JP2006319702A - 電子メールサーバ装置 - Google Patents

電子メールサーバ装置 Download PDF

Info

Publication number
JP2006319702A
JP2006319702A JP2005140710A JP2005140710A JP2006319702A JP 2006319702 A JP2006319702 A JP 2006319702A JP 2005140710 A JP2005140710 A JP 2005140710A JP 2005140710 A JP2005140710 A JP 2005140710A JP 2006319702 A JP2006319702 A JP 2006319702A
Authority
JP
Japan
Prior art keywords
certificate
mail
unit
account
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005140710A
Other languages
English (en)
Inventor
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2005140710A priority Critical patent/JP2006319702A/ja
Priority to US11/400,389 priority patent/US20060259762A1/en
Priority to CN2006100753196A priority patent/CN1863044B/zh
Publication of JP2006319702A publication Critical patent/JP2006319702A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 デジタル証明書の有効性の管理を簡易に行え、利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置を提供する。
【解決手段】 アカウント毎に証明書を記憶する証明書記憶部18と、電子メールを受信するSMTP受信部14と、SMTP受信部14が受信した電子メールに、送信元のアカウントの証明書を用いてデジタル署名する署名部16と、デジタル署名された電子メールを転送するSMTP送信部24と、証明書記憶部18に記憶された証明書が有効か無効かを判断する有効判定部32と、有効判定部32が、証明書を無効と判断した場合、当該アカウントに証明書の更新を要求する更新要求メールを送信する更新要求メール生成部34と、を備える。
【選択図】 図1

Description

本発明は、電子メールサーバ装置に関し、特に、クライアントに代わって証明書を管理する電子メールサーバ装置に関する。
従来の電子メールサーバとしては、たとえば特許文献1に記載されたものがある。同文献に記載された電子メールサーバは、電子メールの暗号化やデジタル署名、電子証明書の付加などのPKI(Public Key Infrastructure)を利用する上で必要な処理をクライアントに代わって行う構成が記載されている。このメールサーバでは、デジタル証明書の有効性の確認を行い、無効が確認された場合、データベースに登録されている証明書を削除する構成となっている。
特開2003−198632号公報
しかしながら、上記文献記載の従来技術は、デジタル証明書が無効である場合に、メールにこの証明書を用いてデジタル署名することができなくなってしまう点で改善の余地を有していた。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、デジタル証明書の有効性の管理を簡易に行え、利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置を提供することにある。
本発明によれば、アカウント毎に証明書を記憶する証明書記憶部と、
電子メールを受信する受信部と、
前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
前記デジタル署名された前記電子メールを転送する転送部と、
前記証明書記憶部に記憶された前記証明書が有効か無効かを判断する判断部と、
前記判断部が、前記証明書を無効と判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
を備えたこと特徴とする電子メールサーバが提供される。
ここで、判断部は、たとえば、デジタル証明書の有効期限の所定日数前であるか否か、あるいは、期限切れであるか否か、などによって、デジタル証明書の有効無効を判断する。あるいは、デジタル証明書が有効期限内に失効してしまっていないか否かなどの有効性に基づいて判断することもできる。判断部によるデジタル証明書の有効期限の確認は、定期的でもよいし、メール送受信時またはユーザからの要求に従って随時行うことができる。なお、更新要求メールを受け取ったアカウントのクライアントは、新しいデジタル証明書を電子メールサーバ装置に送信することができる。
この発明によれば、クライアントの代わりにデジタル証明書を用いてデジタル署名して送信メールを整形して自動的に送信する機能を有する電子メールサーバ装置において、デジタル証明書の有効期限や有効性の管理をサーバ装置にて自動的に行うことができるので、クライアントは証明書の管理を行う必要がなく利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置が提供される。
また、本発明によれば、アカウント毎に証明書を記憶する証明書記憶部と、
電子メールを受信する受信部と、
前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
前記デジタル署名された前記電子メールを転送する転送部と、
前記証明書記憶部に記憶された前記証明書の有効期間が所定以下か否かを判断する判断部と、
前記判断部が前記証明書の有効期間が所定以下であると判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
を備えたこと特徴とする電子メールサーバ装置が提供される。
この発明によれば、クライアントの代わりにデジタル証明書を用いてデジタル署名して送信メールを整形して自動的に送信する機能を有する電子メールサーバ装置において、デジタル証明書の有効期間の管理をサーバ装置にて自動的に行うことができるので、クライアントは証明書の管理を行う必要がなく利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置が提供される。
上記電子メールサーバ装置において、電子メールにより前記証明書の更新指示を受け付ける更新受付部と、前記更新指示を受け付けたとき、前記証明書記憶部に記憶された証明書を更新する更新部と、を備えることができる。
ここで、デジタル証明書の更新指示を含むか否かの判定は、たとえば、受信メールの送信元と宛先が同じクライアントのアカウントであり、かつクライアント自身の証明書が添付されているか否か、あるいは、所定のメールアドレスへのメールか否かなどによって行うこともできる。
上記電子メールサーバ装置において、更新受付部が受け付けた電子メールが、証明書の更新指示を含むか否かを判定する判定部と、電子メールに添付されている新たな証明書を受け付ける証明書受付部と、を含むことができ、更新部は、更新指示に従って、新たな証明書で証明書記憶部の証明書を更新することができる。
この構成によれば、メールサーバに登録されているデジタル証明書を各クライアントから電子メールに添付して送信するだけで証明書の更新を自動的に行うことができるので、使い勝手が向上する。
上記電子メールサーバ装置において、前記更新部が前記証明書を更新したことを当該アカウントに通知する更新通知メールを送信する更新通知部を含むことができる。
この構成によれば、クライアントは電子メールサーバからの自動的に送信される更新通知メールを受け取り、証明書の更新時期を知ることができるので、利便性がよい。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、デジタル証明書の有効性の管理を簡易に行え、利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置が提供される。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
図1は、本発明の実施の形態に係る電子メールサーバ装置の構成を示す機能ブロック図である。本実施形態の電子メールサーバ装置(電子メールサーバ装置10)は、アカウント毎に証明書を記憶する証明書記憶部(証明書記憶部18)と、電子メールを受信する受信部(SMTP受信部14およびLANインタフェース部12)と、受信部が受信した電子メールに、送信元のアカウントの証明書を用いてデジタル署名するデジタル署名部(署名部16)と、デジタル署名された電子メールを転送する転送部(SMTP送信部24およびLANインタフェース部12)と、証明書記憶部に記憶された証明書が有効か無効かを判断する判断部(有効判定部32)と、判断部が、証明書を無効と判断した場合、当該アカウントに証明書の更新を要求する更新要求メールを送信する更新要求部(更新要求メール生成部34)と、を備える。
電子メールサーバ装置10は、たとえば、インターネット1などのネットワークにLAN7などのネットワークを介して接続され、LAN7に接続される複数の端末3のSMTPサーバおよびPOPサーバとして機能する。あるいは、電子メールサーバ装置10は、ネットワークスキャナ、インターネットファクシミリ装置、MFP(Multi Functional Peripheral)などの本体に、LAN7を介して接続される拡張ボードに含まれてもよい。なお、図1において、本発明の本質に関わらない部分の構成については省略してある。
また、電子メールサーバ装置10の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。以下説明する各図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。
図1に示すように電子メールサーバ装置10は、LANインタフェース部12(図中、「LAN I/F」と示す)と、SMTP受信部14と、署名部16と、証明書記憶部18(図中、「証明書」と示す)と、POP部20と、メールボックス22と、SMTP送信部24と、時計30と、有効判定部32と、更新要求メール生成部34と、証明書更新部36と、更新通知メール生成部38と、を備えている。
LANインタフェース部12は、LAN7を介して複数の端末3と通信を行うとともに、さらにインターネット1を介して他のメールサーバ5と通信を行う。SMTP受信部14は、LAN7上の端末3からLANインタフェース部12を介してメールを受信する。ここで受信されるメールは、各端末3からLAN7上の端末3またはインターネット1上の端末(不図示)宛に送信されたメールと、電子メールサーバ装置10宛のメールとが含まれる。電子メールサーバ装置10宛のメールについては、後述する。
署名部16は、SMTP受信部14が受信したメールに、送信元のアカウントの証明書が存在する場合にその証明書を用いてデジタル署名する。署名部16は、証明書記憶部18にアクセスし、SMTP受信部14が受信したメールの送信元のアカウントに対応する証明書登録情報を取得し、証明書が登録されているか否かを判定する。証明書が登録されていない場合、受信した送信メールをそのままSMTP送信部24へ受け渡す。一方、証明書が登録されていた場合、その証明書を用いてデジタル署名を指示する。
証明書記憶部18は、各アカウントの証明書を記憶する。図2に示すように、本実施形態において、証明書記憶部18は、アカウント毎に証明書登録情報を対応付けて記憶する。なお、証明書は証明書記憶部18に記憶されている必要はなく、他の記憶装置でもよく、たとえば、証明書記憶部18には、証明書のファイル名または格納場所アドレスを対応付けて記憶してもよい。
図1に戻り、POP部20は、LAN7上の各端末3宛のメールをLANインタフェース部12を介して受信する。POP部20が受信したメールは、端末3のアカウント毎にメールボックス22に格納される。メールボックス22に格納されたメールは、LANインタフェース部12を介して、端末3がメールボックス22にアクセスすることにより受信される。メールボックス22内のメールは、端末3から受信されるまで一時的に保存され、端末3からの要求に応じて削除される。
また、メールボックス22には、後述する更新要求メール生成部34および更新通知メール生成部38が作成した端末3宛のメールも格納される。これらのメールも端末3がメールボックス22にアクセスすることにより、受信される。
SMTP送信部24は、SMTP受信部14が受信したメールを、署名部16を介して受け取り、メールの宛先に対応するインターネット1上の他のメールサーバ5へLANインタフェース部12を介して転送する。
時計30は、現在時刻を計時する。有効判定部32は、証明書記憶部18に記憶されている証明書に含まれる有効期限をアカウント毎に確認し、証明書が有効か無効かを判断する。更新要求メール生成部34は、有効判定部32が証明書を無効と判断した場合、当該アカウントに証明書の更新を要求する更新要求メールを作成し、メールボックス22に格納する。
図3は、本実施形態の電子メールサーバ装置10の証明書40の構造の一例を示す図である。本実施形態において、証明書40は、公開鍵42と、デジタル署名43と、有効期限44と、公開鍵のアルゴリズム45と、認証局のアルゴリズム46と、を含むことができる。
本実施形態において、図1の有効判定部32は、図3の証明書40の有効期限44を確認し、証明書が有効か無効かを判断する。すなわち、有効判定部32は、時計30にアクセスして現在日時を取得し、証明書40の有効期限44と比較し、たとえば証明書の有効期間が所定以下か否かを判断する。具体的には有効判定部32は、現在日時が証明書40の有効期限44の所定の日数前であるか否か、あるいは、有効期限切れか否か、などによって証明書40の有効無効を判断する。有効判定部32における証明書40の有効期限44の確認は、定期的に行ってもよいし、メール送受信時またはユーザからの要求に従って随時行ってもよい。
図4は、本実施形態の電子メールサーバ装置10のSMTP受信部14の詳細を示す機能ブロック図である。電子メールサーバ装置10のSMTP受信部14は、判定部50と、受付部52と、を含む。
判定部50は、SMTP受信部14が受信したメールが、証明書の更新指示を含むか否かを判定する。判定部50は、たとえば、受信メールの送信元と宛先が同じクライアントのアカウントであり、かつクライアント自身の証明書が添付されているか否か、あるいは、更新指示専用の所定のメールアドレスへのメールか否かによって判定することができる。この場合、更新指示専用の所定のメールアドレスを記憶する記憶部(不図示)を含む。受付部52は、判定部50が更新指示を含むと判定したとき、受信メールに添付されている新たな証明書を受け付ける。受け付けた新たな証明書は、証明書更新部36に受け渡される。
図1に戻り、証明書更新部36は、証明書記憶部18に記憶されている証明書を受付部52が受け付けた新たな証明書で更新する。更新通知メール生成部38は、証明書が更新されたことを通知する。更新通知メール生成部38は、たとえば、証明書を更新したアカウントに対し、更新完了通知メールを作成し、メールボックス22に格納する。メールボックス22に格納された更新完了通知メールは、該当するアカウントの端末3がPOP部20を介してメールボックス22にアクセスしたとき、更新完了通知を受信することができる。
以上のように構成された電子メールサーバ装置10の動作について説明する。はじめに、本実施形態の電子メールサーバ装置10に登録されている証明書の有効期限の確認時の動作について説明する。図5は、本実施形態の電子メールサーバ装置10の証明書の期限管理の動作の一例を示すフローチャートである。以下、図1乃至図3および図5を用いて説明する。
まず、有効判定部32が、図2の証明書記憶部18にアクセスし、アカウント毎に、証明書の登録があるか否かを順次確認する(S11)。証明書の登録がある場合(S11のYES)、有効判定部32は、証明書記憶部18にアクセスし、証明書記憶部18に登録されていた証明書40(図3)を取得する。さらに有効判定部32は、時計30から現在日時を取得し、証明書40の有効期限44と比較して、期限が切れていないかどうかを確認する(S13)。
期限切れの場合(S13のYES)、有効判定部32が更新要求メール生成部34に期限切れを通知し、更新要求メール生成部34が、該当アカウントに証明書の有効期限が切れていることを通知する更新要求メール作成し、メールボックス22に格納する(S15)。メールボックス22に格納された更新要求メールは、該当するアカウントの端末3がメールボックス22にアクセスしたとき、受信される。この更新要求メールをユーザが受信することにより、証明書の有効期限切れを知ることができ、証明書の更新を行うなどの処置をとることができる。そして、ステップS11に戻り、証明書記憶部18に登録されている次のアカウントに対して証明書の確認を行う処理を繰り返す。
また、証明書記憶部18に証明書の登録がない場合(S11のNO)、または証明書40の有効期限44が期限内である場合(S13のNO)、ステップS11に戻り、証明書記憶部18に登録されている次のアカウントについて証明書の確認を行う処理を繰り返す。
ステップS13における証明書40の有効期限44の確認は、有効期限が切れているか否かを確認する以外に、たとえば、有効期限の所定日数前であるか否かを確認することもできる。数日前から有効期限の確認を行うことができれば、期限が切れる前に証明書の更新を行うことができるので、信頼性がより向上する。
また、本処理は、定期的、たとえば一定時間毎や指定日時、に行うこともできるし、メール送受信時に該当するアカウントについて行うこともできる。あるいは、クライアントまたはサーバ管理者からの要求を受け付ける受付部(不図示)を設け、要求に従って行うこともできる。このようにして、本実施形態の電子メールサーバ装置10によれば、デジタル証明書の有効期限や有効性の管理を自動的に行うことができるので、クライアントは証明書の管理を行う必要がなく利便性に富み、セキュリティ上の信頼性が向上する。
次に、本実施形態の電子メールサーバ装置10の送信メールSMTP受信時の動作について説明する。図6は、本実施形態の電子メールサーバ装置10の送信メールSMTP受信時の動作の一例を示すフローチャートである。以下、図1、図4および図6を用いて説明する。
まず、SMTP受信部14がLANインタフェース部12を介してLAN7上の端末3から送信されたメールを受信する(S21のYES)。つづいて、判定部50は、受信したメールに証明書の更新指示が含まれているか否かを判定するために、受信メールの送信元と宛先が同じクライアントのアカウントであり、かつクライアント自身の証明書が添付されているか否かを判定する(S23)。
証明書が添付されている場合(S23のYES)、受付部52が受信メールから新たな証明書を取得して、証明書更新部36へ受け渡し、証明書更新部36が証明書記憶部18に新たな証明書を記憶して証明書を更新する(S25)。あるいは、証明書更新部36は証明書記憶部18に新たな証明書を新規に登録することもできる。つづいて、更新通知メール生成部38が、該当するアカウントに証明書が更新されたことを通知するメールを作成し、メールボックス22に格納する(S27)。LAN7上の端末3はPOP部20を介してメールボックス22にアクセスし、該当するアカウント宛のこの通知メールを受け取ることができる。これにより、ユーザは証明書が更新されたことを知ることができる。
なお、ステップS23の証明書の更新指示の確認方法としては、所定のメールアカウントを証明書の更新指示用アカウントとして予め登録しておき、その更新指示用アカウントへのメールか否かを判定することにより確認することもできる。
また、ステップS23で判定部50が、証明書が添付されていないと判定した場合(S23のNO)、受信したメールは署名部16へ受け渡され後述する通常のメール送信処理が施される(S29)。このように本実施形態によれば、電子メールサーバ装置10に登録されているデジタル証明書を各クライアントからメールに添付して送信するだけで証明書の更新を自動的に行うことができるので、使い勝手が向上する。
次に、本実施形態の電子メールサーバ装置10における送信メールの転送時の動作について説明する。図7は、本実施形態の電子メールサーバ装置10のメール転送時の動作の一例を示すフローチャートである。以下、図1および図7を用いて説明する。
まず、署名部16が証明書記憶部18にアクセスし、SMTP受信部14が受信したメールの送信元のアカウントに対応する証明書登録情報を取得し、証明書が登録されているか否かを判定する(S31)。証明書が登録されていた場合(S31のYES)、署名部16が、証明書記憶部18から取得した証明書を用いて受信メールにデジタル署名して再整形する(S33)。そして、再整形された受信メールは、SMTP送信部24により、他のメールサーバ5に転送される(S35)。
以上説明したように、本発明の実施の形態の電子メールサーバ装置10によれば、デジタル証明書の有効期限の管理を自動的に行うことができるので、クライアントは証明書の管理を行う必要がなく利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置が提供される。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
たとえば、上記実施の形態において、デジタル証明書の有効性について、証明書の有効期限に基づいて確認する構成としたが、これに限定されない。たとえば、デジタル証明書が有効期限内に失効していないか否かなどの有効性に基づいて確認することもできる。この形態において、電子メールサーバ装置10は、デジタル証明書の有効性の情報を認証局に対して問い合わせる問い合わせ手段(不図示)を含む。問い合わせ手段は、たとえば、認証局に対して所定のプロトコルを使用して、デジタル証明書の失効を問い合わせることができる。あるいは、問い合わせ手段は、認証局に対して、失効リストを要求し、取得した失効リストを参照してデジタル証明書の失効の有無を確認することができる。
本発明の実施の形態に係る電子メールサーバ装置の構成を示す機能ブロック図である。 本実施形態の電子メールサーバ装置の証明書記憶部の構造の一例を示す図である。 本実施形態の電子メールサーバ装置の証明書の構造の一例を示す図である。 本実施形態の電子メールサーバ装置のSMTP受信部の詳細を示す機能ブロック図である。 本実施形態の電子メールサーバ装置の証明書の期限管理の動作の一例を示すフローチャートである。 本実施形態の電子メールサーバ装置の送信メールSMTP受信時の動作の一例を示すフローチャートである。 本実施形態の電子メールサーバ装置のメール転送時の動作の一例を示すフローチャートである。
符号の説明
1 インターネット
3 端末
5 メールサーバ
7 LAN
10 電子メールサーバ装置
12 LANインタフェース部
14 SMTP受信部
16 署名部
18 証明書記憶部
20 POP部
22 メールボックス
24 SMTP送信部
30 時計
32 有効判定部
34 更新要求メール生成部
36 証明書更新部
38 更新通知メール生成部
40 証明書
42 公開鍵
43 デジタル署名
44 有効期限
45 アルゴリズム
46 アルゴリズム
50 判定部
52 受付部

Claims (4)

  1. アカウント毎に証明書を記憶する証明書記憶部と、
    電子メールを受信する受信部と、
    前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
    前記デジタル署名された前記電子メールを転送する転送部と、
    前記証明書記憶部に記憶された前記証明書が有効か無効かを判断する判断部と、
    前記判断部が、前記証明書を無効と判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
    を備えたこと特徴とする電子メールサーバ装置。
  2. アカウント毎に証明書を記憶する証明書記憶部と、
    電子メールを受信する受信部と、
    前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
    前記デジタル署名された前記電子メールを転送する転送部と、
    前記証明書記憶部に記憶された前記証明書の有効期間が所定以下か否かを判断する判断部と、
    前記判断部が前記証明書の有効期間が所定以下であると判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
    を備えたこと特徴とする電子メールサーバ装置。
  3. 請求項1または2に記載の電子メールサーバ装置において、
    電子メールにより前記証明書の更新指示を受け付ける更新受付部と、
    前記更新指示を受け付けたとき、前記証明書記憶部に記憶された証明書を更新する更新部と、
    を備えたこと特徴とする電子メールサーバ装置。
  4. 請求項3に記載の電子メールサーバ装置において、
    前記更新部が前記証明書を更新したことを当該アカウントに通知する更新通知メールを送信する更新通知部を含むことを特徴とする電子メールサーバ装置。
JP2005140710A 2005-05-13 2005-05-13 電子メールサーバ装置 Pending JP2006319702A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005140710A JP2006319702A (ja) 2005-05-13 2005-05-13 電子メールサーバ装置
US11/400,389 US20060259762A1 (en) 2005-05-13 2006-04-10 E-mail server device and certificate management method of the e-mail server device
CN2006100753196A CN1863044B (zh) 2005-05-13 2006-04-12 电子邮件服务器设备及其证书管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005140710A JP2006319702A (ja) 2005-05-13 2005-05-13 電子メールサーバ装置

Publications (1)

Publication Number Publication Date
JP2006319702A true JP2006319702A (ja) 2006-11-24

Family

ID=37390379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005140710A Pending JP2006319702A (ja) 2005-05-13 2005-05-13 電子メールサーバ装置

Country Status (3)

Country Link
US (1) US20060259762A1 (ja)
JP (1) JP2006319702A (ja)
CN (1) CN1863044B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法
JP2012175365A (ja) * 2011-02-21 2012-09-10 Nec Corp メール送受信装置、プログラムならびに方法
JP2012209689A (ja) * 2011-03-29 2012-10-25 Nec Corp 認証システム、認証装置、認証局、認証方法、及びプログラム
JP2017518001A (ja) * 2014-04-26 2017-06-29 華為技術有限公司Huawei Technologies Co.,Ltd. 通信確立方法、デバイス、およびシステム

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) * 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP4449899B2 (ja) * 2005-12-28 2010-04-14 ブラザー工業株式会社 管理装置及びプログラム
US20080016168A1 (en) * 2006-07-13 2008-01-17 Siemens Medical Solutions Usa, Inc. Email Routing System
US20080046579A1 (en) * 2006-08-18 2008-02-21 Denis Brent Walton Secure email recipient
JP2008079091A (ja) * 2006-09-22 2008-04-03 Fujitsu Ltd 電子証明書を用いる認証システム
US8135950B2 (en) * 2007-02-27 2012-03-13 Red Hat, Inc. Method and apparatus for managing digital certificates
US8296563B2 (en) * 2008-10-22 2012-10-23 Research In Motion Limited Method of handling a certification request
JP5397019B2 (ja) * 2009-05-28 2014-01-22 ブラザー工業株式会社 通信装置
US8856525B2 (en) * 2009-08-13 2014-10-07 Michael Gregor Kaplan Authentication of email servers and personal computers
CN102118374A (zh) * 2009-12-30 2011-07-06 鸿富锦精密工业(深圳)有限公司 数字证书自动更新系统及方法
US20120124369A1 (en) * 2010-11-09 2012-05-17 Jose Castejon Amenedo Secure publishing of public-key certificates
US9280651B2 (en) * 2012-09-10 2016-03-08 Microsoft Technology Licensing, Llc Securely handling server certificate errors in synchronization communication
US9894040B2 (en) 2012-09-11 2018-02-13 Microsoft Technology Licensing, Llc Trust services for securing data in the cloud
US8959351B2 (en) 2012-09-13 2015-02-17 Microsoft Corporation Securely filtering trust services records
US10164962B2 (en) * 2013-03-15 2018-12-25 Blackhawk Network, Inc. Using client certificates to communicate trusted information
US9225714B2 (en) 2013-06-04 2015-12-29 Gxm Consulting Llc Spatial and temporal verification of users and/or user devices
WO2015116237A1 (en) * 2014-01-30 2015-08-06 Secure64 Software Corp. Secure publishing of public-key certificates
PL3188435T3 (pl) * 2015-12-28 2020-05-18 Lleidanetworks Serveis Telemàtics S.A. Sposób poświadczania przez operatora telekomunikacyjnego poczty elektronicznej zawierającej zaufany podpis cyfrowy
JP6728706B2 (ja) * 2016-01-21 2020-07-22 富士ゼロックス株式会社 情報処理システム、情報処理装置及び情報処理プログラム
US11146407B2 (en) * 2018-04-17 2021-10-12 Digicert, Inc. Digital certificate validation using untrusted data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1590900A (en) * 1998-11-24 2000-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for securing data objects
JP3896886B2 (ja) * 2002-03-29 2007-03-22 富士ゼロックス株式会社 メール配信サーバおよびそのメール配信方法
US7650496B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Renewal product for digital certificates

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221373A (ja) * 2006-02-15 2007-08-30 Canon Inc 通信装置及び前記通信装置における通信制御方法
JP2012175365A (ja) * 2011-02-21 2012-09-10 Nec Corp メール送受信装置、プログラムならびに方法
JP2012209689A (ja) * 2011-03-29 2012-10-25 Nec Corp 認証システム、認証装置、認証局、認証方法、及びプログラム
JP2017518001A (ja) * 2014-04-26 2017-06-29 華為技術有限公司Huawei Technologies Co.,Ltd. 通信確立方法、デバイス、およびシステム

Also Published As

Publication number Publication date
CN1863044A (zh) 2006-11-15
CN1863044B (zh) 2011-01-26
US20060259762A1 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
JP2006319702A (ja) 電子メールサーバ装置
US7502924B2 (en) Transparent on-demand certificate provisioning for secure email
US8850186B2 (en) Change in identification information causing request for new certificate issuance
US7930541B2 (en) E-mail communication apparatus
US20060053278A1 (en) Encryption device
JP2023073479A (ja) 情報処理装置及びその制御方法とプログラム
JP3840919B2 (ja) メールサーバー、メールクライアント及び電子メールシステム
JP2002208960A (ja) 電子メール装置
JP5215637B2 (ja) ファクシミリ装置、その制御方法及びプログラム
JP2009100345A (ja) メール中継装置
JP2006229735A (ja) 情報処理装置及びシステム
JP2006221252A (ja) 電子メール通信装置
JP2005269558A (ja) セキュリティ装置、その処理方法及びプログラム
JP4517911B2 (ja) ポリシー配布方法、システム、プログラム、ポリシー配布サーバ、及び、クライアント端末
JP2007086997A (ja) バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法
JP5321030B2 (ja) 通信装置、通信方法およびプログラム
JP2007028049A (ja) 証明書管理装置、方法及びプログラム
JP4704055B2 (ja) 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム
JP2006287976A (ja) メールサーバー、メールクライアント及び電子メールシステム
JP4501848B2 (ja) 署名処理装置
JP2003005639A (ja) 文書処理装置、文書処理方法、及び文書処理プログラム
JP2007060473A (ja) 電子メール装置
JP2011249946A (ja) ファイル送信・管理システム
JP4244987B2 (ja) 電子メール処理装置
JP2007140866A (ja) 電子文書管理装置および電子文書管理プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081028