JP2006080805A - 暗号化装置 - Google Patents

暗号化装置 Download PDF

Info

Publication number
JP2006080805A
JP2006080805A JP2004261760A JP2004261760A JP2006080805A JP 2006080805 A JP2006080805 A JP 2006080805A JP 2004261760 A JP2004261760 A JP 2004261760A JP 2004261760 A JP2004261760 A JP 2004261760A JP 2006080805 A JP2006080805 A JP 2006080805A
Authority
JP
Japan
Prior art keywords
mail
encryption
data
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004261760A
Other languages
English (en)
Other versions
JP4235824B2 (ja
Inventor
Yoshifumi Tanimoto
好史 谷本
Kazuo Somiya
和男 宗宮
Shigeki Takeuchi
茂樹 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004261760A priority Critical patent/JP4235824B2/ja
Priority to GB0517832A priority patent/GB2418112B/en
Priority to US11/220,629 priority patent/US20060053278A1/en
Priority to CN2005100998625A priority patent/CN1747379B/zh
Publication of JP2006080805A publication Critical patent/JP2006080805A/ja
Application granted granted Critical
Publication of JP4235824B2 publication Critical patent/JP4235824B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00212Attaching image data to computer messages, e.g. to e-mails

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Facsimile Transmission Control (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】暗号化機能を持たないクライアントでも証明書や鍵の管理・暗号化/復号化を行わずに簡単に暗号化メールの機能を利用できるようにするための暗号化装置を提供する。
【解決手段】インターネットファクシミリ2が電子メール(a)を暗号化装置1に送信すると、暗号化装置1は受信した電子メールを暗号化メール(b)に変換しメールサーバ3に送信する。また、インターネットファクシミリ2’がメール本文として暗号化される部分と送信先情報よりなるデータ(c)を暗号化装置1に送信すると、暗号化装置1は受信したメール本文を所定の暗号化方式で暗号化し、インターネットファクシミリ2’に送信する。これにより、インターネットファクシミリ2’は暗号化データ(d)を暗号化メール(e)の形に整形し、外部のインターネットファクシミリ6に送信することができる。
【選択図】図1

Description

本発明は、暗号化装置、特にファクシミリ装置等のクライアントからの電子メールやデータを公開鍵暗号方式を利用して暗号化する暗号化装置に関する。
近年、LAN(Local Area Network)等の通信回線で接続し、さらにネットワーク化したインターネット等を介して電子メールを配信するコンピュータ通信網が普及しているが、従来のファクシミリ手順は上記のようなコンピュータ通信網を利用するコンピュータ通信の通信手順とは異なるため、ファクシミリ装置からコンピュータ通信網へ直接通信することはできない。
しかし、ファクシミリ通信で通常送受信される原稿等のイメージデータであっても、電子メール形式に変換することにより、コンピュータ通信網を介して送受信することができるので、送信原稿を電子メールとしてインターネット通信で送受信できるようにした電子メール機能付きのインターネットファクシミリが開発されている。
このようなインターネットファクシミリにおいて、電子メールを利用してインターネットを介して画像データを送受信する場合、画像データを含む電子メールを送信側のメールサーバ装置及びインターネットを介して受信側のメールサーバ装置にSMTP(Simple Mail Transfer Protocol)方式で送信し、受信側のインターネットファクシミリ装置は、POP3(Post Office Protocol version3)方式で受信側のメールサーバ装置にアクセスして画像データを含む電子メールを受信し、受信した画像データを画像記録部を用いて印字するようになっている。
一方、電子メールはその利便性、迅速性等の理由からビジネス等の現場において、ビジネスコミュニケーションのために必要不可欠なツールとなっている。しかしながら、電子メールを送信する際には、複数のコンピュータを経由して送信先メールアドレスへ配信されるため、配信途中でメールの内容が盗聴されたり、その内容が書き換えられたり、全く別の内容にすりかえられる、といった改ざんの危険性があった。また、送信メール元アドレスに自らのアドレスとは異なるメールアドレスを設定し、第三者に成りすましてメール送信が行われるといった危険性もあった。
このような危険性を回避するため、公開鍵暗号化方式(PKI、Public Key
Infrastructure)を利用した電子メールの送受信が行われている。この公開鍵暗号化方式は、メッセージを暗号化するときと復号化するときとで、同一鍵(暗号アルゴリズム)を用いる共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号化は秘密鍵)を用いる公開鍵暗号方法とが一般に知られている。
公開鍵は、例えば認証局(CA:Certificate Authority)で正式にその保有者であるユーザとの関係が認証され不特定多数に公開された暗号鍵であり、秘密鍵は公開鍵と対をなす暗号鍵である。そして、公開鍵で暗号化したものは秘密鍵でしか復号することができず、逆に秘密鍵を利用して暗号化したものは公開鍵でしか復号することができない。したがって、公開鍵を利用して暗号化メールを作成し、秘密鍵を利用して電子署名を行うことができる。この電子署名を認証局で認証された公開鍵でチェックすることにより、データの改ざんの有無を検出することができる。
このような公開鍵暗号化方式を利用するために必要な処理は、予め暗号化機能を備えた電子メールソフトを使用し、自分の秘密鍵や送信相手のデジタル証明書等を使用端末に予めインストールし、逐一設定することにより実現している。
上記のように、従来、電子メールの暗号化には暗号化機能を備えた電子メールソフトをインストールしなければならず、上記のようなインターネットファクシミリで暗号化メールを作成するためには、インターネットファクシミリにそのようなソフトをインストールしなければならず、設定操作が複雑となる、という問題があった。
また、インターネットファクシミリに、暗号化に必要な暗号鍵の管理機能も実装しなければならず、電子メールを暗号化する時に必要となる宛先の公開鍵や、電子メールの署名検証に必要となる送信元の公開鍵を登録しておかなければならず、多数の相手と暗号電子メールの交換を行う場合には、公開鍵登録のための多くの記憶容量を必要とするという問題もあった。
一方、最近のインターネットファクシミリはメールサーバ機能を搭載し、ドメイン名から対応のグローバルIPアドレスを求めて返答するダイナミックDNS(Domain Name System)やIP網を含むインターネットで利用するプロトコルを使って音声を伝送するためのVoIP(Voice over IP)網を介して端末同士が直接接続し、SMTP、FTP(File Transfer Protocol)あるいはSIP(Session Initiation Protocol)等の制御プロトコルを用いて通信する場合も出てきている。
このように端末同士で直接接続して通信するようなファクシミリ装置でも暗号化メールのやり取りが切望されているが、組み込み機器では暗号化処理の負荷が大きいという問題があった。
本発明は、上記の問題に鑑みてなされたもので、通常のメールサーバ経由でメールの送受信を行うメールクライアントや、直接端末同士で通信するインターネットファクシミリなどでも、証明書や鍵の管理・暗号化/復号化を行わずに簡単に暗号化メールの機能を利用できるようにするための暗号化装置を提供することを目的とする。
上述の目的を達成するため、請求項1に係る発明の暗号化装置は、相手先のアドレス情報と鍵情報を管理する手段と、暗号化手段と、データを送受信する送受信手段と、上記各部を制御する制御手段を備え、クライアントから電子メールを受信すると、上記制御手段が上記暗号化手段により上記鍵情報を用いて電子メールを暗号化し、暗号化した電子メールを上記送受信手段によりメールサーバに送信することを特徴とする。
また、請求項2に係る発明の暗号化装置は、相手先のアドレス情報と鍵情報を管理する手段と、暗号化手段と、データを送受信する送受信手段と、上記各部を制御する制御手段を備え、クライアントからデータを受信すると、上記制御手段が上記暗号化手段により上記鍵情報を用いてデータを暗号化し、暗号化したデータを上記送受信手段によりクライアントへ返信することを特徴とする。
