボディ情報(電子メールの内容)
1 Encrypted mail system 2
4
33 Address selection section (representative email address acquisition means)
34 Cryptographic part (encryption processing means)
35 Decoding unit (decoding processing means)
36 Signature information verification unit (signature information verification means)
37 Signature part (signature information adding means)
41 Encrypted mail (encrypted e-mail, e-mail with signature information)
44
62 Envelop information (including source information and destination information)
63
Claims (6)
上記イントラネットの外部でかつ公衆回線網より内側にあって、上記クライアント端末から送信される電子メールおよび上記クライアント端末へ送信される電子メールを受信する第二のメールサーバと、
上記第一のメールサーバと上記第二のメールサーバとの間にあって、上記イントラネットのゲートに配置されるゲートウェイサーバと、
を備え、
上記ゲートウェイサーバは、
上記第一のメールサーバから受け取った電子メールの暗号化処理を行う暗号化処理手段と、
上記公衆回線網から受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段と、
上記第一のメールサーバから受け取った同じイントラネット内の電子メールに対して署名情報を付加する署名情報付加手段と、
上記公衆回線から受信した署名情報付きの電子メールの署名情報を検証する署名情報検証手段と、
を備えることを特徴とする暗号化メールシステム。 A first mail server that is inside an intranet including one or more client terminals and that receives an e-mail transmitted from each client terminal and an e-mail transmitted to each client terminal;
A second mail server outside the intranet and inside the public line network for receiving an email sent from the client terminal and an email sent to the client terminal;
A gateway server located between the first mail server and the second mail server and located at a gate of the intranet;
With
The gateway server
Encryption processing means for performing encryption processing of the email received from the first mail server;
Decryption processing means for decrypting the encrypted email received from the public line network;
Signature information adding means for adding signature information to an email in the same intranet received from the first mail server;
Signature information verification means for verifying signature information of an e-mail with signature information received from the public line;
An encrypted mail system comprising:
前記暗号化処理手段は、上記送信元情報と、上記送信先情報と、前記電子メールのタイトルを含むヘッダ情報と、前記電子メールの内容とを含めて暗号化処理を行い、
上記代表メールアドレスおよび上記外部代表メールアドレスを、それぞれ上記送信元情報および上記送信先情報の代わりに前記電子メールに付記する電子メール生成手段を備えることを特徴とする請求項1または2に記載の暗号化メールシステム。 Based on the source information and destination information of the e-mail, a representative mail address assigned to the gateway server of the intranet and an external representative mail address assigned to the gateway server of the external intranet are acquired. A representative email address acquisition means is further provided,
The encryption processing means performs encryption processing including the transmission source information, the transmission destination information, header information including the title of the email, and the content of the email,
3. The electronic mail generating means for appending the representative email address and the external representative email address to the email instead of the transmission source information and the transmission destination information, respectively. Encrypted mail system.
自己の上記イントラネットから受け取った電子メールの暗号化処理を行う暗号化処理手段と、
上記公衆回線網から受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段と、
自己の上記イントラネット内から受け取った電子メールに対して署名情報を付加する署名情報付加手段と、
上記公衆回線から受信した署名情報付きの電子メールの署名情報を検証する署名情報検証手段と、
を備えることを特徴とするゲートウェイサーバ。 A gateway server disposed at an entrance to an external public line in an intranet including one or more client terminals,
An encryption processing means for performing an encryption process of the e-mail received from the own intranet;
Decryption processing means for decrypting the encrypted email received from the public line network;
Signature information adding means for adding signature information to an e-mail received from within the intranet;
Signature information verification means for verifying signature information of an e-mail with signature information received from the public line;
A gateway server comprising:
前記暗号化処理手段は、上記送信元情報と、上記送信先情報と、前記電子メールのタイトルを含むヘッダ情報と、前記電子メールの内容とを含めて暗号化処理を行い、
上記代表メールアドレスおよび上記外部代表メールアドレスを、それぞれ上記送信元情報および上記送信先情報の代わりに前記電子メールに付記する電子メール生成手段を備えることを特徴とする請求項4または5に記載のゲートウェイサーバ。 Representative email address obtaining means for obtaining a representative email address assigned to the gateway server of the electronic mail and an external representative email address assigned to the external gateway server based on the sender information and the destination information of the email And more,
The encryption processing means performs encryption processing including the transmission source information, the transmission destination information, header information including the title of the email, and the content of the email,
6. The e-mail generating means for appending the representative e-mail address and the external representative e-mail address to the e-mail instead of the transmission source information and the transmission destination information, respectively. Gateway server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006276779A JP2008098856A (en) | 2006-10-10 | 2006-10-10 | Ciphered mail system and gateway server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006276779A JP2008098856A (en) | 2006-10-10 | 2006-10-10 | Ciphered mail system and gateway server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008098856A true JP2008098856A (en) | 2008-04-24 |
Family
ID=39381264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006276779A Withdrawn JP2008098856A (en) | 2006-10-10 | 2006-10-10 | Ciphered mail system and gateway server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008098856A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009271583A (en) * | 2008-04-30 | 2009-11-19 | Murata Mach Ltd | Communication terminal |
JP2011123684A (en) * | 2009-12-10 | 2011-06-23 | Canon It Solutions Inc | E-mail audit device, control method thereof and program |
JP2011191829A (en) * | 2010-03-11 | 2011-09-29 | Canon It Solutions Inc | Electronic mail auditing device, its control method and program |
-
2006
- 2006-10-10 JP JP2006276779A patent/JP2008098856A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009271583A (en) * | 2008-04-30 | 2009-11-19 | Murata Mach Ltd | Communication terminal |
JP2011123684A (en) * | 2009-12-10 | 2011-06-23 | Canon It Solutions Inc | E-mail audit device, control method thereof and program |
JP2011191829A (en) * | 2010-03-11 | 2011-09-29 | Canon It Solutions Inc | Electronic mail auditing device, its control method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652015B2 (en) | Confidential communication management | |
US10511579B2 (en) | Confidential mail with tracking and authentication | |
Barker et al. | Recommendation for key management part 3: Application-specific key management guidance | |
US7650383B2 (en) | Electronic message system with federation of trusted senders | |
Schaad et al. | Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification | |
JP3896886B2 (en) | Mail distribution server and mail distribution method | |
US20060053280A1 (en) | Secure e-mail messaging system | |
US20080304669A1 (en) | Recipient-signed encryption certificates for a public key infrastructure | |
JP2008529326A (en) | Method and system for electronic message management and filtering using cryptographic techniques | |
US20070288746A1 (en) | Method of providing key containers | |
US20080141026A1 (en) | E-mail system and method having certified opt-in capabilities | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
US20070022292A1 (en) | Receiving encrypted emails via a web-based email system | |
JP2007053569A (en) | Electronic mail security device and system therefor | |
JP2005107935A (en) | Program for electronic mail processor, and electronic mail processor | |
JP4367546B2 (en) | Mail relay device | |
US8583921B1 (en) | Method and system for identity authentication | |
KR20100114321A (en) | Digital content transaction-breakdown the method thereof | |
Orman | Encrypted Email: The History and Technology of Message Privacy | |
JP2008098856A (en) | Ciphered mail system and gateway server | |
JP2008234143A (en) | Subject limited mail opening system using biometrics, method therefor, and program therefor | |
JPH09191318A (en) | Gateway system | |
JP2004104596A (en) | Time stamp mail server system | |
Shukla et al. | Open PGP based secure web email |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100105 |