CN1783853B - 密码邮件服务器设备 - Google Patents

密码邮件服务器设备 Download PDF

Info

Publication number
CN1783853B
CN1783853B CN 200510128612 CN200510128612A CN1783853B CN 1783853 B CN1783853 B CN 1783853B CN 200510128612 CN200510128612 CN 200510128612 CN 200510128612 A CN200510128612 A CN 200510128612A CN 1783853 B CN1783853 B CN 1783853B
Authority
CN
China
Prior art keywords
email
certificate
unit
electronic signature
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 200510128612
Other languages
English (en)
Other versions
CN1783853A (zh
Inventor
宗宫和男
竹内茂树
谷本好史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2004337368A external-priority patent/JP4832752B2/ja
Priority claimed from JP2005016610A external-priority patent/JP4244938B2/ja
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Publication of CN1783853A publication Critical patent/CN1783853A/zh
Application granted granted Critical
Publication of CN1783853B publication Critical patent/CN1783853B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种密码邮件服务器设备,包括电子邮件接收单元、管理表、确定单元和处理单元。电子邮件接收单元接收电子邮件。管理表把表示对于每个帐户的电子邮件的处理内容的电子邮件处理信息与每个帐户相关联而进行存储。当电子邮件接收单元收到电子邮件时,确定单元访问管理表,获取与该电子邮件的目的方帐户相关联的电子邮件处理信息,以及确定该电子邮件的处理内容。处理单元对该电子邮件执行由确定单元所确定的处理内容。

Description

密码邮件服务器设备
技术领域
本发明涉及一种密码邮件服务器设备,尤其涉及一种对电子邮件执行诸如加密、解密、签名和验证之类处理的密码邮件服务器设备。
背景技术
过去曾提出一条建议:对电子邮件(后面称之为“邮件”)进行加密,以防止被第三方阅读,以及向电子邮件添加电子签名,以确认该电子邮件是由真正的发送方发送的并且该电子邮件在传输过程中没有被篡改。
发明内容
本发明的一个优点是提供一种密码邮件服务器设备,它能够为每个帐户设置对电子邮件执行预定处理的功能,例如,是否对电子邮件进行加密或解密,或者,是否添加或验证电子签名。
本发明的另一个优点是:即使客户机用户没有获得唯一证书时,也能向电子邮件添加签名。
本发明的再一个优点是:不必在客户机处对电子邮件进行加密和解密,以及使客户机确认所收到的电子邮件是通过加密通信安全传输的。
根据本发明的一个方面,一种密码邮件服务器设备包括接收单元、管理表、确定单元、处理单元和传输单元。接收单元接收电子邮件。管理表把表示对于每个帐户的电子邮件的处理内容的电子邮件处理信息与每个帐户相关联而进行存储。当接收单元收到电子邮件时,确定单元访问管理表,获取与该电子邮件的帐户相关联的电子邮件处理信息,以及确定该电子邮件的处理内容。处理单元对该电子邮件执行由确定单元所确定的处理内容。传输单元传输执行了所述处理内容的电子邮件。
也就是说,可以对每个帐户指定接收电子邮件的处理内容。例如,该密码邮件服务器设备能够为每个帐户指定是否执行对接收电子邮件进行加密、添加电子签名、对加密电子邮件进行解密或者对带有签名的电子邮件进行验证的功能。因此,可以灵活地设置电子邮件的处理以及改善便利度。
根据本发明的另一方面,一种密码邮件服务器设备包括接收单元、电子签名单元、存储单元和控制单元。接收单元接收电子邮件。电子签名单元向电子邮件添加电子签名。存储单元存储由多个客户机用户共享的证书和客户机用户的唯一证书。当从一个客户机接收的电子邮件没有该客户机用户的唯一证书时,控制装置基于存储单元中存储的共享证书,由电子签名单元添加电子签名。也就是说,对于电子签名,存储单元存储由多个客户机用户共享的证书和客户机用户的唯一证书,并且,电子签名单元基于该共享证书,向从没有唯一证书的客户机接收的电子邮件中添加电子签名。
根据本发明的另一方面,一种密码邮件服务器设备包括接收单元、解密单元、添加单元和传输单元。接收单元接收电子邮件。当从另一邮件服务器接收的电子邮件是加密的时,解密单元对该电子邮件进行解密。添加单元把表示接收电子邮件是加密的注释添加到解密电子邮件中。传输单元把添加了注释的电子邮件传送给客户机。
当验证电子邮件的电子签名时,传输单元优选在添加验证结果作为注释之后将该电子邮件传送给客户机。
此外,作为本发明的一个实施例,上述组成部件和本发明在方法、设备、系统、记录介质、计算机程序等之间的表达方式转换的任意组合也是有效的。
根据上述方面,该密码邮件服务器设备可以灵活地设置接收电子邮件的处理,并且非常便利。
即使某个客户机用户没有唯一证书,该客户机用户也可以基于共享证书,添加电子签名。
该密码邮件服务器设备对所收到的加密电子邮件进行解密和验证。因此,客户机不需要执行解密和验证。此外,把表示接收电子邮件的形式为加密文本并且带有电子签名的事实的注释添加到接收电子邮件中,然后,把所述接收电子邮件传送给客户机。因此,客户机可以确认所收到的电子邮件是安全传输的。
附图说明
图1的功能框图示出了根据本发明第一个实施例的密码邮件服务器设备的结构;
图2的功能框图示出了用于设置图1的密码邮件服务器设备的管理表的结构;
图3的功能框图示出了用于记录图1的密码邮件服务器设备的处理结果的结构;
图4示出了图3的密码邮件服务器设备的记录单元所生成的插入文档的例子;
图5示出了图1的管理表的结构的例子;
图6的流程图示出了图1的密码邮件服务器设备的操作的例子;
图7的框图示出了根据本发明第二个实施例的邮件服务器和使用该邮件服务器的系统配置的结构;
图8示出了本发明第二个实施例中所使用的证书数据库;
图9示出了本发明第二个实施例中所使用的客户机用户数据库;
图10示出了本发明第二个实施例中所使用的目的方数据库;
图11的流程图示出了根据本发明第二个实施例的发送算法;
图12的框图示出了根据本发明第三个实施例的邮件服务器和使用该邮件服务器的系统配置的结构;
图13示出了本发明第三个实施例中所使用的证书数据库;
图14示出了本发明第三个实施例中所使用的客户机用户数据库;
图15示出了本发明第三个实施例中所使用的目的方数据库;
图16示出了证书机构的证书;
图17的流程图示出了根据本发明第三个实施例的接收算法;
图18示出了根据本发明第三个实施例的从一个因特网传真机到一个因特网传真机的传输过程;
图19的流程图示出了根据本发明第三个实施例的另一例子的接收算法;以及
图20的流程图示出了作为图19的继续的算法。
具体实施方式
(第一个实施例)
下面参考附图来描述本发明第一个实施例。在所有的附图中,相同的参考标记表示相同的组成部件,因此必要情况下对其不再赘述。
图1的功能框图示出了根据本发明第一个实施例的密码邮件服务器设备。第一个实施例的密码邮件服务器设备10包括:接收单元(接口单元12和电子邮件接收单元14);管理表(管理表20);确定单元(确定单元18);以及处理单元(处理单元30)。接收单元接收电子邮件。管理表把表示电子邮件对于每个帐户的处理内容的电子邮件处理信息与每个帐户相关联而进行存储。当接收单元收到该电子邮件时,确定单元访问管理表,获取与接收电子邮件的目的方帐户相关联的电子邮件处理信息,以及确定接收电子邮件的处理内容。处理单元对接收电子邮件执行由确定单元所确定的处理内容。
例如,密码邮件服务器设备10连接到诸如局域网(LAN)和因特网之类的网络1。密码邮件服务器设备10从与网络1相连接的多个终端3接收电子邮件。此外,根据来自终端3的电子邮件接收请求,密码邮件服务器设备10分发电子邮件。或者,密码邮件服务器设备10也可以包括在一个扩展板中,该扩展板经由网络1连接到网络扫描器、因特网传真机、多功能外设(MFP)等的主体。此外,在图1中,对与本发明主题无关的部分的结构不再赘述。
密码邮件服务器设备10的各组成部件是通过软硬件结合的方式实现的,主要通过任一计算机的中央处理单元(CPU)、存储器、加载到存储器中用于实现图1所示组成部件的程序、诸如用于存储程序的硬盘驱动器之类的存储单元以及用于与网络建立连接的接口。本领域技术人员应当理解的是,对于实现密码邮件服务器设备10的各组成部件的方法和设备,可以做出各种变化和修改。后面要描述的附图示出了表示功能单元、而非硬件单元的逻辑方框。
如图1所示,密码邮件服务器设备10包括:接口单元12(在图中为“I/F”);电子邮件接收单元14;电子邮件存储单元16;确定单元18;管理表20;处理单元30;以及电子邮件发送单元40。
接口单元12经由网络1,执行与多个终端3的通信。电子邮件接收单元14经由网络1接收来自终端3的电子邮件。电子邮件存储单元16为接收电子邮件的目的方的各帐户,存储电子邮件接收单元14所接收的电子邮件。管理表20把表示电子邮件的处理内容的电子邮件处理信息与每个帐户相关联而进行存储。后面还将对此做出详细描述。
电子邮件接收单元14收到电子邮件时,确定单元18访问管理表20,获取与该电子邮件的目的方帐户相关联的电子邮件处理信息,以及确定该电子邮件的处理内容。
处理单元30包括解密单元32和验证单元34。解密单元32对所收到的加密电子邮件进行解密。验证单元34对带有签名的接收电子邮件的签名执行路径验证。根据来自网络1上终端3的请求,电子邮件发送单元40经由接口单元12,把电子邮件存储单元16中存储的接收电子邮件发送给相应的终端3。
图2的功能框图示出了用于设置根据第一个实施例的密码邮件服务器设备10的管理表20的结构。密码邮件服务器设备10包括:设置信息呈现单元50;接受单元52;改变单元54;以及确定单元56。
设置信息呈现单元50把管理表20中包括的电子邮件处理信息经由接口单元12,呈现给网络1上的终端3。例如,通过使用web浏览器(未显示)等,终端3可以访问密码邮件服务器设备10,并在终端3的显示单元(未显示)上显示由设置信息呈现单元50所呈现的设置屏幕(未显示)。设置信息呈现单元50从管理表20中获取与终端3请求的帐户相关联的电子邮件处理信息,并将所获取的电子邮件处理信息显示在设置屏幕上。这里,例如,通过输入以前注册的密码以及登录到密码邮件服务器设备10中,终端3可以访问管理表20。
接受单元52经由接口单元12和设置信息处理单元50,接受来自网络1上终端3的改变指示,该改变指示用于改变管理表20中设置的电子邮件处理信息。或者,通过电子邮件接收单元14接收用预定格式描述的电子邮件,接受单元52也可以接受用于改变管理表20中设置的电子邮件处理信息的改变指示。或者,接受单元52也可以从设置信息呈现单元50所呈现的设置屏幕中,接受操作某一操作单元(未显示)的密码邮件服务器设备10的管理员所改变的设置。
改变单元54按照接受单元52所接受的改变指示,改变管理表20中设置的电子邮件处理信息。此外,在第一个实施例中,当改变管理表20的设置时,可以对存储单元16中已存储的接收电子邮件设置是否使其反映改变后的设置。也就是说,例如,当把不对加密电子邮件进行解密的设置改变为对加密电子邮件进行解密的设置时,可以对存储单元16中已存储的接收电子邮件设置是否使其反映改变。因此,当将该设置设定为反映改变时,处理单元30的解密单元32对电子邮件存储单元16中已存储的接收电子邮件进行解密。
确定单元56判断是否将该设置设定为反映对已接收电子邮件的处理的改变。当将该设置设定为反映改变时,在对设置做出改变之后,确定单元56指示处理单元30对电子邮件存储单元16中存储的已接收电子邮件执行各种处理。
图3的功能框图示出了用于记录根据第一个实施例的密码邮件服务器设备10的处理结果的结构。密码邮件服务器设备10包括:记录单元60;日志文件存储单元62(在图中为“日志文件”);以及插入单元64。记录单元60记录处理单元30中的处理历史,形式为电子邮件的插入文档或日志文件。如图4所示,插入文档70包括:解密处理的日期和时间72;发送方帐户73;传输目的方帐户74;解密结果75;以及接收电子邮件的路径验证结果76等。
日志文件存储单元62存储由记录单元60记录的日志文件。对每个帐户,记录日志文件。管理员可以经由密码邮件服务器设备10的操作单元,查阅日志文件。或者,通过使用web浏览器等,管理员可以经由接口单元12,从网络1上的各终端3查阅日志文件。
图5示出了根据第一个实施例的管理表20的结构的例子。对于每个帐户80,管理表20包括:解密设置82(在图5中为“解密”);路径验证设置83(在图5中为“路径验证”);结果设置84(在图5中为“结果”);以及改变反映设置85(在图5中为“对已接收的改变的反映”)。解密设置82为是否执行解密处理的设置。路径验证设置83为是否执行路径验证的设置。结果设置84为把解密处理和路径验证的结果作为插入文档进行记录、或作为日志文件进行记录的设置。改变反映设置85为是否进行对已接收的改变的反映。
下面描述根据第一个实施例的密码邮件服务器设备10的操作。图6的流程图示出了根据第一个实施例的密码邮件服务器设备10的操作的例子。下面参考图1至图6进行描述。
首先,在密码邮件服务器设备10中,电子邮件接收单元14监视是否经由接口单元12收到来自网络1上终端3的电子邮件(步骤S11)。当电子邮件接收单元14接收到电子邮件时(步骤S11:是),确定单元18判断接收电子邮件是否为带有签名的电子邮件(步骤S13)。如果接收电子邮件是带有签名的电子邮件(步骤S13:是),则确定单元18访问管理表20,查阅接收电子邮件的目的方的帐户80的路径验证设置83,以确定是否执行路径验证。如果路径验证设置83为执行路径验证的设置(步骤S15:是),则验证单元34对接收电子邮件的签名执行路径验证(步骤S17)。然后,将步骤S17中的路径验证的结果临时存储在临时存储单元(未显示)中,并且,验证单元34从接收电子邮件中删除签名数据(步骤S19)。
如果接收电子邮件中没有附加签名(步骤S13:否)或者如果路径验证设置83是不执行路径验证的设置(步骤S15:否),则跳过S17和S19的处理,处理转入步骤S21。
在步骤S21中,确定单元18判断接收电子邮件是否为加密电子邮件。如果接收电子邮件是加密电子邮件(步骤S21:是),则确定单元18访问管理表20,查阅接收电子邮件的目的方帐户80的解密设置82,以判断是否执行解密处理。如果解密设置82是执行解密处理的设置(步骤S23:是),则解密单元32对接收电子邮件进行解密(步骤S25)。将步骤S25的解密结果临时存储在临时存储单元中(步骤S27)。接着,解密单元32把该电子邮件重新格式化为明文电子邮件并将其存储在电子邮件存储单元16中(步骤S29)。
如果接收电子邮件不是加密电子邮件(步骤S21:否)或者如果解密设置82是不执行解密处理的设置(步骤S23:否),则跳过步骤S25至步骤S29的处理,处理转入步骤S31。
在步骤S31中,记录单元60判断步骤S19或步骤S27中临时存储单元中存储的解密结果或验证结果是否存在。如果结果存在(步骤S31:是),则记录单元60访问管理表20,判断结果设置84是否为插入文档(步骤S33)。如果结果设置84包括插入文档(步骤S33:是),则记录单元60生成包括该结果的插入文档70。然后,插入单元64把插入文档70插入电子邮件中(步骤S35)。如果结果设置84不包括插入文档(步骤S33:否),则处理转入步骤S37。
接下来,记录单元60访问管理表20,并判断结果设置84是否为日志(步骤S37)。如果结果设置84包括日志(步骤S37:是),则记录单元60把该结果记录到日志文件中并将其存储到日志文件存储单元62中(步骤S39)。如果结果设置84不包括日志(步骤S37:否),则处理转入步骤S41。如果不存在解密结果或验证结果(步骤S31:否),则处理也转入步骤S41。
在步骤S41中,对于每个帐户,把执行了上述处理的接收电子邮件存储到电子邮件存储单元16中。如上所述,可以根据管理表20中设置的处理内容,处理接收电子邮件。
接下来,参考图1至图5,描述改变管理表20的设置时的操作。
接受单元52接受图5的管理表20中对于特定帐户80(xxx1)把解密设置82从“否”改变为“是”的指示。根据接受单元52所接受的改变内容,改变单元54改变管理表20中相应帐户80(xxx1)的解密设置82。同时,在接受单元52接受改变指示之后,确定单元56访问管理表20,查阅改变反映设置85的设置,然后判断是否反映该改变。在该例子中,对于电子邮件存储单元16中已存储的接收电子邮件,确定单元56指示处理单元30执行加密电子邮件的解密处理。
记录单元60访问管理表20。由于结果设置84被设为“文档”,所以记录单元60生成解密结果,作为插入文档70。然后,插入单元64把插入文档70插入相应的电子邮件中,并将其存储到电子邮件存储单元16中。如上所述,根据需要,也可以对在接受改变指示之前已接收电子邮件执行处理。因此,便利度得到了改善。
如上所述,根据第一个实施例的密码邮件服务器设备10,可以把接收电子邮件的处理内容的设置与每个帐户相关联而存储到管理表20中,然后,可以根据管理表20,执行接收电子邮件的处理。因此,可以灵活地设置接收电子邮件的处理,并提高便利度。
对于每个帐户,可以设置是否由密码邮件服务器设备10对接收的加密电子邮件进行解密以及是否对带有签名的接收电子邮件执行路径验证。因此,可以根据客户机用户的方便,做出设置,以及提高便利度。例如,当客户机月户长时间离开时等,可以设置不解密地把加密电子邮件直接进行存储。因此,在电子邮件处于解密的状态下,即使客户机用户长时间离开,电子邮件也不会长时间停留在服务器上。因此,安全性得到了提高。
上面结合附图对本发明第一个实施例进行了描述。但是,上述实施例只是本发明的一个例子,也可以采用各种其他结构。
(第二个实施例)
图7至图11示出了根据本发明第二个实施例的密码邮件服务器设备202。电子邮件代理204通过诸如简单邮件传输协议(SMTP)、邮局协议(POP)和因特网邮件访问协议(IMAP)之类的协议,发送和接收电子邮件。Web服务器206通过超文本传输协议(HTTP)等,与例如LAN 224上的客户机228之间发送和接收超文本标记语言(HTML)文档形式的web邮件。Web服务器206将自己的设置数据,以HTML文档等的形式,发送给密码邮件服务器设备202的管理员的个人计算机等。该管理员可以从该管理员的个人计算机等编辑设置数据。
加密单元208通过公钥加密或私钥加密,执行加密。加密单元208支持电子邮件发送和接收中执行的加密算法的主要类型。电子签名单元210向发送电子邮件添加电子签名。在发送带有电子签名的电子邮件之前,电子签名单元210发送该电子签名的证书。通过使用与证书中所写的公钥相对应的私钥,电子签名单元210计算要签名的电子邮件的主文本、或主文本和附加文件的消息摘要(hash值)。然后,电子签名单元210把用私钥处理的消息摘要添加为电子签名。当要签名的数据范围小时,例如,当电子邮件只包括几行主文本时,可以用私钥对整个主文本进行签名,而不使用消息摘要。
使用密码邮件服务器设备202的LAN 224中的多个客户机用户共享的证书的电子签名和使用每个客户机用户唯一的证书的电子签名是电子签名的两种类型。使用每个客户机用户唯一的证书的电子签名强,而使用密码邮件服务器设备202的多个客户机用户共享的证书的电子签名弱。对于单个客户机用户,或者对于比密码邮件服务器设备202的全部客户机用户要少的一组客户机用户,每个客户机用户唯一的电子签名是唯一的。
能够使用多个证书的客户机用户可以为各发送电子邮件选择任一电子签名,或者根据缺省值的指定或合适设定的选项。例如,客户机用户可以为每个发送目的方指定证书。或者,通过首部或电子邮件的主文本中出现的诸如“重要”和“紧急”之类的关键词,或者通过主题字段中的描述,客户机用户可以指定证书的类型。或者,当没有特别指定时,客户机用户可以使用以前发送中所使用的证书,用于下一次发送。此外,每个客户机用户可以选择是否对电子邮件进行加密、是否添加电子签名或者是否既执行加密还执行电子签名。
当收到加密电子邮件时,解密单元212把所收到的加密电子邮件解密成明文。当收到带有电子签名的电子邮件时,验证单元214用发送方的公钥,处理该电子签名。例如,验证单元214验证所处理的电子签名是否与消息摘要的值一致。如果所处理的电子签名与消息摘要值一致,则可以确认发送方是该公钥的所有者并且添加了电子签名的部分在传输过程中没有被篡改。
证书数据库216存储密码邮件服务器设备202的多个客户机用户共享的电子签名的证书和客户机用户的唯一证书。例如,证书数据库216管理是否存在届满日期的超时和失效。验证单元214从证书机构的站点等中检查证书数据库216中存储的证书是否失效。向证书数据库216查询之后,当届满日期超时时,如果有一个证书可以是该事实的替代物,则证书数据库216输出替代证书的数据。例如,当某个用户的证书的届满日期超时时,输出共享证书的数据,作为替代证书。
客户机用户数据库218存储与密码邮件服务器设备202的客户机用户有关的数据。客户机用户数据库218还存储可用证书的范围和用于定义证书优先次序的标准。此外,可用证书的范围表示是否只能使用共享证书或者是否可以便用除共享证书之外的唯一证书。
对于电子邮件的每个发送目的方,目的方数据库220存储是否需要加密的设置以及加密公钥和传送目的方的电子签名的公钥的证书。目的方数据库220还存储加密公钥的算法和用于验证电子签名的公钥的签名算法。例如,目的方数据库220存储附加在接收电子邮件中的证书。通过定期地浏览证书机构的网站等,目的方数据库220检查证书是否有效。此外,邮箱222存储每个客户机用户的发送电子邮件或接收电子邮件。
因特网传真机226执行因特网传真通信,形式为除G3传真通信等之外的电子邮件等。因特网传真机226使用诸如SMTP、IMAP和POP之类的协议,发送和接收电子邮件。此外,也可以把密码邮件服务器设备202与因特网传真机226等设置为一体,并且,密码邮件服务器设备202可以是因特网传真机226等的一部分。个人计算机228(在图中为“PC”)是客户机的一个例子。
LAN 224经由路由器230连接到远程邮件服务器232。因特网传真机226和密码邮件服务器设备202工作,作为远程邮件服务器232的POP客户机。或者,因特网传真机226和密码邮件服务器设备202作为SMTP服务器等,独立地发送和接收电子邮件。邮件服务器232与发送目的方的邮件服务器233经由诸如因特网之类的广域网(WAN)进行通信,并且用与密码邮件服务器设备202具有相同结构的经由路由器231的密码邮件服务器设备203等,发送和接收电子邮件。
图8示出了证书数据库216的一个例子。每列表示一个证书。对于每个证书,证书数据库216存储公钥和与该公钥相对应的私钥、发布该证书的证书机构的名字、证书的届满日期以及电子签名的算法等。对于每个证书,证书数据库216包括关于该证书是密码邮件服务器设备202的多个客户机用户之间共享的证书、还是客户机用户唯一证书的信息。对于唯一证书,将签名的强度列为“A”、“B”等。例如,假设密码邮件服务器设备202的客户机用户总数为100,这100个客户机用户中的10个客户机用户共享证书ID 2,这10个客户机用户中仅有特定的客户机用户有证书ID 3。于是,将证书ID 3列为“B”,其等级高于证书ID 2的等级“A”,而将共享证书ID 1的等级列为最低。也就是说,当共享证书的客户机用户数量小时,证书通常成为强的证书。为每个证书,存储证书所有者。共享证书的所有者是密码邮件服务器设备202的所有客户机用户。
图9示出了客户机用户数据库218的例子。对于每个客户机用户,客户机用户数据库218存储本地地址、本地帐户和本地密码。客户机用户数据库218还存储全局电子邮件地址、全局帐户和密码,以便于用设置在LAN之外的远程设备进行发送和接收。对于每个客户机用户,客户机用户数据库218还存储证书ID,它可用于电子签名、加密等。例如,图9的左列中的客户机用户只能使用共享证书,而右列中的客户机用户可以使用证书1、2和3。
当客户机用户能够使用多个证书时,一个缺省字段存储没有唯一指定情况下使用哪个证书的有关信息。具有比缺省值的优先级高的数据存储在选项字段中。例如,对于首部或主文本中的每个合适关键词,或每个发送目的方,可以定义要使用的证书。或者,把与以前使用的证书相同的证书存储,用作缺省值。此外,当请求发送电子邮件时,每个客户机用户可以选择是否需要电子签名,或者电子签名的类型为明文的电子签名(明文电子签名)还是加密文本的电子签名。每个客户机用户还可以指定电子签名所使用的证书是共享证书还是唯一证书。该指定的优先级高于客户机用户数据库218所确定的证书的类型。
图10示出了目的方数据库220的一个例子。对于目的方的每个电子邮件地址,例如,目的方数据库220存储,表示是否对发送电子邮件进行加密的缺省值、目的方的公钥证书的序列号、公钥及其算法、发布该证书的证书机构以及该证书的届满日期。目的方数据库220还存储目的方电子签名的公钥以及签名的算法。通过提供目的方数据库220,可以很容易地验证接收电子邮件的电子签名,并且,在每次发送电子邮件之前,不需要获取公钥。
图11示出了根据本发明第二个实施例发送电子邮件的加密和电子签名相关的算法。当收到来自诸如因特网传真机226之类的客户机的电子邮件时(步骤S201),判断在目的方数据库220中是否指明对该电子邮件进行加密或者是否把该接收电子邮件的目的方指明为要求加密的目的方(步骤S202)。例如,当这两个指定中的一个或全部指定对该电子邮件进行加密时,对接收电子邮件进行加密(步骤S203)。当不需要加密时,跳过步骤S203的处理。
接着,密码邮件服务器设备202检查从客户机接收的电子邮件中是否指明需要电子签名(步骤S204)。此外,可以在目的方数据库220或客户机用户数据库218中描述是否需要电子签名的有关缺省值。然后,即使没有来自客户机用户的指定,对于特定的目的方(传输目的方)或特定的客户机用户,也可以执行电子签名。当需要电子签名时,密码邮件服务器设备202从客户机用户数据库218中查阅可用证书的类型,并根据从客户机接收的电子邮件的首部中的描述或根据从客户机接收的电子邮件的传输目的方等,决定使用哪个证书(步骤S205)。此外,当客户机用户只能使用共享证书时,证书的类型是一类。当客户机用户可以使用多个证书时,可以选择一个证书。此外,根据证书数据库216,检查证书的届满日期。当届满日期超时时,使用等级较低的证书,例如,共享证书。
当可以使用客户机用户唯一证书时,根据该唯一证书,执行电子签名(步骤S206)。当使用共享证书时,根据该共享证书,执行电子签名(步骤S207)。可以对明文或密文执行电子签名。此外,在图11中,首先执行接收电子邮件的加密,然后,向该电子邮件添加电子签名。但是,也可以先执行电子签名,然后再执行加密。接着,把发送方的电子邮件地址从客户机用户本地地址替换为与该证书相对应的全局地址(步骤S208),并经由路由器,向远程邮件服务器发送电子邮件(步骤S209)。
第二个实施例具有如下优点。(1)即使客户机用户没有唯一证书,也可以使用共享证书执行电子签名。(2)尽管客户机用户唯一证书的届满日期容易超时,但在这种情况下,可以临时使用共享证书执行电子签名。(3)当客户机用户能够使用多个证书时,可以设置使用哪个证书。
(第三个实施例)
图12至图20示出了根据本发明第三个实施例的密码邮件服务器设备302和303,还有第三个实施例的一个不同例子。电子邮件代理304通过诸如简单邮件传输协议(SMTP)、邮局协议(POP)和因特网邮件访问协议(IMAP)之类的协议,在LAN 324和325之内和之外,发送和接收电子邮件。Web服务器306使用超文本传输协议(HTTP)等,与例如LAN 324内的客户机328之间发送和接收超文本标记语言(HTML)文档形式的web电子邮件。Web服务器306还将密码邮件服务器302的设置数据,以HTML文档等的形式,发送给密码邮件服务器设备302的管理员的个人计算机等。该管理员可以从该管理员的个人计算机等编辑设置数据。相应地,该管理员可以从该管理员的个人计算机等编辑设置数据。此外,密码邮件服务器设备302的结构与密码邮件服务器设备303的结构相同。参考标记324和325用于区分发送端的LAN和接收端的LAN。
加密单元308通过公钥加密或私钥加密,执行加密。加密单元308支持电子邮件发送和接收中执行的加密算法的主要类型。电子签名单元310向发送电子邮件中添加电子签名。在发送带有电子签名的电子邮件之前,电子签名单元310发送该电子签名的证书。通过使用与该证书中所写的公钥相对应的私钥,电子签名单元310计算要签名的电子邮件的主文本、或主文本和附加文件的消息摘要(hash值)。然后,电子签名单元310把用私钥处理的消息摘要添加为电子签名。当要签名的数据范围小时,例如,当电子邮件只包括几行主文本时,可以用私钥对整个主文本进行签名,而不使用消息摘要。
使用由密码邮件服务器设备302的LAN 324中的多个客户机用户共享的证书的电子签名和使用每个客户机用户唯一的证书的电子签名是电子签名的两种类型。使用每个客户机用户唯一的证书的电子签名强,而使用密码邮件服务器设备302的多个客户机用户共享的证书的电子签名弱。对于单个客户机用户,或者对于比密码邮件服务器设备302的全部客户机用户要少的一组客户机用户,每个客户机用户唯一的电子签名是唯一的。
能够使用多个证书的客户机用户可以为各发送电子邮件选择任一电子签名,或者根据缺省值的指定或合适设定的选项。例如,客户机用户可以为每个发送目的方指定证书。或者,通过首部或电子邮件的主文本中出现的诸如“重要”和“紧急”之类的关键词,或者通过主题字段中的描述,客户机用户可以指定证书的类型。或者,当没有特别指定时,客户机用户可以使用以前发送中所使用的证书,进行下一次发送。此外,每个客户机用户可以选择是否对电子邮件进行加密、是否添加电子签名或者是否既执行加密还执行电子签名。
当收到加密电子邮件时,解密单元312把所收到的加密电子邮件解密成明文。当收到带有电子签名的电子邮件时,验证单元314用发送方的公钥,处理该电子签名。例如,验证单元314验证所处理的电子签名是否与消息摘要的值一致。如果所处理的电子签名与消息摘要值一致,则可以确认发送方是该公钥的所有者并且添加了电子签名的部分在传输过程中没有被篡改。
证书数据库316存储由密码邮件服务器设备302的多个客户机用户共享的电子签名的证书和某一客户机用户的唯一证书。例如,证书数据库316管理是否存在届满日期的超时和失效。验证单元314从证书机构的站点等中检查证书数据库316中存储的证书是否失效。向证书数据库316查询之后,当届满日期超时时,如果有一个证书可以是该事实的替代物,则证书数据库316输出替代证书的数据。例如,当某个用户的证书的届满日期超时时,输出共享证书的数据,作为替代证书。客户机用户数据库318存储与密码邮件服务器设备302的客户机用户有关的数据。客户机用户数据库318还存储可用证书的范围和用于定义证书优先次序的标准。此外,可用证书的范围表示是否只能使用共享证书或者是否可以使用除共享证书之外的唯一证书。
对于电子邮件的每个发送目的方,目的方数据库320存储是否需要加密的设置以及加密公钥和传送目的方的电子签名的公钥的证书。目的方数据库320还存储加密公钥的算法和用于验证电子签名的公钥的签名算法。例如,目的方数据库320存储附加在接收电子邮件中的证书。通过定期地浏览证书机构的网站等,目的方数据库320检查证书是否有效。此外,本地邮箱322存储每个客户机用户的发送电子邮件或接收电子邮件。
当收到加密电子邮件并且解密单元312对接收电子邮件进行解密时,注释单元323添加表示接收电子邮件为加密电子邮件的事实的注释,并将该电子邮件发送给LAN 324中的客户机。当收到来自LAN324之外的带有电子签名的电子邮件时,注释单元323把电子签名的验证结果作为注释添加,并将其发送给LAN 324中的客户机。此外,验证结果包括诸如发送方名字之类的指明发送方的信息以及电子邮件没有被篡改的事实。当电子签名验证失败时,注释单元323添加表示电子邮件在通信过程中可能已被篡改的事实的注释。
因特网传真机326执行因特网传真通信,形式为除G3传真通信等之外的电子邮件等。因特网传真机326使用诸如SMTP、IMAP和POP之类的协议,发送和接收电子邮件。此外,也可以把密码邮件服务器设备302和303与因特网传真机326设置在一起,并且,密码邮件服务器设备302和303可以是因特网传真机326等的一部分。个人计算机328(在图中为“PC”)是客户机的一个例子。
LAN 324经由路由器330连接到远程邮件服务器332。因特网传真机326以及密码邮件服务器设备302和303工作,作为远程邮件服务器332和333的POP客户机。或者,因特网传真机326以及密码邮件服务器设备302和303作为SMTP服务器等,独立地发送和接收电子邮件。邮件服务器332与发送目的方的邮件服务器333经由诸如因特网之类的广域网(WAN)进行通信,并且用经由路由器331和LAN 325的密码邮件服务器设备303等,发送和接收电子邮件。假设地面上设置的LAN 324和325内的空间是安全环境,而不是无线LAN等。在LAN 324和325内,以明文形式发送和接收电子邮件,而不需要电子签名。当向位于LAN 324和325之外的远程设备发送电子邮件时,密码邮件服务器设备302和303执行加密和电子签名。密码邮件服务器设备302和303还对从位于LAN 324和325之外的远程设备接收的电子邮件执行解密和电子签名验证。因此,客户机不需要为密码通信和电子签名分配资源。
图13示出了证书数据库316的一个例子。每列表示一个证书。对于每个证书,证书数据库316存储公钥和与该公钥相对应的私钥、发布该证书的证书机构的名字、该证书的届满日期以及电子签名的算法等。对于每个证书,证书数据库316包括关于该证书是密码邮件服务器设备302的多个客户机用户之间共享的证书、还是客户机用户唯一证书的信息。对于唯一证书,将签名的强度列为“A”、“B”等。例如,假设密码邮件服务器设备302的客户机用户总数为100,这100个客户机用户中的10个客户机用户共享证书ID 2,这10个客户机用户中仅有特定的客户机用户有证书ID 3。于是,将证书ID 3列为“B”,其等级高于证书ID 2的等级“A”,而将共享证书ID 1的等级列为最低。也就是说,当共享证书的客户机用户数量小时,证书通常成为强的证书。为每个证书,存储证书所有者。共享证书的所有者是密码邮件服务器设备302的所有客户机用户。
图14示出了客户机用户数据库318的例子。对于每个客户机用户,客户机用户数据库318存储本地地址、本地帐户和本地密码。客户机用户数据库318还存储全局电子邮件地址、全局帐户和密码,以便于用设置在LAN之外的远程设备进行发送和接收。对于每个客户机用户,客户机用户数据库318还存储证书ID,该证书可用于电子签名、加密等。例如,图14的左列中的客户机用户只能使用共享证书,而右列中的客户机用户可以使用证书1、2和3。
当客户机用户能够使月多个证书时,一个缺省字段存储没有唯一指定情况下使用哪个证书的有关信息。具有比缺省值的优先级高的数据存储在选项字段中。例如,对于首部或主文本中的每个合适关键词,或每个发送目的方,可以定义要使用的证书。或者,把与以前使用的证书相同的证书存储,用作缺省值。此外,当请求发送电子邮件时,每个客户机用户可以选择是否需要电子签名,或者电子签名的类型为明文的电子签名(明文电子签名)还是加密文本的电子签名。每个客户机用户还可以指定电子签名所使用的证书是共享证书还是唯一证书。该指定的优先级高于客户机用户数据库318所确定的证书的类型。
图15示出了目的方数据库320的一个例子。对于目的方的每个电子邮件地址,例如,目的方数据库320存储,表示是否对发送电子邮件进行加密的缺省值、目的方的公钥证书的序列号、公钥及其算法、发布该证书的证书机构以及该证书的届满日期。目的方数据库320还存储目的方电子签名的公钥和签名的算法。通过提供目的方数据库320,可以很容易地验证接收电子邮件的电子签名,并且,在每次发送电子邮件之前,不需要获取公钥。
图16示出了加密或电子签名的公钥的证书340的例子。例如,证书340包括:证书版本、证书序列号、以及签名所使用的算法等。证书340还包括发布该证书的证书机构的名字、证书有效期的开始日期和最后日期。证书340还包括证书所有者的信息,即,使用该证书中描述的加密或电子签名的公钥的个人或客户机用户的信息。对于加密和电子签名,证书340包括公钥和算法。
图17和图18示出了当把接收电子邮件是加密电子邮件的事实或电子签名的验证结果作为注释进行添加时的处理。如图18所示,假设,诸如因特网传真机326之类的客户机,,经由诸如密码邮件服务器设备302之类的发送端邮件服务器,向接收端的密码邮件服务器设备303发送加密电子邮件或带有电子签名的电子邮件。密码邮件服务器设备303执行解密或电子签名的验证,并把相应的注释352和353添加到电子邮件的首部或主文本中,并以明文形式发送到客户机的因特网传真机327等。
在图17的算法中,接收端的密码邮件服务器设备303检查是否存在来自LAN之外的邮件服务器的新电子邮件(步骤S301)。如果有新电子邮件(步骤S302:是),则密码邮件服务器设备303下载该电子邮件(步骤S303)。如果该电子邮件是加密电子邮件(步骤S304:是),则在步骤S305中对该电子邮件进行解密。然后,在步骤S306中,密码邮件服务器设备303添加注释352,如“该电子邮件已被加密和安全接收(在通信中)”。当收到形式为明文的电子邮件时,跳过步骤S305和S306的处理。
在步骤S307中,检查是否存在电子签名。如果有电子签名(步骤S307:是),则在步骤S308中验证该电子签名。如果验证结果是“OK”,例如,把“签名验证OK;签名人XUZ;签名有效期;已经收到签名人发送的电子邮件;没有被篡改”添加为注释353。当验证失败时,把电子邮件在通信路径中可能已被篡改的事实添加为警告注释。如果没有电子签名,则跳过步骤S308和S309的处理。此外,当加密文本中添加了电子签名时,在步骤S304至S306的处理之前,执行步骤S307至S309的处理。然后,把已解密和已验证的电子邮件存储到本地邮箱中(步骤S310)。
图19和图20示出了添加了对从LAN之外等非法访问密码邮件服务器设备302和303的应对措施的算法。在步骤S309中把电子签名的验证结果作为注释进行添加之前,该算法与图17的算法相同(步骤S301至步骤S309)。但是,执行步骤S305的解密,以获取一个参数。因此,例如,可以只对主文本进行解密,而不将附加文件进行解密。此外,首部通常是不经加密而传输的。
为了避免把解密电子邮件存储到本地邮箱中,在步骤S311中检查该电子邮件是否为加密电子邮件。如果该电子邮件是加密电子邮件,则在步骤S312中获取一个参数。例如,该参数是一条注释,例如,该电子邮件是以加密文本形式传输的事实、电子签名的签名人以及该电子邮件在通信过程中没有被篡改的事实。该参数还表示是否有附加文件、附加文件的数据长度、发送日期或其他关键词。在步骤S313中,删除解密数据。然后,把加密电子邮件和该参数存储到本地邮箱中(步骤S314)。因此,即使对本地邮箱做出非法访问,也可以防止其访问该电子邮件的明文。
接着,在图20的算法中,在步骤S321中检查是否从客户机检查电子邮件。如果检查电子邮件,则根据本地邮箱中存储的数据,做出响应(步骤S322)。也就是说,如果明文形式的电子邮件存储在本地邮箱中,则根据明文做出相应。如果存储了加密文本,则根据未加密的部分,例如,加密文本中的首部或该参数,做出响应。相应地,客户机用户可以确认电子邮件的长度、是否有附加文件、发送日期、是否有加密、是否有电子签名、电子签名的验证结果以及电子邮件的发送方等。
在步骤S323中,判断是否下载电子邮件。下载电子邮件时,如果是加密电子邮件(步骤S324),则把该电子邮件解密,并将其发送给客户机(步骤S325和S326)。如果是明文电子邮件,则可以将该电子邮件直接发送给客户机(步骤S326)。如果是电子邮件下载命令之外的命令,则根据客户机请求的命令,执行处理(步骤S327)。
第三个实施例具有如下优点。(1)由于密码邮件服务器设备能够执行加密、解密、电子签名和该电子签名的验证,所以客户机不需要提供这些功能。(2)当添加到发送电子邮件的电子签名可以使用多个证书时,客户机用户可以从多个证书中选择欲使用的证书。(3)可以降低把加密电子邮件进行解密和作为明文存储在本地邮箱所导致的风险。
上面结合优选实施例详细描述了本发明,但是,对于本领域技术人员显而易见的是,可以对所公开的发明做出各种修改,并且可以使用除上面具体给出和描述的实施例之外的很多实施例。相应地,所附的权利要求将覆盖落入本发明实质精神和保护范围之内的对本发明的所有修改。

Claims (9)

1.一种密码邮件服务器设备,特征在于包括:
接收单元,用于接收电子邮件;
管理表,用于把表示对于每个帐户的所述电子邮件的处理内容的电子邮件处理信息与每个帐户相关联而进行存储;
确定单元,用于当所述接收单元收到所述电子邮件时访问所述管理表,获取与所述电子邮件的帐户相关联的所述电子邮件处理信息,以及确定所述电子邮件的处理内容;
处理单元,用于对所述电子邮件执行由所述确定单元确定的所述处理内容;以及
传输装置,用于传输执行了所述处理内容的所述电子邮件,
其中,所述电子邮件包括加密电子邮件;
所述管理表把表示是否对于每个帐户将所述加密电子邮件进行解密的解密信息与每个帐户相关联而进行存储;
当所述接收单元收到所述加密电子邮件时,所述确定单元访问所述管理表,获取与所述加密电子邮件的帐户相关联的所述解密信息,以及确定是否对所述加密电子邮件进行解密;以及
所述处理单元包括解密单元,用于对由所述确定单元确定要解密的所述加密电子邮件进行解密。
2.一种密码邮件服务器设备,特征在于包括:
接收单元,用于接收电子邮件;
管理表,用于把表示对于每个帐户的所述电子邮件的处理内容的电子邮件处理信息与每个帐户相关联而进行存储;
确定单元,用于当所述接收单元收到所述电子邮件时访问所述管理表,获取与所述电子邮件的帐户相关联的所述电子邮件处理信息,以及确定所述电子邮件的处理内容;
处理单元,用于对所述电子邮件执行由所述确定单元确定的所述处理内容;以及
传输装置,用于传输执行了所述处理内容的所述电子邮件,
其中,所述电子邮件包括带有电子签名的电子邮件;
所述管理表把表示是否对于每个帐户将所述带有电子签名的电子邮件的所述电子签名进行验证的验证信息与每个帐户相关联而进行存储;
当所述接收单元收到所述带有电子签名的电子邮件时,所述确定单元访问所述管理表,获取与所述带有电子签名的电子邮件的帐户相关联的所述验证信息,以及确定是否对所述带有电子签名的电子邮件的所述电子签名进行验证;以及
所述处理单元包括验证单元,用于当所述确定单元确定对所述带有电子签名的电子邮件进行验证时,对所述带有电子签名的电子邮件进行验证。
3.如权利要求1或2所述的密码邮件服务器设备,特征在于还包括:
接受单元,用于接受所述管理表的改变指示;以及
改变单元,用于根据所述接受单元所接受的所述改变指示,改变所述管理表。
4.如权利要求3所述的密码邮件服务器设备,特征在于还包括电子邮件存储单元,用于存储由所述接收单元接收的所述电子邮件;
特征在于,所述管理表把对于电子邮件的改变信息与每个帐户相关联而进行存储,所述改变信息表示当接受所述改变指示时是否对所述电子邮件存储单元中存储的所述电子邮件执行所述处理内容;
当所述接受单元接受所述改变指示时,所述确定单元访问所述管理表,获取与接受了所述改变指示的帐户相关联的所述改变信息,以及确定是否对所述电子邮件存储单元中存储的所述电子邮件执行所述处理内容;以及
当所述确定单元确定对所述电子邮件存储单元中存储的所述电子邮件执行所述处理内容时,所述处理单元对所述帐户的所述电子邮件执行所述处理内容。
5.如权利要求1或2所述的密码邮件服务器设备,特征在于还包括记录单元,用于记录所述处理单元的所述处理内容的结果。
6.如权利要求5所述的密码邮件服务器设备,特征在于,所述记录单元包括插入单元,用于把所述结果插入所述接收单元收到的所述电子邮件中。
7.如权利要求5所述的密码邮件服务器设备,特征在于还包括历史存储单元,用于存储由所述记录单元记录的所述结果的历史。
8.如权利要求1或2所述的密码邮件服务器设备,特征在于,所述帐户是所述接收电子邮件的发送方地址。
9.如权利要求1或2所述的密码邮件服务器设备,特征在于,所述帐户是所述接收电子邮件的目的方地址。
CN 200510128612 2004-11-22 2005-11-22 密码邮件服务器设备 Expired - Fee Related CN1783853B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP337367/2004 2004-11-22
JP337368/2004 2004-11-22
JP2004337367A JP4200965B2 (ja) 2004-11-22 2004-11-22 暗号メールサーバとそのプログラム
JP2004337368A JP4832752B2 (ja) 2004-11-22 2004-11-22 暗号メールサーバ
JP2005016610A JP4244938B2 (ja) 2005-01-25 2005-01-25 電子メールサーバ装置
JP016610/2005 2005-01-25

Publications (2)

Publication Number Publication Date
CN1783853A CN1783853A (zh) 2006-06-07
CN1783853B true CN1783853B (zh) 2011-04-20

Family

ID=36627811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510128612 Expired - Fee Related CN1783853B (zh) 2004-11-22 2005-11-22 密码邮件服务器设备

Country Status (2)

Country Link
JP (1) JP4200965B2 (zh)
CN (1) CN1783853B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5578221B2 (ja) * 2006-10-04 2014-08-27 株式会社リコー 通信装置、プログラム及び通信方法
JP5122877B2 (ja) * 2006-10-04 2013-01-16 株式会社リコー 通信装置
JP4952397B2 (ja) * 2007-06-27 2012-06-13 村田機械株式会社 電子メール処理装置およびメールゲートウェイ装置
JP4824044B2 (ja) * 2008-01-18 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ ユーザ端末装置
JP5397019B2 (ja) * 2009-05-28 2014-01-22 ブラザー工業株式会社 通信装置
CN106603388B (zh) * 2016-12-21 2020-04-21 北京奇虎科技有限公司 一种邮件发送、查看、查看控制方法及其设备
CN108900535A (zh) * 2018-08-02 2018-11-27 密信技术(深圳)有限公司 邮件加密方法、装置及计算机可读存储介质
CN111355579A (zh) * 2019-11-07 2020-06-30 上海百事通信息技术股份有限公司 一种电子邮件存证方法、系统、传输介质及终端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501735A (zh) * 2002-11-19 2004-06-02 ���µ�����ҵ��ʽ���� 为移动电话的消息提供密码保护的方法及移动通信终端

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501735A (zh) * 2002-11-19 2004-06-02 ���µ�����ҵ��ʽ���� 为移动电话的消息提供密码保护的方法及移动通信终端

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JP特开2002-26906A 2002.01.25
JP特开2003-186805A 2003.07.04
同上.

Also Published As

Publication number Publication date
JP4200965B2 (ja) 2008-12-24
JP2006148657A (ja) 2006-06-08
CN1783853A (zh) 2006-06-07

Similar Documents

Publication Publication Date Title
CN1522516B (zh) 多内容电子邮件的安全标题信息
JP5313311B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US7924709B2 (en) Access control of resources using tokens
CN1783853B (zh) 密码邮件服务器设备
KR101224745B1 (ko) 전자 명함 교환 시스템 및 방법
US20020023213A1 (en) Encryption system that dynamically locates keys
US20040213283A1 (en) Information transmitting apparatus, information saving apparatus, information receiving apparatus, method for using the same, and recording medium thereof
US20060053278A1 (en) Encryption device
US9998288B2 (en) Management of secret data items used for server authentication
KR20070067681A (ko) 전자 메일 송신 시스템
US8166525B2 (en) Document management system with public key infrastructure
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
US20060112271A1 (en) Cipher mail server device
US20090106554A1 (en) E-mail relay apparatus and e-mail relay method
CN110941848A (zh) 文档管理系统
JP2002207636A (ja) ネットワーク装置
WO2000046952A1 (en) Method for sending secure email via standard browser
JP5681585B2 (ja) ファイル配信装置
JP4244938B2 (ja) 電子メールサーバ装置
KR100432611B1 (ko) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
JP5417026B2 (ja) パスワード通知装置およびパスワード通知システム
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
JP2006235734A (ja) アンケート実施システム及びアンケート実施サーバ
KR20020084642A (ko) 공개키 기반구조의 전자서명문서 발급/수신시스템
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110420

Termination date: 20141122

EXPY Termination of patent right or utility model