さらに、請求項3に係る発明の暗号化装置は、請求項1または請求項2に記載の暗号化装置において、署名情報を生成する署名情報生成手段を備え、電子メールまたはデータを暗号化するとき、上記制御手段が上記署名情報生成手段により上記証明書情報を用いて署名情報を生成し、生成された署名情報を暗号化された電子メールまたはデータに付与することを特徴とする。
また、請求項4に係る発明の暗号化装置は、請求項3に記載の暗号化装置において、上記制御手段がクライアントからの電子メールまたはデータにクライアント固有の証明書情報が添付されているか否かを判定し、クライアント固有の証明書情報が添付されている場合、上記署名情報生成手段が添付された証明書情報を用いて署名情報を生成することを特徴とする。
さらに、請求項5に係る発明の暗号化装置は、請求項1または請求項2に記載の暗号化装置において、復号化手段を備え、クライアントから暗号化された電子メールまたはデータを受信すると、上記制御手段が上記復号化手段により電子メールまたはデータを復号化し、クライアントに送信することを特徴とする。
また、請求項6に係る発明の暗号化装置は、請求項5に記載の暗号化装置において、署名情報を検証する署名情報検証手段を備え、電子メールまたはデータを復号化するとき、上記制御手段が上記署名情報検証手段により署名情報を検証し、検証結果を復号化された電子メールまたはデータに付与することを特徴とする。
請求項1に係る発明の暗号化装置によれば、インターネットファクシミリやパーソナルコンピュータ(以下、パソコンという)等のクライアントから電子メールを送信すると、送信した電子メールが暗号化されてメールサーバに送信されるので、クライアント側で証明書や鍵の管理あるいは暗号化処理を行うことなく、簡単に暗号化メールの機能を利用することができる。
また、請求項2に係る発明の暗号化装置によれば、クライアントからデータを送信すると、送信したデータが暗号化されて返信されるので、暗号化されたデータを暗号化メールの形に整形して実際の送信先に送信することができ、上記と同様に証明書や鍵の管理あるいは暗号化処理を行うことなく、簡単に暗号化メールの機能を利用することができる。
また、請求項3に係る発明の暗号化装置によれば、電子メールまたはデータが暗号化されるとき、署名情報が生成されて暗号化された電子メールまたはデータに付与されるので、クライアントが特別な機能を備えていなくとも、暗号化メールに簡単に署名情報を付与することができ、さらに、請求項4に係る発明の暗号化装置によれば、クライアントからの電子メールまたはデータにクライアント固有の証明書情報を添付して送信すれば、クライアント固有の証明書情報により署名情報が生成されるので、暗号化装置に登録された証明書情報を共有で使用するとともに、クライアントが持つ固有の証明書も簡単に利用することができる。
さらに、請求項5に係る発明の暗号化装置によれば、クライアントから暗号化された電子メールまたはデータを送信すると、送信した電子メールまたはデータが復号化されてクライアントに送信されるので、クライアント側に復号化機能を設けなくとも、復号化処理を行うことができ、また、請求項6に係る発明の暗号化装置によれば、電子メールまたはデータが復号化されるとき、添付された署名情報が検証され、検証結果が復号化された電子メールまたはデータに付与されるので、クライアントが特別な機能を備えていなくとも、暗号化メールが改ざんされていないことを簡単に確認することができる。
以下、本発明の暗号化装置の実施例について、図面を用いて説明する。図1は本発明の暗号化装置がLANに接続される場合のネットワーク構成例を示す図である。
図1に示すように、暗号化装置1、インターネットファクシミリ2、メールサーバ3及びパソコン4等がLAN5に接続されている。そして、インターネットファクシミリ2またはパソコン4から電子メール(a)を暗号化装置1の暗号化I/Fに送信すると、暗号化装置1は受信した電子メールの送信先の宛先情報を抽出し、宛先アドレスが暗号化に対応しているかどうかを電話帳データベースから調べ、対応していれば、登録されている公開鍵情報を使用し電子メールを暗号化メール(S/MIME形式のメール)(b)に変換し、メールサーバ3に送信する。このとき、登録されている証明書情報に基づいて電子署名を付与することもできる。
なお、上記の電話帳データベースは各クライアントで使用している電話帳などからvCardやCSVあるいはLDAPなどによりデータをインポートすることが可能である。
また、インターネットファクシミリ2’がメール本文として暗号化される部分と送信先情報よりなるデータ(c)を暗号化装置1に送信すると、暗号化装置1は受信したデータから送信先の宛先情報を抽出し、宛先アドレスが暗号化に対応しているかどうかを電話帳データベースから調べ、対応していれば、登録されている公開鍵情報を使用して受信したメール本文を所定の暗号化方式で暗号化したデータ(例えば、PKCS#7)を生成する。このとき、上記と同様に、登録されている証明書情報に基づいて電子署名を付与することもできる。そして、暗号化したデータ(d)をインターネットファクシミリ2’に送信することにより、インターネットファクシミリ2’は暗号化データ(d)を暗号化メール(e)の形に整形し、実際の送信先、例えば、外部のインターネットファクシミリ6に送信することができる。
一方、パソコン4がメールを受信する場合、パソコン4は自身のアカウント情報を用いてメールサーバ3より定期的に受信メールを受信し、受信メールの中に暗号化されているものがあるかどうかを判断し、暗号化された電子メール(f)があった場合には、その受信メール(S/MIME形式のメール)またはメールより取出した暗号データ部分(PKCS#7)(g)を暗号化装置1の復号化用I/Fに送信する。暗号化装置1は受信したデータを自装置に登録されている鍵情報を用いて復号化し、復号化されたデータ(h)をパソコン4に返信する。このとき、電子署名などが付与されていた場合には、検証を行い、検証結果や署名内容などをコメントとして返信するデータに付け加えるようにすることもできる。
上記の暗号化・復号化用I/Fとしては、暗号化装置1にそれぞれ暗号化用のメールアドレス、復号化用のメールアドレスを設けてインターネットファクシミリ2やパソコン4等のクライアントとの間で電子メールにより暗号化・復号化を行うことができる。
