JP2011217268A - Mail server, mail communication system, and mail transmitting/receiving method - Google Patents

Mail server, mail communication system, and mail transmitting/receiving method Download PDF

Info

Publication number
JP2011217268A
JP2011217268A JP2010085318A JP2010085318A JP2011217268A JP 2011217268 A JP2011217268 A JP 2011217268A JP 2010085318 A JP2010085318 A JP 2010085318A JP 2010085318 A JP2010085318 A JP 2010085318A JP 2011217268 A JP2011217268 A JP 2011217268A
Authority
JP
Japan
Prior art keywords
mail
server
header
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010085318A
Other languages
Japanese (ja)
Inventor
Hiroshi Ishikawa
寛 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010085318A priority Critical patent/JP2011217268A/en
Publication of JP2011217268A publication Critical patent/JP2011217268A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To implement encryption communication of mail between two bases without performing any particular preparation or the like in a sender terminal and a recipient terminal.SOLUTION: A mail server, which receives mail from a user terminal and transmits the mail to a receiving-side mail server, includes: a means for determining whether to encrypt the mail received from the user terminal by confirming whether destination information of that mail is stored in an encryption target destination information storage unit; a means for acquiring, from an encryption key storage unit, encryption key corresponding to the destination information and using the encryption key to encrypt text of the mail when it is determined to encrypt the mail; and a means for adding a secure mail header containing decryption processing server identification information indicative of a mail server which performs decryption processing to a header portion of the mail.

Description

本発明は、インターネットを経由して2拠点間でセキュアにメールの送受信を行うための技術に関するものである。   The present invention relates to a technique for securely sending and receiving mail between two sites via the Internet.

メールをセキュアに送受信するための従来技術として、S/MIME (Secure Multipurpose Internet Mail Extensions (IETF RFC 2633)) (非特許文献1)による暗号化方式がある。この方式によるメール送受信のための手順を図1を参照して説明する。   As a conventional technique for securely transmitting and receiving mail, there is an encryption method based on S / MIME (Secure Multipurpose Internet Mail Extensions (IETF RFC 2633)) (Non-Patent Document 1). A procedure for mail transmission / reception by this method will be described with reference to FIG.

まず、事前準備として、拠点Bにおける受信者端末において、証明書発行サーバから証明書(公開鍵、秘密鍵)を取得し、保持する(事前1)。また、拠点Aの送信者端末において、証明書発行サーバもしくは受信者から証明書の公開鍵を取得する(事前2)。   First, as a preliminary preparation, the receiver terminal at the base B obtains and holds a certificate (public key, private key) from the certificate issuing server (preliminary 1). Also, the certificate public key is acquired from the certificate issuing server or the receiver at the sender terminal at the site A (preliminary 2).

そして、実際のメール送受信の段階において、送信者端末は公開鍵を用いてメールの暗号化を行い(ステップ1)、暗号化済みメールを送信する。暗号化済みメールは、通常のメール転送と同様にして、受信者端末に届けられる(ステップ2)。その後、受信者端末では、保持している秘密鍵を用いてメールの復号化を行う(ステップ3)。   In the actual mail transmission / reception stage, the sender terminal encrypts the mail using the public key (step 1), and transmits the encrypted mail. The encrypted mail is delivered to the recipient terminal in the same manner as normal mail transfer (step 2). Thereafter, the recipient terminal decrypts the mail using the stored secret key (step 3).

IETF RFC2633 (S/MIME (Secure Multipurpose Internet Mail Extensions))IETF RFC2633 (S / MIME (Secure Multipurpose Internet Mail Extensions))

ところで、多くの企業において、メールサーバが設置される単位となる拠点(企業のビル等)内でのセキュリティーは保たれているのが一般的であり、複数の拠点を持つ企業内での拠点間でのメール送受信や、信頼のおける複数企業間でのメール送受信では、end-endでなく、2拠点間(拠点のメールサーバ間)でセキュアにメールの送受信ができれば十分な場合が多い。   By the way, in many companies, it is common for security to be maintained in a base (corporate building, etc.) that is a unit in which a mail server is installed, and between bases in a company having multiple bases. In many cases, it is sufficient to send and receive emails securely between two sites (between the email servers at the sites) instead of end-end.

2拠点間でセキュアにメールをやり取りすることを目的とした場合、従来方式ではオーバースペックな側面があり、主に以下に示す3つの課題がある。   When the purpose is to exchange emails securely between the two bases, the conventional method has an overspec aspect, and mainly has the following three problems.

(1)図1を参照して説明したように、メール送受信以外に事前準備が必要であり、メールの受信者側で証明書の取得を行っていない場合や、受信者側の公開鍵を送信者が保持していない場合は暗号化によるメール送受信はできなかった。すなわち、2拠点間の任意のユーザ間でやり取りされるメールを暗号化できなかった。   (1) As described with reference to FIG. 1, preparations other than mail transmission / reception are required, and a certificate is not acquired on the mail recipient side, or the recipient's public key is transmitted If the user did not hold it, the encrypted email could not be sent or received. That is, it is impossible to encrypt mail exchanged between arbitrary users between the two sites.

(2)また、送信者と受信者、両方が対応するメールクライアントを用意する必要があり、メールクライアント環境によっては対応しない可能性があった。   (2) In addition, it is necessary to prepare a mail client corresponding to both the sender and the receiver, and there is a possibility that the mail client may not be supported depending on the mail client environment.

(3)更に、メールを複数の宛先に配信する場合は、各宛先のアドレス毎に発信者が上記の事前準備を行う必要があった。また、メーリングリストを用いた多数の宛先への暗号化配信を行うためには、例えば図2に示すように、メールサーバ側での特別な処理が必要であった。   (3) Furthermore, when mail is distributed to a plurality of destinations, it is necessary for the sender to make the above-mentioned preparation for each address of each destination. Further, in order to perform encrypted delivery to a large number of destinations using a mailing list, for example, as shown in FIG. 2, special processing on the mail server side is required.

つまり、メーリングリスト等、送信者が送信するメールの宛先アドレスと実際の受信者が一致しない方式の場合、送信者は最終的な受信者を把握できないため、宛先のアドレス(図2の例におけるgroup1@example.com)に対応する公開鍵(g))を準備し、当該公開鍵(g)を用いて送信するメールを暗号化することになる(図2のステップ11)。   In other words, in the case of a method such as a mailing list where the destination address of the email sent by the sender does not match the actual recipient, the sender cannot know the final recipient, so the destination address (group1 @ in the example of FIG. 2) A public key (g)) corresponding to example.com) is prepared, and a mail to be transmitted is encrypted using the public key (g) (step 11 in FIG. 2).

一方、メーリングリストの宛先アドレスに対応するMLサーバにおいては、事前準備として、メーリングリスト用証明書(秘密鍵(g)、公開鍵(g))を取得するとともに、各受信者毎の公開鍵(1〜3)を取得しておき、各受信者(1〜3)は事前準備として証明書を取得しておく必要がある。そして、送信者端末から送信されたメールを受信するMLサーバにおいて、一旦メールを復号化し、各受信者毎に、公開鍵を用いて再暗号化したメールを送信する(図2のステップ12)。   On the other hand, in the ML server corresponding to the destination address of the mailing list, as advance preparation, a certificate for the mailing list (private key (g), public key (g)) is acquired, and the public key (1- 3) is obtained, and each recipient (1-3) needs to obtain a certificate as advance preparation. Then, in the ML server that receives the mail transmitted from the sender terminal, the mail is once decrypted, and the mail re-encrypted using the public key is transmitted for each recipient (step 12 in FIG. 2).

本発明は上記の点に鑑みてなされたものであり、上記の課題を解決し、送信者端末及び受信者端末において、特別な事前準備等を行うことを必要とせずに、2拠点間でのメールの暗号化通信を実現するための技術を提供することを目的とする。   The present invention has been made in view of the above points, solves the above-described problems, and does not require special advance preparation or the like in the sender terminal and the receiver terminal. It aims at providing the technique for implement | achieving encrypted communication of mail.

上記の課題を解決するために、本発明は、ユーザ端末からメールを受信し、当該メールを、受信側メールサーバに送信するメールサーバであって、暗号化対象となるメールの宛先情報を格納した暗号化対象宛先情報格納手段と、宛先情報毎に暗号鍵を格納した暗号鍵格納手段と、ユーザ端末から受信した前記メールの宛先情報が、前記暗号化対象宛先情報格納手段に格納されているか否かを確認することにより、当該メールを暗号化するか否かを判定する暗号化処理判定手段と、前記暗号化処理判定手段により、前記メールの暗号化を行うと判定された場合に、前記宛先情報に対応する暗号鍵を前記暗号鍵格納手段から取得し、当該暗号鍵を用いて前記メールの本文を暗号化する暗号化処理手段と、前記暗号化処理判定手段により、前記メールの暗号化を行うと判定された場合に、前記メールのヘッダ部分に、復号化処理を行うメールサーバを示す復号化処理サーバ識別情報を含むセキュアメールヘッダを付加するヘッダ処理手段とを備えたことを特徴とするメールサーバとして構成される。   In order to solve the above problems, the present invention is a mail server that receives mail from a user terminal and transmits the mail to a receiving mail server, which stores destination information of mail to be encrypted. Encryption target destination information storage means, encryption key storage means for storing an encryption key for each destination information, and whether the destination information of the mail received from the user terminal is stored in the encryption target destination information storage means Confirming whether or not the mail is to be encrypted, and an encryption processing determination means, and when the encryption processing determination means determines that the mail is to be encrypted, the destination An encryption key corresponding to information is obtained from the encryption key storage means, and the mail processing body encrypts the mail body using the encryption key, and the encryption process determination means includes the mail. Header processing means for adding a secure mail header including decryption processing server identification information indicating a mail server that performs decryption processing to the header portion of the mail when it is determined to encrypt the mail. It is configured as a mail server characterized by

また、本発明は、送信側メールサーバからメールを受信し、当該メールをユーザ端末に配信するメールサーバであって、前記送信側メールサーバから受信するメールの本文が暗号化されている場合に、当該メールのヘッダ部分に、復号化処理を行うメールサーバを示す復号化処理サーバ識別情報を含むセキュアメールヘッダが付加されており、前記メールのヘッダ部分に、前記セキュアメールヘッダが含まれ、当該セキュアメールヘッダにおける前記復号化処理サーバ識別情報が、自メールサーバを示す情報であるか否かを確認することにより、前記メールに対する復号化処理を行うか否かを判定するヘッダ確認手段と、前記ヘッダ確認手段により、復号化を行うと判定された場合に、前記メールの暗号化に用いられた暗号鍵に対応する復号鍵を用いて、前記メールの本文を復号化し、復号化を行ったメールをメール格納手段に格納する復号化手段とを備えることを特徴とするメールサーバとして構成することもできる。   Further, the present invention is a mail server that receives a mail from a sending mail server and delivers the mail to a user terminal, and when the text of the mail received from the sending mail server is encrypted, A secure mail header including decryption processing server identification information indicating a mail server that performs decryption processing is added to the header portion of the mail, and the secure mail header is included in the header portion of the mail, Header confirmation means for determining whether or not to perform decryption processing on the mail by confirming whether or not the decryption processing server identification information in the mail header is information indicating the mail server; and the header Decryption corresponding to the encryption key used for encrypting the mail when the confirmation means determines that decryption is to be performed. Was used to decrypt the body of the mail, it is also possible to configure a mail subjected to decoding as a mail server, characterized in that it comprises a decoding means for storing the mail storage means.

また、本発明は、送信側ユーザ端末からメールを受信し、当該メールを、受信側メールサーバに送信する送信側メールサーバと、送信側メールサーバからメールを受信し、当該メールを受信側ユーザ端末に配信する受信側メールサーバとを備えたメール通信システムであって、前記送信側メールサーバは、暗号化対象となるメールの宛先情報を格納した暗号化対象宛先情報格納手段と、宛先情報毎に暗号鍵を格納した暗号鍵格納手段と、前記送信側ユーザ端末から受信した前記メールの宛先情報が、前記暗号化対象宛先情報格納手段に格納されているか否かを確認することにより、当該メールを暗号化するか否かを判定する暗号化処理判定手段と、前記暗号化処理判定手段により、前記メールの暗号化を行うと判定された場合に、前記宛先情報に対応する暗号鍵を前記暗号鍵格納手段から取得し、当該暗号鍵を用いて前記メールの本文を暗号化する暗号化処理手段と、前記暗号化処理判定手段により、前記メールの暗号化を行うと判定された場合に、前記メールのヘッダ部分に、復号化処理を行うメールサーバを示す復号化処理サーバ識別情報を含むセキュアメールヘッダを付加するヘッダ処理手段と、を備え、前記受信側メールサーバは、前記送信側メールサーバから受信するメールのヘッダ部分に、前記セキュアメールヘッダが含まれ、当該セキュアメールヘッダにおける前記復号化処理サーバ識別情報が、自メールサーバを示す情報であるか否かを確認することにより、前記メールに対する復号化処理を行うか否かを判定するヘッダ確認手段と、前記ヘッダ確認手段により、復号化を行うと判定された場合に、前記メールの暗号化に用いられた暗号鍵に対応する復号鍵を用いて、前記メールの本文を復号化し、復号化を行ったメールをメール格納手段に格納する復号化手段と、を備えることを特徴とするメール通信システムとして構成してもよい。   Further, the present invention receives a mail from a transmission-side user terminal, transmits the mail to a reception-side mail server, receives a mail from the transmission-side mail server, and receives the mail from the reception-side user terminal. A mail communication system comprising: a receiving mail server that distributes to the transmitting mail server, wherein the transmitting mail server includes a destination information storage means for storing destination information of mail to be encrypted, and a destination information for each destination information. By confirming whether the encryption key storage means storing the encryption key and the destination information of the mail received from the transmission-side user terminal are stored in the encryption target destination information storage means, An encryption process determination unit that determines whether or not to encrypt, and the destination information when the encryption process determination unit determines that the mail is to be encrypted. Is obtained from the encryption key storage means, and the mail is encrypted by the encryption processing means for encrypting the body of the mail using the encryption key and the encryption processing determination means. Header processing means for adding a secure mail header including decryption processing server identification information indicating a mail server that performs decryption processing to the header portion of the mail, Whether the header of the mail received from the sender mail server includes the secure mail header, and whether the decryption server identification information in the secure mail header is information indicating the mail server. By confirming the header confirmation means for determining whether or not to perform the decryption processing on the mail, and the header confirmation means, When it is determined that encoding is performed, the body of the mail is decrypted using a decryption key corresponding to the encryption key used for encrypting the mail, and the decrypted mail is stored in the mail storage means. And a decrypting means for storing the mail communication system.

本発明によれば、上記の3つの課題が解決され、送信者端末及び受信者端末において、特別な事前準備等を行うことを必要とせずに、2拠点間でのメールの暗号化通信を実現することが可能となる。   According to the present invention, the above three problems are solved, and the encrypted communication of the mail between the two sites is realized without requiring any special advance preparation in the sender terminal and the receiver terminal. It becomes possible to do.

従来技術におけるメール送受信手順を説明するための図である。It is a figure for demonstrating the mail transmission / reception procedure in a prior art. 従来技術においてメーリングリストを用いる場合の課題を説明するための図である。It is a figure for demonstrating the subject in the case of using a mailing list in a prior art. 本発明の実施の形態に係るメール通信システムの全体構成図である。1 is an overall configuration diagram of a mail communication system according to an embodiment of the present invention. 拠点Aのメールサーバ10の機能構成図である。3 is a functional configuration diagram of a mail server 10 at a base A. FIG. 公開鍵格納部16に格納される情報の例を示す図である。4 is a diagram illustrating an example of information stored in a public key storage unit 16. FIG. 拠点Bのメールサーバ20の機能構成図である。3 is a functional configuration diagram of a mail server 20 at a base B. FIG. メールサーバ10の動作を説明するためのフローチャートである。4 is a flowchart for explaining the operation of the mail server 10. ユーザ端末から送信されるメール構成の例を示す図である。It is a figure which shows the example of the mail structure transmitted from a user terminal. メールサーバ間でのメール構成の例を示す図である。It is a figure which shows the example of the mail structure between mail servers. メールサーバ20の動作を説明するためのフローチャートである。4 is a flowchart for explaining the operation of the mail server 20.

以下、図面を参照して本発明の実施の形態を説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(システム構成)
図3に本発明の実施の形態に係るメール通信システムの全体構成図を示す。図3に示すように、本実施の形態のメール通信システムは、送信側のメールサーバ10と受信側のメールサーバ20とを備え、これらが通信ネットワーク(インターネット等)を介して通信可能に接続されている。
(System configuration)
FIG. 3 shows an overall configuration diagram of the mail communication system according to the embodiment of the present invention. As shown in FIG. 3, the mail communication system of the present embodiment includes a mail server 10 on the transmission side and a mail server 20 on the reception side, which are communicably connected via a communication network (such as the Internet). ing.

図3の例において、メールサーバ10は拠点Aに設置され、メールサーバ10には、メールのクライアントソフトウェアを備えたPCであるユーザ端末1が通信ネットワーク(LAN等)を介して接続されている。また、メールサーバ20は拠点Bに設置され、メールサーバ20には、メールのクライアントソフトウェアを備えたPCであるユーザ端末2が通信ネットワーク(LAN等)を介して接続されている。   In the example of FIG. 3, a mail server 10 is installed at a site A, and a user terminal 1 which is a PC having mail client software is connected to the mail server 10 via a communication network (LAN or the like). The mail server 20 is installed at the site B, and a user terminal 2 which is a PC having mail client software is connected to the mail server 20 via a communication network (LAN or the like).

なお、メールサーバ10とメールサーバ20とは同じ構成を有し、両メールサーバともにメール送受信機能を有するが、本実施の形態における説明の便宜上、メールサーバ10については送信側とし、送信(他のメールサーバへの送信)に関する機能・動作を説明し、メールサーバ20については受信側とし、受信(他のメールサーバからの受信)に関する機能・動作を説明している。ただし、もちろん、送信側機能のみを有するメールサーバや、受信側機能のみを有するメールサーバを提供することも可能である。   The mail server 10 and the mail server 20 have the same configuration, and both the mail servers have a mail transmission / reception function. However, for convenience of explanation in the present embodiment, the mail server 10 is assumed to be a transmission side, The functions and operations relating to (transmission to a mail server) will be described, and the functions and operations relating to reception (reception from other mail servers) will be described assuming that the mail server 20 is the receiving side. However, it is of course possible to provide a mail server having only a transmission side function or a mail server having only a reception side function.

<送信側のメールサーバ10の構成>
図4に、メールサーバ10の機能構成図を示す。図4は、メールサーバ10におけるメール送信(他のメールサーバへの送信)に関する機能を示すものである。
<Configuration of Sending Mail Server 10>
FIG. 4 shows a functional configuration diagram of the mail server 10. FIG. 4 shows functions related to mail transmission (transmission to another mail server) in the mail server 10.

図4に示すように、メールサーバ10は、メール通信部11、暗号化処理判定部12、暗号化処理部13、ヘッダ処理部14、暗号化対象宛先情報格納部15、及び公開鍵格納部16を有する。各機能部の処理の詳細については、後述する動作説明のところで述べることとし、以下では、各機能部の概要を説明する。   As shown in FIG. 4, the mail server 10 includes a mail communication unit 11, an encryption processing determination unit 12, an encryption processing unit 13, a header processing unit 14, an encryption target destination information storage unit 15, and a public key storage unit 16. Have The details of the processing of each functional unit will be described in the explanation of the operation described later, and an outline of each functional unit will be described below.

メール通信部11は、通信ネットワークを介してメールを受信し、サーバ内の機能部に渡す機能、及びサーバ内のメールを通信ネットワークを介して送出する機能を有する。暗号化処理判定部2は、ユーザ端末1から受信したメールの宛先を確認することにより、当該メールの暗号化処理要否を判定する等の機能を有する。   The mail communication unit 11 has a function of receiving mail via a communication network and passing it to a functional unit within the server, and a function of sending mail within the server via the communication network. The encryption process determination unit 2 has a function of determining whether or not the encryption process of the mail is necessary by confirming the destination of the mail received from the user terminal 1.

暗号化処理部13は、暗号化処理判定部12により暗号化対象であると判定されたメールに対する暗号化処理を行う等の機能を有する。ヘッダ処理部14は、メールのヘッダを追加する等の処理を行う機能を有する。   The encryption processing unit 13 has a function of performing encryption processing on the mail that is determined to be encrypted by the encryption processing determination unit 12. The header processing unit 14 has a function of performing processing such as adding a mail header.

暗号化対象宛先情報格納部15は、暗号化処理判定部12から参照されるものであり、暗号化対象となる宛先情報を格納している。本実施の形態では、宛先情報として宛先ドメイン(メールアドレスの@より後の文字列)を格納している。暗号化対象宛先情報格納部15に格納されている宛先ドメインを有する宛先へのメールが、暗号化対象であると判定されることになる。この宛先情報は、システム管理者等により、予め暗号化対象宛先情報格納部15に登録されるものである。   The encryption target destination information storage unit 15 is referred to by the encryption processing determination unit 12 and stores destination information to be encrypted. In this embodiment, a destination domain (a character string after the @ of the mail address) is stored as destination information. The mail addressed to the destination having the destination domain stored in the encryption target destination information storage unit 15 is determined to be the encryption target. This destination information is registered in advance in the encryption target destination information storage unit 15 by a system administrator or the like.

公開鍵格納部16は、宛先情報毎に公開鍵を格納している。図5に、公開鍵格納部16に格納される情報の例を示す。図5に示すように、本実施の形態では、公開鍵格納部16は、宛先ドメイン毎に公開鍵を格納している。公開鍵格納部16に格納する情報も、システム管理者等により予め準備しておくものであるが、準備しておくべき公開鍵は、ユーザ毎ではなく宛先ドメイン毎なので、準備すべき公開鍵の数は、ユーザ数に比べて非常に少ない数である。   The public key storage unit 16 stores a public key for each destination information. FIG. 5 shows an example of information stored in the public key storage unit 16. As shown in FIG. 5, in this embodiment, the public key storage unit 16 stores a public key for each destination domain. The information stored in the public key storage unit 16 is also prepared in advance by the system administrator or the like, but since the public key to be prepared is not for each user but for each destination domain, The number is very small compared to the number of users.

<受信側のメールサーバ20の構成>
図6に、メールサーバ20の機能構成図を示す。図6は、メールサーバ20におけるメール受信(他のメールサーバからの受信)に関する機能を示すものである。
<Configuration of Receiving Mail Server 20>
FIG. 6 shows a functional configuration diagram of the mail server 20. FIG. 6 shows functions related to mail reception (reception from other mail servers) in the mail server 20.

図6に示すように、メールサーバ20は、メール通信部21、ヘッダ確認部22、復号化部23、メール取得部24、メール受信処理部25、秘密鍵格納部26、及びメール格納部27を有する。各機能部の処理の詳細については、後述する動作説明のところで述べることとし、以下では、各機能部の概要を説明する。   As shown in FIG. 6, the mail server 20 includes a mail communication unit 21, a header confirmation unit 22, a decryption unit 23, a mail acquisition unit 24, a mail reception processing unit 25, a secret key storage unit 26, and a mail storage unit 27. Have. The details of the processing of each functional unit will be described in the explanation of the operation described later, and an outline of each functional unit will be described below.

メール通信部21は、通信ネットワークを介してメールを受信し、サーバ内の機能部に渡す機能、及びサーバ内のメールを通信ネットワークを介して送出する機能を有する。ヘッダ確認部22は、他のメールサーバから受信したメールにおけるヘッダ部分を確認し、所定のヘッダの有無や復号化処理の要否等を判定する機能を有する。   The mail communication unit 21 has a function of receiving mail via a communication network and passing it to a function unit within the server, and a function of sending mail within the server via the communication network. The header confirmation unit 22 has a function of confirming a header part in a mail received from another mail server and determining the presence / absence of a predetermined header, necessity of decryption processing, and the like.

また、復号化部23は、ヘッダ確認部22により、復号化処理を要すると判定されたメールに対して、秘密鍵格納部26に格納されている自身の秘密鍵を用いて復号化処理を行う機能を有する。メール受信処理部25は、復号化処理等を行う必要がないメールに対して、通常のメール受信処理を行って、メール格納部27に格納する機能を有する。   In addition, the decryption unit 23 performs decryption processing on the mail that is determined to require decryption processing by the header confirmation unit 22 by using its own private key stored in the private key storage unit 26. It has a function. The mail reception processing unit 25 has a function of performing normal mail reception processing on mail that does not need to be decrypted, and storing the mail in the mail storage unit 27.

メール取得部24は、ユーザ端末2からメールを取得するための一般的なプロトコルに従って、メール格納部27に格納されたメールを取得し、ユーザ端末2に配信する機能を有する。秘密鍵格納部26は、メールサーバ20の秘密鍵を格納し、メール格納部27は、ユーザ端末2に提供されることになるメールを格納する。なお、秘密鍵格納部26に格納される秘密鍵は、システム管理者等により予め準備しておくものである。   The mail acquisition unit 24 has a function of acquiring mail stored in the mail storage unit 27 according to a general protocol for acquiring mail from the user terminal 2 and distributing it to the user terminal 2. The private key storage unit 26 stores the private key of the mail server 20, and the mail storage unit 27 stores mail to be provided to the user terminal 2. Note that the secret key stored in the secret key storage unit 26 is prepared in advance by a system administrator or the like.

メールサーバ10とメールサーバ20のそれぞれは、メモリやハードディスク等の記憶手段及びCPUを備える一般的なコンピュータに、各機能部に対応する処理を行うためのプログラムを搭載することにより実現できる。当該プログラムは、可搬メモリやディスク等の記録媒体から上記コンピュータにインストールしてもよいし、ネットワーク上のサーバから上記コンピュータにダウンロードし、インストールすることとしてもよい。   Each of the mail server 10 and the mail server 20 can be realized by mounting a program for performing processing corresponding to each functional unit on a general computer including a storage unit such as a memory and a hard disk and a CPU. The program may be installed in the computer from a recording medium such as a portable memory or a disk, or may be downloaded from a server on a network to the computer and installed.

(システムの動作)
次に、本実施の形態におけるメール通信システムの動作について説明する。
(System operation)
Next, the operation of the mail communication system in the present embodiment will be described.

<送信側のメールサーバ10の動作>
まず、図7のフローチャートを参照して送信側のメールサーバ10の動作を説明する。
<Operation of Mail Server 10 on Sending Side>
First, the operation of the mail server 10 on the transmission side will be described with reference to the flowchart of FIG.

拠点Aにおけるユーザ端末1から、通常のメール送信と同様にして、平文メールが送信され、メールサーバ10は、当該メールを受信する(ステップ101)。ここでのメール構成、すなわち、図3での区間αにおけるメール構成の例を図8に示す。図8に示すように、このメールは、送信元アドレス及び宛先アドレスを含むヘッダと、平文の本文とからなる。   A plain text mail is transmitted from the user terminal 1 at the site A in the same manner as a normal mail transmission, and the mail server 10 receives the mail (step 101). FIG. 8 shows an example of the mail configuration here, that is, the mail configuration in the section α in FIG. As shown in FIG. 8, this mail includes a header including a source address and a destination address, and a plain text.

図7のステップ102において、メールサーバ10における暗号化処理判定部12は、取得したメールのヘッダに含まれる宛先アドレスの中の宛先ドメインを抽出し、当該宛先ドメインが暗号化対象宛先情報格納部15に格納されているか否かを判定することにより、宛先ドメインが暗号化対象のドメインであるか否かを判定する。   In step 102 of FIG. 7, the encryption processing determination unit 12 in the mail server 10 extracts a destination domain in the destination address included in the acquired mail header, and the destination domain is the encryption target destination information storage unit 15. It is determined whether or not the destination domain is an encryption target domain.

宛先ドメインが暗号化対象宛先情報格納部15に格納されていない場合(ステップ102のNo)、暗号化処理判定部12は、以下の手続きを行わずに、そのまま通常のメール送信と同様に、メールを送信する(ステップ103)。   When the destination domain is not stored in the encryption target destination information storage unit 15 (No in step 102), the encryption processing determination unit 12 does not perform the following procedure, and performs the same as in normal mail transmission. Is transmitted (step 103).

宛先ドメインが暗号化対象宛先情報格納部15に格納されている場合(ステップ102のYes)、メールの処理は、暗号化処理部13に渡され、暗号化処理部13が、暗号化処理を行う(ステップ104)。ここでは、暗号化処理部13は、当該メールの宛先ドメインに対応した公開鍵を公開鍵格納部16から取得し、当該公開鍵を用いてメールの本文(添付ファイル等を含む)を暗号化する。   When the destination domain is stored in the encryption target destination information storage unit 15 (Yes in step 102), the mail processing is passed to the encryption processing unit 13, and the encryption processing unit 13 performs the encryption processing. (Step 104). Here, the encryption processing unit 13 acquires the public key corresponding to the destination domain of the mail from the public key storage unit 16, and encrypts the body of the mail (including attached files) using the public key. .

更に、ヘッダ処理部14は、通常の S/MIME の手続きに応じて必要となるヘッダの付加等のヘッダ処理を行うとともに、メールサーバ間での暗号化・復号化処理を行うことを示すためのヘッダ (本例では、X-SecureMail で始まるヘッダ)をメールに追加する(ステップ105)。このヘッダは、セキュアメールヘッダと呼ぶことができる。   Further, the header processing unit 14 performs header processing such as header addition necessary according to a normal S / MIME procedure, and indicates that encryption / decryption processing is performed between mail servers. A header (in this example, a header starting with X-SecureMail) is added to the mail (step 105). This header can be referred to as a secure mail header.

そして、上記のようにして暗号化された本文と、追加されたセキュアメールヘッダとを含むメールが、メール通信部11を介してメールサーバ20に送信される(ステップ106)。   Then, a mail including the text encrypted as described above and the added secure mail header is transmitted to the mail server 20 via the mail communication unit 11 (step 106).

図9に、メールサーバ20に送信されるメールのメール構成、すなわち、図3における区間βにおけるメールのメール構成の例を示す。図9に示すように、当該メールは、ヘッダと、暗号化された本文を含む。ヘッダは、通常のS/MIME処理にて付与されるヘッダに加えてセキュアメールヘッダを含む。   FIG. 9 shows an example of the mail structure of mail sent to the mail server 20, that is, the mail structure of mail in the section β in FIG. As shown in FIG. 9, the mail includes a header and an encrypted text. The header includes a secure mail header in addition to the header given by normal S / MIME processing.

本例において、セキュアメールヘッダは、暗号化を行った送信元(ソース)のサーバを示すX-SecureMail-Sourceのヘッダ情報と、復号化を行う宛先(ターゲット)のサーバを示すX-SecureMail-Targetのヘッダ情報を含む。また、図9に示す例では、X-Secure-Mail-Keyヘッダが含まれている。このX-Secure-Mail-Keyヘッダの情報を用いて、宛先のメールサーバは、送信元のメールサーバの認証を行うことができる。   In this example, the secure mail header includes X-SecureMail-Source header information indicating the source (source) server that performed encryption, and X-SecureMail-Target indicating the destination (target) server that performs decryption. Header information. In the example shown in FIG. 9, an X-Secure-Mail-Key header is included. Using the information in the X-Secure-Mail-Key header, the destination mail server can authenticate the sender mail server.

<受信側のメールサーバ20の動作>
次に、図10のフローチャートを参照して受信側のメールサーバ20の動作を説明する。
<Operation of Mail Server 20 on Receiving Side>
Next, the operation of the mail server 20 on the receiving side will be described with reference to the flowchart of FIG.

拠点Bのメールサーバ20は、図9に示した構成を持つメールを、拠点Aのメールサーバ10から受信する(ステップ201)。当該メールを受信したメールサーバ20において、ヘッダ確認部22は、メールのヘッダ部分を参照し、メールにセキュアメールヘッダが付加されているか否か(具体的には、X-SecureMailがあるか否か) の判定を行う(ステップ202)。セキュアメールヘッダが付加されていない場合、メールはメール受信処理部25に渡され、通常のメール受信処理が行われることにより、メールはメール格納部27に格納される(ステップ203、207)。   The mail server 20 at the site B receives the mail having the configuration shown in FIG. 9 from the mail server 10 at the site A (step 201). In the mail server 20 that has received the mail, the header confirmation unit 22 refers to the header part of the mail and determines whether or not a secure mail header is added to the mail (specifically, whether or not there is X-SecureMail). ) Is determined (step 202). When the secure mail header is not added, the mail is transferred to the mail reception processing unit 25, and the mail is stored in the mail storage unit 27 by performing normal mail reception processing (steps 203 and 207).

図10のステップ202において、セキュアメールヘッダが付加されていると判定された場合、ステップ204に進み、ヘッダ確認部22は、自身(メールサーバ20)が、X-SecureMail-Target ヘッダに記述されているサーバ名(svr2.example2.com)に該当するか否かを判定することにより、当該メールは、自身が復号化するメールであるか否かを判定する(ステップ204)。なお、メールサーバ20のサーバ名は、メモリ等の記憶手段に格納されており、ヘッダ確認部22は、当該格納されている情報と、X-SecureMail-Target ヘッダの情報とを比較する。   If it is determined in step 202 in FIG. 10 that a secure mail header has been added, the process proceeds to step 204 where the header confirmation unit 22 itself (mail server 20) is described in the X-SecureMail-Target header. By determining whether or not the corresponding server name (svr2.example2.com) corresponds, it is determined whether or not the mail is a mail to be decrypted (step 204). The server name of the mail server 20 is stored in storage means such as a memory, and the header confirmation unit 22 compares the stored information with the information in the X-SecureMail-Target header.

ステップ204において、自身(メールサーバ20)が、X-SecureMail-Target ヘッダに記述されているサーバ名(svr2.example2.com)に該当しないと判定された場合、当該メールは、復号化対象でないので、例えば、当該メールをX-SecureMail-Target ヘッダに記述されたサーバに転送する処理を行う(ステップ205)。   If it is determined in step 204 that the mail server 20 itself does not correspond to the server name (svr2.example2.com) described in the X-SecureMail-Target header, the mail is not subject to decryption. For example, the mail is transferred to the server described in the X-SecureMail-Target header (step 205).

ステップ204において、自身(メールサーバ20)が、X-SecureMail-Target ヘッダに記述されているサーバ名(svr2.example2.com)に該当すると判定された場合、当該メールは、復号化対象なので、メールは復号化部23に渡される。   If it is determined in step 204 that the mail server 20 itself corresponds to the server name (svr2.example2.com) described in the X-SecureMail-Target header, the mail is a decryption target. Is passed to the decryption unit 23.

そして、復号化部23は、秘密鍵格納部26に格納されている自身の秘密鍵を用いて、メールの本文を復号化する(ステップ206)。なお、復号化処理自体は、通常の S/MIME の方式を利用することができる。   Then, the decryption unit 23 decrypts the mail text using its own private key stored in the private key storage unit 26 (step 206). The decryption process itself can use the normal S / MIME method.

復号化されたメールは、復号化部23によりメール格納部27に格納される(ステップ207)。これにより、拠点Bのユーザ端末2からの要求に基づき、メール取得部24により、平文のメールがユーザ端末2に届けられる。このメールは、図3における区間γのメールであり、図8に示した構成と同様の構成を有する。   The decrypted mail is stored in the mail storage unit 27 by the decryption unit 23 (step 207). As a result, based on a request from the user terminal 2 at the site B, a plain text mail is delivered to the user terminal 2 by the mail acquisition unit 24. This mail is the mail in the section γ in FIG. 3, and has the same configuration as that shown in FIG.

(実施の形態のまとめ、効果)
上述した本実施の形態の技術を用いることにより、2拠点間の任意のユーザ通しでやり取りされる全てのメールの暗号化が可能となり、本文や添付ファイル等のメール本文を暗号化し、セキュアな送受信を実現できる。
(Summary of the embodiment, effects)
By using the technology of the present embodiment described above, it becomes possible to encrypt all mail exchanged between any two users through any user, and encrypt the mail text such as the text and attached files, and secure transmission / reception Can be realized.

また、グループ会社間等、異なるセキュリティ・ポリシーや異なるネットワークを構築する必要がありながら、よりセキュアにメールを送受信する際に、両者のネットワーク環境への運用ルールの変更を最小限に抑えて、かつセキュリティを向上させることが可能となる。   In addition, when it is necessary to build different security policies and different networks between group companies, etc., when sending and receiving emails more securely, the change of the operating rules to both network environments must be minimized, and Security can be improved.

更に、発信者、受信者においては、証明書の取得やメールクライアントにおける暗号化・複合化処理を伴わないため、クライアントを操作する各ユーザ個別の処理は不要となり、かつ事前の証明書の交換作業が不要であることから、送受信時のクライアントで必要だった作業が軽減され、利用者の利便性が向上する。また、2拠点間の全てのメールが、メールサーバ通しの公開鍵・秘密鍵を利用して暗号化/復号化されるため、メーリングリスト等の特殊なアドレスを用いる場合であっても、従来のように、全ての宛先ユーザの鍵情報を準備する等の特殊処理は不要である。   Furthermore, the sender and receiver do not need to acquire certificates or perform encryption / decryption processing in the mail client, so there is no need for individual processing for each user who operates the client, and prior certificate exchange work Is unnecessary, the work required by the client at the time of transmission and reception is reduced, and the convenience for the user is improved. In addition, since all mail between the two sites is encrypted / decrypted using the public / private key through the mail server, even if a special address such as a mailing list is used, In addition, special processing such as preparing key information of all destination users is unnecessary.

本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.

1、2 ユーザ端末
10、20 メールサーバ
11 メール通信部
12 暗号化処理判定部
13 暗号化処理部
14 ヘッダ処理部
15 暗号化対象宛先情報格納部
16 公開鍵格納部
21 メール通信部
22 ヘッダ確認部
23 復号化部
24 メール取得部
25 メール受信処理部
26 秘密鍵格納部
27 メール格納部
1, 2 User terminals 10 and 20 Mail server 11 Mail communication unit 12 Encryption processing determination unit 13 Encryption processing unit 14 Header processing unit 15 Encryption target destination information storage unit 16 Public key storage unit 21 Mail communication unit 22 Header confirmation unit 23 Decryption unit 24 Mail acquisition unit 25 Mail reception processing unit 26 Private key storage unit 27 Mail storage unit

Claims (10)

ユーザ端末からメールを受信し、当該メールを、受信側メールサーバに送信するメールサーバであって、
暗号化対象となるメールの宛先情報を格納した暗号化対象宛先情報格納手段と、
宛先情報毎に暗号鍵を格納した暗号鍵格納手段と、
ユーザ端末から受信した前記メールの宛先情報が、前記暗号化対象宛先情報格納手段に格納されているか否かを確認することにより、当該メールを暗号化するか否かを判定する暗号化処理判定手段と、
前記暗号化処理判定手段により、前記メールの暗号化を行うと判定された場合に、前記宛先情報に対応する暗号鍵を前記暗号鍵格納手段から取得し、当該暗号鍵を用いて前記メールの本文を暗号化する暗号化処理手段と、
前記暗号化処理判定手段により、前記メールの暗号化を行うと判定された場合に、前記メールのヘッダ部分に、復号化処理を行うメールサーバを示す復号化処理サーバ識別情報を含むセキュアメールヘッダを付加するヘッダ処理手段と
を備えたことを特徴とするメールサーバ。
A mail server that receives mail from a user terminal and sends the mail to a receiving mail server,
Encryption destination information storage means for storing destination information of mail to be encrypted,
An encryption key storage means for storing an encryption key for each destination information;
Encryption processing determination means for determining whether to encrypt the mail by confirming whether the destination information of the mail received from the user terminal is stored in the encryption target address information storage means When,
When it is determined by the encryption processing determination means that the mail is to be encrypted, an encryption key corresponding to the destination information is obtained from the encryption key storage means, and the body of the mail is obtained using the encryption key Encryption processing means for encrypting,
When it is determined by the encryption processing determination means that the mail is to be encrypted, a secure mail header including decryption processing server identification information indicating a mail server that performs the decryption processing is included in the header portion of the mail. A mail server comprising a header processing means for adding.
前記宛先情報は、宛先ドメインであることを特徴とする請求項1に記載のメールサーバ。   The mail server according to claim 1, wherein the destination information is a destination domain. 送信側メールサーバからメールを受信し、当該メールをユーザ端末に配信するメールサーバであって、
前記送信側メールサーバから受信するメールの本文が暗号化されている場合に、当該メールのヘッダ部分に、復号化処理を行うメールサーバを示す復号化処理サーバ識別情報を含むセキュアメールヘッダが付加されており、
前記メールのヘッダ部分に、前記セキュアメールヘッダが含まれ、当該セキュアメールヘッダにおける前記復号化処理サーバ識別情報が、自メールサーバを示す情報であるか否かを確認することにより、前記メールに対する復号化処理を行うか否かを判定するヘッダ確認手段と、
前記ヘッダ確認手段により、復号化を行うと判定された場合に、前記メールの暗号化に用いられた暗号鍵に対応する復号鍵を用いて、前記メールの本文を復号化し、復号化を行ったメールをメール格納手段に格納する復号化手段と
を備えることを特徴とするメールサーバ。
A mail server that receives mail from a sending mail server and delivers the mail to a user terminal,
When the body of the mail received from the sender mail server is encrypted, a secure mail header including decryption processing server identification information indicating the mail server that performs the decryption processing is added to the header portion of the mail. And
The header part of the mail includes the secure mail header, and by confirming whether or not the decryption server identification information in the secure mail header is information indicating the own mail server, the decryption for the mail is performed. Header confirmation means for determining whether or not to perform the digitization process;
When it is determined by the header confirmation unit that decryption is to be performed, the body of the mail is decrypted using the decryption key corresponding to the encryption key used for encrypting the mail, and decrypted. A mail server comprising: decryption means for storing mail in the mail storage means.
前記暗号鍵は、公開鍵であることを特徴とする請求項1ないし3のうちいずれか1項に記載のメールサーバ。   4. The mail server according to claim 1, wherein the encryption key is a public key. 送信側ユーザ端末からメールを受信し、当該メールを、受信側メールサーバに送信する送信側メールサーバと、送信側メールサーバからメールを受信し、当該メールを受信側ユーザ端末に配信する受信側メールサーバとを備えたメール通信システムであって、
前記送信側メールサーバは、
暗号化対象となるメールの宛先情報を格納した暗号化対象宛先情報格納手段と、
宛先情報毎に暗号鍵を格納した暗号鍵格納手段と、
前記送信側ユーザ端末から受信した前記メールの宛先情報が、前記暗号化対象宛先情報格納手段に格納されているか否かを確認することにより、当該メールを暗号化するか否かを判定する暗号化処理判定手段と、
前記暗号化処理判定手段により、前記メールの暗号化を行うと判定された場合に、前記宛先情報に対応する暗号鍵を前記暗号鍵格納手段から取得し、当該暗号鍵を用いて前記メールの本文を暗号化する暗号化処理手段と、
前記暗号化処理判定手段により、前記メールの暗号化を行うと判定された場合に、前記メールのヘッダ部分に、復号化処理を行うメールサーバを示す復号化処理サーバ識別情報を含むセキュアメールヘッダを付加するヘッダ処理手段と、を備え、
前記受信側メールサーバは、
前記送信側メールサーバから受信するメールのヘッダ部分に、前記セキュアメールヘッダが含まれ、当該セキュアメールヘッダにおける前記復号化処理サーバ識別情報が、自メールサーバを示す情報であるか否かを確認することにより、前記メールに対する復号化処理を行うか否かを判定するヘッダ確認手段と、
前記ヘッダ確認手段により、復号化を行うと判定された場合に、前記メールの暗号化に用いられた暗号鍵に対応する復号鍵を用いて、前記メールの本文を復号化し、復号化を行ったメールをメール格納手段に格納する復号化手段と、を備える
ことを特徴とするメール通信システム。
A receiving mail that receives mail from the sending user terminal, sends the mail to the receiving mail server, and a receiving mail that receives the mail from the sending mail server and delivers the mail to the receiving user terminal A mail communication system comprising a server,
The sender mail server is
Encryption destination information storage means for storing destination information of mail to be encrypted,
An encryption key storage means for storing an encryption key for each destination information;
Encryption for determining whether or not to encrypt the mail by confirming whether or not the destination information of the mail received from the transmission-side user terminal is stored in the encryption target destination information storage means Processing determination means;
When it is determined by the encryption processing determination means that the mail is to be encrypted, an encryption key corresponding to the destination information is obtained from the encryption key storage means, and the body of the mail is obtained using the encryption key Encryption processing means for encrypting,
When it is determined by the encryption processing determination means that the mail is to be encrypted, a secure mail header including decryption processing server identification information indicating a mail server that performs the decryption processing is included in the header portion of the mail. Adding header processing means,
The receiving mail server is
Check whether the secure mail header is included in the header portion of the mail received from the sender mail server, and whether the decryption server identification information in the secure mail header is information indicating the mail server. A header check means for determining whether to perform a decryption process on the mail;
When it is determined by the header confirmation unit that decryption is to be performed, the body of the mail is decrypted using the decryption key corresponding to the encryption key used for encrypting the mail, and decrypted. A mail communication system comprising: decryption means for storing mail in the mail storage means.
前記宛先情報は、宛先ドメインであることを特徴とする請求項5に記載のメール通信システム。   The mail communication system according to claim 5, wherein the destination information is a destination domain. 前記暗号鍵は、公開鍵であることを特徴とする請求項5又は6に記載のメール通信システム。   The mail communication system according to claim 5 or 6, wherein the encryption key is a public key. 送信側ユーザ端末からメールを受信し、当該メールを、受信側メールサーバに送信する送信側メールサーバと、送信側メールサーバからメールを受信し、当該メールを受信側ユーザ端末に配信する受信側メールサーバとを備えたメール通信システムが実行するメール送受信方法であって、
前記送信側メールサーバは、暗号化対象となるメールの宛先情報を格納した暗号化対象宛先情報格納手段と、宛先情報毎に暗号鍵を格納した暗号鍵格納手段とを備え、
前記送信側メールサーバが、前記送信側ユーザ端末から受信した前記メールの宛先情報が、前記暗号化対象宛先情報格納手段に格納されているか否かを確認することにより、当該メールを暗号化するか否かを判定する暗号化処理判定ステップと、
前記暗号化処理判定ステップにより、前記メールの暗号化を行うと判定された場合に、前記送信側メールサーバが、前記宛先情報に対応する暗号鍵を前記暗号鍵格納手段から取得し、当該暗号鍵を用いて前記メールの本文を暗号化する暗号化処理ステップと、
前記暗号化処理判定ステップにより、前記メールの暗号化を行うと判定された場合に、前記送信側メールサーバが、前記メールのヘッダ部分に、復号化処理を行うメールサーバを示す復号化処理サーバ識別情報を含むセキュアメールヘッダを付加するヘッダ処理ステップと、
前記受信側メールサーバが、前記送信側メールサーバから受信するメールのヘッダ部分に、前記セキュアメールヘッダが含まれ、当該セキュアメールヘッダにおける前記復号化処理サーバ識別情報が、自メールサーバを示す情報であるか否かを確認することにより、前記メールに対する復号化処理を行うか否かを判定するヘッダ確認ステップと、
前記受信側メールサーバが、前記ヘッダ確認ステップにより、復号化を行うと判定された場合に、前記メールの暗号化に用いられた暗号鍵に対応する復号鍵を用いて、前記メールの本文を復号化し、復号化を行ったメールをメール格納手段に格納する復号化ステップと、
を備えることを特徴とするメール送受信方法。
A receiving mail that receives mail from the sending user terminal, sends the mail to the receiving mail server, and a receiving mail that receives the mail from the sending mail server and delivers the mail to the receiving user terminal A mail transmission / reception method executed by a mail communication system including a server,
The sender mail server includes encryption destination information storage means for storing destination information of mail to be encrypted, and encryption key storage means for storing an encryption key for each destination information,
Whether the sending mail server encrypts the mail by checking whether the destination information of the mail received from the sending user terminal is stored in the encryption target destination information storage means An encryption processing determination step for determining whether or not,
When it is determined by the encryption processing determination step that the mail is to be encrypted, the transmitting mail server acquires an encryption key corresponding to the destination information from the encryption key storage unit, and the encryption key An encryption processing step for encrypting the body of the email using
When it is determined by the encryption process determination step that the mail is encrypted, the sender mail server indicates a mail server that performs a decryption process in the header part of the mail. A header processing step for adding a secure mail header including information;
The receiving mail server includes the secure mail header in the header part of the mail received from the transmitting mail server, and the decryption processing server identification information in the secure mail header is information indicating the mail server. A header confirmation step for determining whether to perform a decryption process on the mail by confirming whether or not there is;
When the receiving mail server determines that the header confirmation step performs decryption, the mail body is decrypted using a decryption key corresponding to the encryption key used for encrypting the mail. A decryption step of storing the decrypted mail in the mail storage means,
An e-mail transmission / reception method comprising:
前記宛先情報は、宛先ドメインであることを特徴とする請求項8に記載のメール送受信方法。   The mail transmission / reception method according to claim 8, wherein the destination information is a destination domain. 前記暗号鍵は、公開鍵であることを特徴とする請求項8又は9に記載のメール送受信方法。
The mail transmission / reception method according to claim 8 or 9, wherein the encryption key is a public key.
JP2010085318A 2010-04-01 2010-04-01 Mail server, mail communication system, and mail transmitting/receiving method Pending JP2011217268A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010085318A JP2011217268A (en) 2010-04-01 2010-04-01 Mail server, mail communication system, and mail transmitting/receiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010085318A JP2011217268A (en) 2010-04-01 2010-04-01 Mail server, mail communication system, and mail transmitting/receiving method

Publications (1)

Publication Number Publication Date
JP2011217268A true JP2011217268A (en) 2011-10-27

Family

ID=44946525

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010085318A Pending JP2011217268A (en) 2010-04-01 2010-04-01 Mail server, mail communication system, and mail transmitting/receiving method

Country Status (1)

Country Link
JP (1) JP2011217268A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182482A (en) * 2012-03-02 2013-09-12 Nec System Technologies Ltd Attached file relay device, method for relaying attached file, and program
JP2018019207A (en) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 Cooperation management device and communication system
JPWO2018003919A1 (en) * 2016-06-29 2019-04-25 株式会社プロスパークリエイティブ Communication system, communication apparatus used therefor, management apparatus and information terminal

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182482A (en) * 2012-03-02 2013-09-12 Nec System Technologies Ltd Attached file relay device, method for relaying attached file, and program
JPWO2018003919A1 (en) * 2016-06-29 2019-04-25 株式会社プロスパークリエイティブ Communication system, communication apparatus used therefor, management apparatus and information terminal
JP7152765B2 (en) 2016-06-29 2022-10-13 株式会社プロスパークリエイティブ Communication system, communication device used therein, management device and information terminal
JP7475077B2 (en) 2016-06-29 2024-04-26 株式会社プロスパークリエイティブ Communication system, communication device, management device, and information terminal used therein
JP2018019207A (en) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 Cooperation management device and communication system

Similar Documents

Publication Publication Date Title
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
JP4148979B2 (en) E-mail system, e-mail relay device, e-mail relay method, and e-mail relay program
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
CN113508563A (en) Block chain based secure email system
JP2005534049A5 (en)
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
JP2008166894A (en) Client terminal, relay server, communication system, and communication method
WO2010078755A1 (en) Method and system for transmitting electronic mail, wlan authentication and privacy infrastructure (wapi) terminal thereof
JP4434680B2 (en) E-mail processing device program
JP2002024147A (en) System and method for secure mail proxy and recording medium
JP2010522488A (en) Secure electronic messaging system requiring key retrieval to distribute decryption key
JP4235824B2 (en) Encryption device
US20070288746A1 (en) Method of providing key containers
JP2008165307A (en) Electronic mail communication equipment
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
JP4367546B2 (en) Mail relay device
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP2011217268A (en) Mail server, mail communication system, and mail transmitting/receiving method
JP2012160110A (en) File exchange system, file exchange server and file exchange program
JP2002009815A (en) Electronic mail system with security function
JP2011193319A (en) File transfer system, and file transfer method
JP4760839B2 (en) E-mail relay device and e-mail relay method
JP3803522B2 (en) E-mail server system
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
JP2006053610A (en) Web mail encryption system, web mail encryption method and computer program