JP2008098856A - Ciphered mail system and gateway server - Google Patents

Ciphered mail system and gateway server Download PDF

Info

Publication number
JP2008098856A
JP2008098856A JP2006276779A JP2006276779A JP2008098856A JP 2008098856 A JP2008098856 A JP 2008098856A JP 2006276779 A JP2006276779 A JP 2006276779A JP 2006276779 A JP2006276779 A JP 2006276779A JP 2008098856 A JP2008098856 A JP 2008098856A
Authority
JP
Japan
Prior art keywords
mail
information
intranet
email
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006276779A
Other languages
Japanese (ja)
Inventor
Noritaka Iijima
範崇 飯嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DIGITAL INFORMATION TECHNOLOGI
Digital Information Technologies Corp
Original Assignee
DIGITAL INFORMATION TECHNOLOGI
Digital Information Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DIGITAL INFORMATION TECHNOLOGI, Digital Information Technologies Corp filed Critical DIGITAL INFORMATION TECHNOLOGI
Priority to JP2006276779A priority Critical patent/JP2008098856A/en
Publication of JP2008098856A publication Critical patent/JP2008098856A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To easily secure the authenticity of electronic mail by monitoring the electronic mail transmitted from respective client terminals to the outside within an intranet and keeping secrecy on a public line. <P>SOLUTION: The ciphered mail system comprises: a first mail server for processing the electronic mail transmitted and received to/from the client terminals on the inner side of the intranet including the client terminals; a second mail server for receiving the electronic mail from the client terminals arranged inside a public line network arranged outside the intranet; and a gateway server arranged at the gate of the intranet between the first and second mail servers. The gateway server comprises: a ciphering processing means for performing the ciphering processing of the electronic mail from the first mail server; a signature information addition means for adding signature information; a deciphering processing means for performing the deciphering processing of the ciphered electronic mail from the public line network; and a signature information verification means for verifying the signature information of the electronic mail with a signature. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、暗号化メールシステムおよびゲートウェイサーバに関する。   The present invention relates to an encrypted mail system and a gateway server.

従来から、公衆回線網を介するクライアント端末間で電子メールを送受信する場合において、その電子メールの内容を秘密にしたいときには、各クライアント端末にインストールした暗号化ソフトを用いて電子メールの内容を暗号化してから送信する方法が採用されている(例えば、特許文献1参照。)。
特開2001−257710号公報(特許請求の範囲、図1等)
Conventionally, when sending and receiving e-mail between client terminals via a public network, if you want to keep the contents of the e-mail secret, encrypt the e-mail contents using encryption software installed on each client terminal. The method of transmitting after that is employed (for example, see Patent Document 1).
JP 2001-257710 A (Claims, FIG. 1 etc.)

かかる方法において、暗号化された電子メールは、公衆回線を経由して受信者側のメールサーバ内のメールボックスに保存される。受信者は、自己のクライアント端末からそのメールサーバにアクセスして、暗号化された電子メールを受信し、自己のクライアント端末にインストールされた暗号化ソフトを用いて復号し、電子メールの内容を読む。   In such a method, the encrypted electronic mail is stored in a mail box in a mail server on the recipient side via a public line. The recipient accesses the mail server from his / her client terminal, receives the encrypted e-mail, decrypts it using the encryption software installed in his / her client terminal, and reads the contents of the e-mail .

また、電子メールは、送信元のユーザから送信先のユーザ(受信者)に届くまでに複数のコンピュータを経由するため、電子メールを用いたコミュニケーションには、第三者が本人になりすまして電子メールを送る「なりすまし」の他、第三者が電子メールの内容を書き換える「改ざん」や、第三者が電子メールの内容を盗み見る「盗聴」の危険性が潜んでいる。このような危険性を低減するため、電子メールに電子署名を施し、送った電子メールが本人からのものであることを示す方法が知られている。   In addition, since an e-mail passes through multiple computers from the sender user to the recipient user (recipient), an e-mail is sent by a third party impersonating himself / herself for communication using e-mail. In addition to “spoofing”, there is a risk of “tampering” in which the content of an e-mail is rewritten by a third party, and “eavesdropping” in which a third party steals the content of an e-mail. In order to reduce such a risk, a method for giving an electronic signature to an electronic mail and indicating that the electronic mail sent is from the person is known.

しかし、会社等の組織間で電子メールの送受信を行う場合には、上記従来の暗号化処理が問題になることがある。会社等では、自社の企業秘密等やウィルス付きの電子ファイル等が社外に不正に流出しないように、イントラネットにメールサーバを配置し、イントラネット内の各クライアント端末から送信される電子メールをチェックすることがある。その場合、各クライアント端末から外部に向けて送信される電子メールが暗号化されていると、復号できるのが受信者のみであるため、イントラネット上で当該電子メールの内容をチェックすることができない。このように、電子メールの暗号化処理によって、電子メールの秘密性を高めることができる反面、その電子メールに企業秘密やウィルス付きの電子ファイルが含まれていてもその発見が難しいという問題がある。   However, when sending and receiving e-mail between organizations such as companies, the above-described conventional encryption processing may be a problem. In companies, etc., a mail server should be placed on the intranet to check the e-mails sent from each client terminal in the intranet so that the company's trade secrets and electronic files with viruses are not illegally leaked outside the company. There is. In this case, if the e-mail transmitted from each client terminal to the outside is encrypted, only the recipient can decrypt the e-mail, so the contents of the e-mail cannot be checked on the intranet. In this way, e-mail encryption processing can increase the confidentiality of e-mail, but there is a problem that even if the e-mail contains a business secret or an electronic file with a virus, it is difficult to find it. .

また、複数のイントラネット間において電子署名付きの電子メールを送受信する場合、送信者が各クライアント端末において電子署名を付加する操作を行う必要があり、電子メールに不慣れな送信者にとっては煩わしいという問題がある。   In addition, when an electronic mail with an electronic signature is transmitted / received between a plurality of intranets, it is necessary for the sender to perform an operation of adding an electronic signature at each client terminal, which is troublesome for a sender unfamiliar with electronic mail. is there.

本発明は、上記の問題を解決すべくなされたものであり、イントラネット内にて各クライアント端末から外部に送信される電子メールを監視でき、かつ公衆回線上における秘密性も保つことができるようにすると共に、手軽に電子メールの真正を確保できるようにすることを目的とする。   The present invention has been made to solve the above-described problem, and can monitor an electronic mail transmitted from each client terminal to the outside in an intranet, and can also maintain confidentiality on a public line. At the same time, it is an object of the present invention to ensure the authenticity of e-mail easily.

上記目的を達成するため、本発明は、1または2以上のクライアント端末を含むイントラネットの内側にあって、それぞれのクライアント端末から送信される電子メールおよびそれぞれのクライアント端末へ送信される電子メールを受信する第一のメールサーバと、イントラネットの外部でかつ公衆回線網より内側にあって、クライアント端末から送信される電子メールおよびクライアント端末へ送信される電子メールを受信する第二のメールサーバと、第一のメールサーバと第二のメールサーバとの間にあって、イントラネットのゲートに配置されるゲートウェイサーバを備え、ゲートウェイサーバは、第一のメールサーバから受け取った電子メールの暗号化処理を行う暗号化処理手段と、公衆回線網から受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段と、第一のメールサーバから受け取った同じイントラネット内の電子メールに対して署名情報を付加する署名情報付加手段と、公衆回線から受信した署名情報付きの電子メールの署名情報を検証する署名情報検証手段とを備える暗号化メールシステムとしている。   In order to achieve the above object, the present invention receives an e-mail transmitted from each client terminal and an e-mail transmitted to each client terminal inside an intranet including one or more client terminals. A first mail server that is outside the intranet and inside the public line network and that receives an email sent from the client terminal and an email sent to the client terminal; An encryption process is provided between the first mail server and the second mail server, and is provided with a gateway server arranged at the gate of the intranet, and the gateway server encrypts the email received from the first mail server. And encrypted electronic mail received from the public network. Decryption processing means for decrypting the mail, signature information adding means for adding signature information to the email in the same intranet received from the first mail server, and email with signature information received from the public line The encrypted mail system includes signature information verification means for verifying the signature information.

このような暗号化メールシステムとすると、各クライアント端末から発信され第一のメールサーバを通過する電子メールが未だ暗号化されていないので、当該電子メールの内容を第一のメールサーバにて監視することができる。しかも、外部の公衆回線を経由する段階では、電子メールが暗号化されているので、電子メールの秘密性を保つことができる。   In such an encrypted mail system, since the e-mail transmitted from each client terminal and passing through the first mail server has not been encrypted yet, the contents of the e-mail are monitored by the first mail server. be able to. In addition, since the e-mail is encrypted at the stage through the external public line, the confidentiality of the e-mail can be maintained.

また、他の本発明は、先の発明において、署名情報付加手段が同じイントラネットから送信される電子メールであることを示す1つの署名情報を付加する暗号化メールシステムとしている。   In another aspect of the present invention, in the previous invention, the signature information adding means is an encrypted mail system that adds one signature information indicating that the electronic mail is transmitted from the same intranet.

このため、各クライアント毎に署名用の証明書を用意する必要がない。たとえ、イントラネットに含まれるクライアントが極めて多い場合であっても、1つの署名用の証明書を用意するだけでよいので、電子署名に必要な導入コストおよび運用コストを低減できる。   For this reason, it is not necessary to prepare a signature certificate for each client. Even if the number of clients included in the intranet is extremely large, it is only necessary to prepare a single certificate for signing, so that the introduction cost and operation cost required for electronic signature can be reduced.

また、他の本発明は、先の各発明において、電子メールの送信元情報および送信先情報に基づいて、自己の前記イントラネットのゲートウェイに割り振られる代表メールアドレスと、外部のイントラネットのゲートウェイに割り振られる外部代表メールアドレスとを取得する代表メールアドレス取得手段を、さらに備え、暗号化処理手段は、送信元情報と、送信先情報と、電子メールのタイトルを含むヘッダ情報と、電子メールの内容とを含めて暗号化処理を行い、代表メールアドレスおよび外部代表メールアドレスを、それぞれ送信元情報および送信先情報の代わりに電子メールに付記する電子メール生成手段を備えた暗号化メールシステムとしている。   Further, according to the present invention, in each of the preceding inventions, a representative mail address assigned to the own intranet gateway and an external intranet gateway are assigned based on the sender information and destination information of the e-mail. Representative email address acquisition means for acquiring an external representative email address is further provided, and the encryption processing means includes transmission source information, transmission destination information, header information including the title of the email, and the content of the email. The encrypted mail system includes an e-mail generation unit that appends the representative e-mail address and the external representative e-mail address to the e-mail instead of the transmission source information and the transmission destination information.

このため、第三者が公衆回線網において電子メールを盗んだとしても、各イントラネットの各ゲートウェイサーバに割り当てられた代表電子メールアドレスしかわからない。したがって、電子メールの内容のみならず、送信元のクライアントおよび送信先のクライアントの両方のメールアドレス、さらにはメールのタイトルについても、その秘密性を保つことができる。   For this reason, even if a third party steals an electronic mail in the public line network, only the representative electronic mail address assigned to each gateway server of each intranet is known. Therefore, not only the contents of the e-mail but also the e-mail addresses of both the transmission source client and the transmission destination client, and also the e-mail title can be kept confidential.

また、他の本発明は、1または2以上のクライアント端末を含むイントラネットにおいて外部の公衆回線への出入口に配置されるゲートウェイサーバであって、自己のイントラネットから受け取った電子メールの暗号化処理を行う暗号化処理手段と、公衆回線網から受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段と、自己のイントラネット内から受け取った電子メールに対して署名情報を付加する署名情報付加手段と、公衆回線から受信した署名情報付きの電子メールの署名情報を検証する署名情報検証手段を備えるゲートウェイサーバとしている。   Another embodiment of the present invention is a gateway server arranged at an entrance to an external public line in an intranet including one or two or more client terminals, and performs an encryption process of an e-mail received from its own intranet. Encryption processing means, decryption processing means for decrypting encrypted email received from the public line network, and signature information adding means for adding signature information to email received from within its own intranet And a gateway server provided with signature information verification means for verifying signature information of an electronic mail with signature information received from a public line.

このようなゲートウェイサーバを採用すると、当該ゲートウェイサーバの上流側にある各クライアント端末から発信され第一のメールサーバを通過する電子メールは、第一のメールサーバに受信された時点では未だ暗号化されていないので、当該電子メールの内容を第一のメールサーバにて監視することができる。しかも、外部の公衆回線を経由する段階では、電子メールがゲートウェイサーバにて既に暗号化されているので、電子メールの秘密性を保つことができる。   When such a gateway server is adopted, an email sent from each client terminal upstream of the gateway server and passing through the first mail server is still encrypted when it is received by the first mail server. Therefore, the contents of the e-mail can be monitored by the first mail server. Moreover, since the e-mail has already been encrypted by the gateway server at the stage through the external public line, the confidentiality of the e-mail can be maintained.

また、他の本発明は、先の発明において、署名情報付加手段が同じイントラネットから送信される電子メールであることを示す1つの署名情報を付加するゲートウェイサーバとしている。   In another aspect of the present invention, in the previous invention, the signature information adding means is a gateway server that adds one signature information indicating that the electronic mail is transmitted from the same intranet.

このため、本発明のゲートウェイサーバを使用すると、各クライアント毎に署名用の証明書を用意する必要がない。たとえ、イントラネットに含まれるクライアントが極めて多い場合であっても、1つの署名用の証明書を用意するだけでよいので、電子署名に必要な導入コストおよび運用コストを低減できる。   For this reason, when the gateway server of the present invention is used, it is not necessary to prepare a signature certificate for each client. Even if the number of clients included in the intranet is extremely large, it is only necessary to prepare a single certificate for signing, so that the introduction cost and operation cost required for electronic signature can be reduced.

また、他の本発明は、先の各発明において、電子メールの送信元情報および送信先情報に基づいて、自己のゲートウェイに割り振られる代表メールアドレスと、外部のゲートウェイに割り振られる外部代表メールアドレスとを取得する代表メールアドレス取得手段を、さらに備え、暗号化処理手段は、送信元情報と、送信先情報と、電子メールのタイトルを含むヘッダ情報と、電子メールの内容とを含めて暗号化処理を行い、代表メールアドレスおよび外部代表メールアドレスを、それぞれ送信元情報および送信先情報の代わりに電子メールに付記する電子メール生成手段を備えたゲートウェイサーバとしている。   Further, according to another aspect of the present invention, in each of the preceding inventions, based on the sender information and destination information of the email, a representative email address assigned to the own gateway, an external representative email address assigned to the external gateway, A representative e-mail address acquisition unit for acquiring the e-mail, and the encryption processing unit performs encryption processing including transmission source information, transmission destination information, header information including an e-mail title, and e-mail content. The gateway server is provided with e-mail generation means for appending the representative e-mail address and the external representative e-mail address to the e-mail instead of the transmission source information and the transmission destination information, respectively.

このため、第三者が公衆回線網において電子メールを盗んだとしても、各イントラネットの各ゲートウェイサーバに割り当てられた代表電子メールアドレスしかわからない。したがって、電子メールの内容のみならず、送信元のクライアントおよび送信先のクライアントの両方のメールアドレス、さらにはメールのタイトルについても、その秘密性を保つことができる。   For this reason, even if a third party steals an electronic mail in the public line network, only the representative electronic mail address assigned to each gateway server of each intranet is known. Therefore, not only the contents of the e-mail but also the e-mail addresses of both the transmission source client and the transmission destination client, and also the e-mail title can be kept confidential.

本発明によれば、イントラネット内にて各クライアント端末から外部に送信される電子メールを監視でき、かつ公衆回線上における秘密性も保つことができるようにすると共に、手軽に電子メールの真正を確保することができる。   According to the present invention, it is possible to monitor the e-mail transmitted from each client terminal to the outside in the intranet and to keep the confidentiality on the public line, and to easily ensure the authenticity of the e-mail. can do.

次に、本発明に係る暗号化メールシステムおよびゲートウェイサーバの好適な実施の形態について、図面を参照しながら詳しく説明する。ただし、本発明は、以下に説明する実施の形態に何ら限定されるものではない。   Next, preferred embodiments of an encrypted mail system and a gateway server according to the present invention will be described in detail with reference to the drawings. However, the present invention is not limited to the embodiments described below.

(暗号化メールシステム全体の構成)
図1は、本発明の実施の形態に係る暗号化メールシステム1の概略図である。
(Configuration of the entire encrypted mail system)
FIG. 1 is a schematic diagram of an encrypted mail system 1 according to an embodiment of the present invention.

暗号化メールシステム1は、複数のイントラネット2と、それらイントラネット2を繋ぐ公衆回線網(以後、公衆回線網の代表的な一例として、インターネットという。)3と、各イントラネット2とインターネット3との間にあって、各イントラネット2から送信される電子メールを送受信可能な第二のメールサーバ4と、インターネット3に接続されると共に署名用の証明書を発行可能な署名用証明書発行サーバ5と、を備えている。   The encrypted mail system 1 includes a plurality of intranets 2, a public line network (hereinafter referred to as the Internet as a representative example of the public line network) 3 that connects the intranets 2, and each intranet 2 and the Internet 3. A second mail server 4 capable of transmitting and receiving e-mails transmitted from each intranet 2, and a signature certificate issuing server 5 connected to the Internet 3 and capable of issuing a signature certificate. ing.

各イントラネット2には、1または2以上のクライアント端末10が接続されている。各クライアント端末10には、ホストコンピュータとしての機能を有する第一のメールサーバ20が接続されている。第一のメールサーバ20は、自己のイントラネット2に接続されている各クライアント端末10から送信される電子メールを受け取ると共に、インターネット3を経由して外部のイントラネット2から送信されてきた電子メールを受け取ることができるメールサーバである。   One or two or more client terminals 10 are connected to each intranet 2. Each client terminal 10 is connected to a first mail server 20 having a function as a host computer. The first mail server 20 receives an electronic mail transmitted from each client terminal 10 connected to its own intranet 2 and also receives an electronic mail transmitted from the external intranet 2 via the Internet 3. It is a mail server that can.

各イントラネット2のゲート部分(各イントラネット2から外部ネットワークへのデータ入出口)には、ゲートウェイサーバ30が配置されている。ゲートウェイサーバ30は、自己のイントラネット2に接続される各クライアント端末10から送信される電子メールを受け取り、後述する処理を施してから、第二のメールサーバ4に電子メールを送信する。また、ゲートウェイサーバ30は、外部のイントラネット2に接続される各クライアント端末10から自己のイントラネット2に接続されるクライアント端末10に送信される電子メールを、第二のメールサーバ4から受け取り、後述する処理を施してから、第一のメールサーバ20に電子メールを送信する。   A gateway server 30 is disposed at the gate portion of each intranet 2 (data entry / exit from each intranet 2 to an external network). The gateway server 30 receives an electronic mail transmitted from each client terminal 10 connected to its own intranet 2, performs processing described later, and then transmits the electronic mail to the second mail server 4. Further, the gateway server 30 receives an e-mail transmitted from each client terminal 10 connected to the external intranet 2 to the client terminal 10 connected to its own intranet 2 from the second mail server 4, and will be described later. After processing, the electronic mail is transmitted to the first mail server 20.

(暗号化メールシステムを構成する主な装置の構成)
図2は、暗号化メールシステム1を構成する2つのイントラネット2の間で電子メールを送受信する仕組みを説明する図である。ここでは、あるイントラネット2に接続されるクライアント端末(A)10から、インターネット3を介して、別のイントラネット2に接続されるクライアント端末(B)10に電子メールを送る際の処理について説明する。
(Configuration of main devices that compose the encrypted mail system)
FIG. 2 is a diagram for explaining a mechanism for transmitting and receiving an electronic mail between two intranets 2 constituting the encrypted mail system 1. Here, a process when an electronic mail is sent from a client terminal (A) 10 connected to a certain intranet 2 to a client terminal (B) 10 connected to another intranet 2 via the Internet 3 will be described.

第一のメールサーバ20は、外部とのデータの送受信時のポートとなるインターフェイス(I/F)21と、電子メールの送受信機能を有するメール送受信部22と、電子メールの内容を監視する監視部23と、企業等の組織にとって重要な情報を監視するために、予めその情報に関連性のあるキーワードを記憶させておくための記憶部24とを備えている。監視部23は、受け取った電子メールを記憶部24に記憶する。監視部23は、自己のイントラネット2内のクライアント端末10から受け取った電子メールの内容を検索し、記憶部24に予め記憶してあるいくつかのキーワードの内、所定数のキーワードを含むか否かを監視する。その結果、電子メールに所定数のキーワードが含まれる場合には、監視部23は、その電子メールの送信を禁止する。一方、電子メールに所定数のキーワードが含まれていない場合には、監視部23は、その電子メールの送信を許可する。なお、記憶部24にウィルスチェック用のコンピュータ・プログラムを記憶させておき、監視部23にて電子メールのウィルスチェックを行うようにすることもできる。I/F21、メール送受信部22および監視部23は、主に、中央処理ユニット(Central Processing Unit: CPU)から構成される。また、記憶部24には、単純に読み出しのみを行うメモリ用にROMを、読み出しと書き込みを両方行うメモリ用にはRAMあるいはハードディスク等の記憶デバイスが用いられる。   The first mail server 20 includes an interface (I / F) 21 serving as a port for data transmission / reception with the outside, a mail transmission / reception unit 22 having an electronic mail transmission / reception function, and a monitoring unit for monitoring the content of the electronic mail 23 and a storage unit 24 for storing keywords relevant to the information in advance in order to monitor information important to an organization such as a company. The monitoring unit 23 stores the received electronic mail in the storage unit 24. The monitoring unit 23 searches the content of the e-mail received from the client terminal 10 in its own intranet 2 and determines whether or not a predetermined number of keywords are included among some keywords stored in the storage unit 24 in advance. To monitor. As a result, when a predetermined number of keywords are included in the email, the monitoring unit 23 prohibits the transmission of the email. On the other hand, when the predetermined number of keywords is not included in the e-mail, the monitoring unit 23 permits transmission of the e-mail. It is also possible to store a computer program for virus checking in the storage unit 24 and to check the virus of the electronic mail in the monitoring unit 23. The I / F 21, the mail transmission / reception unit 22, and the monitoring unit 23 are mainly configured by a central processing unit (CPU). In addition, the storage unit 24 uses a ROM for a memory that simply performs reading, and a storage device such as a RAM or a hard disk for a memory that performs both reading and writing.

ゲートウェイサーバ30は、外部とのデータの送受信時のポートとなるインターフェイス(I/F)31と、アドレス選出部33と、暗号部34と、復号部35と、署名情報検証部36と、署名部37と、第1記憶部38と、第2記憶部39とを備えている。I/F31、アドレス選出部33、暗号部34、復号部35、署名情報検証部36および署名部37は、主に、CPUから構成される。また、第1記憶部38および第2記憶部39としては、単純に読み出しのみを行うメモリ用にはROMを、読み出しと書き込みを両方行うメモリ用には、RAMあるいはハードディスクといった記憶デバイスが用いられる。   The gateway server 30 includes an interface (I / F) 31 serving as a port for data transmission / reception with the outside, an address selection unit 33, an encryption unit 34, a decryption unit 35, a signature information verification unit 36, and a signature unit. 37, a first storage unit 38, and a second storage unit 39. The I / F 31, the address selection unit 33, the encryption unit 34, the decryption unit 35, the signature information verification unit 36, and the signature unit 37 are mainly composed of a CPU. In addition, as the first storage unit 38 and the second storage unit 39, a storage device such as a RAM or a hard disk is used for a memory that performs only reading and a memory that performs both reading and writing.

I/F31は、後述の代表メールアドレスおよび後述の外部代表メールアドレスを、それぞれ送信元情報および送信先情報の代わりに電子メールに付記する電子メール生成手段としての機能を備えている。アドレス選出部33は、電子メールの送信元情報(クライアント端末(A)10を使用するクライアントのメールアドレス)および送信先情報(クライアント端末(B)10を使用するクライアントのメールアドレス)に基づいて、クライアント(A)10が属するイントラネット2のゲートウェイサーバ30に割り振られる代表メールアドレスと、クライアント端末(B)10が属する外部のイントラネット2のゲートウェイサーバ30に割り振られる外部代表メールアドレスとを取得する代表メールアドレス取得手段である。   The I / F 31 has a function as an e-mail generation unit that adds a representative e-mail address described later and an external representative e-mail address described later to the e-mail instead of the transmission source information and the transmission destination information, respectively. The address selection unit 33 is based on e-mail transmission source information (mail address of a client using the client terminal (A) 10) and transmission destination information (mail address of a client using the client terminal (B) 10). A representative mail for obtaining a representative mail address assigned to the gateway server 30 of the intranet 2 to which the client (A) 10 belongs and an external representative mail address assigned to the gateway server 30 of the external intranet 2 to which the client terminal (B) 10 belongs. Address acquisition means.

暗号部34は、第一のメールサーバ20から受け取った電子メールの暗号化処理を行う暗号化処理手段である。暗号部34は、クライアント端末(A)10を使用するクライアントのメールアドレスと、クライアント端末(B)10を使用するクライアントのメールアドレスと、電子メールのタイトルを含むヘッダ情報と、電子メールの内容とを含めて暗号化処理を行い、代表メールアドレスおよび外部代表メールアドレスを、それぞれ、クライアント端末(A)10を使用するクライアントのメールアドレスと、クライアント端末(B)10を使用するクライアントのメールアドレスの代わりに電子メールに付記する。   The encryption unit 34 is an encryption processing unit that performs an encryption process on the electronic mail received from the first mail server 20. The encryption unit 34 includes a mail address of a client that uses the client terminal (A) 10, a mail address of a client that uses the client terminal (B) 10, header information including the title of the email, and the content of the email. And the representative e-mail address and the external representative e-mail address of the client e-mail address using the client terminal (A) 10 and the e-mail address of the client using the client terminal (B) 10, respectively. Add to email instead.

復号部35は、インターネット3から第二のメールサーバ4を経由して受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段である。   The decryption unit 35 is decryption processing means for performing decryption processing on the encrypted email received from the Internet 3 via the second mail server 4.

署名情報検証部36は、インターネット3を経由して、他のイントラネット2から受け取った署名情報付きの電子メールの署名情報を検証する署名情報検証手段である。後述するように、この実施の形態では、署名情報検証部36は、電子メールの内容に基づいて、メッセージダイジェスト関数を用いてダイジェストを作成し、そのダイジェストと、受信された電子メールに付加されている署名情報(送信元にてメッセージダイジェスト関数を用いて作成されたダイジェスト)とを照合し、一致するか否かを検証する。   The signature information verification unit 36 is signature information verification means for verifying signature information of an electronic mail with signature information received from another intranet 2 via the Internet 3. As will be described later, in this embodiment, the signature information verification unit 36 creates a digest using a message digest function based on the content of the e-mail, and adds the digest to the received e-mail. The signature information (the digest created by using the message digest function at the transmission source) is collated, and it is verified whether or not they match.

署名部37は、第一のメールサーバ20から受け取った同じイントラネット2内の電子メールに対して署名情報を付加する署名情報付加手段である。この実施の形態では、署名部37は、同じイントラネット2から送信される電子メールであることを示す1つの署名情報を付加するようにしている。すなわち、イントラネット2に接続されるクライアント端末10の数に拠らず、署名部37は、ゲートウェイサーバ30として署名情報を付加するようにしている。   The signature unit 37 is signature information adding means for adding signature information to an electronic mail in the same intranet 2 received from the first mail server 20. In this embodiment, the signature unit 37 adds one signature information indicating that the electronic mail is transmitted from the same intranet 2. That is, the signature unit 37 adds signature information as the gateway server 30 regardless of the number of client terminals 10 connected to the intranet 2.

また、署名部37に、署名時に使用する自ドメインの証明書および暗号化処理時に使用する他のドメインの公開鍵証明書の有効期限が過ぎていないかどうかをチェックする機能を付与しても良い。この機能により、有効期限が切れた証明書を使用して信頼できないドメイン間における電子メールの送受信を抑止し、信頼でき、かつセキュリティを確保した電子メールの送受信を保障することができる。   In addition, the signing unit 37 may be provided with a function for checking whether the expiration date of the certificate of its own domain used at the time of signing and the public key certificate of another domain used at the time of encryption processing has passed. . With this function, it is possible to prevent transmission / reception of electronic mail between untrusted domains using a certificate whose validity period has expired, and to ensure reliable transmission / reception of electronic mail.

また、署名部37に、使用証明書に記載されているCRL配布ポイントから、証明書廃棄リスト(Certificate Revocation List: CRL)を自動取得し、使用証明書の破棄チェックを行う機能を付与しても良い。また、使用証明書の破棄チェックを行う機能として有効性をリアルタイムで確認するプロトコル(Online Certificate Status Protocol: OCSP)を付与しても良い。ここで、CRLとは、有効期限に達していないにもかかわらず無効となった証明書のリストのことをいう。有効期限を越えた証明書の情報は、CRLには含まれない。したがって、何らかの原因で廃棄された証明書の情報が一旦、CRLに記載されたとしても、その証明書が有効期限を迎えた時点でCRLから除外される。CRLの自動取得および破棄チェックは、例えば、毎日の指定時間、指定曜日の指定時間の他、指定分間隔等の設定に応じて、実行可能である。   Further, the signing unit 37 may be provided with a function for automatically acquiring a certificate revocation list (CRL) from a CRL distribution point described in a use certificate and performing a check for revocation of the use certificate. good. In addition, a protocol (Online Certificate Status Protocol: OCSP) for confirming the validity in real time may be added as a function for performing a check for discarding a use certificate. Here, the CRL is a list of certificates that have become invalid even though the expiration date has not been reached. Information on a certificate that has expired is not included in the CRL. Therefore, even if the information of a certificate discarded for some reason is once described in the CRL, it is excluded from the CRL when the certificate reaches the expiration date. The automatic acquisition and discard check of the CRL can be executed in accordance with, for example, a setting for a specified minute interval in addition to a specified time for each day and a specified time for a specified day.

第1記憶部38は、暗号部34にて暗号化した電子メールを記憶しておく部分である。第2記憶部39には、暗号化および復号に必要な情報と、署名および署名検証に必要な情報とが記憶されている。この実施の形態では、秘密鍵と公開鍵とを用いた公開鍵暗号方式が採用されている。このため、第2記憶部39には、自己クライアントの秘密鍵(実際には、暗号化および復号に必要となるプログラム)、他のクライアントの公開鍵(実際には、暗号化に必要となるプログラム)が記憶されている。第2記憶部39には、代表メールアドレスと外部代表メールアドレスも記憶されている。代表メールアドレスおよび外部代表メールアドレスは、署名用証明書発行サーバ5から送信される署名用証明書のデータに含まれている。署名用証明書発行サーバ5は、各イントラネット2の公開鍵証明書を保管し、これを要求に応じて公開提供する。このことにより、容易に各イントラネット2の公開鍵証明書の入手が可能で、セキュアな電子メールのやりとりを、容易にかつ迅速に行うことができる。   The first storage unit 38 is a part that stores the electronic mail encrypted by the encryption unit 34. The second storage unit 39 stores information necessary for encryption and decryption and information necessary for signature and signature verification. In this embodiment, a public key cryptosystem using a secret key and a public key is employed. Therefore, in the second storage unit 39, the private key of the own client (actually a program necessary for encryption and decryption), and the public key of another client (actually a program necessary for encryption) ) Is stored. The second storage unit 39 also stores a representative email address and an external representative email address. The representative email address and the external representative email address are included in the signature certificate data transmitted from the signature certificate issuing server 5. The signature certificate issuing server 5 stores the public key certificate of each intranet 2 and provides it publicly upon request. As a result, the public key certificate of each intranet 2 can be easily obtained, and secure electronic mail can be exchanged easily and quickly.

第2記憶部39には、電子メールの内容に基づいてダイジェストを作成するためのメッセージダイジェスト関数が記憶されている。署名部37は、第2記憶部39からメッセージダイジェスト関数を読み出して、電子メールの暗号化処理に先立ち、ダイジェストを作成する。また、他のイントラネット2からインターネット3を経由して受け取った電子メールに対しては、署名部37は、第2記憶部39からメッセージダイジェスト関数を読み出して、復号後の電子メールの内容に基づいて、ダイジェストを作成する。ゲートウェイサーバ30より上流は、セキュアなゾーン(ZONE1)であり、第ニのメールサーバ4は、信頼できないインターネット3の非セキュアなゾーン(ZONE3)と上記ZONE1との間にあるZONE2、すなわち、DMZ(DeMilitarized Zone)にある。   The second storage unit 39 stores a message digest function for creating a digest based on the content of the e-mail. The signature unit 37 reads the message digest function from the second storage unit 39 and creates a digest prior to the e-mail encryption process. For an email received from another intranet 2 via the Internet 3, the signature unit 37 reads the message digest function from the second storage unit 39, and based on the content of the decrypted email Create a digest. Upstream from the gateway server 30 is a secure zone (ZONE 1), and the second mail server 4 is a ZONE 2 between the non-secure zone (ZONE 3) of the unreliable Internet 3 and the ZONE 1, ie, DMZ ( DeMilitarized Zone).

(各記憶部に格納されている主な情報)
図3は、第一のメールサーバ20内の記憶部24に記憶されているデータを説明するための図である。
(Main information stored in each storage unit)
FIG. 3 is a diagram for explaining data stored in the storage unit 24 in the first mail server 20.

記憶部24には、電子メール中に企業の秘密情報等が含まれているか否かを判別するためのキーワード(「ABCD」、「EFG」、「OPQRS」など)を登録するフォルダ25が格納されている。また、記憶部24には、自己のイントラネット2内から送信される電子メール27を含むフォルダ26が格納されている。このように、記憶部24に電子メール27を残しておくと、後で、電子メール27を調べて、企業の秘密情報等の有無を確認することができる。すなわち、記憶部24に電子メール27を残しておくと、監視部23を設けなくても、サーバ管理者が後で記憶部24内の電子メール27をチェックし、不正に企業情報を外部に漏洩しているかどうか、誰が漏洩しているかを調べることができる。   The storage unit 24 stores a folder 25 for registering keywords (“ABCD”, “EFG”, “OPQRS”, etc.) for determining whether or not company confidential information is included in the e-mail. ing. In addition, the storage unit 24 stores a folder 26 including an e-mail 27 transmitted from the own intranet 2. As described above, if the e-mail 27 is left in the storage unit 24, the e-mail 27 can be checked later to confirm the presence or absence of company secret information. That is, if the e-mail 27 is left in the storage unit 24, the server administrator can check the e-mail 27 in the storage unit 24 later and leak corporate information to the outside without providing the monitoring unit 23. You can find out who is leaking and who is leaking.

図4は、ゲートウェイサーバ30内の第1記憶部38に記憶されているデータを説明するための図である。   FIG. 4 is a diagram for explaining data stored in the first storage unit 38 in the gateway server 30.

第1記憶部38には、暗号化した電子メール(暗号化メール)41を有するフォルダ40が格納されている。自己のイントラネット2内から送信される電子メール27を暗号化した状態で記憶しているので、第三者がゲートウェイサーバ30にハッキングしても、電子メール27の内容を知ることはできない。   The first storage unit 38 stores a folder 40 having an encrypted electronic mail (encrypted mail) 41. Since the e-mail 27 transmitted from its own intranet 2 is stored in an encrypted state, even if a third party hacks into the gateway server 30, the contents of the e-mail 27 cannot be known.

図5は、ゲートウェイサーバ30内の第2記憶部39に記憶されているデータを説明するための図である。   FIG. 5 is a diagram for explaining data stored in the second storage unit 39 in the gateway server 30.

第2記憶部39には、フォルダ42が格納されており、そのフォルダ42中に、自己のイントラネット2用の秘密鍵43と、公開鍵46と、自己のイントラネット2内のゲートウェイサーバ30に割り当てられた代表メールアドレス(例えば、「info@aaa.com」)44とが格納されている。また、第2記憶部39には、フォルダ45が格納されており、そのフォルダ45中に、他のイントラネット2毎の公開鍵46と、他のイントラネット2内のゲートウェイサーバ30に割り当てられた外部代表メールアドレス(例えば、「info@bbb.com」、「info@ccc.com」)47とが格納されている。公開鍵46および外部代表メールアドレス47は、署名用証明書発行サーバ5からゲートウェイサーバ30にダウンロードされて、第2記憶部39内に格納されるようにする他、各イントラネット2の管理者が、署名用の証明書に記載されている外部代表メールアドレス47をゲートウェイサーバ30に記憶させ、公開鍵46のプログラムデータをゲートウェイサーバ30に保存するようにしても良い。また、第2記憶部39には、フォルダ49が格納されており、そのフォルダ49中に、署名情報となるダイジェストを作成するためのメッセージダイジェスト関数51が記憶されている。メッセージダイジェスト関数51は、電子メールの本文を固定長の小さなデータに変換するためのハッシュ関数の一種である。メッセージダイジェスト関数51を用いてダイジェスト52を作成すると、元の本文へと戻すことはできない。   The second storage unit 39 stores a folder 42, and is assigned to the private key 43 for the own intranet 2, the public key 46, and the gateway server 30 in the own intranet 2 in the folder 42. The representative email address (for example, “info@aaa.com”) 44 is stored. The second storage unit 39 stores a folder 45, and the public key 46 for each other intranet 2 and the external representative assigned to the gateway server 30 in the other intranet 2 in the folder 45. A mail address (for example, “info@bbb.com”, “info@ccc.com”) 47 is stored. The public key 46 and the external representative email address 47 are downloaded from the signature certificate issuing server 5 to the gateway server 30 and stored in the second storage unit 39. In addition, the administrator of each intranet 2 The external representative mail address 47 described in the signature certificate may be stored in the gateway server 30 and the program data of the public key 46 may be stored in the gateway server 30. Further, the second storage unit 39 stores a folder 49, and a message digest function 51 for creating a digest serving as signature information is stored in the folder 49. The message digest function 51 is a kind of hash function for converting the body of an electronic mail into small data having a fixed length. If the digest 52 is created using the message digest function 51, it cannot be restored to the original text.

(電子メールの処理と流れ)
図6は、図2に示すクライアント端末(A)10(A社のクライアント端末10)からクライアント端末(B)10(B社のクライアント端末10)に電子メール27を送る際の各処理の流れを示す図である。
(Email processing and flow)
FIG. 6 shows the flow of each process when sending the e-mail 27 from the client terminal (A) 10 (company A client terminal 10) shown in FIG. 2 to the client terminal (B) 10 (company B client terminal 10). FIG.

A社のゲートウェイサーバ30では、まず、メッセージダイジェスト関数51によって、電子メール27の内容(本文)に基づきダイジェスト52が作成される。このダイジェスト52は、署名情報に相当する。次に、そのダイジェスト52は、A社の秘密鍵43を用いて暗号化処理され署名者情報が付加される。この実施の形態では、暗号化されたダイジェスト52と付加された署名者情報を、暗号化ダイジェスト53という。一方、A社のゲートウェイサーバ30では、一時的に生成した共通鍵42を用いて、電子メール27と暗号化ダイジェスト53を取りまとめた暗号化対照データ形式54が暗号化される。この実施の形態において、暗号化された部分を、暗号化ボディ情報65という。また、A社のゲートウェイサーバ30では、B社の公開鍵46を用いて、一時的に生成した共通鍵42が暗号化される。この実施の形態では、暗号化された共通鍵42を暗号化共通鍵55という。暗号化ボディ情報65と暗号化共通鍵55とは、暗号化メール41として、A社のゲートウェイサーバ30からインターネット3を経由して、第二のメールサーバ4へと送信される。   In the gateway server 30 of company A, first, a digest 52 is created based on the content (text) of the e-mail 27 by the message digest function 51. This digest 52 corresponds to signature information. Next, the digest 52 is encrypted using the private key 43 of company A, and signer information is added. In this embodiment, the encrypted digest 52 and the added signer information are referred to as an encrypted digest 53. On the other hand, the gateway server 30 of the company A uses the temporarily generated common key 42 to encrypt the encrypted data format 54 in which the e-mail 27 and the encrypted digest 53 are collected. In this embodiment, the encrypted part is referred to as encrypted body information 65. In the gateway server 30 of company A, the temporarily generated common key 42 is encrypted using the public key 46 of company B. In this embodiment, the encrypted common key 42 is referred to as an encrypted common key 55. The encrypted body information 65 and the encrypted common key 55 are transmitted as the encrypted mail 41 from the gateway server 30 of company A to the second mail server 4 via the Internet 3.

B社のゲートウェイサーバ30は、第二のメールサーバ4から暗号化メール41を受け取る。B社のゲートウェイサーバ30において、B社の秘密鍵43を用いて暗号化共通鍵55が復号される。次に、暗号化ボディ情報65は、復号された共通鍵42によって復号される。また、暗号化対照データ形式54中の暗号化ダイジェスト53は、A社の公開鍵46によって復号される。なお、A社の公開鍵46は、暗号化ダイジェスト53内に署名者情報として記載されている。その結果、暗号化ダイジェスト53はダイジェスト52となる。   The gateway server 30 of company B receives the encrypted mail 41 from the second mail server 4. In the gateway server 30 of company B, the encryption common key 55 is decrypted using the secret key 43 of company B. Next, the encrypted body information 65 is decrypted with the decrypted common key 42. Further, the encrypted digest 53 in the encrypted reference data format 54 is decrypted by the public key 46 of company A. The public key 46 of company A is described as signer information in the encryption digest 53. As a result, the encrypted digest 53 becomes the digest 52.

B社のゲートウェイサーバ30において、メッセージダイジェスト関数51を用いて、電子メール27の本文に基づきダイジェスト52’が作成される。B社のゲートウェイサーバ30では、A社から送られたダイジェスト52と、B社のゲートウェイサーバ30において作成されたダイジェスト52’とを照合する。その照合の結果、ダイジェスト52とダイジェスト52’とが一致すると、署名が真正なものであると認められ、電子メール27は、B社のイントラネット2に属するクライアント端末(B)10に送られる。一方、照合の結果、ダイジェスト52とダイジェスト52’とが一致しないと、電子メール27の内容が不正に改ざんされていると認められ、電子メール27はB社のクライアント端末(B)に送信されない。   In the gateway server 30 of company B, a digest 52 ′ is created based on the body of the e-mail 27 using the message digest function 51. The gateway server 30 of company B collates the digest 52 sent from company A with the digest 52 ′ created in the gateway server 30 of company B. If the digest 52 matches the digest 52 'as a result of the collation, the signature is recognized as authentic, and the e-mail 27 is sent to the client terminal (B) 10 belonging to the intranet 2 of company B. On the other hand, if the digest 52 and the digest 52 'do not match as a result of the collation, it is recognized that the content of the e-mail 27 has been tampered with, and the e-mail 27 is not transmitted to the client terminal (B) of the B company.

(暗号化処理)
図7は、電子メール27の暗号化処理を説明するための図である。
(Encryption processing)
FIG. 7 is a diagram for explaining the encryption process of the e-mail 27.

電子メール27は、SMTPプロトコル61、Envelope−From情報とEnvelope−To情報を含むEnvelope情報62、件名(タイトル)を含むヘッダ情報63および本文であるボディ情報64を有している。ボディ情報64には、添付ファイルがある場合には、それを含めても良い。ゲートウェイサーバ30の署名部37と暗号部34は、Envelope情報62、ヘッダ情報63およびボディ情報64を一つにまとめて、新たにボディ情報にまとめ、署名情報60を付加してから暗号化を行う。電子メール生成手段として機能するI/F31は、暗号化ボディ情報65に、新たなSMTPプロトコル67、Envelope−From情報とEnvelope−To情報を含む新たなEnvelope情報68、新たなヘッダ情報69を付加して、暗号化メール41を作成する。   The e-mail 27 includes an SMTP protocol 61, envelope information 62 including envelope-from information and envelope-to information, header information 63 including a subject (title), and body information 64 as a body. If there is an attached file, the body information 64 may include it. The signature unit 37 and the encryption unit 34 of the gateway server 30 combine the envelope information 62, the header information 63, and the body information 64 into one, newly combine them into body information, add the signature information 60, and then perform encryption. . The I / F 31 functioning as an e-mail generation unit adds new SMTP protocol 67, new envelope-from information and envelope-to-information 68 including new envelope information 68, and new header information 69 to the encrypted body information 65. Thus, the encrypted mail 41 is created.

このように、元の電子メール27のEnvelope情報62、ヘッダ情報63およびボディ情報64は、暗号化ボディ情報65として暗号化メール41に組み込まれている。このため、暗号化メール41が送信経路中において第三者によって盗聴されても、どのクライアントからどのクライアントに向けて送信された電子メール27なのか、どのような件名で、どのような内容が含まれているのかは、第三者には一切わからない。第三者には、A社からB社に宛てた暗号化メール41であることしかわからない。   Thus, the envelope information 62, the header information 63, and the body information 64 of the original electronic mail 27 are incorporated in the encrypted mail 41 as the encrypted body information 65. For this reason, even if the encrypted mail 41 is intercepted by a third party in the transmission path, it is the e-mail 27 sent from which client to which client, what kind of subject, and what kind of content is included. The third party does not know what is being done. The third party only knows that the encrypted mail 41 is sent from the company A to the company B.

(電子メールの送信時における各処理の流れ)
図8は、A社のクライアント端末(A)10からB社のクライアント端末(B)10に向けて電子メール27を送る場合において、A社のイントラネット2に属するクライアント端末(A)10、第一のメールサーバ20およびゲートウェイサーバ30が行う処理の流れを説明するためのフローチャートである。
(Flow of each process when sending e-mail)
FIG. 8 shows the client terminal (A) 10 belonging to the intranet 2 of the company A, when the electronic mail 27 is sent from the client terminal (A) 10 of the company A to the client terminal (B) 10 of the company B. It is a flowchart for demonstrating the flow of the process which the mail server 20 and the gateway server 30 perform.

A社のクライアントがクライアント端末(A)10のメールソフトを起動して電子メール27を作成し(ステップS101)、B社のクライアントに向けて電子メール27を送信する(ステップS102)。A社の第一のメールサーバ20は、その電子メール27を取得する(ステップS103)。次に、第一のメールサーバ20において、監視部23は、電子メール27内のボディ情報64と、記憶部24内に予め登録してあるキーワードとを照合し(ステップS104)、ボディ情報64中に所定数のキーワードが含まれているかどうか判別する(ステップS105)。その結果、ボディ情報64中に所定数のキーワードが含まれている場合には、監視部23は、電子メール27を記憶部24に記憶し(ステップS106)、外部への送信を禁止する(ステップS107)。   The client of company A activates the mail software of the client terminal (A) 10 to create an email 27 (step S101), and transmits the email 27 to the client of company B (step S102). The first mail server 20 of company A acquires the electronic mail 27 (step S103). Next, in the first mail server 20, the monitoring unit 23 collates the body information 64 in the e-mail 27 with the keyword registered in advance in the storage unit 24 (step S104). Whether or not a predetermined number of keywords is included is determined (step S105). As a result, when a predetermined number of keywords are included in the body information 64, the monitoring unit 23 stores the e-mail 27 in the storage unit 24 (step S106) and prohibits external transmission (step S106). S107).

一方、ボディ情報64中に所定数のキーワードが含まれていない場合には、メール送受信部22は、A社(自社)のゲートウェイサーバ30に電子メール27を送信する(ステップS108)。次に、ゲートウェイサーバ30のアドレス選出部33は、送信元情報および送信先情報のドメインに基づき、A社のゲートウェイサーバ30に割り当てられている代表メールアドレス44およびB社のゲートウェイサーバ30に割り当てられている外部代表メールアドレス47を、第2記憶部39から取得する(ステップS109)。次に、署名部37及び暗号部34は、ダイジェスト52を作成後、電子メール27と暗号化ダイジェスト53を取りまとめた暗号化対照データ形式54を生成する(ステップS110)。次に、暗号部34は、一時的な共通鍵42を生成し、暗号化対照データ形式54の暗号化、B社の公開鍵46を用いた共通鍵42の暗号化、Envelope情報62、ヘッダ情報63およびボディ情報64を一つにまとめて新たにボディ情報にまとめ、署名情報60を付加した後の暗号化(これによって、暗号化ボディ情報65が形成される)を、それぞれ実行する。(ステップS111)。次に、I/F31は、暗号化共通鍵55と暗号化ボディ情報65とを合わせ、さらに、新たなSMTPプロトコル67、Envelope−From情報とEnvelope−To情報を含む新たなEnvelope情報68、新たなヘッダ情報69を付加して、暗号化メール41を生成する(ステップS112)。次に、I/F31は、暗号化メール41をA社のイントラネット2の外部に送信する(ステップS113)。   On the other hand, when the predetermined number of keywords are not included in the body information 64, the mail transmitting / receiving unit 22 transmits the electronic mail 27 to the gateway server 30 of the company A (in-house) (step S108). Next, the address selection unit 33 of the gateway server 30 is assigned to the representative mail address 44 assigned to the gateway server 30 of the company A and the gateway server 30 of the company B based on the domain of the transmission source information and the transmission destination information. The external representative mail address 47 is acquired from the second storage unit 39 (step S109). Next, after creating the digest 52, the signature unit 37 and the encryption unit 34 generate an encrypted contrast data format 54 in which the e-mail 27 and the encrypted digest 53 are combined (step S110). Next, the encryption unit 34 generates a temporary common key 42, encrypts the encrypted control data format 54, encrypts the common key 42 using the public key 46 of company B, envelope information 62, header information. 63 and body information 64 are combined into new body information, and encryption after adding signature information 60 (which forms encrypted body information 65) is executed. (Step S111). Next, the I / F 31 combines the encrypted common key 55 and the encrypted body information 65, and further, a new SMTP protocol 67, new envelope information 68 including envelope-from information and envelope-to information, new envelope information 68, and new envelope information 68. The header information 69 is added and the encrypted mail 41 is generated (step S112). Next, the I / F 31 transmits the encrypted mail 41 to the outside of the intranet 2 of company A (step S113).

(暗号化メールの受信時における各処理の流れ)
図9は、B社のクライアント端末(B)10がA社のクライアント端末(A)10からの暗号化メール41を受け取る場合において、B社のイントラネット2に属するクライアント端末(B)10、第一のメールサーバ20およびゲートウェイサーバ30が行う処理の流れを説明するためのフローチャートである。
(Flow of each process when receiving encrypted mail)
FIG. 9 shows a case where the client terminal (B) 10 of the company B receives the encrypted mail 41 from the client terminal (A) 10 of the company A, the client terminal (B) 10 belonging to the intranet 2 of the company B, the first It is a flowchart for demonstrating the flow of the process which the mail server 20 and the gateway server 30 perform.

B社のゲートウェイサーバ30は、第二のメールサーバ4から暗号化メール41を取得する(ステップS201)。次に、B社のゲートウェイサーバ30における復号部35は、B社の秘密鍵43を用いて暗号化共通鍵55を復号する(ステップS202)。次に、復号部35は、復号された共通鍵42を用いて、暗号化ボディ情報65を復号すると共に、A社の公開鍵46を用いて、暗号化ダイジェスト53を復号する(ステップS203)。   The gateway server 30 of company B acquires the encrypted mail 41 from the second mail server 4 (step S201). Next, the decryption unit 35 in the gateway server 30 of company B decrypts the encrypted common key 55 using the secret key 43 of company B (step S202). Next, the decrypting unit 35 decrypts the encrypted body information 65 using the decrypted common key 42 and also decrypts the encrypted digest 53 using the public key 46 of the company A (step S203).

次に、署名情報検証部36は、電子メール27から、照合用の署名情報に相当するダイジェスト52’を作成すると共に(ステップS204)、復号後のダイジェスト52とダイジェスト52’とを照合し、電子メール27が真正かどうかを判別する(ステップS205)。その結果、電子メール27が真正でないと判断される場合には、署名情報検証部36は、電子メール27を第1記憶部38に記憶し(ステップS206)、B社のイントラネット2内の第一のメールサーバ20に向けて送信するのを禁止する(ステップS207)。一方、電子メール27が真正であると判断される場合には、署名情報検証部36は、電子メール27を、B社のイントラネット2内の第一のメールサーバ20に向けて送信する(ステップS208)。   Next, the signature information verification unit 36 creates a digest 52 ′ corresponding to the signature information for verification from the electronic mail 27 (step S204), compares the digest 52 and the digest 52 ′ after decryption, and It is determined whether or not the mail 27 is authentic (step S205). As a result, when it is determined that the e-mail 27 is not authentic, the signature information verification unit 36 stores the e-mail 27 in the first storage unit 38 (step S206), and the first information in the intranet 2 of the B company. Transmission to the mail server 20 is prohibited (step S207). On the other hand, if it is determined that the e-mail 27 is authentic, the signature information verification unit 36 transmits the e-mail 27 to the first mail server 20 in the intranet 2 of company B (step S208). ).

(その他の実施の形態)
以上、本発明に係る暗号化メールシステムおよびゲートウェイサーバの好適な実施の形態について説明したが、本発明は、上記実施の形態に何ら限定されることなく、本発明の要旨を変更しない限り、種々変形した形態にて実施可能である。
(Other embodiments)
The preferred embodiments of the encrypted mail system and the gateway server according to the present invention have been described above. However, the present invention is not limited to the above-described embodiments, and various modifications can be made unless the gist of the present invention is changed. It can be implemented in a modified form.

例えば、ゲートウェイサーバ30は、1つの署名情報を付加するのではなく、そのイントラネット2に属するクライアントの数に応じた署名情報を付加しても良い。かかる場合、送信元のイントラネット2にあるゲートウェイサーバ30内の署名部37は、送信元の電子メールアドレスから、クライアント毎に異なるメッセージダイジェスト関数51を第2記憶部39から読み出して、ダイジェスト(署名情報)52を作成する。送信先のイントラネット2にあるゲートウェイサーバ30内の署名情報検証部36は、送信元の電子メールアドレスに基づいて、クライアント毎に異なるメッセージダイジェスト関数51を第2記憶部39から読み出して、ダイジェスト(署名情報)52’を作成すると共に、ダイジェスト52とダイジェスト52’とを照合し、電子メール27が真正かどうかを判別する。   For example, the gateway server 30 may add signature information according to the number of clients belonging to the intranet 2 instead of adding one signature information. In such a case, the signature unit 37 in the gateway server 30 in the transmission source intranet 2 reads a message digest function 51 that differs for each client from the transmission source e-mail address from the second storage unit 39, and performs digest (signature information). ) 52 is created. The signature information verification unit 36 in the gateway server 30 in the transmission destination intranet 2 reads out a message digest function 51 that is different for each client from the second storage unit 39 based on the transmission source e-mail address, and performs a digest (signature). Information) 52 ′ is created, and the digest 52 and the digest 52 ′ are collated to determine whether or not the electronic mail 27 is authentic.

また、上述の好適な実施の形態では、ゲートウェイサーバ30の暗号部34は、Envelope情報62、ヘッダ情報63およびボディ情報64を一つにまとめてボディ情報とし、署名情報を付加してから暗号化を行っている。しかし、暗号部34は、上記処理に限定されず、ボディ情報64のみ、ボディ情報64とヘッダ情報63をまとめて、あるいはボディ情報64とEnvelope情報62をまとめて、暗号化処理を行っても良い。   Further, in the above-described preferred embodiment, the encryption unit 34 of the gateway server 30 combines the envelope information 62, the header information 63, and the body information 64 into body information, adds the signature information, and then encrypts it. It is carried out. However, the encryption unit 34 is not limited to the above process, and the encryption process may be performed by combining only the body information 64, the body information 64 and the header information 63, or the body information 64 and the envelope information 62. .

イントラネットは、一般的に、インターネット標準の技術を用いて構築された企業内ネットワークを意味するが、本発明において、イントラネット2は、上記企業内ネットワークという狭義の意味に限定解釈されず、あらゆる組織内ネットワークという意味に広義に解釈されるものとする。したがって、イントラネットは、ローカル・エリア・ネットワークと同じ意味に解釈される。   Intranet generally means an in-company network constructed using Internet standard technology. However, in the present invention, intranet 2 is not limited to the narrow meaning of the above-mentioned in-company network, and is not limited to any intranet. It shall be interpreted broadly in the meaning of network. Thus, an intranet is interpreted in the same meaning as a local area network.

本発明は、電子メールを用いたセキュアなコミュニケーションに利用することができる。   The present invention can be used for secure communication using electronic mail.

本発明の実施の形態に係る暗号化メールシステムの概略図である。1 is a schematic diagram of an encrypted mail system according to an embodiment of the present invention. 図1に示す暗号化メールシステムを構成する2つのイントラネットの間で電子メールを送受信する仕組みを説明する図である。It is a figure explaining the mechanism which transmits / receives an electronic mail between the two intranets which comprise the encryption mail system shown in FIG. 図2に示す第一のメールサーバ内の記憶部に記憶されているデータを説明するための図である。It is a figure for demonstrating the data memorize | stored in the memory | storage part in the 1st mail server shown in FIG. 図2に示すゲートウェイサーバ内の第1記憶部に記憶されているデータを説明するための図である。It is a figure for demonstrating the data memorize | stored in the 1st memory | storage part in the gateway server shown in FIG. 図2に示すゲートウェイサーバ内の第2記憶部に記憶されているデータを説明するための図である。It is a figure for demonstrating the data memorize | stored in the 2nd memory | storage part in the gateway server shown in FIG. 図2に示すクライアント端末(A)からクライアント端末(B)に電子メールを送る際の各処理の流れを示す図である。It is a figure which shows the flow of each process at the time of sending an electronic mail from the client terminal (A) shown in FIG. 2 to a client terminal (B). 本発明の実施の形態に係る暗号化メールシステムにより行われる電子メールの暗号化処理を説明するための図である。It is a figure for demonstrating the encryption process of the email performed by the encryption mail system which concerns on embodiment of this invention. A社のクライアント端末(A)からB社のクライアント端末(B)に向けて電子メールを送る場合において、A社のイントラネットに属するクライアント端末(A)、第一のメールサーバおよびゲートウェイサーバが行う処理の流れを説明するためのフローチャートである。Processing performed by the client terminal (A), the first mail server, and the gateway server belonging to the intranet of company A when an electronic mail is sent from the client terminal (A) of company A to the client terminal (B) of company B It is a flowchart for demonstrating the flow of. B社のクライアント端末(B)がA社のクライアント端末(A)からの暗号化メールを受け取る場合において、B社のイントラネットに属するクライアント端末(B)、第一のメールサーバおよびゲートウェイサーバが行う処理の流れを説明するためのフローチャートである。When the client terminal (B) of company B receives the encrypted mail from the client terminal (A) of company A, processing performed by the client terminal (B), the first mail server, and the gateway server belonging to the intranet of company B It is a flowchart for demonstrating the flow of.

符号の説明Explanation of symbols

1 暗号化メールシステム
2 イントラネット
3 インターネット(公衆回線網)
4 第二のメールサーバ
10 クライアント端末
20 第一のメールサーバ
27 電子メール
30 ゲートウェイサーバ
31 I/F(電子メール生成手段)
33 アドレス選出部(代表メールアドレス取得手段)
34 暗号部(暗号化処理手段)
35 復号部(復号処理手段)
36 署名情報検証部(署名情報検証手段)
37 署名部(署名情報付加手段)
41 暗号化メール(暗号化処理済みの電子メール、署名情報付きの電子メール)
44 代表メールアドレス
47 外部代表メールアドレス
52 ダイジェスト(署名情報)
62 Envelope情報(送信元情報、送信先情報を含む)
63 ヘッダ情報
64 ボディ情報(電子メールの内容)
1 Encrypted mail system 2 Intranet 3 Internet (public network)
4 Second mail server 10 Client terminal 20 First mail server 27 E-mail 30 Gateway server 31 I / F (e-mail generating means)
33 Address selection section (representative email address acquisition means)
34 Cryptographic part (encryption processing means)
35 Decoding unit (decoding processing means)
36 Signature information verification unit (signature information verification means)
37 Signature part (signature information adding means)
41 Encrypted mail (encrypted e-mail, e-mail with signature information)
44 Representative email address 47 External representative email address 52 Digest (signature information)
62 Envelop information (including source information and destination information)
63 Header information 64 Body information (content of e-mail)

Claims (6)

1または2以上のクライアント端末を含むイントラネットの内側にあって、それぞれの上記クライアント端末から送信される電子メールおよびそれぞれのクライアント端末へ送信される電子メールを受信する第一のメールサーバと、
上記イントラネットの外部でかつ公衆回線網より内側にあって、上記クライアント端末から送信される電子メールおよび上記クライアント端末へ送信される電子メールを受信する第二のメールサーバと、
上記第一のメールサーバと上記第二のメールサーバとの間にあって、上記イントラネットのゲートに配置されるゲートウェイサーバと、
を備え、
上記ゲートウェイサーバは、
上記第一のメールサーバから受け取った電子メールの暗号化処理を行う暗号化処理手段と、
上記公衆回線網から受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段と、
上記第一のメールサーバから受け取った同じイントラネット内の電子メールに対して署名情報を付加する署名情報付加手段と、
上記公衆回線から受信した署名情報付きの電子メールの署名情報を検証する署名情報検証手段と、
を備えることを特徴とする暗号化メールシステム。
A first mail server that is inside an intranet including one or more client terminals and that receives an e-mail transmitted from each client terminal and an e-mail transmitted to each client terminal;
A second mail server outside the intranet and inside the public line network for receiving an email sent from the client terminal and an email sent to the client terminal;
A gateway server located between the first mail server and the second mail server and located at a gate of the intranet;
With
The gateway server
Encryption processing means for performing encryption processing of the email received from the first mail server;
Decryption processing means for decrypting the encrypted email received from the public line network;
Signature information adding means for adding signature information to an email in the same intranet received from the first mail server;
Signature information verification means for verifying signature information of an e-mail with signature information received from the public line;
An encrypted mail system comprising:
前記署名情報付加手段は、同じイントラネットから送信される電子メールであることを示す1つの署名情報を付加することを特徴とする請求項1に記載の暗号化メールシステム。   2. The encrypted mail system according to claim 1, wherein the signature information adding unit adds one signature information indicating that the electronic mail is transmitted from the same intranet. 前記電子メールの送信元情報および送信先情報に基づいて、自己の前記イントラネットの前記ゲートウェイサーバに割り振られる代表メールアドレスと、外部の前記イントラネットの前記ゲートウェイサーバに割り振られる外部代表メールアドレスとを取得する代表メールアドレス取得手段を、さらに備え、
前記暗号化処理手段は、上記送信元情報と、上記送信先情報と、前記電子メールのタイトルを含むヘッダ情報と、前記電子メールの内容とを含めて暗号化処理を行い、
上記代表メールアドレスおよび上記外部代表メールアドレスを、それぞれ上記送信元情報および上記送信先情報の代わりに前記電子メールに付記する電子メール生成手段を備えることを特徴とする請求項1または2に記載の暗号化メールシステム。
Based on the source information and destination information of the e-mail, a representative mail address assigned to the gateway server of the intranet and an external representative mail address assigned to the gateway server of the external intranet are acquired. A representative email address acquisition means is further provided,
The encryption processing means performs encryption processing including the transmission source information, the transmission destination information, header information including the title of the email, and the content of the email,
3. The electronic mail generating means for appending the representative email address and the external representative email address to the email instead of the transmission source information and the transmission destination information, respectively. Encrypted mail system.
1または2以上のクライアント端末を含むイントラネットにおいて外部の公衆回線への出入口に配置されるゲートウェイサーバであって、
自己の上記イントラネットから受け取った電子メールの暗号化処理を行う暗号化処理手段と、
上記公衆回線網から受信した暗号化処理済みの電子メールの復号処理を行う復号処理手段と、
自己の上記イントラネット内から受け取った電子メールに対して署名情報を付加する署名情報付加手段と、
上記公衆回線から受信した署名情報付きの電子メールの署名情報を検証する署名情報検証手段と、
を備えることを特徴とするゲートウェイサーバ。
A gateway server disposed at an entrance to an external public line in an intranet including one or more client terminals,
An encryption processing means for performing an encryption process of the e-mail received from the own intranet;
Decryption processing means for decrypting the encrypted email received from the public line network;
Signature information adding means for adding signature information to an e-mail received from within the intranet;
Signature information verification means for verifying signature information of an e-mail with signature information received from the public line;
A gateway server comprising:
前記署名情報付加手段は、同じイントラネットから送信される電子メールであることを示す1つの署名情報を付加することを特徴とする請求項4に記載のゲートウェイサーバ。   5. The gateway server according to claim 4, wherein the signature information adding unit adds one signature information indicating that the electronic mail is transmitted from the same intranet. 前記電子メールの送信元情報および送信先情報に基づいて、自己の前記ゲートウェイサーバに割り振られる代表メールアドレスと、外部の前記ゲートウェイサーバに割り振られる外部代表メールアドレスとを取得する代表メールアドレス取得手段を、さらに備え、
前記暗号化処理手段は、上記送信元情報と、上記送信先情報と、前記電子メールのタイトルを含むヘッダ情報と、前記電子メールの内容とを含めて暗号化処理を行い、
上記代表メールアドレスおよび上記外部代表メールアドレスを、それぞれ上記送信元情報および上記送信先情報の代わりに前記電子メールに付記する電子メール生成手段を備えることを特徴とする請求項4または5に記載のゲートウェイサーバ。
Representative email address obtaining means for obtaining a representative email address assigned to the gateway server of the electronic mail and an external representative email address assigned to the external gateway server based on the sender information and the destination information of the email And more,
The encryption processing means performs encryption processing including the transmission source information, the transmission destination information, header information including the title of the email, and the content of the email,
6. The e-mail generating means for appending the representative e-mail address and the external representative e-mail address to the e-mail instead of the transmission source information and the transmission destination information, respectively. Gateway server.
JP2006276779A 2006-10-10 2006-10-10 Ciphered mail system and gateway server Withdrawn JP2008098856A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006276779A JP2008098856A (en) 2006-10-10 2006-10-10 Ciphered mail system and gateway server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006276779A JP2008098856A (en) 2006-10-10 2006-10-10 Ciphered mail system and gateway server

Publications (1)

Publication Number Publication Date
JP2008098856A true JP2008098856A (en) 2008-04-24

Family

ID=39381264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006276779A Withdrawn JP2008098856A (en) 2006-10-10 2006-10-10 Ciphered mail system and gateway server

Country Status (1)

Country Link
JP (1) JP2008098856A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009271583A (en) * 2008-04-30 2009-11-19 Murata Mach Ltd Communication terminal
JP2011123684A (en) * 2009-12-10 2011-06-23 Canon It Solutions Inc E-mail audit device, control method thereof and program
JP2011191829A (en) * 2010-03-11 2011-09-29 Canon It Solutions Inc Electronic mail auditing device, its control method and program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009271583A (en) * 2008-04-30 2009-11-19 Murata Mach Ltd Communication terminal
JP2011123684A (en) * 2009-12-10 2011-06-23 Canon It Solutions Inc E-mail audit device, control method thereof and program
JP2011191829A (en) * 2010-03-11 2011-09-29 Canon It Solutions Inc Electronic mail auditing device, its control method and program

Similar Documents

Publication Publication Date Title
US10652015B2 (en) Confidential communication management
US10511579B2 (en) Confidential mail with tracking and authentication
Barker et al. Recommendation for key management part 3: Application-specific key management guidance
US7650383B2 (en) Electronic message system with federation of trusted senders
Schaad et al. Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification
JP3896886B2 (en) Mail distribution server and mail distribution method
US20060053280A1 (en) Secure e-mail messaging system
US20080304669A1 (en) Recipient-signed encryption certificates for a public key infrastructure
JP2008529326A (en) Method and system for electronic message management and filtering using cryptographic techniques
US20070288746A1 (en) Method of providing key containers
US20080141026A1 (en) E-mail system and method having certified opt-in capabilities
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
US7660987B2 (en) Method of establishing a secure e-mail transmission link
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
JP2007053569A (en) Electronic mail security device and system therefor
JP2005107935A (en) Program for electronic mail processor, and electronic mail processor
JP4367546B2 (en) Mail relay device
US8583921B1 (en) Method and system for identity authentication
KR20100114321A (en) Digital content transaction-breakdown the method thereof
Orman Encrypted Email: The History and Technology of Message Privacy
JP2008098856A (en) Ciphered mail system and gateway server
JP2008234143A (en) Subject limited mail opening system using biometrics, method therefor, and program therefor
JPH09191318A (en) Gateway system
JP2004104596A (en) Time stamp mail server system
Shukla et al. Open PGP based secure web email

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100105