また、暗号化・復号化用I/Fの他の例として、暗号化装置1にそれぞれ暗号化用のURL(CGI)、復号化用のURL(CGI)を設けてクライアントとの間でHTTPプロトコルにより暗号化・復号化を行うことも可能である。
次に、本発明の暗号化装置の構成について図2のハードウェア構成ブロック図及び図3の機能ブロック図により説明する。
暗号化装置1は図2のハードウェア構成図に示すように、CPU11、ROM(Read
Only Memory)12、RAM(Random Access Memory)13及びLANインターフェース(I/F)14から構成され、各部がバス15を介して接続されている。
CPU11はバス15を介して暗号化装置1のハードウェア各部を制御するとともに、ROM12に記憶されたプログラムに基づいて各種のプログラムを実行し、ROM12は暗号化装置1の動作に必要な種々のプログラムを予め記憶している。また、RAM13はSRAM等で構成され、プログラムの実行時に発生する一時的なデータや証明書情報を記憶するとともに、電話帳データベースとして相手先のアドレスや公開鍵等の情報を記憶している。
また、LAN I/F14はLAN5に接続され、LAN5からの信号を受信する一方、LAN5に対して信号やデータを送信するものであり、信号変換やプロトコル変換などのインターフェース処理を実行する。
一方、図3はこの暗号化装置1を機能で表した機能ブロック図であり、制御部21、証明書情報管理部22、相手先情報管理部23、メールサーバ管理部24、暗号化部25、復号化部26、電子署名生成部27、電子署名検証部28、データ送受信部29からなり、制御部21は図2のCPU11によって構成され、証明書情報管理部22、相手先情報管理部23、メールサーバ管理部24はRAM13により構成されている。また、暗号化部25、復号化部26、電子署名生成部27、電子署名検証部28、データ送受信部29は、図2のCPU11、ROM12及びRAM13によって構成され、各部の機能はソフトウェアプログラムによって実行される。
制御部21は暗号化装置1の各部を制御し、証明書情報管理部22は図4に示す証明書情報を記憶している。証明書情報としては、相手先から暗号メールを送信してもらうための自身の公開鍵や秘密鍵、認証局名、有効期限、所有者が記憶されており、暗号化装置1を使用する全てのクライアントに共通のものと、個々のインターネットファクシミリやパソコン(PC)のみが使用する証明書情報が記憶されている。
相手先情報管理部23は図5に示すように、登録されている送信先や送信元等の各宛先のメールアドレスに対応付けて、暗号化に必要な公開鍵、認証局名、有効期限を記憶している。また、メールサーバ管理部24はメールサーバ3のプライベートIPアドレスを記憶している。
暗号化部25は送信先の公開鍵を用いて電子メール全体または電子メール本文のみを暗号化し、復号化部26は秘密鍵を用いて暗号化メールまたは暗号化メール本文を復号化する。また、電子署名生成部27は電子メールに秘密鍵を用いて電子署名を生成し、電子署名検証部28は電子メールの送信元の公開鍵を使用して当該電子メールに添付された電子署名を検証することにより、電子メールの完全性、すなわち、改ざんされていないことを確認する。
また、データ送受信部29はクライアントからの電子メールやデータの送受信を行うものであり、図6に示すような、復号化用のメールアドレス(decode@server.com)、暗号化用のメールアドレス(encode@server.com)が割り当てられており、インターネットファクシミリ2やパソコン4等のクライアントとの間で電子メールによりデータの送受信を行うことができる。
なお、上記のメールアドレスに代えて、図7に示すように復号化用のURL(www.server/decode.cgi)、暗号化用のURL(www.server/encode.cgi)を割り当て、クライアントとの間でHTTPプロトコルによりデータの送受信を行うことも可能である。
上記のように、インターネットファクシミリ2から電子メール(a)を送信するか、またはインターネットファクシミリ2’からメール本文として暗号化される部分と送信先情報よりなるデータ(c)を暗号化装置1に送信すると、電子メールまたはメール本文が暗号化されるが、このときの暗号化装置1の作用を図8のフローチャートにより説明する。
暗号化メールアドレス(encode@server.com)を介してデータ送受信部29がデータを受信すると、制御部21は図8のフローチャートに示す暗号化プログラムを開始し、まず受信したデータが電子メールか否かを判定する(ステップ101)。受信したデータが電子メールであると判定した場合には、制御部21は受信した電子メールから送信先の宛先情報を抽出し、相手先情報管理部23に記憶されているデータに基づいて宛先アドレスが暗号化に対応した宛先アドレスか否かを判定し(ステップ102)、暗号化に対応していない宛先アドレスであった場合には、ステップ104に移る。
一方、宛先アドレスが暗号化に対応した宛先であった場合には、制御部21は暗号化部25により電子メールを暗号化させる(ステップ103)。すなわち、暗号化部25は相手先情報管理部23に登録されている当該宛先の公開鍵情報を使用し、受信した電子メールを暗号化メールに変換する。
次に、制御部21は署名を付与する設定となっているか否かを判定し(ステップ104)、署名を付与しないと判定した場合には、ステップ106に移る。ステップ104で署名を付与すると判定した場合には、制御部21は電子署名生成部27に電子署名を生成させ、生成させた電子署名を暗号化メールに付加する(ステップ105)。すなわち、電子署名生成部27は、インターネットファクシミリ2から送信された電子メール全体からハッシュ関数(一方的要約関数)を利用してメッセージダイジェストを生成し、生成したメッセージダイジェストを証明書情報管理部22に管理している秘密鍵で暗号化して電子署名を生成する。
なお、署名を付与するか否かの設定は暗号化装置1への設定により任意に変更することが可能である。
そして、電子署名の付加が完了すると、制御部21は暗号化メールの送信元アドレスをインターネットファクシミリ2のアドレスに変換した(ステップ106)後、データ送受信部29によりメールサーバ管理部24に記憶されているメールサーバ3のプライベートIPアドレスに宛てて暗号化メール(b)を送信する(ステップ107)。
一方、ステップ101で受信したデータが電子メールでなく、メール本文として暗号化される部分と送信先情報よりなるデータであった場合には、制御部21は、受信した送信先の宛先情報を抽出し、相手先情報管理部23に記憶されているデータに基づいて宛先アドレスが暗号化に対応した宛先アドレスか否かを判定し(ステップ108)、暗号化に対応していない宛先アドレスであった場合には、ステップ110に移る。一方、宛先アドレスが暗号化に対応した宛先であった場合には、上記と同様に制御部21は暗号化部25によりメール本文を暗号化させる(ステップ109)。すなわち、暗号化部25は当該宛先の公開鍵情報を使用し受信したメール本文を所定の暗号化方式で暗号化したデータを生成する。
次に、制御部21は署名を付与する設定となっているか否かを判定し(ステップ110)、署名を付与しないと判定した場合には、ステップ112に移る。ステップ110で署名を付与すると判定した場合には、制御部1は上記と同様に電子署名生成部27に電子署名を生成させ、生成した電子署名を暗号化したメール本文に付加した(ステップ111)後、データ送受信部29により暗号化データ(d)をインターネットファクシミリ2’に返送する。これにより、インターネットファクシミリ2’は暗号化データ(d)を暗号化メール(e)の形に整形し、実際の送信先、例えば、インターネットファクシミリ6に送信することができる。
以上のように、インターネットファクシミリやパソコン等のクライアントから電子メールを送信すると、送信した電子メールが暗号化されてメールサーバに送信され、クライアントからデータを送信すると、送信したデータが暗号化されて返信されるので、クライアント側で証明書や鍵の管理あるいは暗号化処理を行うことなく、簡単に暗号化した電子メールを相手先に送信することができる。
上記の実施例では、電子署名生成部27に電子署名の生成を行わせる場合に、証明書情報管理部22に記憶されている証明書情報を使用したが、クライアントから暗号化データとともにクライアント固有の証明書情報を送信することにより、クライアント固有の証明書情報を使用して電子署名を生成することも可能であり、このようにクライアント固有の証明書情報を使用して電子署名を生成する場合の暗号化装置1の作用を図9のフローチャートにより説明する。
暗号化メールアドレス(encode@server.com)を介してデータ受信部29がデータを受信すると、制御部21は図9のフローチャートに示す暗号化プログラムを開始し、上記と同様に、まず受信したデータが電子メールか否かを判定する(ステップ201)。受信したデータが電子メールであると判定した場合には、制御部21は受信した電子メールから送信先の宛先情報を抽出し、相手先情報管理部23に記憶されているデータに基づいて宛先アドレスが暗号化に対応した宛先アドレスか否かを判定し(ステップ202)、暗号化に対応していない宛先アドレスであった場合には、ステップ204に移る。一方、宛先アドレスが暗号化に対応した宛先であった場合には、制御部21は暗号化部25により電子メールを暗号化させる(ステップ203)。
次に、制御部21は署名を付与する設定となっているか否かを判定し(ステップ204)、署名を付与しないと判定した場合には、ステップ208に移る。ステップ204で署名を付与すると判定した場合には、制御部21は電子メールにクライアントの証明書が添付されていたか否かを判定する(ステップ205)。証明書を受信していたと判定した場合には、制御部21は電子署名生成部27に受信した証明書に基づき電子署名を生成させ、生成された電子署名を暗号化された電子メールに付加する(ステップ206)。
一方、ステップ205で証明書を受信していないと判定した場合には、制御部21は電子署名生成部27に証明書情報管理部22に記憶されている証明書に基づき電子署名を生成させ、生成させた電子署名を暗号化された電子メールに付加する(ステップ207)。
そして、電子署名の付加が完了すると、制御部21は暗号化メールの送信元アドレスをインターネットファクシミリ2のアドレスに変換した(ステップ208)後、データ送受信部29により送信メールサーバ管理部24に記憶されているメールサーバ3のプライベートIPアドレスに宛てて暗号化メール(b)を送信する(ステップ209)。
一方、ステップ201で受信したデータが電子メールでなく、メール本文として暗号化される部分と送信先情報よりなるデータであった場合には、制御部21は、受信した送信先の宛先情報を抽出し、相手先情報管理部23に記憶されているデータに基づいて宛先アドレスが暗号化に対応した宛先アドレスか否かを判定し(ステップ210)、暗号化に対応していない宛先アドレスであった場合には、ステップ212に移る。一方、宛先アドレスが暗号化に対応した宛先であった場合には、上記と同様に制御部21は暗号化部25によりメール本文を暗号化させる(ステップ211)。
次に、制御部21は署名を付与する設定となっているか否かを判定し(ステップ212)、署名を付与しないと判定した場合には、ステップ216に移る。ステップ212で署名を付与すると判定した場合には、制御部21は受信したデータにクライアントの証明書が添付されていたか否かを判定する(ステップ213)。証明書を受信していたと判定した場合には、制御部21は電子署名生成部27に受信した証明書に基づき電子署名を生成させ、生成された電子署名を暗号化されたメール本文に付加する(ステップ214)。
一方、ステップ213で証明書を受信していないと判定した場合には、制御部21は電子署名生成部27に証明書情報管理部22に記憶されている証明書に基づき電子署名を生成させ、生成された電子署名を暗号化されたメール本文に付加する(ステップ215)。この後、制御部21はデータ送受信部29により暗号化データ(d)をインターネットファクシミリ2’に返送する(ステップ216)。
以上のように、クライアントから暗号化するデータをクライアント固有の証明書情報と共に受信した場合には、その証明書情報を利用して電子署名が生成されるので、暗号化装置に登録された証明書情報を共有で使用するとともに、クライアントが持つ固有の証明書情報も簡単に利用することができる。
また、上記のように、クライアントが暗号化メールを受信した場合、この受信メールまたは受信メールより取出した暗号データ部分(f)を暗号化装置1に送信し、復号化することができるが、この復号化を行う場合の暗号化装置1の作用を図10のフローチャートにより説明する。
インターネットファクシミリ2(またはパソコン4)は自身のアカウント情報を用いてメールサーバ3より定期的に受信メールを受信し、受信メールの中に暗号化されているものがあるかどうかを判断し、暗号化メール(f)が有った場合には、インターネットファクシミリ2はこの受信メールまたは受信メールから取り出した暗号データ部分を復号化装置1の復号化メールアドレス(decode@server.com)に向けて送信する。
そして、復号化装置1のデータ受信部29が復号化メールアドレス(decode@server.com)を介してデータ(g)を受信すると、制御部21は図10のフローチャートに示す復号化プログラムを開始し、まず受信したデータが電子メールか否かを判定する(ステップ301)。受信したデータが電子メールであると判定した場合には、制御部21は受信した電子メールが暗号化メールか否かを判定し(ステップ302)、暗号化メールでないと判定した場合には、ステップ304に移る。一方、ステップ302で受信した電子メールが暗号化メールであると判定した場合には、制御部21は復号化部26により暗号化メールを復号化させる(ステップ303)。すなわち、復号化部26は証明書情報管理部22に記憶されている秘密鍵を用いて暗号化メールを電子メールに復号化する。
次に、制御部21は電子メールに電子署名が添付されているか否かを判定し(ステップ304)、電子署名が添付されていないと判定した場合には、ステップ306に移る。一方、電子署名が添付されていると判定した場合には、制御部21は電子署名検証部28により電子署名の検証を実行させ、検証結果を復号化した電子メールに付加する(ステップ305)。すなわち、電子署名検証部28は相手先情報管理部23に記憶されている電子メールの送信元の公開鍵を利用して電子署名を復号化してメッセージダイジェストを生成する。次に、電子署名検証部28は復号化した電子メール全体から送信元と同じハッシュ関数にてメッセージダイジェストを生成し、復号化した送信側メッセージダイジェストと電子メールから生成した受信側メッセージダイジェストを比較して一致するかどうかを判定することにより、電子メールの改ざんの有無を判断する。この判断結果により、制御部21が復号化した電子メールに電子署名検証結果、例えば、「このメールは正当なメールです。」等のコメント及び署名内容を付加した後、復号化電子メール(h)を受信先へ返送する(ステップ306)。
一方、ステップ301において、受信したデータが電子メールでなく、メール本文であると判定した場合には、制御部21はメール本文が暗号化されているか否かを判定し(ステップ307)、暗号化されていないと判定した場合には、ステップ309に移る。一方、メール本文が暗号化されていると判定した場合には、制御部21は復号化部26により暗号化されているメール本文を復号化させる(ステップ308)。
次に、制御部21はメール本文に電子署名が添付されているか否かを判定し(ステップ309)、電子署名が添付されていないと判定した場合には、ステップ306に移る。一方、電子署名が添付されていると判定した場合には、制御部21は電子署名検証部28により電子署名の検証を実行させ、検証結果を復号化したメール本文に付加した(ステップ310)後、復号化した電子メール本文(h)を受信先へ返送する(ステップ306)。
以上のように、暗号化された電子メールまたはデータを暗号化装置に送信すれば、復号化されて返送されるので、インターネットファクシミリに復号化機能が含まれていなくとも、暗号化メールの復号化を行うことが可能となり、また、電子メールまたはデータが復号化されるとき、添付された署名情報が検証され、検証結果が復号化された電子メールまたはデータに付加されるので、暗号化メールの改ざんの有無を容易に確認することができる。
なお、上記の実施例では、暗号化装置にそれぞれ暗号化用のメールアドレス、復号化用のメールアドレスを設けて、インターネットファクシミリとの間で電子メールにより暗号化・復号化を行ったが、上記したように、暗号化装置にそれぞれ暗号化用のURL、復号化用のURLを設けてインターネットファクシミリとの間でHTTPプロトコルにより暗号化・復号化を行うことも可能である。
また、上記の実施例では、暗号化装置にインターネットファクシミリから電子メールの暗号化処理や暗号化電子メールの復号化処理を依頼する例を説明したが、パソコン等の他のクライアントから暗号化処理や復号化処理を行わせるようにすることも可能である。
さらに、上記の実施例では、電子署名を付与するか否かをユーザによる暗号化装置への設定により決定するようにしたが、クライアントから電子署名を付与するか否かを別途指示するようにすることも可能である。
本発明の暗号化装置が接続されるネットワーク構成の一例を示す図である。 本発明の暗号化装置のハードウェア構成を示すブロック図である。 本発明の暗号化装置の構成を示す機能ブロック図である。 証明書情報管理部に登録される証明書情報の一例を示す図である。 相手先情報管理部に登録される情報の一例を示す図である。 暗号化装置に割り当てられる、暗号化用のメールアドレス、復号化用のメールアドレスの一例を示す図である。 暗号化装置に割り当てられる暗号化用のURL、復号化用のURLの一例を示す図である。 電子メールまたはメール本文を暗号化する場合の暗号化装置の作用を示すフローチャートである。 クライアント固有の証明書情報を使用して電子署名を生成する場合の暗号化装置の作用を示すフローチャートである。 暗号化メールまたはメールより取出した暗号データ部分を復号化する場合の暗号化装置の作用を示すフローチャートである。
符号の説明
1 暗号化装置
2、2’、6 インターネットファクシミリ
3 メールサーバ
4 パソコン
5 LAN
11 CPU
12 ROM
13 RAM
14 LAN I/F
21 制御部
22 証明書情報管理部
23 相手先情報管理部
24 メールサーバ管理部
25 暗号化部
26 復号化部
27 電子署名生成部
28 電子署名検証部
29 データ送受信部

Claims (6)

  1. 相手先のアドレス情報と鍵情報を管理する手段と、暗号化手段と、データを送受信する送受信手段と、上記各部を制御する制御手段を備え、クライアントから電子メールを受信すると、上記制御手段が上記暗号化手段により上記鍵情報を用いて電子メールを暗号化し、暗号化した電子メールを上記送受信手段によりメールサーバに送信することを特徴とする暗号化装置。
  2. 相手先のアドレス情報と鍵情報を管理する手段と、暗号化手段と、データを送受信する送受信手段と、上記各部を制御する制御手段を備え、クライアントからデータを受信すると、上記制御手段が上記暗号化手段により上記鍵情報を用いてデータを暗号化し、暗号化したデータを上記送受信手段によりクライアントへ返信することを特徴とする暗号化装置。
  3. 請求項1または請求項2に記載の暗号化装置において、署名情報を生成する署名情報生成手段を備え、電子メールまたはデータを暗号化するとき、上記制御手段が上記署名情報生成手段により上記証明書情報を用いて署名情報を生成し、生成された署名情報を暗号化された電子メールまたはデータに付与することを特徴とする暗号化装置。
  4. 請求項3に記載の暗号化装置において、上記制御手段がクライアントからの電子メールまたはデータにクライアント固有の証明書情報が添付されているか否かを判定し、クライアント固有の証明書情報が添付されている場合、上記署名情報生成手段が添付された証明書情報を用いて署名情報を生成することを特徴とする暗号化装置。
  5. 請求項1または請求項2に記載の暗号化装置において、復号化手段を備え、クライアントから暗号化された電子メールまたはデータを受信すると、上記制御手段が上記復号化手段により電子メールまたはデータを復号化し、クライアントに送信することを特徴とする暗号化装置。
  6. 請求項5に記載の暗号化装置において、署名情報を検証する署名情報検証手段を備え、電子メールまたはデータを復号化するとき、上記制御手段が上記署名情報検証手段により署名情報を検証し、検証結果を復号化された電子メールまたはデータに付与することを特徴とする暗号化装置。
JP2004261760A 2004-09-09 2004-09-09 暗号化装置 Expired - Fee Related JP4235824B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004261760A JP4235824B2 (ja) 2004-09-09 2004-09-09 暗号化装置
GB0517832A GB2418112B (en) 2004-09-09 2005-09-02 Encryption device
US11/220,629 US20060053278A1 (en) 2004-09-09 2005-09-08 Encryption device
CN2005100998625A CN1747379B (zh) 2004-09-09 2005-09-08 加密设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004261760A JP4235824B2 (ja) 2004-09-09 2004-09-09 暗号化装置

Publications (2)

Publication Number Publication Date
JP2006080805A true JP2006080805A (ja) 2006-03-23
JP4235824B2 JP4235824B2 (ja) 2009-03-11

Family

ID=35220713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004261760A Expired - Fee Related JP4235824B2 (ja) 2004-09-09 2004-09-09 暗号化装置

Country Status (4)

Country Link
US (1) US20060053278A1 (ja)
JP (1) JP4235824B2 (ja)
CN (1) CN1747379B (ja)
GB (1) GB2418112B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
JP2008288747A (ja) * 2007-05-16 2008-11-27 Murata Mach Ltd ゲートウェイ装置
US8176315B2 (en) 2007-05-10 2012-05-08 Murata Machinery, Ltd. Gateway device, controlling method of the same, and program record medium storing controlling method
CN111541603A (zh) * 2020-04-20 2020-08-14 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877594B1 (en) 2006-03-16 2011-01-25 Copytele, Inc. Method and system for securing e-mail transmissions
JP4855147B2 (ja) * 2006-05-30 2012-01-18 株式会社Into クライアント装置、メールシステム、プログラム及び記録媒体
JP4602947B2 (ja) * 2006-07-06 2010-12-22 シャープ株式会社 ファクシミリ通信システムおよび画像処理装置
JP2008035097A (ja) * 2006-07-27 2008-02-14 Murata Mach Ltd 電子メール管理装置
JP4739248B2 (ja) * 2007-02-08 2011-08-03 キヤノン株式会社 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP2009055155A (ja) * 2007-08-24 2009-03-12 Murata Mach Ltd ゲートウェイ装置
CN101197674B (zh) * 2007-12-10 2010-10-27 华为技术有限公司 加密通信方法、服务器及加密通信系统
WO2010003284A1 (zh) * 2008-07-07 2010-01-14 Xu Jianzhuo 网络交互方法、系统及其安全设备
JP4770962B2 (ja) 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770961B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
US9397981B2 (en) 2009-04-20 2016-07-19 International Business Machines Corporation Method and system for secure document exchange
CN101924749A (zh) * 2010-01-28 2010-12-22 赵路 实现网络安全浏览的系统和方法
US20140237252A1 (en) * 2012-12-31 2014-08-21 Safelylocked, Llc Techniques for validating data exchange
CN107241194A (zh) * 2017-06-25 2017-10-10 长沙善道新材料科技有限公司 一种cad设计模型的加密方法
EP3444742B1 (en) * 2017-08-16 2021-06-16 Veoneer Sweden AB A driver assistance apparatus and method
CN114553506A (zh) * 2022-02-10 2022-05-27 零信技术(深圳)有限公司 基于云服务的邮件加密方法、系统、设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9112644D0 (en) * 1991-06-12 1991-07-31 Int Computers Ltd Data processing system with cryptographic facility
JP3446482B2 (ja) * 1996-06-28 2003-09-16 三菱電機株式会社 暗号化装置
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
WO2000031944A1 (en) * 1998-11-25 2000-06-02 Orad Software Limited A secure electronic mail gateway
JP3494961B2 (ja) * 2000-07-21 2004-02-09 パナソニック コミュニケーションズ株式会社 暗号化処理装置及び暗号化処理方法
US7269736B2 (en) * 2001-02-28 2007-09-11 Microsoft Corporation Distributed cryptographic methods and arrangements
US20020143850A1 (en) * 2001-03-27 2002-10-03 Germano Caronni Method and apparatus for progressively processing data
US20020178353A1 (en) * 2001-04-11 2002-11-28 Graham Randall James Secure messaging using self-decrypting documents
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
CA2394451C (en) * 2002-07-23 2007-11-27 E-Witness Inc. System, method and computer product for delivery and receipt of s/mime-encrypted data
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
JP5156540B2 (ja) * 2008-08-22 2013-03-06 株式会社日立製作所 ハッシュ値生成装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
US8176315B2 (en) 2007-05-10 2012-05-08 Murata Machinery, Ltd. Gateway device, controlling method of the same, and program record medium storing controlling method
JP2008288747A (ja) * 2007-05-16 2008-11-27 Murata Mach Ltd ゲートウェイ装置
CN111541603A (zh) * 2020-04-20 2020-08-14 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法

Also Published As

Publication number Publication date
CN1747379A (zh) 2006-03-15
GB0517832D0 (en) 2005-10-12
JP4235824B2 (ja) 2009-03-11
CN1747379B (zh) 2012-06-13
GB2418112A (en) 2006-03-15
GB2418112B (en) 2007-08-08
US20060053278A1 (en) 2006-03-09

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
JP4235824B2 (ja) 暗号化装置
US8489877B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US8370444B2 (en) Generating PKI email accounts on a web-based email system
US8145707B2 (en) Sending digitally signed emails via a web-based email system
US20070288746A1 (en) Method of providing key containers
US8352742B2 (en) Receiving encrypted emails via a web-based email system
JP4367546B2 (ja) メール中継装置
JP2006148657A (ja) 暗号メールサーバとそのプログラム
JP3796528B2 (ja) 内容証明を行う通信システムおよび内容証明サイト装置
JP2004135024A (ja) 時刻認証方法および時刻認証システム
JP2006081225A (ja) 内容証明を行う通信システムおよび内容証明サイト装置
JP2002300410A (ja) ファクシミリ通信方法及びファクシミリ装置
Narayandas et al. Building a Universal Secure E-Mail System
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080902

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees