JP2006148658A - 暗号メールサーバとそのプログラム - Google Patents

暗号メールサーバとそのプログラム Download PDF

Info

Publication number
JP2006148658A
JP2006148658A JP2004337368A JP2004337368A JP2006148658A JP 2006148658 A JP2006148658 A JP 2006148658A JP 2004337368 A JP2004337368 A JP 2004337368A JP 2004337368 A JP2004337368 A JP 2004337368A JP 2006148658 A JP2006148658 A JP 2006148658A
Authority
JP
Japan
Prior art keywords
mail
encrypted
electronic
client
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004337368A
Other languages
English (en)
Other versions
JP4832752B2 (ja
Inventor
Kazuo Somiya
和男 宗宮
Shigeki Takeuchi
茂樹 竹内
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004337368A priority Critical patent/JP4832752B2/ja
Priority to US11/254,324 priority patent/US20060112271A1/en
Priority to GB0523059A priority patent/GB2423679A/en
Priority to CN 200510128612 priority patent/CN1783853B/zh
Publication of JP2006148658A publication Critical patent/JP2006148658A/ja
Application granted granted Critical
Publication of JP4832752B2 publication Critical patent/JP4832752B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 暗号化された電子メールや電子署名付きの電子メールを受信しても、メールサーバからクライアントに転送する際に、暗号化されていたことや電子署名付きであったことが不明になってしまう。
【解決手段】 電子メールを受信した際に、暗号化メールであればその旨を、電子署名付きであれば検証結果を、電子メールの本文などにコメントとして付加する。
【選択図】 図6

Description

この発明は、電子メールを暗号化して通信するサーバに関し、特に暗号化された電子メールの復号や電子署名の検証に関する。
電子メールを暗号化して第三者に解読されることを防止することや、電子メールに電子署名を付加して、送信者からのメールでしかも途中で改ざんされていないことを確認出来るようにすることが、提案されている(特許文献1,2)。
ところで発明者は、暗号化された電子メールや電子署名付きの電子メールを受信する際に、以下の問題が生じることに着目した。即ち、メールサーバで暗号文を復号し、あるいは電子署名を検証して、クライアントに転送すると、暗号化されていた事実や電子署名を施されていた事実が記述されないことになる。このためクライアント側では、暗号化されていたことや電子署名されていたことが不明になってしまう。またこれを避けるために、クライアント側で復号や電子署名の検証を行うと、クライアントの負担が大きくなる。
特開2002−368823 特開2003−198632
この発明の課題は、クライアント側で電子メールを復号する必要が無く、しかも暗号化通信により安全に送信されてきたことが、クライアント側で判明するようにすることにある(請求項1〜4)。
請求項2の発明の追加の課題は、クライアント側で電子署名を検証する必要を解消すると共に、クライアント側で電子署名が施されていた事実を確認できるようにすることにある。
請求項3の発明の追加の課題は、暗号メールサーバとクライアントがLANを通信路として通信する際に、平文で通信できるようにして、クライアントの負担を軽減することにある。
この発明の暗号メールサーバは、電子メールの暗号化と復号、及び電子署名とその検証、とを行うようにした暗号メールサーバにおいて、電子メールサーバとクライアントとをLANを介して接続自在にすると共に、LAN外からの暗号化電子メールを復号するための復号手段と、暗号文で受信した旨をコメントとして付加して、該電子メールを平文でクライアントに転送するための転送手段を設けたことを特徴とする。
好ましくは、前記転送手段では、LAN外からの電子メールの電子署名を検証した際に、その検証結果をコメントとして付加してクライアントに転送する。
また好ましくは、クライアントから受信した平文で電子署名なしの電子メールを、暗号化するための暗号化手段と、該電子メールに電子署名するための電子署名手段とを設けて、暗号化もしくは電子署名した電子メールをLAN外へ送信する。
この発明の暗号メールサーバ用のプログラムは、電子メールの暗号化と復号、及び電子署名とその検証、とを行うようにした暗号メールサーバ用のプログラムにおいて、LAN外からの暗号化電子メールを復号するための命令と、暗号文で受信した旨のコメントを、電子メールのヘッダ又は本文に付加するための命令、とを設けたことを特徴とする。
この発明では、受信した暗号電子メールを暗号メールサーバが復号するので、クライアントは復号する必要がない。また暗号文で受信した旨のコメントを付加して受信メールをクライアントに転送するので、安全に送信されてきたことが、クライアント側でも判明する(請求項1〜4)。
請求項2の発明では、受信した電子メールに付加されていた電子署名を暗号メールサーバで検証し、検証結果をコメントとして付加して、クライアントに転送するので、クライアント側では、電子署名の検証能力を持つ必要がなく、しかも電子署名の検証結果をコメントから知ることができる。
請求項3の発明では、LAN内では平文でかつ電子署名なしで電子メールを送信し、暗号メールサーバで暗号化や電子署名を行ってLAN外へ送信する。このためクライアントは暗号化や復号、電子署名やその検証能力を持つ必要がない。
以下に本発明を実施するための最適実施例を示す。
図1〜図9に、実施例の暗号メールサーバ2,3とその変形を示す。4はメールエージェントで、SMTPやPOPあるいはIMAPなどのプロトコルにより、LAN24,25の内外での電子メールの送受信を行う。6はWebサーバで、例えばLAN24内のクライアントに対して、HTTPなどによりHTML文書としてWeb電子メールの送受信を行うためのものである。またWebサーバ6は、暗号メールサーバ2の管理者のパーソナルコンピュータなどに対して、自己の設定データをHTML文書などとして送付し、管理者が自己のパーソナルコンピュータなどから設定データを編集できるようにする。なお暗号化メールサーバ2,3の構成は同一で、24,25の符号は送信側のLANと受信側のLANとを区別するために用いた。
8は暗号化部で、公開鍵暗号や秘密鍵暗号での暗号化を行い、電子メールの送受信で行われる主な種類の暗号化アルゴリズムに対応済みである。10は電子署名部で、送信する電子メールに電子署名を付与し、例えば電子署名済みの電子メールの送信に先立ち、電子署名の証明書を送付する。そして証明書に記述の公開鍵に対応する秘密鍵により、署名しようとする電子メールの本文、もしくは本文と添付ファイルなどに対する、メッセージダイジェストを計算し、メッセージダイジェストを秘密鍵で処理したものを電子署名として付加する。署名しようとするデータの範囲が狭い場合、例えば僅かな行数の本文のみの場合、本文全体を秘密鍵で処理して、メッセージダイジェストを用いなくても良い。
電子署名には、暗号メールサーバ2のLAN24内のクライアントに共有の証明書を用いた電子署名と、クライアント毎の個別の証明書を用いた電子署名の2種類がある。署名の強弱では、クライアント毎の個別の証明書による電子署名が強く、暗号メールサーバ2のクライアントに共有の電子署名が弱いものとする。個別の電子署名は、個々のクライアントの単位でも、あるいはクライアントのグループで、暗号メールサーバ2のクライアント全体よりは小さなグループ単位のものでも良い。
複数の証明書を用いることができるクライアントは、適宜の設定などによるデフォールト値やオプションでの指定により、もしくは送信しようとする電子メール毎に、いずれの電子署名を用いるかを選択できる。例えば、送信先毎に証明書を指定する、あるいは送信先よりも、ヘッダや本文中に表れる「重要」、「緊急」などのキーワードや、サブジェクト欄の記述などを優先して、証明書の種類を指定する、また例えば送信先とは別に、前回用いた証明書を、特に指定がなければ、次回の送信でも使用するなどのことができる。なお各クライアントは、電子メールを暗号化するかどうか、電子署名を付与するかどうか、また暗号化と電子署名の双方を行うかどうかを、選択できる。
復号部12は、暗号化された電子メールを受信した際に、平文に復号する。検証部14は、電子署名付きの電子メールを受信した際に、送信者の公開鍵を用いて電子署名を処理し、例えばメッセージダイジェストの値と一致するかどうかを検証する。この値が一致する場合、送信者は公開鍵の所有者であり、かつ電子署名を付与された部分には、送信過程での改ざんが施されていないことを確認できる。
証明書データベース16には、暗号メールサーバ2のクライアント間で共有の電子署名の証明書と、クライアントの個別の証明書とを記憶し、有効期限切れや失効の有無などを管理する。また検証部14は、認証局のホームページなどから、証明書データベース16に記憶した証明書の失効の有無などを検査する。証明書データベース16への問い合わせに対して、有効期限切れの場合などは、その旨と代替し得る証明書がある場合は、代替の証明書のデータを出力する。例えばユーザ個人の証明書が有効期限切れの場合、共有の証明書のデータを代替の証明書として出力する。クライアントデータベース18には、暗号メールサーバ2のクライアントに関するデータを記憶し、特に共有の証明書のみを用いることができるのか、それ以外に個別の証明書も用いることができるのか、などの使用し得る証明書の範囲と、どの証明書を優先して用いるのかの基準とを記憶する。
宛先データベース20には電子メールの送信先毎に、暗号化の要否や、送信先の暗号化用の公開鍵や電子署名用の公開鍵の証明書を記憶し、他に暗号化用の公開鍵のアルゴリズムや、電子署名の検証用の公開鍵の署名アルゴリズムなどを記憶する。これらの証明書は、例えば受信した電子メールに付加されていたものなどを記憶し、例えば定期的に認証局のホームページなどを閲覧して、証明書が有効かどうかなどを検査する。またローカルメールボックス22には、各クライアントの送信メールや受信メールを格納する。
23はコメント部で、暗号化した電子メールを受信し、復号部12で復号した際には、暗号化電子メールとして受信した旨のコメントを、LAN24内のクライアントへ転送する平文の電子メールに付加する。また電子署名付きの電子メールをLAN24外から受信した際には、電子署名の検証結果、即ち、送信者の名称などの送信者を特定する情報と、改ざんがなされていないこととをコメントとして、LAN24内のクライアントへ転送する電子メールに付加する。なお電子署名の検証に失敗した場合、通信過程で改ざんがされた可能性がある電子メールであることを、コメントとして付加する。
26はインターネットファクシミリ装置で、G3ファクシミリなどの他に、電子メールなどの形式でのインターネットファクシミリを行い、SMTPやIMAPあるいはPOPなどのプロトコルにより、電子メールの送受信を行う。なお暗号メールサーバ2,3は、例えばインターネットファクシミリ装置26と一体にして、その一部としても良い。28はパーソナルコンピュータで、クライアントの例である。
LAN24はルータ30を介して、外部のメールサーバ32に接続され、インターネットファクシミリ装置26や暗号メールサーバ2,3は、外部のメールサーバ32,33のPOPクライアントとして動作すると共に、SMTPサーバなどとして独自に電子メールの送受信を行う。メールサーバ32は、インターネットなどのWANを介して送信先側のメールサーバ33と通信し、ルータ31を介して例えば暗号メールサーバ3などとの間で、電子メールを送受信する。そして無線LANなどではなく、地上側に設置されたLAN24,25内を安全な環境と見なして、LAN24,25内では平文で電子メールを送受信し、また電子署名は不要とする。LAN24,25の外部への送信時の暗号化や電子署名は、暗号メールサーバ2,3が行い、LAN24の外部から受信した電子メールの復号や電子署名の検証も、暗号メールサーバ2,3が行う。このためクライアントは暗号通信や電子署名に資源を割り当てる必要がない。
図2に、証明書データベース16の例を示すと、各列は1つの証明書を示し、公開鍵とそれに対応する秘密鍵、証明書を発行した認証局の名称と証明書の有効期限、及び電子署名のアルゴリズムなどが記述されている。これ以外に暗号化用の公開鍵や秘密鍵、そのアルゴリズムなどを記述しても良い。各証明書に対して、暗号メールサーバのクライアント間で共有の証明書か、個別の証明書かが記述され、個別の証明書にはその署名の強弱がA,Bなどのランクで記述してある。例えば暗号メールサーバ2のクライアント数が全体で100で、そのうち10のクライアントがID2の証明書を共有し、そのうち更に特定のクライアントのみがID3の証明書を有しているとする。するとID3の証明書はランクBで、ID2の証明書のランクAよりも高いランクで、ID1の共有の証明書が最も弱いランクとなる。即ち証明書を共有するクライアント数が少ないほど、一般に強い証明書となる。また各証明書に対してその所有者が記憶され、共有の証明書の所有者は暗号メールサーバ2のクライアントの全体である。
図3に、クライアントデータベース18の例を示すと、各クライアントに対してローカルアドレスとローカルアカウント並びにローカルなパスワードを記憶し、これ以外にLANの外部との送受信用の、グローバルなメールアドレス並びにグローバルなアカウントと、パスワードとを記憶する。各クライアントに対して、電子署名や暗号受信などで用いることができる証明書のIDを記憶し、例えば図3の左側の列のクライアントは共有の証明書のみを用いることができ、右側の列のクライアントは証明書1,2,3を用いることができる。
デフォールトの欄には、複数の証明書を用いることができるクライアントの場合、個別の指定が無い際に、どの証明書を用いるかが記憶されている。デフォールト値に優先するデータが、オプションの欄に記憶され、例えば送信先や、あるいはヘッダや本文中の適宜のキーワード毎に、用いる証明書を定めることができる。あるいは前回用いたのと同じ証明書が、デフォールト値として用いられるべきことを記憶する。なお各クライアントは、電子メールの送信を依頼する際に電子署名が必要かどうか、また電子署名の種類は、平文に対する電子署名(クリア電子署名)か、暗号文に対する電子署名かを選択でき、また電子署名に用いる証明書は共有か個別かなどを指定できる。この指定は、クライアントデータベース18で定まる証明書の種類よりも優先する。
図4に宛先データベース20の例を示すと、宛先となるメールアドレス毎に、送信する電子メールの暗号化の要否のデフォールト値、宛先(送信先)側の公開鍵証明書の番号と公開鍵やそのアルゴリズム、証明書を発行した認証局と証明書の有効期限などが記憶されている。さらに宛先側の電子署名の公開鍵や署名のアルゴリズムも記憶されている。宛先データベース20を設けることにより、受信した電子メールに付与されている電子署名の検証が容易になると共に、電子メールの送信前に一々公開鍵を取得する必要が解消する。
図5に、暗号化や電子署名用の公開鍵の証明書40の例を示すと、例えば証明書のバージョンと証明書の番号、並びに署名に用いるアルゴリズムなどが記述されている。そして証明書を発行した認証局の名称と、証明書の有効期限の開始日と最終日とが記述され、証明書の所有者の情報、即ち証明書に記述された暗号化や電子署名の公開鍵を用いる人物やクライアントの情報が記述されている。また暗号化と電子署名の双方について、公開鍵とアルゴリズムとが記述されている。
図6,図7に、暗号化されていた電子メールであったことや、電子署名の検証結果を、コメントとして付加する際の処理を示す。ここでは図7に示すように、インターネットファクシミリ装置26などのクライアントから、暗号メールサーバ2などの送信側メールサーバを介して、受信側の暗号メールサーバ3へと、暗号化した電子メールや電子署名付きの電子メールを送信する場面を想定する。そして暗号メールサーバ3で復号や電子署名の検証を行い、それに対応するコメント52,53を電子メールのヘッダあるいは本文に付加して、クライアントのインターネットファクシミリ装置27などへ平文で転送する。
図6のアルゴリズムでは、受信側の暗号メールサーバはLAN外のメールサーバから新着メールの有無をチェックし(ステップ1)、新着メールが存在する場合(ステップ2)、電子メールをダウンロードする(ステップ3)。電子メールが暗号化されている場合(ステップ4)、ステップ5で電子メールを復号し、ステップ6で、「このメールは暗号化され(通信過程で)安全に受信されました」などのコメント52を付加する。なお平文で受信した電子メールでは、ステップ5,ステップ6は省略する。
ステップ7で電子署名の有無を検査し、電子署名が存在する場合、ステップ8で電子署名を検証する。検証結果がOKの場合のコメント53として、「署名検証OK; 署名者XUZ; 署名の有効期限 ;改ざんを受けることなく、署名者が送信したままの状態で受信されています」などを付加する。検証に失敗した場合、通信経路で改ざんされた電子メールである可能性があることを、コメントとして付加して警告する。電子署名が施されていない場合、ステップ8,ステップ9は省略する。なお電子署名が暗号文に対して施されている場合、ステップ7〜ステップ9を、ステップ4〜ステップ6の前に実行する。復号と検証とを行った電子メールを、ローカルメールボックスに格納する(ステップ10)。
図8,図9に、LAN外等から暗号メールサーバに対して、不正なアクセスがされた場合への対策を追加したアルゴリムを示す。このアルゴリズムは、ステップ9で電子署名の検証結果をコメントとして付加するところまでは、図6のアルゴリズム(ステップ1〜9)と同様である。ただしステップ5の復号はパラメータの取得のためなので、例えば本文のみを復号し、添付ファイルは復号しなくても良い。またヘッダは通常は暗号化されずに送信されてくる。
ローカルメールボックスに復号した電子メールを保存する必要を無くすため、ステップ11で暗号化した電子メールであるかどうかを検査する。暗号化した電子メールの場合、ステップ12で、暗号文で送信されたことや、電子署名の署名者や途中で改ざんが施されていなかったことなどのコメント、及び添付ファイルの有無やそのデータ長、送信日その他のキーワード、などをパラメーターとして取得する。ステップ13で復号データを消去し、暗号化された電子メールとパラメーターとをローカルメールボックスに格納する(ステップ14)。この結果、ローカルメールボックスへの不正アクセスが行われても、電子メールの平文にアクセスされることを防止できる。
続いて図9のアルゴリズムでは、ステップ21でクライアントからのメールチャックの有無を検査し、メールチェックが行われている場合、ローカルメールボックス内のデータに基づき応答する(ステップ22)。即ち平文の電子メールがローカルメールボックスに格納されている場合、平文に基づいて応答し、暗号文が格納されている場合、そのヘッダやパラメーターなどの暗号化されていない部分により応答する。これによってクライアント側では、電子メールの長さや添付ファイルの有無、送信日、暗号化の有無や電子署名の有無とその検証結果、送信者などを知ることができる。ステップ23でメールのダウンロードを行うかどうかを判断し、ダウンロードする場合、暗号化メールであれば(ステップ24)、電子メールを復号化してクライアントへ送信する(ステップ25,ステップ26)。また平文のメールの場合、そのままクライアントへ転送すればよい(ステップ26)。メールのダウンロード以外のコマンドの場合、クライアントの要求するコマンドに沿った処理を行う(ステップ27)。
実施例では以下の効果が得られる。
(1) 電子メールの暗号化や復号、電子署名やその検証は、暗号メールサーバで行えるので、クライアントではこのような能力を持つ必要がない。
(2) 送信する電子メールに施す電子署名について、複数の証明書を利用できる場合、クライアントはこれから用いる証明書を選択できる。
(3) ローカルメールボックスに、暗号化された電子メールを復号した平文を保存することによる、リスクを軽減できる。
実施例の暗号メールサーバの構成と、これを用いたシステム構成とを示すブロック図 実施例で用いる証明書データベースを模式的に示す図 実施例で用いるクライアントデータベースを模式的に示す図 実施例で用いる宛先データベースを模式的に示す図 認証局の証明書を模式的に示す図 実施例での受信時のアルゴリズムを示すフローチャート 実施例でのインターネットファクシミリ装置からインターネットファクシミリ装置への送信過程を模式的に示す図 変形例での受信時のアルゴリズムを示すフローチャート 図8に続くアルゴリズムを示すフローチャート
符号の説明
2,3 暗号メールサーバ
4 メールエージェント
6 Webサーバ
8 暗号化部
10 電子署名部
12 復号部
14 検証部
16 証明書データベース
18 クライアントデータベース
20 宛先データベース
22 ローカルメールボックス
23 コメント部
24,25 LAN
26,27 インターネットファクシミリ装置
28 パーソナルコンピュータ
30,31 ルータ
32,33 メールサーバ
40 証明書
50 電子メール
51 添付ファイル
52,53 コメント

Claims (4)

  1. 電子メールの暗号化と復号、及び電子署名とその検証とを行うようにした暗号メールサーバにおいて、
    電子メールサーバをクライアントにLANを介して接続自在にすると共に、LAN外からの暗号化電子メールを復号するための復号手段と、暗号文で受信した旨をコメントとして付加して、該電子メールを平文でクライアントに転送するための転送手段を設けたことを特徴とする、暗号メールサーバ。
  2. 前記転送手段では、LAN外からの電子メールの電子署名を検証した際に、その検証結果をコメントとして付加してクライアントに転送するようにしたことを特徴とする、請求項1の暗号メールサーバ。
  3. クライアントから受信した平文で電子署名なしの電子メールを、暗号化するための暗号化手段と、該電子メールに電子署名するための電子署名手段とを設けて、暗号化もしくは電子署名した電子メールをLAN外へ送信するようにしたことを特徴とする、請求項1又は2の暗号メールサーバ。
  4. 電子メールの暗号化と復号、及び電子署名とその検証、とを行うようにした暗号メールサーバ用のプログラムにおいて、
    LAN外からの暗号化電子メールを復号するための命令と、暗号文で受信した旨のコメントを、電子メールのヘッダ又は本文に付加するための命令、とを設けたことを特徴とする、暗号メールサーバ用のプログラム。
JP2004337368A 2004-11-22 2004-11-22 暗号メールサーバ Expired - Fee Related JP4832752B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004337368A JP4832752B2 (ja) 2004-11-22 2004-11-22 暗号メールサーバ
US11/254,324 US20060112271A1 (en) 2004-11-22 2005-10-20 Cipher mail server device
GB0523059A GB2423679A (en) 2004-11-22 2005-11-11 E-mail server with encryption / decryption and signing / verification capability
CN 200510128612 CN1783853B (zh) 2004-11-22 2005-11-22 密码邮件服务器设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004337368A JP4832752B2 (ja) 2004-11-22 2004-11-22 暗号メールサーバ

Publications (2)

Publication Number Publication Date
JP2006148658A true JP2006148658A (ja) 2006-06-08
JP4832752B2 JP4832752B2 (ja) 2011-12-07

Family

ID=36627812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004337368A Expired - Fee Related JP4832752B2 (ja) 2004-11-22 2004-11-22 暗号メールサーバ

Country Status (1)

Country Link
JP (1) JP4832752B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016994A (ja) * 2006-07-04 2008-01-24 Ftl International:Kk セキュアメールシステム
JP2008124767A (ja) * 2006-11-10 2008-05-29 Ktk Kk 送信情報管理装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JP2001111606A (ja) * 1999-10-08 2001-04-20 Open Loop:Kk 通信制御装置及び記録媒体
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
JP2003348282A (ja) * 2002-05-28 2003-12-05 Murata Mach Ltd Httpサーバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JP2001111606A (ja) * 1999-10-08 2001-04-20 Open Loop:Kk 通信制御装置及び記録媒体
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
JP2003348282A (ja) * 2002-05-28 2003-12-05 Murata Mach Ltd Httpサーバ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016994A (ja) * 2006-07-04 2008-01-24 Ftl International:Kk セキュアメールシステム
JP2008124767A (ja) * 2006-11-10 2008-05-29 Ktk Kk 送信情報管理装置

Also Published As

Publication number Publication date
JP4832752B2 (ja) 2011-12-07

Similar Documents

Publication Publication Date Title
Ramsdell et al. Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
Ramsdell S/MIME version 3 message specification
Dusse et al. S/MIME version 2 message specification
US9071597B2 (en) Secure instant messaging system
US8543816B2 (en) Secure, auditable file exchange system and method
Schaad et al. Secure/multipurpose internet mail extensions (S/MIME) version 4.0 message specification
WO2001041353A2 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2006080805A (ja) 暗号化装置
JP4367546B2 (ja) メール中継装置
JP2008282190A (ja) ゲートウェイ装置
JP4200965B2 (ja) 暗号メールサーバとそのプログラム
JP4832752B2 (ja) 暗号メールサーバ
Ramsdell RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
Turner Algorithms for Asymmetric Key Package Content Type
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JP2007512743A (ja) インターネット・ネットワークにおける電子メールの伝送セキュリティを高めるシステム
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP2006157211A (ja) メールサーバとそのプログラム
JP2006148659A (ja) 暗号メールサーバとそのプログラム
JP4952397B2 (ja) 電子メール処理装置およびメールゲートウェイ装置
Ramsdell et al. RFC 5751: Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
US20240154944A1 (en) Encrypted data communication and gateway device for encrypted data communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Ref document number: 4832752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees