JP3896886B2 - メール配信サーバおよびそのメール配信方法 - Google Patents

メール配信サーバおよびそのメール配信方法 Download PDF

Info

Publication number
JP3896886B2
JP3896886B2 JP2002098011A JP2002098011A JP3896886B2 JP 3896886 B2 JP3896886 B2 JP 3896886B2 JP 2002098011 A JP2002098011 A JP 2002098011A JP 2002098011 A JP2002098011 A JP 2002098011A JP 3896886 B2 JP3896886 B2 JP 3896886B2
Authority
JP
Japan
Prior art keywords
mail
signature
electronic signature
storage means
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002098011A
Other languages
English (en)
Other versions
JP2003298658A (ja
Inventor
智文 横田
尚恭 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2002098011A priority Critical patent/JP3896886B2/ja
Priority to US10/396,378 priority patent/US7328351B2/en
Publication of JP2003298658A publication Critical patent/JP2003298658A/ja
Application granted granted Critical
Publication of JP3896886B2 publication Critical patent/JP3896886B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は署名メールを処理するメール配信サーバ、その配信方法およびメール配信用コンピュータプログラムに関する。
【0002】
【従来の技術】
送信者がその秘密鍵を利用して電子署名を付した署名メールが知られている。この電子署名は対応する公開鍵を用いて検証することができる。このような電子署名に関する情報はユーザが区々として管理している。できれば、サーバ側が関与して電子署名に関する情報を集中的に管理できれば好都合である。
【0003】
【発明が解決しようとする課題】
この発明は、以上の事情を考慮してなされたものであり、電子署名の関する情報を集中的に管理するメール配信技術を提供することを目的としている。
【0004】
また、この発明は、電子署名情報を集中的に管理し、信頼あるメール配信を確保できるようにすることを目的としている。
【0005】
【課題を解決するための手段】
この発明によれば、上述の目的を達成するために、特許請求の範囲に記載のとおりの構成を採用している。ここでは、発明を詳細に説明するのに先だって、特許請求の範囲の記載について補充的に説明を行なっておく。
【0006】
すなわち、この発明の1側面によれば、上述の目的を達成するために、メール配信サーバに:当該メール配信サーバ装置が管理する送信元から当該送信元のメールユーザエージェントが保持する第1の電子署名情報により署名された任意の宛先への署名メールを中継して受信する手段と;上記送信元の電子署名を検証する署名検証情報を記憶する署名検証情報記憶手段と;上記署名検証情報記憶手段に記憶されている署名検証情報に基づいて上記署名メールの電子署名を検証する手段と;上記送信元のメールユーザエージェントが保持している第1の電子署名情報とは独立して上記送信元に対応して準備された第2の電子署名情報を記憶する電子署名情報記憶手段と;上記電子署名情報記憶手段に記憶されている上記第2の電子署名情報に基づいて上記署名メールまたは上記署名メールから電子署名を除去したものに新たな電子署名を行う署名手段と;上記新たな電子署名を行ったメールを上記宛先へ配信する手段とを設けるようにしている。
【0007】
この構成においては、署名に用いる情報を集中的に管理することができる。
【0008】
メール配信サーバはメールサーバ(メールトランスファエージエント装置)として構築しても良いし、メールサーバのフロントエンド装置またはバックエンド装置として構築してもよい。
【0009】
また、この発明の他の側面によれば、上述の目的を達成するために、メール配信サーバに:メールユーザの第2のメールアドレス用の第2の電子署名を検証する署名検証情報を記憶する署名検証情報記憶手段と;メールユーザの第1のメールアドレス用の第1の電子署名を行うための電子署名情報を記憶する電子署名情報記憶手段と;メールユーザの第2のメールアドレスを発信元として送信された署名メールを受信する手段と;受信した署名メールの上記第2の電子署名を上記署名検証情報記憶手段に記憶された署名検証情報に基づいて検証する手段と;上記署名メールまたは上記署名メールから上記第2の電子署名を除去したものに対して上記電子署名情報記憶手段に記憶された電子署名情報に基づいて上記第1の電子署名を行う手段と;上記第1の電子署名を行ったメールを上記メールユーザの第1のメールアドレスを発信元として送信する手段とを設けるようにしている。
【0010】
この構成においては、署名に用いる情報を集中的に管理することが可能となる。
【0011】
この構成においては、上記メール配信サーバに:さらに、上記メールユーザの上記第1のメールアドレス用の暗号化方式に対し復号情報を記憶する復号情報記憶手段と;上記メールユーザの上記第2のメールアドレス用の暗号化方式の暗号化情報を記憶する暗号化情報記憶手段と;第1のメールアドレス宛の暗号化メールを上記復号情報記憶手段に記憶された復号情報を用いて復号する手段と;復号したメールの内容を確認する内容確認手段と;内容を確認したメールを上記暗号化情報記憶手段に記憶された暗号化情報を用いて暗号化する手段とを設け、暗号化したメールを上記メールユーザの第2のメールアドレス宛に送信するようにしてもよい。
【0012】
この構成において、途中で暗号メールを復号しているのでその内容を確認でき、また署名に用いる情報を集中的に管理することができる。
【0013】
また、上記署名メールの内容を確認する手段をさらに設けても良い。
【0014】
確認対象はコンピュータウィルスや、機密情報や非社会的な文言等である。
【0015】
このように、この発明によれば、メールを送信しようとする者に対して開示する署名検証情報をサーバ側で集中的に管理できる。
【0016】
なお、この発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、そのような発明の一部をソフトウェアとして構成することができることはもちろんである。またそのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品(記録媒体)もこの発明の技術的な範囲に含まれることも当然である。
【0017】
この発明の上述の側面およびこの発明の他の側面は特許請求の範囲に記載され、以下実施例を用いて詳細に説明される。
【0018】
【発明の実施の形態】
以下、この発明の実施例について説明する。
【0019】
図1は、この実施例のネットワーク環境を示している。この実施例では、所定の会社等の組織内部のユーザと組織外部のユーザが前提となっており、内部ユーザ同士のメールのやりとりと内部ユーザと外部ユーザとの間のメールのやりとりを処理する。そしてメールのやりとりの際にメールの内容を確認する。すなわち、メッセージをスキャンしてコンピュータウィルスが含まれていないことや、不適切な文言が含まれていないこと等を確認する。図1において、メールサーバ(メールトランスファエージェント装置)10、メールユーザエージェント装置11、メールサーバ専用ディレクトリサーバ12が社内のLAN(LANセグメント)13に接続されている。LAN13は、ファイヤウォール14、ルータ15等を介してインターネット等の外部ネットワーク30に接続されている。また社内の他のLAN(LANセグメント)20には公開用ディレクトリサーバ21等の外部公開用のサーバが配置されている。LAN20はルータ22を介して外部ネットワーク30に接続されている。外部ネットワーク30には外部のユーザのメールユーザエージェント装置31等が接続されている。また外部ユーザの証明書を記憶管理する外部ディレクトリサーバ32が設けられている。なお、図においてドメインネームシステムサーバ等の表記は省略した。
【0020】
この例では、社内のユーザ(メールサーバ10にアカウントがあるユーザ)に実メールアドレスおよびエイリアスメールアドレスを設けている。実メールアドレスは実際のアカウントのメールアドレスであり、エイリアスメールアドレスは別名のメールアドレスである。外部のユーザ(他のメールサーバにアカウントを持っているユーザ)についてはとくに関知しない。メールサーバ専用ディレクトリサーバ12は、社内ユーザの実メールアドレスの証明書および社内ユーザのエイリアスメールアドレスの証明書に対応する秘密鍵を記憶管理している。専用ディレクトリサーバ12は、実メールアドレスの証明書が洩れないようにSSL等のセキュアな回線でのアクセスのみ受け付けるような、セキュリティ上の処置が施されていることが望ましい。公開用ディレクトリサーバ21は社内ユーザのエイリアスメールアドレスの証明書を記憶管理している。外部ユーザの証明書は、先に説明したように、外部ディレクトリサーバ32に記憶管理されている。
【0021】
図2は、この実施例のメールサーバ10を模式的に示しており、この図において、メールサーバ10は、電子メールを受信する受信部101、電子メールを配信する配信部102、受信した電子メールの電子署名を検証し、また復号する電子署名検証/復号部103、電子メールの内容を確認する内容確認部104、配信対象の電子メールを暗号化し、また電子署名を付す電子署名/暗号化部105、メールサーバ10のみが用いるメールサーバ専用証明書記憶部106、一般ユーザに公開する公開用証明書記憶部107、メールを保持するスプール108等を含んでいる。サーバ専用証明書記憶部106は、図1のメールサーバ専用ディレクトリサーバ12でもよいし、そのサブセットでもよい。公開用証明書記憶部106は公開用ディレクトリサーバ21や外部ディレクトリサーバ32でもよいし、そのサブセットでもよい。
【0022】
MTA(メールトランスファエージェント)配信される電子メールは、受信部101で受信される。この例では外部ユーザから内部ユーザ宛のメール、内部ユーザから外部ユーザ宛のメール、内部ユーザ同士のメールが受信部101で受信される。外部ユーザ宛のメールの宛先メールアドレスは通常のもの(外部ユーザのメールアドレス)である。外部ユーザからのメールの発信元メールアドレスも通常のもの(外部ユーザのメールアドレス)である。内部ユーザ宛のメールの宛先メールアドレスはエイリアスメールアドレスを用いるようになっている。内部ユーザからのメールの発信元のメールアドレスは実メールアドレスを用いるようになっている。
【0023】
受信された電子メールが暗号化されていたり、電子署名が付されていた場合には電子署名検証/復号部103により署名検証および復号が行われる。署名検証および復号が行われたメールは内容確認部104により内容確認される。この後、電子署名/暗号化部105によりメールに適宜に署名および暗号化を行う。メールサーバ10のアカウント宛のメールはスプール108に保持される。スプールされているメールはメールユーザエージェント装置11により配信部102を用いて取り出される。他のメールサーバ10のアカウント宛のメールは配信部102を介して他のメールサーバ宛に配信される。
【0024】
電子署名検証/復号部103は、つぎのように署名の検証および復号を行う。内部ユーザ宛(エイリアスメールアドレス)のメールが暗号化されている場合には(エイリアスメールアドレスの証明書を用いて暗号化されている)、サーバ専用証明書記憶部106に記憶されている、秘密鍵(エイリアスメールアドレスの証明書に対応する秘密鍵)を用いて復号される。内部ユーザ(実メールアドレス)からのメールが署名を有している場合には、サーバ専用証明書記憶部106に記憶されている実メールアドレスの証明書を用いて署名の検証を行う。
【0025】
電子署名/暗号化部105はつぎのように署名および暗号化を行う。内部ユーザ宛のメールの宛先アドレスをエイリアスメールアドレスから実メールアドレスに変換し、サーバ専用証明書記憶部106に記憶されている実メールアドレスの証明書を用いて暗号化を行う。内部ユーザ(実メールアドレス)からのメールの発信元アドレスを実メールアドレスからエイリアスメールアドレスに置き換え、サーバ専用証明書記憶部106に記憶されている、秘密鍵(エイリアスメールアドレスの証明書に対応する秘密鍵)を用いて署名を加える。
【0026】
なお、後に説明するように、内部から外部へ送るメールにはユーザが外部のユーザの証明書を用いて暗号化を行うのではなくメールサーバ10が暗号化を行う。外部ユーザへのメールがすでに暗号化されている場合には、外部ユーザの秘密鍵を入手できないのでそのままでは内容確認ができないのでメールを破棄等する。
【0027】
以下、この実施例の動作を詳細に説明する。
【0028】
ここでは暗号メールの形式としてS/MIMEを利用する。S/MIMEの暗号メールを利用するためには、認証局(CA)から証明書を発行してもらう必要がある。また、すでに述べたように、内部ユーザは、実メールアドレスとエイリアスメールアドレスの2つのメールアドレスを持っており、またそれぞれのメールアドレスを含んだ証明書をCAから発行されている必要がある。
【0029】
メールサーバ10は、署名変換、暗号化、復号、内容確認の機能を持っており、暗号メールの内容確認を行っている。またエイリアスメールアドレスに届いたメールは、実メールアドレスに転送される仕様となっている。
【0030】
社外から社内への暗号化メールの内容確認]まず、内部から外部への暗号化メールの内容確認について説明する。ここでは図3に示すような人物が登場する。アリス(社外)がボブ(社内)へ暗号化メールを送信するときの、送信方法と暗号メールの内容確認方法を説明する。図4はこの時のメールの流れおよびメールに対する処理の概要を模式的に示している。なお、メールサーバ10内の動作は図5に示すとおりである。なお、図5の内容自体は図から明らかであるのでとくに説明は行わない。
[1]:アリスが、ボブのエイリアスメールアドレス(bob@bar.com)が記載された証明書を公開用ディレクトリサーバ21などから入手し、bob@bar.comに暗号メールを送信する。
[2]:メールサーバ10が、アリスからの暗号メールを受信する。
[3]:メールサーバ10は、ボブのエイリアスメールアドレスが記載された証明書に対応する秘密鍵を使って、暗号メールを復号する。
[4]:メールサーバ10は、復号したメールの内容確認を行う(例えば、ウイルスチェックなど)。
[5]:メールサーバ10は、ボブの実メールアドレス(bob@mail.bar.com)が記載された証明書をメールサーバ専用ディレクトリサーバ12などから入手し、復号したメールをボブ宛てに再暗号化してbob@mail.bar.comに送信する。
[6]:ボブが、暗号メールを受信する。
【0031】
[社内から社外への署名メールの内容確認]
つぎに、社内から社外への署名メールの内容確認について説明する。ここでは図6に示すような人物が登場する。ボブ(社内)がアリス(社外)へ署名メールを送信するときの、送信方法と署名メールの内容確認方法を説明する。図7はこの時のメールの流れおよびメールに対する処理の概要を模式的に示している。なお、メールサーバ10内の動作は図8に示すとおりである。なお、図8の内容自体は図から明らかであるのでとくに説明は行わない。
[1]:ボブは、実メールアドレスが記載された証明書に対応する秘密鍵を使ってアリスに署名メールを送信する。
[2]:メールサーバ10が、ボブからの署名メールを受信する。
[3]:メールサーバ10は、署名メールの署名確認後、メールの内容確認を行う。
[4]:メールサーバ10は、From行をボブのエイリアスメールアドレスに変更し、ボブのエイリアスメールアドレスが記載された証明書に対応する秘密鍵を使って、署名メールを作成する。
[5]:メールサーバ10は、署名メールをアリスに送信する。
[6]:アリスが、署名メールを受信する。
【0032】
[社内から社内への暗号化署名メールの内容確認]
つぎに、社内から社内への暗号化署名メールの内容確認について説明する。ここでは図9に示すような人物が登場する。ボブ(社内)がアリス(社内)へ暗号署名メールを送信するときの、送信方法と暗号署名メールの内容確認方法を説明する。図10はこの時のメールの流れおよびメールに対する処理の概要を模式的に示している。なお、メールサーバ10内の動作は図11に示すとおりである。なお、図11の内容自体は図から明らかであるのでとくに説明は行わない。
[1]:ボブは、実メールアドレスが記載された証明書に対応する秘密鍵とアリスのエイリアスメールアドレスが記載された証明書を使って、アリスに暗号署名メールを送信する。
[2]:メールサーバ10が、ボブからの暗号署名メールを受信する。
[3]:メールサーバ10は、暗号署名メールの復号及び署名確認後、メールの内容確認を行う。
[4]:メールサーバ10は、From行をボブのエイリアスメールアドレスに変更し、ボブのエイリアスメールアドレスが記載された証明書に対応する秘密鍵を使って、署名メールを作成する。
[5]:メールサーバ10は、実メールアドレスが記載されたアリスの証明書を入手し、署名メールをアリス宛に暗号化して送信する。
[6]:アリスが、暗号署名メールを受信する。
【0033】
[社内から社外への暗号化署名メールの内容確認]
つぎに、社内から社外への暗号化署名メールの内容確認について説明する。暗号化自体はメールサーバ10で行う。ここでは図12に示すような人物が登場する。ボブ(社内)がアリス(社外)へ暗号署名メールを送信するときの、送信方法と暗号署名メールの内容確認方法を説明する。図13はこの時のメールの流れおよびメールに対する処理の概要を模式的に示している。なお、メールサーバ10内の動作は図14に示すとおりである。なお、図14の内容自体は図から明らかであるのでとくに説明は行わない。
[1]:ボブは、実メールアドレスが記載された証明書に対応する秘密鍵を使ってアリスに署名メールを送信する。(ここでボブがアリスに暗号メールを送ってしまうと、メールサーバ10で内容確認が行えないため、ボブは暗号化していないメールをメールサーバ10に送信する必要がある。実際の運用では、メールサーバ10にボブからの暗号メールが届いたら、破棄をしてメール送信を行わないといった処理をすることが考えられる)
[2]:メールサーバ10が、ボブからの署名メールを受信する。
[3]:メールサーバ10は、署名メールの署名確認後、メールの内容確認を行う。
[4]:メールサーバ10は、From行をボブのエイリアスメールアドレスに変更し、ボブのエイリアスメールアドレスが記載された証明書に対応する秘密鍵を使って、署名メールを作成する。
[5]:メールサーバ10は、アリスの証明書を入手し、署名メールをアリス宛に暗号化して送信する。
[6]:アリスが、暗号署名メールを受信する。
【0034】
なお、この発明は上述の実施例に限定されるものではなくその趣旨を逸脱しない範囲で種々変更が可能である。例えば、上述ではこの発明をメールサーバに適用したが、メールサーバのフロントエンドやバックエンドの装置にこの発明の内容確認技術を適用するようにしてもよい。
【0035】
以上説明したように、この発明によれば、メールを送信しようとする者に対して開示する署名検証情報をサーバ側で集中的に管理できる。
【図面の簡単な説明】
【図1】 この発明の実施例のネットワーク環境を説明する図である。
【図2】 上述実施例のメールサーバの構成を模式的に示すブロック図である。
【図3】 上述実施例における、社外から社内への暗号化メールの内容確認の例を用いて説明する図である。
【図4】 図3の例におけるメールの流れやメールに対する処理を説明する図である。
【図5】 図3の例におけるメールサーバの動作を説明するフローチャートである。
【図6】 上述実施例における、社内から社外への署名メールの内容確認の例を用いて説明する図である。
【図7】 図6の例におけるメールの流れやメールに対する処理を説明する図である。
【図8】 図6の例におけるメールサーバの動作を説明するフローチャートである。
【図9】 上述実施例における、社内から社内への暗号化署名メールの内容確認の例を用いて説明する図である。
【図10】 図9の例におけるメールの流れやメールに対する処理を説明する図である。
【図11】 図9の例におけるメールサーバの動作を説明するフローチャートである。
【図12】 上述実施例における、社内から社外への暗号化署名メールの内容確認の例を用いて説明する図である。
【図13】 図12の例におけるメールの流れやメールに対する処理を説明する図である。
【図14】 図12の例におけるメールサーバの動作を説明するフローチャートである。
【符号の説明】
10 メールサーバ
11 メールユーザエージェント装置
12 メールサーバ専用ディレクトリサーバ
14 ファイヤウォール
15 ルータ
21 公開用ディレクトリサーバ
22 ルータ
30 外部ネットワーク
31 メールユーザエージェント装置
32 外部ディレクトリサーバ
101 受信部
102 配信部
103 署名検証部/復号部
104 内容確認部
105 署名部/暗号化部
106 メールサーバ専用証明書記憶部
107 公開用証明書記憶部
108 スプール

Claims (8)

  1. メール配信サーバにおいて、
    当該メール配信サーバ装置が管理する送信元から当該送信元のメールユーザエージェントが保持する第1の電子署名情報により署名された任意の宛先への署名メールを中継して受信する手段と、
    上記送信元の電子署名を検証する署名検証情報を記憶する署名検証情報記憶手段と、
    上記署名検証情報記憶手段に記憶されている署名検証情報に基づいて上記署名メールの電子署名を検証する手段と、
    上記送信元のメールユーザエージェントが保持している第1の電子署名情報とは独立して上記送信元に対応して準備された第2の電子署名情報を記憶する電子署名情報記憶手段と、
    上記電子署名情報記憶手段に記憶されている上記第2の電子署名情報に基づいて上記署名メールまたは上記署名メールから電子署名を除去したものに新たな電子署名を行う署名手段と、
    上記新たな電子署名を行ったメールを上記宛先へ配信する手段とを有することを特徴とするメール配信サーバ
  2. メールユーザの第2のメールアドレス用の第2の電子署名を検証する署名検証情報を記憶する署名検証情報記憶手段と、
    メールユーザの第1のメールアドレス用の第1の電子署名を行うための電子署名情報を記憶する電子署名情報記憶手段と、
    メールユーザの第2のメールアドレスを発信元として送信された署名メールを受信する手段と、
    受信した署名メールの上記第2の電子署名を上記署名検証情報記憶手段に記憶された署名検証情報に基づいて検証する手段と、
    上記署名メールまたは上記署名メールから上記第2の電子署名を除去したものに対して上記電子署名情報記憶手段に記憶された電子署名情報に基づいて上記第1の電子署名を行う手段と、
    上記第1の電子署名を行ったメールを上記メールユーザの第1のメールアドレスを発信元として送信する手段とを有することを特徴とするメール配信サーバ
  3. 上記署名メールの内容を確認する手段をさらに有する請求項または記載のメール配信サーバ
  4. 上記メールユーザの上記第1のメールアドレス用の暗号化方式に対し復号情報を記憶する復号情報記憶手段と、
    上記メールユーザの上記第2のメールアドレス用の暗号化方式の暗号化情報を記憶する暗号化情報記憶手段と、
    第1のメールアドレス宛の暗号化メールを上記復号情報記憶手段に記憶された復号情報を用いて復号する手段と、
    復号したメールの内容を確認する内容確認手段と、
    内容を確認したメールを上記暗号化情報記憶手段に記憶された暗号化情報を用いて暗号化する手段とを有し、
    暗号化したメールを上記メールユーザの第2のメールアドレス宛に送信する請求項2記載のメール配信サーバ
  5. メール配信サーバにおけるメール配信方法において、
    当該メール配信サーバが管理する送信元から当該送信元のメールユーザエージェントが保持する第1の電子署名情報により署名された任意の宛先への署名メールを中継して受信するステップと、
    上記送信元の電子署名を検証する署名検証情報を署名検証情報記憶手段から読み出して当該署名検証情報に基づいて上記署名メールの電子署名を検証するステップと、
    上記送信元のメールユーザエージェントが保持している第1の電子署名情報とは独立して上記送信元に対応して準備された第2の電子署名情報を電子署名情報記憶手段から読み 出し、当該第2の電子署名情報に基づいて上記署名メールまたは上記署名メールから電子署名を除去したものに新たな電子署名を行う署名ステップと、
    上記新たな電子署名を行ったメールを上記宛先へ配信するステップとを有することを特徴とするメール配信サーバにおけるメール配信方法。
  6. メールユーザの第2のメールアドレス用の第2の電子署名を検証する署名検証情報を記憶する署名検証情報記憶手段と、メールユーザの第1のメールアドレス用の第1の電子署名を行うための電子署名情報を記憶する電子署名情報記憶手段とを用いたメール配信サーバにおけるメール配信方法において、
    メールユーザの第2のメールアドレスを発信元として送信された署名メールを受信するステップと、
    受信した署名メールの上記第2の電子署名を上記署名検証情報記憶手段に記憶された署名検証情報に基づいて検証するステップと、
    上記署名メールまたは上記署名メールから上記第2の電子署名を除去したものに対して上記電子署名情報記憶手段に記憶された電子署名情報に基づいて上記第1の電子署名を行うステップと、
    上記第1の電子署名を行ったメールを上記メールユーザの第1のメールアドレスを発信元として送信するステップとを有することを特徴とするメール配信サーバにおけるメール配信方法。
  7. メール配信サーバにおいて実行されるメール配信用コンピュータプログラムにおいて、
    当該メール配信サーバ装置が管理する送信元から当該送信元のメールユーザエージェントが保持する第1の電子署名情報により署名された任意の宛先への署名メールを中継して受信するステップと、
    上記送信元の電子署名を検証する署名検証情報を署名検証情報記憶手段から読み出して当該署名検証情報に基づいて上記署名メールの電子署名を検証するステップと、
    上記送信元のメールユーザエージェントが保持している第1の電子署名情報とは独立して上記送信元に対応して準備された第2の電子署名情報を電子署名情報記憶手段から読み出し、当該第2の電子署名情報に基づいて上記署名メールまたは上記署名メールから電子署名を除去したものに新たな電子署名を行う署名ステップと、
    上記新たな電子署名を行ったメールを上記宛先へ配信するステップとを上記メールサーバに実行させるために用いられることを特徴とするメール配信用コンピュータプログラム。
  8. メールユーザの第2のメールアドレス用の第2の電子署名を検証する署名検証情報を記憶する署名検証情報記憶手段と、メールユーザの第1のメールアドレス用の第1の電子署名を行うための電子署名情報を記憶する電子署名情報記憶手段とを用いたメール配信サーバにおいて実行されるメール配信用コンピュータプログラムにおいて、
    メールユーザの第2のメールアドレスを発信元として送信された署名メールを受信するステップと、
    受信した署名メールの上記第2の電子署名を上記署名検証情報記憶手段に記憶された署名検証情報に基づいて検証するステップと、
    上記署名メールまたは上記署名メールから上記第2の電子署名を除去したものに対して上記電子署名情報記憶手段に記憶された電子署名情報に基づいて上記第1の電子署名を行うステップと、
    上記第1の電子署名を行ったメールを上記メールユーザの第1のメールアドレスを発信元として送信するステップとを上記メールサーバに実行させるために用いられることを特徴とするメール配信用コンピュータプログラム。
JP2002098011A 2002-03-29 2002-03-29 メール配信サーバおよびそのメール配信方法 Expired - Fee Related JP3896886B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002098011A JP3896886B2 (ja) 2002-03-29 2002-03-29 メール配信サーバおよびそのメール配信方法
US10/396,378 US7328351B2 (en) 2002-03-29 2003-03-26 Mail processing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002098011A JP3896886B2 (ja) 2002-03-29 2002-03-29 メール配信サーバおよびそのメール配信方法

