JP2002024147A - セキュアメールプロキシシステム及び方法並びに記録媒体 - Google Patents

セキュアメールプロキシシステム及び方法並びに記録媒体

Info

Publication number
JP2002024147A
JP2002024147A JP2000204112A JP2000204112A JP2002024147A JP 2002024147 A JP2002024147 A JP 2002024147A JP 2000204112 A JP2000204112 A JP 2000204112A JP 2000204112 A JP2000204112 A JP 2000204112A JP 2002024147 A JP2002024147 A JP 2002024147A
Authority
JP
Japan
Prior art keywords
mail
server
address
secure
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000204112A
Other languages
English (en)
Inventor
Tomihiko Azuma
富彦 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000204112A priority Critical patent/JP2002024147A/ja
Priority to US09/897,323 priority patent/US20020004899A1/en
Publication of JP2002024147A publication Critical patent/JP2002024147A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/216Handling conversation history, e.g. grouping of messages in sessions or threads
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/56Unified messaging, e.g. interactions between e-mail, instant messaging or converged IP messaging [CPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

(57)【要約】 【課題】クライアント側のセキュリティ機能の実装の有
無に依存することなく、インターネットにおける電子メ
ールのセキュリティ確保可能とするシステム及び方法の
提供。 【解決手段】LAN1上のメールサーバ2とインターネ
ット5との間にプロキシ4を配置し、メールクライアン
ト3からの平文メールを受け取ったメールサーバ2はL
AN外宛メールは平文のままプロキシ4へ送り、プロキ
シ4は平文メールを暗号化し、メール発信者の署名を付
けてインターネット5へ署名済み暗号化メールを送出
し、インターネットから署名済み暗号化メールの改竄の
有無をチェックし、メールが改竄されていない場合、暗
号化メールを復号化し平文メールとしてメールサーバ2
へ配送し、メールが改竄されている場合にはメールの受
信を拒否し、改竄されたメールがLAN1内に入ること
を防止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メールのメー
ルのセキュリティを確保するシステム及び方法並びにプ
ログラムを記録した記録媒体に関する。
【0002】
【従来の技術】電子メールのセキュリティを確保するた
めのシステムとしては、暗号化したメッセージをMIM
E形式で転送するS/MIME(Secure/Multipurpose
Internet Mail Extension;エスマイム;RSAデ
ータセキュリティ社開発)、PGP(Pretty Good Priv
acy:ピージーピー;PGP社が開発した暗号化プログ
ラム、メールの内容を送信相手の公開鍵で暗号化して送
信する)等のセキュリティ機能を具備したメールクライ
アントが広く一般的に利用されている。
【0003】セキュリティを有効に機能させるために
は、自分の秘密鍵や送信相手のディジタル証明書等を、
自分が使用する端末に事前にインストールする方法が、
一般的に採用されている。
【0004】
【発明が解決しようとする課題】しかしながら、従来の
システムは、次のような問題点を有している。
【0005】メールを送受信する端末が、従来のPC
(パーソナルコンピュータ)から、携帯電話機や、携帯
情報端末、FAX(ファクシミリ)などの端末へ広がる
とともに、セキュリティ機能を備えたメールクライアン
トを持たない端末が増加し、インターネット上でのメー
ルのセキュリティを確保することができなくなっている
ことである。
【0006】そして、急速に普及している携帯電話にお
いては、端末側でのセキュリティ機能の実装が困難であ
り、このため、ビジネスでの利用を妨げる大きな原因と
もなっている。
【0007】したがって本発明は、上記問題点に鑑みて
なされたものであって、その目的は、クライアント側の
セキュリティ機能の実装の有無に依存することなく、イ
ンターネットにおける電子メールのセキュリティを確保
可能とするシステム及び方法並びに記録媒体を提供する
ことにある。
【0008】
【課題を解決するための手段】前記目的を達成する本発
明は、メールサーバとインターネットとの間に電子メー
ルのセキュリティに関する処理を行うプロキシ装置を配
置し、前記プロキシ装置が、電子メールの暗号化、復号
化、及び、署名の添付、改竄の検出を行う手段を備え、
ユーザが利用するメールサーバ、メールクライアント、
ユーザ端末などの種類やセキュリティ機能の実装の有無
に依存することなく、インターネットにおける電子メー
ルのセキュリティ確保するようにしたものである。
【0009】本発明は、メールサーバとインターネット
との間に電子メールのセキュリティに関する処理を行う
セキュアメールプロキシ装置を配置し、LANに接続さ
れているメールクライアントからメールサーバに対し
て、署名も暗号化もされていない平文メールを送信し、
前記メールサーバは、メールの宛先がLAN内であるか
否かを検査し、LAN外宛てのメールだけを平文のまま
前記セキュアメールプロキシ装置へ送り、前記セキュア
メールプロキシ装置は、前記メールサーバから受信した
平文メールに対して、メール受信者だけがメールを復号
化できるように暗号化する手段と、メール発信者の署名
を付けて、インターネットへ、署名済み暗号化メールを
送出する手段と、署名済み暗号化メールがインターネッ
トを通してメールサーバ宛てに送信されてきた場合に、
メールが改竄されていないかどうかをチェックし、メー
ルが改竄されていない場合には、前記セキュアメールプ
ロシキが暗号化メールを復号化して、平文メールにした
上で、前記メールサーバへ配送する手段と、メールが改
竄されている場合には、メールの受信を拒否し、改竄さ
れたメールがLAN内に入ることを防止する手段と、を
備え、ユーザはメールクライアントを利用して、前記メ
ールサーバに受信したメールを要求し、前記メールサー
バから平文メールを受け取る。
【0010】
【発明の実施の形態】本発明の実施の形態について説明
する。LAN(ローカルエリアネットワーク)上のメー
ルサーバとインターネットとの間に電子メールのセキュ
リティに関する処理を行うプロキシ(セキュアメールプ
ロキシ)を配置し、このプロキシにおいて、電子メール
の暗号化/復号化や、署名の添付/改竄の検出等を実行
することにより、ユーザが利用するメールサーバ、メー
ルクライアント、ユーザ端末などの種類やセキュリティ
機能の実装の有無に依存することなく、インターネット
における電子メールのセキュリティ確保を実現したもの
である。
【0011】図1において、ユーザは、LAN1に接続
されているメールクライアント3を利用して、メールサ
ーバ2に対して、署名も暗号化もされていない平文メー
ルを送信する。
【0012】メールサーバ2は、電子メール(単に「メ
ール」ともいう)の宛先がLAN1内であるか否かを検
査し、LAN1外宛てのメールだけを、平文のまま、セ
キュアメールプロキシ(secure mail proxy)4へ送
る。
【0013】セキュアメールプロキシ4は、メールサー
バ2から受信した平文メールに対して、メール受信者だ
けがメールを復号化できるように、暗号化し、メール発
信者の署名を付けて、インターネット5へ、署名済み暗
号化メールを送り出す。
【0014】署名済み暗号化メールがインターネット5
を通してメールサーバ2宛てに送信されてきた場合に
は、セキュアメールプロシキ4は、メールが改竄されて
いないかどうかをチェックする。
【0015】メールが改竄されていない場合には、セキ
ュアメールプロシキ4が暗号化メールを復号化して、平
文メールにした上で、メールサーバ2へ配送する。
【0016】メールが改竄されている場合には、セキュ
アメールプロキシ4は、メールの受信を拒否し、改竄さ
れたメールが、LAN1内に入るのを防止する。
【0017】ユーザは、メールクライアント3を利用し
て、メールサーバ2に受信したメールを要求し、メール
サーバ2から平文メールを受け取る。
【0018】
【実施例】上記した本発明の実施の形態についてさらに
詳細に説明すべく、本発明の実施例について図面を参照
して以下に説明する。図1は、本発明の一実施例のシス
テム構成を示す図である。図1を参照すると、本発明の
一実施例は、イーサネット(登録商標)などのローカル
エリアネットワークであるLAN1と、LAN1に接続
されている情報処理装置であるメールサーバ2と、パー
ソナルコンピュータ、携帯電話、携帯情報端末、FAX
などの装置の上で動作するメールクライアント3と、メ
ールサーバ2とインターネット5との接続を仲介する情
報処理装置であるセキュアメールプロキシ4と、インタ
ーネット5とを含む。
【0019】図2は、本発明の一実施例におけるセキュ
アメールプロキシ4の構成の一例を示す図である。図2
を参照すると、セキュアメールプロキシ4は、プログラ
ム制御により動作するデータ処理装置41と、情報を記
憶する記憶装置42と、を含む。
【0020】記憶装置42は、秘密鍵記憶部421と公
開鍵記憶部422とを備えている。
【0021】秘密鍵記憶部421には、電子メールアド
レス(単に「メールアドレス」ともいう)と、それに対
応する秘密鍵との組が記憶されている。秘密鍵は、電子
メールに対して、発信者の署名を付ける場合と、LAN
1内のメールアドレスに対して送信されてきた暗号化メ
ールを復号化する場合に使用される。
【0022】公開鍵記憶部422には、電子メールアド
レスと、それに対応する公開鍵との組が記憶されてい
る。
【0023】公開鍵は、電子メールの宛先に指定された
電子メールアドレスのユーザにしか読めないように電子
メールを暗号化する場合と、電子メールが改竄されてい
ないかどうかをチェックする場合に使用される。
【0024】データ処理装置41は、メール暗号化手段
411と、メール復号化手段412と、メール署名添付
手段413と、メール署名検査手段414と、データ通
信手段415と、を備えている。
【0025】メール暗号化手段411は、電子メールの
宛先の電子メールアドレスに対応する公開鍵を公開鍵記
憶部422から取得し、平文メールを公開鍵で暗号化す
る。
【0026】メール復号化手段412は、電子メールの
宛先の電子メールアドレスに対応する秘密鍵を秘密鍵記
憶部421から取得し、暗号化されている電子メールを
秘密鍵で復号化する。
【0027】メール署名添付手段413は、電子メール
発信者の電子メールアドレスに対応する秘密鍵を秘密鍵
記憶部421から取得し、電子メールのメッセージダイ
ジェスト(ハッシュ値)を計算し、その値を、秘密鍵で
暗号化した上で、電子メールに発信者の署名として添付
する。
【0028】メール署名検査手段414は、電子メール
発信者の電子メールアドレスに対応する公開鍵を公開鍵
記憶部422から取得し、電子メールに添付されている
署名を、公開鍵で復号化し、署名の値と電子メールのメ
ッセージダイジェスト(ハッシュ値)とを比較すること
によって、電子メールが改竄されていないかどうかを検
査する。
【0029】データ通信手段415は、メールサーバ2
から平文メールを受信し、署名付き暗号化メールをイン
ターネット5に送信するとともに、インターネット5か
ら署名付き暗号化メールを受信し、メールサーバ2へ平
文メールを送信する。
【0030】本発明の一実施例において、メール暗号化
手段411、メール復号化手段412、メール署名添付
手段413、メール署名検査手段414、データ通信手
段415はデータ処理装置41で実行されるプログラム
によりその処理・機能が実現される。この場合、該プロ
グラムを記録した記録媒体(磁気ディスク、磁気テー
プ、光ディスク、あるいは半導体メモリ等)から該プロ
グラムをデータ処理装置41に読み出して実行すること
で、本発明に係るセキュアメールプロキシ装置を実施す
ることができる。
【0031】次に図1乃至図6を参照して、本発明の一
実施例の動作について詳細に説明する。
【0032】図3は、本発明の一実施例において、メー
ルクライアント3からの電子メール送信時の動作につい
て説明する流れ図である。まず、メールクライアント3
からの電子メールの送信について説明する。
【0033】ユーザは、メールクライアント3を利用し
て電子メールを作成し、平文のままメールサーバ2に送
信する(ステップA1)。
【0034】メールサーバ2は、メールクライアント3
から送信されたメールの宛先がLAN1内であるか否か
をチェックし(ステップA2)、LAN1外である場合
には平文メールをセキュアメールプロキシ4へ配送し
(ステップA3)、LAN1内である場合には、LAN
1に接続されているメールサーバ2に、平文のまま電子
メールを配送する(ステップA4)。
【0035】セキュアメールプロキシ4は、データ通信
手段415により、メールサーバ2から平文メールを受
信し、メール暗号化手段411により、電子メールの宛
先のメールアドレスに対応する公開鍵を公開鍵記憶部4
22から取得し、平文メールを公開鍵で、暗号化する
(ステップA5)。
【0036】図6は、公開鍵記憶部422に記憶されて
いる電子メールアドレスと公開鍵の組情報例を示す図で
ある。
【0037】メールの宛先のメールアドレスが、”u-su
zuki@abc.com”である場合には、対応する公開鍵とし
て、”111…001”が暗号化に利用される。
【0038】次に、セキュアメールプロキシ4は、メー
ル署名添付手段413により、メール発信者の電子メー
ルアドレスに対応する秘密鍵を秘密鍵記憶部421から
取得し、当該電子メールのメッセージダイジェスト(ハ
ッシュ値)を計算し、その値を秘密鍵で暗号化した上
で、メール発信者の署名として添付する(ステップA
6)。
【0039】図5は、秘密鍵記憶部421に記憶されて
いる電子メールアドレスと秘密鍵の組情報の例を示す図
である。メール発信者の電子メールアドレスが”t-azum
a@nec.co.jp”である場合には、対応する秘密鍵とし
て”101…001”が署名に利用される。
【0040】最後に、セキュアメールプロキシ4は、デ
ータ通信手段415により署名付き暗号化メールをイン
ターネット5へ送り出す(ステップA7)。
【0041】図4は、本発明の一実施例において、イン
ターネット5から署名付き暗号化メールを受信した場合
に動作を説明する図である。インターネット5から署名
付き暗号化メールを受信時の動作について以下に説明す
る。
【0042】セキュアメールプロキシ4は、データ通信
手段415により、インターネット5から署名付き暗号
化メールを受信する(ステップB1)。
【0043】セキュアメールプロキシ4は、メール署名
検査手段414により、メール発信者のメールアドレス
に対応する公開鍵を公開鍵記憶部422から取得し、電
子メールに添付されている署名を公開鍵で復号化し(ス
テップB2)、署名の値と、電子メールのメッセージダ
イジェスト(ハッシュ値)とを比較することによって、
電子メールが改竄されていないかどうかを検査する(ス
テップB3)。
【0044】図6の例では、メール発信者のメールアド
レスが、”u-suzuki@abc.com”である場合には、対応す
る公開鍵として、”111…001”が署名の復号化に利用さ
れる。
【0045】電子メールが改竄されていない場合には、
セキュアメールプロキシ4は、メール復号化手段412
により、電子メールの宛先のメールアドレスに対応する
秘密鍵を秘密鍵記憶部421から取得し、暗号化されて
いる電子メールを秘密鍵で復号化する。
【0046】図5に示す例では、メール受信者のメール
アドレスが”t-azuma@nec.co.jp”である場合には、対
応する秘密鍵として”101…001”が暗号化メッセージの
復号化に利用される。
【0047】平文に復号されたメッセージは、データ通
信手段415により、LAN1内のメールサーバ2へ配
送される(ステップB5)。
【0048】電子メールが改竄されている場合には、セ
キュアメールプロキシ4はメールの受信を拒否し、改竄
されたメールがLAN1内に入ることを防止する(ステ
ップB6)。
【0049】メールサーバ2は、セキュアメールプロキ
シ4から平文メールを受信し(ステップB7)、メール
クライアント3からメールの要求があった場合に、平文
メールをメールクライアント返却する(ステップB
9)。
【0050】ユーザは、メールクライアント3を利用し
てメールサーバ2に対して受信したメールを要求し(ス
テップB8)、メールサーバ2から平文メールを受け取
る(ステップB10)。
【0051】次に、本発明の他の実施例について説明す
る。
【0052】図7は、本発明の第2の実施例の構成を示
す図である。図7参照すると、本発明の第2の実施例に
おいて、LAN1に接続する手段として、前記実施例の
ように、直接LAN1に接続するほかに、例えば、公衆
回線網61、無線通信網62、およびCATV網63の
うち少なくともいずれか一つ又は全てを用いてもよい。
【0053】公衆回線網61を介してLAN1に接続す
る例としては、インターネット接続プロバイタ(IS
P)等を利用して、ダイアルアップ接続する形態があ
る。
【0054】無線通信網62を介してLAN1に接続す
る例としては、携帯電話機からインターネット接続サー
ビスを提供している携帯電話業者を介して、接続する形
態がある。
【0055】CATV(有線テレビジョン)網63を介
してLAN1に接続する例としては、インターネット接
続サービスを提供しているCATV会社を介して接続す
る形態がある。
【0056】さらに、本発明の第3の実施例について説
明する。図8は、本発明の第3の実施例の構成を示す図
である。図8を参照すると、本実施例は、鍵管理サーバ
7およびディレクトリサーバ8を有しており、セキュア
メールプロキシ4において秘密鍵記憶部421および公
開鍵記憶部422を備えていない。
【0057】鍵管理サーバ7は、図5に示すような電子
メールアドレスと秘密鍵の組を管理するための専用のサ
ーバであり、ディレクトリサーバ8は、図6に示すよう
な電子メールアドレスと公開鍵の組を管理するための専
用のサーバである。
【0058】本実施例では、セキュアメールプロキシ4
のメール暗号化手段411およびメール署名検査手段4
14は、ディレクトリサーバ8から、公開鍵を入手す
る。
【0059】また、メール復号化手段412およびメー
ル署名添付手段413は、鍵管理サーバ7から秘密鍵を
入手する。なお、本発明の第3の実施例においては、セ
キュアメールプロキシ4が、公開鍵、秘密鍵を、それぞ
れ、ディレクトリサーバ8、鍵管理サーバ7から取得す
ること以外、その処理手順は、図3及び図4に示した手
順と同様とされている。
【0060】
【発明の効果】以上説明したように、本発明によれば下
記記載の効果を奏する。
【0061】本発明の第1の効果は、メールを送受信す
る端末に特別なソフトや装置を組みこむことなく、イン
ターネット上でのメールのセキュリティを確保すること
ができるということである。
【0062】特に、急速に普及している携帯電話や携帯
情報端末をメールクライアントの端末とするシステムに
おいては、対象とする機種が多種多様であることと、既
に出荷されている台数が膨大であることから、本発明に
よるセキュリティ確保の効果は顕著である。
【0063】その理由は、本発明においては、メールの
セキュリティを確保するために必要な処理をユーザ端末
側に持たせるのではなく、インターネットとの接続点に
配置したプロキシにすべて代行させているためである。
そして、社内LANなどのインターネットと接続してい
るポイントの内側では、インターネット上に比べて、セ
キュリティに対する脅威ははるかに少ないため、インタ
ーネットと接続しているポイントにセキュリティの機能
を集約させることができるためである。
【0064】本発明の第2の効果は、セキュリティ確保
に必要な管理コストを大幅に低減できる、ということで
ある。特に、複数の端末を使うユーザにとっては、端末
ごとにセキュリティの設定をする必要がなくなるため効
果は顕著である。
【0065】その理由は、本発明においては、セキュリ
ティ確保に必要な秘密鍵や公開鍵などをプロキシで一元
管理することにより、クライアント毎のセキュリティ設
定を不要にしたためである。
【図面の簡単な説明】
【図1】本発明の一実施例のシステム構成を示す図であ
る。
【図2】本発明の一実施例におけるセキュアメールプロ
キシの構成の一例を示す図である。
【図3】本発明の一実施例におけるメールクライアント
からのメール送信時の動作について説明する流れ図であ
る。
【図4】本発明の一実施例におけるインターネットから
署名付き暗号化メールを受信した場合に動作を説明する
図である。
【図5】本発明の一実施例における秘密鍵記憶部に記憶
されている電子メールアドレスと秘密鍵の組情報の例を
示す図である。
【図6】本発明の一実施例における公開鍵記憶部に記憶
されている電子メールアドレスと公開鍵の組情報例を示
す図である。
【図7】本発明の第2の実施例のシステム構成を示す図
である。
【図8】本発明の第3の実施例のシステム構成を示す図
である。
【符号の説明】
1 LAN 2 メールサーバ 3 メールクライアント 4 セキュアメールプロキシ 41 データ処理装置 411 メール暗号化手段 412 メール復号化手段 413 メール署名添付手段 414 メール署名検査手段 415 データ通信手段 42 記憶装置 421 秘密鍵記憶部 422 公開鍵記憶部 5 インターネット 61〜62 公衆回線網 63 CATV網 7 鍵管理サーバ 8 ディレクトリサーバ

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】LAN(ローカルエリアネットワーク)上
    のメールサーバとインターネットとの間に、前記インタ
    ーネットへ送信する電子メールの暗号化と署名の添付、
    及び前記インターネットからの署名付き暗号メールの改
    竄の有無の検査と復号化など、セキュリティ管理に必要
    な処理を代行するプロキシ装置を備えたことを特徴とす
    るセキュアメールプロキシシステム。
  2. 【請求項2】LAN(ローカルエリアネットワーク)上
    のメールサーバとインターネットとの間に、電子メール
    のセキュリティに関する処理を行うセキュアメールプロ
    キシ装置を配置し、 前記セキュアメールプロキシ装置が、前記メールサーバ
    から受け取った電子メールを暗号化し署名を添付して前
    記インターネットへ送出する手段と、 前記インターネットから証明付き暗号化メールが前記メ
    ールサーバ宛てに送信された場合に、該メールの改竄の
    有無を検出し、改竄されていない場合に、暗号化メール
    を復号して前記メールサーバに送信する手段と、 を備え、 ユーザが利用するメールサーバ、メールクライアント、
    ユーザ端末などの種類やセキュリティ機能の実装の有無
    に依存することなく、インターネットにおける電子メー
    ルのセキュリティを確保可能としたことを特徴とするセ
    キュアメールプロキシシステム。
  3. 【請求項3】LAN(ローカルエリアネットワーク)上
    のメールサーバとインターネットとの間に、電子メール
    のセキュリティに関する処理を行うセキュアメールプロ
    キシ装置を配置し、 メールクライアントから前記メールサーバに対して平文
    の電子メールを送信し、 前記メールサーバは、前記電子メールの宛先が前記LA
    N内であるか否かを検査し、前記LAN外宛ての電子メ
    ールは、平文のまま前記セキュアメールプロキシ装置へ
    送信し、 前記セキュアメールプロキシ装置が、前記メールサーバ
    から受信した平文の電子メールに対して、メール受信者
    だけが前記電子メールを復号化できるように暗号化する
    手段と、 暗号化メールにメール発信者の署名を付けて前記インタ
    ーネットへ署名済みの暗号化された電子メールを送出す
    る手段と、 署名付きの暗号化された電子メールが前記インターネッ
    トを通して前記メールサーバ宛てに送信されてきた場合
    に、前記電子メールが改竄されていないかどうかをチェ
    ックし、前記電子メールが改竄されていない場合には、
    前記暗号化メールを復号化し平文メールにした上で、前
    記メールサーバへ配送する手段と、 前記電子メールが改竄されている場合には、前記電子メ
    ールの受信を拒否することで改竄された電子メールが前
    記LAN内に入ることを防止する手段と、を備え、 前記メールクライアントは、前記メールサーバに受信し
    た電子メールを要求し、前記メールサーバから平文の電
    子メールを受け取る、ことを特徴とするセキュアメール
    プロキシシステム。
  4. 【請求項4】LAN(ローカルエリアネットワーク)
    と、前記LANに接続するメールサーバと、前記メール
    サーバとインターネットとの間に設けられ、電子メール
    のセキュリティに関する処理を行うセキュアメールプロ
    キシ装置と、を有するセキュアメールプロキシシステム
    であって、 前記セキュアメールプロキシ装置が、 電子メールアドレスと該電子メールアドレスに対応する
    秘密鍵との組を記憶した秘密鍵記憶手段と、 電子メールアドレスと該電子メールアドレスに対応する
    公開鍵との組を記憶している公開鍵記憶手段とを備え、 前記秘密鍵は、電子メールに対して発信者の署名を付け
    る場合と、前記LAN内の電子メールアドレスに対して
    送信されてきた暗号化メールを復号化する場合に使用さ
    れ、 前記公開鍵は、電子メールの宛先に指定された電子メー
    ルアドレスのユーザにしか読めないようにメールを暗号
    化する場合と、メールが改竄されていないかどうかをチ
    ェックする場合に使用され、 電子メールの宛先の電子メールアドレスに対応する公開
    鍵を前記公開鍵記憶部から取得し、前記メールサーバか
    らの平文メールを公開鍵で暗号化するメール暗号化手段
    と、 電子メール発信者のメールアドレスに対応する秘密鍵を
    前記秘密鍵記憶部から取得し、前記電子メールのメッセ
    ージダイジェストを計算し、その値を、秘密鍵で暗号化
    した上で電子メールに発信者の署名として添付するメー
    ル署名添付手段と、 電子メールの宛先の電子メールアドレスに対応する秘密
    鍵を前記秘密鍵記憶部から取得し、暗号化されているメ
    ールを秘密鍵で復号化するメール復号化手段と、 電子メール発信者のメールアドレスに対応する公開鍵を
    前記公開鍵記憶部から取得し、メールに添付されている
    署名を、公開鍵で復号化し、署名の値とメールのメッセ
    ージダイジェストとを比較することによって、メールが
    改竄されていないかどうかを検査するメール署名検査手
    段と、 前記メールサーバから平文の電子メールを受信し、前記
    メール暗号化手段と前記メール署名添付手段で作成され
    た署名付き暗号化メールを前記インターネットに送信す
    るとともに、前記インターネットから署名付き暗号化メ
    ールを受信し、前記メール署名検査手段と前記メール復
    号化手段を介して得られた平文メールを前記メールサー
    バへ送信するデータ通信手段と、 を備えたことを特徴とするセキュアメールプロキシシス
    テム。
  5. 【請求項5】LAN(ローカルエリアネットワーク)に
    接続するメールサーバとインターネットとの間に配置さ
    れ、電子メールのセキュリティに関する処理を行うセキ
    ュアメールプロキシ装置が電子メールアドレスと該電子
    メールアドレスに対応する秘密鍵との組を記憶した秘密
    鍵記憶部と、 電子メールアドレスと該電子メールアドレスに対応する
    公開鍵との組を記憶している公開鍵記憶部を含む記憶装
    置を備え、 前記秘密鍵は、電子メールに対して発信者の署名を付け
    る場合と、前記LAN内の電子メールアドレスに対して
    送信されてきた暗号化メールを復号化する場合に使用さ
    れ、 前記公開鍵は、電子メールの宛先に指定された電子メー
    ルアドレスのユーザにしか読めないようにメールを暗号
    化する場合と、メールが改竄されていないかどうかをチ
    ェックする場合に使用され、 電子メールの宛先の電子メールアドレスに対応する公開
    鍵を前記公開鍵記憶部から取得し、前記メールサーバか
    らの平文メールを公開鍵で暗号化するメール暗号化手段
    と、 電子メール発信者のメールアドレスに対応する秘密鍵を
    前記秘密鍵記憶部から取得し、前記電子メールのメッセ
    ージダイジェストを計算し、その値を、秘密鍵で暗号化
    した上で電子メールに発信者の署名として添付するメー
    ル署名添付手段と、 電子メールの宛先の電子メールアドレスに対応する秘密
    鍵を前記秘密鍵記憶部から取得し、暗号化されているメ
    ールを秘密鍵で復号化するメール復号化手段と、 電子メール発信者のメールアドレスに対応する公開鍵を
    前記公開鍵記憶部から取得し、電子メールに添付されて
    いる署名を、公開鍵で復号化し、署名の値と電子メール
    のメッセージダイジェストとを比較することによって、
    メールが改竄されていないかどうかを検査するメール署
    名検査手段と、 前記メールサーバから平文の電子メールを受信し、前記
    メール暗号化手段と前記メール署名添付手段で作成され
    た、署名付き暗号化メールを前記インターネットに送信
    するとともに、前記インターネットから署名付き暗号化
    メールを受信し、前記メール署名検査手段と前記メール
    復号化手段を介して得られた平文メールを前記メールサ
    ーバへ送信するデータ通信手段と、 を含むデータ処理装置を備えたことを特徴とするセキュ
    アメールプロキシ装置。
  6. 【請求項6】前記メールクライアントが、前記LANに
    直接接続されるか、あるいは、公衆回線網、無線通信
    網、もしくはケーブルテレビジョン(CATV)網の少
    なくともいずれかを介して、前記LANの前記メールサ
    ーバに接続される、ことを特徴とする請求項3又は4記
    載のセキュアメールプロキシシステム。
  7. 【請求項7】前記セキュアメールプロキシ装置には、電
    子メールアドレスと該電子メールアドレスに対応する秘
    密鍵との組を記憶した秘密鍵記憶手段と、電子メールア
    ドレスと該電子メールアドレスに対応する公開鍵との組
    を記憶している公開鍵記憶手段を設けず、 電子メールアドレスと該電子メールアドレスに対応する
    秘密鍵の組を管理するための専用の鍵管理サーバを備え
    るとともに、電子メールアドレスと該電子メールアドレ
    スに対応する公開鍵の組を管理するためのディレクトリ
    サーバを備え、 前記セキュアメールプロキシ装置の前記メール暗号化手
    段、前記メール署名添付手段、前記メール復号化手段、
    および、前記メール署名検査手段は、それぞれ、公開
    鍵、秘密鍵を、前記ディレクトリサーバ、および、前記
    鍵管理サーバをアクセスして取得する、ことを特徴とす
    る請求項4記載のセキュアメールプロキシシステム。
  8. 【請求項8】LAN(ローカルエリアネットワーク)上
    のメールサーバとインターネットとの間に、電子メール
    のセキュリティに関する処理を行うセキュアメールプロ
    キシを設け、 前記インターネットへ送信する電子メールの暗号化と署
    名の添付、及び、前記インターネットから前記メールサ
    ーバ宛の電子メールの改竄の有無の検査と復号化を含
    む、電子メールのセキュリティ管理に必要な処理を、前
    記インターネットの接続点に配置された前記セキュアメ
    ールプロキシが代行して行うことで、ユーザが利用する
    メールサーバ、メールクライアント、ユーザ端末などの
    種類やセキュリティ機能の実装の有無に依存することな
    く、インターネットにおける電子メールのセキュリティ
    を確保可能としたことを特徴とする電子メールのセキュ
    リティ管理方法。
  9. 【請求項9】LAN(ローカルエリアネットワーク)に
    接続するメールサーバとインターネットとの間にセキュ
    アメールプロキシを配置し、 メールクライアントからの平文の電子メールを受け取っ
    た前記メールサーバは、前記電子メールの宛先が前記L
    AN内であるか否かを検査し、前記LAN外宛の電子メ
    ールは平文のまま前記セキュアメールプロキシへ送り、 前記セキュアメールプロキシは前記メールサーバからの
    平文の電子メールに対して、メール受信者だけが前記電
    子メールを復号化できるように暗号化し、 さらに、メール発信者の署名を付けてインターネットへ
    署名済みの暗号化された電子メールを送出し、 署名済みの暗号化された電子メールが前記インターネッ
    トを通して前記メールサーバ宛てに送信されてきた場合
    に、前記電子メールの改竄の有無をチェックし、 前記電子メールが改竄されていない場合には、暗号化さ
    れている前記電子メールを復号化して平文メールにした
    上で前記メールサーバへ配送し、 一方、前記電子メールが改竄されている場合には前記電
    子メールの受信を拒否し、改竄された電子メールが前記
    LAN内に入ることを防止し、 ユーザは前記メールクライアントを利用して、前記メー
    ルサーバに受信した電子メールを要求し、前記メールサ
    ーバから平文の電子メールを受け取る、ことを特徴とす
    る電子メールのセキュリティ管理方法。
  10. 【請求項10】ユーザが、メールクライアントを利用し
    て電子メールを作成し、平文のままメールサーバに送信
    するステップと、 前記メールサーバは、前記メールクライアントから送信
    された電子メールの宛先が、前記メールサーバが接続さ
    れるLAN(ローカルエリアネットワーク)内であるか
    否かをチェックするステップと、 前記電子メールの宛先が前記LAN外である場合には平
    文の電子メールをセキュアメールプロキシへ配送するス
    テップと、 前記セキュアメールプロキシは、前記メールサーバから
    平文の電子メールを受信し、前記電子メールの宛先の電
    子メールアドレスに対応する公開鍵を、電子メールアド
    レスと該電子メールアドレスに対応する公開鍵との組を
    記憶している公開鍵記憶部から取得し、前記平文の電子
    メールを公開鍵で暗号化するステップと、 前記セキュアメールプロキシは、前記電子メールの発信
    者の電子メールアドレスに対応する秘密鍵を、電子メー
    ルアドレスと該電子メールアドレスに対応する秘密鍵と
    の組を記憶した秘密鍵記憶部から取得し、前記電子メー
    ルのメッセージダイジェストを計算し、その値を秘密鍵
    で暗号化した上で、前記電子メールに、発信者の署名と
    して添付するステップと、 前記セキュアメールプロキシが、署名付き暗号化メール
    をインターネットへ送り出するステップと、 を含む、ことを特徴とする電子メールのセキュリティ管
    理方法。
  11. 【請求項11】前記セキュアメールプロキシが、前記イ
    ンターネットから署名付きの暗号化された電子メールを
    受信するステップと、 前記セキュアメールプロキシが、電子メール発信者のメ
    ールアドレスに対応する公開鍵を前記公開鍵記憶部から
    取得し、前記電子メールに添付されている署名を公開鍵
    で復号化するステップと、 署名の値と前記電子メールのメッセージダイジェストと
    を比較することによって、前記電子メールが改竄されて
    いないかどうかを検査するステップと、 前記電子メールが改竄されていない場合には、前記セキ
    ュアメールプロキシは、前記電子メールの宛先のメール
    アドレスに対応する秘密鍵を前記秘密鍵記憶部から取得
    し、暗号化されている前記電子メールを秘密鍵で復号化
    するステップと、 平文に復号された電子メールを前記LAN内の前記メー
    ルサーバへ配送するステップと、 前記電子メールが改竄されている場合には、前記セキュ
    アメールプロキシはメールの受信を拒否し、改竄された
    電子メールが前記LAN内に入るのを防止するステップ
    と、 前記メールサーバが前記セキュアメールプロキシから平
    文の電子メールを受信するステップと、 ユーザは前記メールクライアントを利用して前記メール
    サーバに対して受信したメールを要求し、前記メールサ
    ーバから平文メールを受け取るステップと、 を含む、ことを特徴とする請求項10記載の電子メール
    のセキュリティ管理方法。
  12. 【請求項12】LAN(ローカルエリアネットワーク)
    に接続するメールサーバとインターネットとの間に電子
    メールのセキュリティに関する処理を行うプロキシ装置
    において、 電子メールアドレスと、それに対応する秘密鍵との組を
    記憶した秘密鍵記憶部と、 電子メールアドレスと、それに対応する公開鍵との組を
    記憶している公開鍵記憶部を備えた記憶装置を備え、 前記秘密鍵は、電子メールに対して発信者の署名を付け
    る場合と、前記LAN内の電子メールアドレスに対して
    送信されてきた暗号化メールを復号化する場合に使用さ
    れ、 前記公開鍵は、電子メールの宛先に指定された電子メー
    ルアドレスのユーザにしか読めないように電子メールを
    暗号化する場合と、電子メールが改竄されていないかど
    うかをチェックする場合に使用され、 (a)電子メールの宛先の電子メールアドレスに対応す
    る公開鍵を前記公開鍵記憶部から取得し、平文メールを
    公開鍵で暗号化するメール暗号化処理と、 (b)電子メール発信者のメールアドレスに対応する秘
    密鍵を前記秘密鍵記憶部から取得し、前記電子メールの
    メッセージダイジェストを計算し、その値を、秘密鍵で
    暗号化した上で電子メールに発信者の署名として添付す
    るメール署名添付処理と、 (c)電子メールの宛先の電子メールアドレスに対応す
    る秘密鍵を前記秘密鍵記憶部から取得し、暗号化されて
    いるメールを秘密鍵で復号化するメール復号化処理と、 (d)電子メール発信者のメールアドレスに対応する公
    開鍵を前記公開鍵記憶部から取得し、メールに添付され
    ている署名を、公開鍵で復号化し、署名の値とメールの
    メッセージダイジェストとを比較することによって、メ
    ールが改竄されていないかどうかを検査するメール署名
    検査処理と、 (e)前記メールサーバから平文メールを受信し、署名
    付き暗号化メールをインターネットに送信するととも
    に、前記インターネットから署名付き暗号化メールを受
    信し、前記メールサーバへ平文メールを送信するデータ
    通信処理と、 の前記(a)乃至(e)の処理をプロキシ装置を構成す
    るコンピュータに実行させるためのプログラムを記録し
    た記録媒体。
JP2000204112A 2000-07-05 2000-07-05 セキュアメールプロキシシステム及び方法並びに記録媒体 Pending JP2002024147A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000204112A JP2002024147A (ja) 2000-07-05 2000-07-05 セキュアメールプロキシシステム及び方法並びに記録媒体
US09/897,323 US20020004899A1 (en) 2000-07-05 2001-07-02 Secure mail proxy system, method of managing security, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000204112A JP2002024147A (ja) 2000-07-05 2000-07-05 セキュアメールプロキシシステム及び方法並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2002024147A true JP2002024147A (ja) 2002-01-25

Family

ID=18701430

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000204112A Pending JP2002024147A (ja) 2000-07-05 2000-07-05 セキュアメールプロキシシステム及び方法並びに記録媒体

Country Status (2)

Country Link
US (1) US20020004899A1 (ja)
JP (1) JP2002024147A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
JP2006148658A (ja) * 2004-11-22 2006-06-08 Murata Mach Ltd 暗号メールサーバとそのプログラム
JP2006518949A (ja) * 2003-01-07 2006-08-17 ピージーピー コーポレイション セキュアで透過的な電子的通信のためのシステムおよび方法
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP2009135795A (ja) * 2007-11-30 2009-06-18 Soh Inc 通信システム及び通信方法
JP2009531916A (ja) * 2006-03-28 2009-09-03 トレンド・マイクロ・(エンクリプション)・リミテッド 電子データ通信システム
JP2012199607A (ja) * 2011-03-18 2012-10-18 Anritsu Networks Kk Dnssec代理装置
US8462808B2 (en) 2004-09-02 2013-06-11 Brother Kogyo Kabushiki Kaisha Information server and communication apparatus
WO2019163810A1 (ja) * 2018-02-21 2019-08-29 株式会社Nttドコモ 無線通信システム、セキュリティプロキシ装置及び中継装置

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
WO2002025858A1 (en) * 2000-09-23 2002-03-28 Internet-Extra Ltd. Information exchange system
CA2360623A1 (en) * 2000-10-30 2002-04-30 Mel Burton Ruttan System computer product and method for secure electronic mail communication
FI114364B (fi) * 2000-11-22 2004-09-30 Nokia Corp Datan siirto
US7196807B2 (en) * 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
US7263619B1 (en) 2002-06-26 2007-08-28 Chong-Lim Kim Method and system for encrypting electronic message using secure ad hoc encryption key
US8266215B2 (en) 2003-02-20 2012-09-11 Sonicwall, Inc. Using distinguishing properties to classify messages
US7299261B1 (en) * 2003-02-20 2007-11-20 Mailfrontier, Inc. A Wholly Owned Subsidiary Of Sonicwall, Inc. Message classification using a summary
US7921292B1 (en) 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
JP4557559B2 (ja) 2003-06-09 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 データ通信装置およびコンピュータプログラム
US20050138367A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for storing user credentials on a server copyright notice
US8452880B2 (en) * 2003-12-22 2013-05-28 Oracle International Corporation System and method for verifying intended contents of an electronic message
US7506154B2 (en) * 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
DE602005020791D1 (de) * 2004-06-21 2010-06-02 Research In Motion Ltd Ronischer nachrichten
JP2006013747A (ja) * 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
AU2005203656A1 (en) * 2004-08-20 2006-03-09 Optimation Software Engineering Pty. Ltd. Email encryption method and system
US7814540B1 (en) * 2005-12-23 2010-10-12 Trend Micro Inc. Systems and methods for implementing source transparent email gateways
JP5122877B2 (ja) * 2006-10-04 2013-01-16 株式会社リコー 通信装置
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
EP2348449A3 (en) * 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
JP2014068139A (ja) * 2012-09-25 2014-04-17 Sony Corp 送信装置、受信装置、送信方法、受信方法及びプログラム
CA2844428C (en) * 2013-12-30 2019-04-30 babyTel Inc. Real-time encryption of voice and fax over ip
CN105187303B (zh) * 2015-10-27 2018-06-29 湖北工业大学 一种抗逆向工程的电子邮件安全转发系统及方法
US10560263B2 (en) 2017-03-24 2020-02-11 Micron Technology, Inc. Secure memory arrangements
DE102017214269A1 (de) * 2017-08-16 2019-02-21 Bundesdruckerei Gmbh Geschützte mobile Nachrichtenübertragung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
JP2006518949A (ja) * 2003-01-07 2006-08-17 ピージーピー コーポレイション セキュアで透過的な電子的通信のためのシステムおよび方法
US8462808B2 (en) 2004-09-02 2013-06-11 Brother Kogyo Kabushiki Kaisha Information server and communication apparatus
JP2006148658A (ja) * 2004-11-22 2006-06-08 Murata Mach Ltd 暗号メールサーバとそのプログラム
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP2009531916A (ja) * 2006-03-28 2009-09-03 トレンド・マイクロ・(エンクリプション)・リミテッド 電子データ通信システム
JP2009135795A (ja) * 2007-11-30 2009-06-18 Soh Inc 通信システム及び通信方法
JP2012199607A (ja) * 2011-03-18 2012-10-18 Anritsu Networks Kk Dnssec代理装置
WO2019163810A1 (ja) * 2018-02-21 2019-08-29 株式会社Nttドコモ 無線通信システム、セキュリティプロキシ装置及び中継装置

Also Published As

Publication number Publication date
US20020004899A1 (en) 2002-01-10

Similar Documents

Publication Publication Date Title
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
US20220198049A1 (en) Blockchain-Based Secure Email System
JP2002033760A (ja) 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US6904521B1 (en) Non-repudiation of e-mail messages
US20020199119A1 (en) Security services system and method
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
GB2418112A (en) Device providing encryption services for Internet fax machines
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2011530248A (ja) 暗号化されたメッセージ交換のための方法及び装置
US20060168071A1 (en) Electronic mail sending and receiving system
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
US7475249B2 (en) System and method for providing S/MIME-based document distribution via electronic mail mechanisms
US8176315B2 (en) Gateway device, controlling method of the same, and program record medium storing controlling method
US20090106554A1 (en) E-mail relay apparatus and e-mail relay method
JP2006244318A (ja) 電子メール中継装置
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
JP2004266559A (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
JPH118615A (ja) データ暗号化システム、情報処理装置、icカード、記録媒体およびデータの暗号方法
JP7116972B1 (ja) ファイル転送システム
JP3299928B2 (ja) 電子メール送信内容証明システム装置
WO2021146801A1 (en) Secure data transfer system
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP2001352320A (ja) 暗号文の転送方法及び暗号文の転送装置
WO2022264457A1 (ja) ファイル転送システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041214