Publications (2)

Publication Number Publication Date
JP2003298658A JP2003298658A (ja) 2003-10-17
JP3896886B2 true JP3896886B2 (ja) 2007-03-22

Family

ID=29387835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002098011A Expired - Fee Related JP3896886B2 (ja) 2002-03-29 2002-03-29 メール配信サーバおよびそのメール配信方法

Country Status (2)

Country Link
US (1) US7328351B2 (ja)
JP (1) JP3896886B2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP4542848B2 (ja) * 2003-09-22 2010-09-15 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
US7457955B2 (en) 2004-01-14 2008-11-25 Brandmail Solutions, Inc. Method and apparatus for trusted branded email
US7181761B2 (en) * 2004-03-26 2007-02-20 Micosoft Corporation Rights management inter-entity message policies and enforcement
JP2006013747A (ja) * 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
EP1633103B1 (en) * 2004-09-07 2009-08-19 Research In Motion Limited System and method for updating message trust status
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
US20060200528A1 (en) * 2005-01-25 2006-09-07 Krishna Pathiyal Method and system for processing data messages
JP2006222483A (ja) * 2005-02-08 2006-08-24 Murata Mach Ltd 電子メール通信装置
JP2006319702A (ja) * 2005-05-13 2006-11-24 Murata Mach Ltd 電子メールサーバ装置
JP2007005990A (ja) * 2005-06-22 2007-01-11 Nec Corp 通信システム及び通信方法
WO2007033496A1 (en) * 2005-09-26 2007-03-29 Research In Motion Limited Rendering subject identification on protected messages lacking such identification
US7912909B2 (en) * 2005-09-27 2011-03-22 Morgan Stanley Processing encumbered electronic communications
US8452966B1 (en) * 2005-10-26 2013-05-28 Adobe Systems Incorporated Methods and apparatus for verifying a purported user identity
US20070104323A1 (en) * 2005-11-04 2007-05-10 Pitney Bowes Incorporated Method and system for providing privacy to sender of a mail piece
JP4645421B2 (ja) * 2005-11-18 2011-03-09 富士ゼロックス株式会社 コンピュータプログラム及び印刷指示装置及び方法
GB2436668B (en) * 2006-03-28 2011-03-16 Identum Ltd Electronic data communication system
US8190878B2 (en) * 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
US9172709B2 (en) * 2008-06-24 2015-10-27 Raytheon Company Secure network portal
US8359357B2 (en) * 2008-07-21 2013-01-22 Raytheon Company Secure E-mail messaging system
WO2010025748A1 (en) * 2008-09-04 2010-03-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and network node for handling an electronic message with change of original sender identity
US8359641B2 (en) * 2008-12-05 2013-01-22 Raytheon Company Multi-level secure information retrieval system
US9172711B2 (en) 2012-02-13 2015-10-27 PivotCloud, Inc. Originator publishing an attestation of a statement
US8875234B2 (en) 2012-09-13 2014-10-28 PivotCloud, Inc. Operator provisioning of a trustworthy workspace to a subscriber
US20130212388A1 (en) * 2012-02-13 2013-08-15 Alephcloud Systems, Inc. Providing trustworthy workflow across trust boundaries
US11301583B2 (en) * 2019-10-09 2022-04-12 Mastercard International Incorporated Method and system for protection of customer PII via cryptographic tokens

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
JP3485416B2 (ja) 1996-05-27 2004-01-13 日本電信電話株式会社 電子メール転送方法および装置
US7127741B2 (en) * 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
JP2003298576A (ja) 2002-03-29 2003-10-17 Fuji Xerox Co Ltd グループ署名装置および方法

Also Published As

Publication number Publication date
JP2003298658A (ja) 2003-10-17
US20030217261A1 (en) 2003-11-20
US7328351B2 (en) 2008-02-05

Similar Documents

Publication Publication Date Title
JP3896886B2 (ja) メール配信サーバおよびそのメール配信方法
US6904521B1 (en) Non-repudiation of e-mail messages
CN105284072B (zh) 对加密数据的解密支持
JP4148979B2 (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
US20060053280A1 (en) Secure e-mail messaging system
US7142676B1 (en) Method and apparatus for secure communications using third-party key provider
US20050102499A1 (en) Apparatus for proving original document of electronic mail
US20070022162A1 (en) Generating PKI email accounts on a web-based email system
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
WO2009104285A1 (ja) 電子メール暗号化システム
JP2010522488A (ja) 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
CN102118381A (zh) 基于usbkey的安全邮件系统及邮件加密、解密方法
US20070288746A1 (en) Method of providing key containers
US8352742B2 (en) Receiving encrypted emails via a web-based email system
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP4367546B2 (ja) メール中継装置
JPH11340965A (ja) 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
JP3804132B2 (ja) データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法
KR20160050766A (ko) 메시지 통신 장치 및 방법
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP6905697B2 (ja) 電子メールシステム
JP2000183866A (ja) 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ
JPH11261549A (ja) 内容証明電子メール装置および方法ならびに内容証明電子メールプログラムの記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061211

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3896886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110105

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120105

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130105

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140105

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees