JP2006319702A - 電子メールサーバ装置 - Google Patents
電子メールサーバ装置 Download PDFInfo
- Publication number
- JP2006319702A JP2006319702A JP2005140710A JP2005140710A JP2006319702A JP 2006319702 A JP2006319702 A JP 2006319702A JP 2005140710 A JP2005140710 A JP 2005140710A JP 2005140710 A JP2005140710 A JP 2005140710A JP 2006319702 A JP2006319702 A JP 2006319702A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- unit
- account
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 デジタル証明書の有効性の管理を簡易に行え、利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置を提供する。
【解決手段】 アカウント毎に証明書を記憶する証明書記憶部18と、電子メールを受信するSMTP受信部14と、SMTP受信部14が受信した電子メールに、送信元のアカウントの証明書を用いてデジタル署名する署名部16と、デジタル署名された電子メールを転送するSMTP送信部24と、証明書記憶部18に記憶された証明書が有効か無効かを判断する有効判定部32と、有効判定部32が、証明書を無効と判断した場合、当該アカウントに証明書の更新を要求する更新要求メールを送信する更新要求メール生成部34と、を備える。
【選択図】 図1
【解決手段】 アカウント毎に証明書を記憶する証明書記憶部18と、電子メールを受信するSMTP受信部14と、SMTP受信部14が受信した電子メールに、送信元のアカウントの証明書を用いてデジタル署名する署名部16と、デジタル署名された電子メールを転送するSMTP送信部24と、証明書記憶部18に記憶された証明書が有効か無効かを判断する有効判定部32と、有効判定部32が、証明書を無効と判断した場合、当該アカウントに証明書の更新を要求する更新要求メールを送信する更新要求メール生成部34と、を備える。
【選択図】 図1
Description
本発明は、電子メールサーバ装置に関し、特に、クライアントに代わって証明書を管理する電子メールサーバ装置に関する。
従来の電子メールサーバとしては、たとえば特許文献1に記載されたものがある。同文献に記載された電子メールサーバは、電子メールの暗号化やデジタル署名、電子証明書の付加などのPKI(Public Key Infrastructure)を利用する上で必要な処理をクライアントに代わって行う構成が記載されている。このメールサーバでは、デジタル証明書の有効性の確認を行い、無効が確認された場合、データベースに登録されている証明書を削除する構成となっている。
特開2003−198632号公報
しかしながら、上記文献記載の従来技術は、デジタル証明書が無効である場合に、メールにこの証明書を用いてデジタル署名することができなくなってしまう点で改善の余地を有していた。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、デジタル証明書の有効性の管理を簡易に行え、利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置を提供することにある。
本発明によれば、アカウント毎に証明書を記憶する証明書記憶部と、
電子メールを受信する受信部と、
前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
前記デジタル署名された前記電子メールを転送する転送部と、
前記証明書記憶部に記憶された前記証明書が有効か無効かを判断する判断部と、
前記判断部が、前記証明書を無効と判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
を備えたこと特徴とする電子メールサーバが提供される。
電子メールを受信する受信部と、
前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
前記デジタル署名された前記電子メールを転送する転送部と、
前記証明書記憶部に記憶された前記証明書が有効か無効かを判断する判断部と、
前記判断部が、前記証明書を無効と判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
を備えたこと特徴とする電子メールサーバが提供される。
ここで、判断部は、たとえば、デジタル証明書の有効期限の所定日数前であるか否か、あるいは、期限切れであるか否か、などによって、デジタル証明書の有効無効を判断する。あるいは、デジタル証明書が有効期限内に失効してしまっていないか否かなどの有効性に基づいて判断することもできる。判断部によるデジタル証明書の有効期限の確認は、定期的でもよいし、メール送受信時またはユーザからの要求に従って随時行うことができる。なお、更新要求メールを受け取ったアカウントのクライアントは、新しいデジタル証明書を電子メールサーバ装置に送信することができる。
この発明によれば、クライアントの代わりにデジタル証明書を用いてデジタル署名して送信メールを整形して自動的に送信する機能を有する電子メールサーバ装置において、デジタル証明書の有効期限や有効性の管理をサーバ装置にて自動的に行うことができるので、クライアントは証明書の管理を行う必要がなく利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置が提供される。
また、本発明によれば、アカウント毎に証明書を記憶する証明書記憶部と、
電子メールを受信する受信部と、
前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
前記デジタル署名された前記電子メールを転送する転送部と、
前記証明書記憶部に記憶された前記証明書の有効期間が所定以下か否かを判断する判断部と、
前記判断部が前記証明書の有効期間が所定以下であると判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
を備えたこと特徴とする電子メールサーバ装置が提供される。
電子メールを受信する受信部と、
前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
前記デジタル署名された前記電子メールを転送する転送部と、
前記証明書記憶部に記憶された前記証明書の有効期間が所定以下か否かを判断する判断部と、
前記判断部が前記証明書の有効期間が所定以下であると判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
を備えたこと特徴とする電子メールサーバ装置が提供される。
この発明によれば、クライアントの代わりにデジタル証明書を用いてデジタル署名して送信メールを整形して自動的に送信する機能を有する電子メールサーバ装置において、デジタル証明書の有効期間の管理をサーバ装置にて自動的に行うことができるので、クライアントは証明書の管理を行う必要がなく利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置が提供される。
上記電子メールサーバ装置において、電子メールにより前記証明書の更新指示を受け付ける更新受付部と、前記更新指示を受け付けたとき、前記証明書記憶部に記憶された証明書を更新する更新部と、を備えることができる。
ここで、デジタル証明書の更新指示を含むか否かの判定は、たとえば、受信メールの送信元と宛先が同じクライアントのアカウントであり、かつクライアント自身の証明書が添付されているか否か、あるいは、所定のメールアドレスへのメールか否かなどによって行うこともできる。
上記電子メールサーバ装置において、更新受付部が受け付けた電子メールが、証明書の更新指示を含むか否かを判定する判定部と、電子メールに添付されている新たな証明書を受け付ける証明書受付部と、を含むことができ、更新部は、更新指示に従って、新たな証明書で証明書記憶部の証明書を更新することができる。
この構成によれば、メールサーバに登録されているデジタル証明書を各クライアントから電子メールに添付して送信するだけで証明書の更新を自動的に行うことができるので、使い勝手が向上する。
上記電子メールサーバ装置において、前記更新部が前記証明書を更新したことを当該アカウントに通知する更新通知メールを送信する更新通知部を含むことができる。
この構成によれば、クライアントは電子メールサーバからの自動的に送信される更新通知メールを受け取り、証明書の更新時期を知ることができるので、利便性がよい。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、デジタル証明書の有効性の管理を簡易に行え、利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置が提供される。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
図1は、本発明の実施の形態に係る電子メールサーバ装置の構成を示す機能ブロック図である。本実施形態の電子メールサーバ装置(電子メールサーバ装置10)は、アカウント毎に証明書を記憶する証明書記憶部(証明書記憶部18)と、電子メールを受信する受信部(SMTP受信部14およびLANインタフェース部12)と、受信部が受信した電子メールに、送信元のアカウントの証明書を用いてデジタル署名するデジタル署名部(署名部16)と、デジタル署名された電子メールを転送する転送部(SMTP送信部24およびLANインタフェース部12)と、証明書記憶部に記憶された証明書が有効か無効かを判断する判断部(有効判定部32)と、判断部が、証明書を無効と判断した場合、当該アカウントに証明書の更新を要求する更新要求メールを送信する更新要求部(更新要求メール生成部34)と、を備える。
電子メールサーバ装置10は、たとえば、インターネット1などのネットワークにLAN7などのネットワークを介して接続され、LAN7に接続される複数の端末3のSMTPサーバおよびPOPサーバとして機能する。あるいは、電子メールサーバ装置10は、ネットワークスキャナ、インターネットファクシミリ装置、MFP(Multi Functional Peripheral)などの本体に、LAN7を介して接続される拡張ボードに含まれてもよい。なお、図1において、本発明の本質に関わらない部分の構成については省略してある。
また、電子メールサーバ装置10の各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。以下説明する各図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。
図1に示すように電子メールサーバ装置10は、LANインタフェース部12(図中、「LAN I/F」と示す)と、SMTP受信部14と、署名部16と、証明書記憶部18(図中、「証明書」と示す)と、POP部20と、メールボックス22と、SMTP送信部24と、時計30と、有効判定部32と、更新要求メール生成部34と、証明書更新部36と、更新通知メール生成部38と、を備えている。
LANインタフェース部12は、LAN7を介して複数の端末3と通信を行うとともに、さらにインターネット1を介して他のメールサーバ5と通信を行う。SMTP受信部14は、LAN7上の端末3からLANインタフェース部12を介してメールを受信する。ここで受信されるメールは、各端末3からLAN7上の端末3またはインターネット1上の端末(不図示)宛に送信されたメールと、電子メールサーバ装置10宛のメールとが含まれる。電子メールサーバ装置10宛のメールについては、後述する。
署名部16は、SMTP受信部14が受信したメールに、送信元のアカウントの証明書が存在する場合にその証明書を用いてデジタル署名する。署名部16は、証明書記憶部18にアクセスし、SMTP受信部14が受信したメールの送信元のアカウントに対応する証明書登録情報を取得し、証明書が登録されているか否かを判定する。証明書が登録されていない場合、受信した送信メールをそのままSMTP送信部24へ受け渡す。一方、証明書が登録されていた場合、その証明書を用いてデジタル署名を指示する。
証明書記憶部18は、各アカウントの証明書を記憶する。図2に示すように、本実施形態において、証明書記憶部18は、アカウント毎に証明書登録情報を対応付けて記憶する。なお、証明書は証明書記憶部18に記憶されている必要はなく、他の記憶装置でもよく、たとえば、証明書記憶部18には、証明書のファイル名または格納場所アドレスを対応付けて記憶してもよい。
図1に戻り、POP部20は、LAN7上の各端末3宛のメールをLANインタフェース部12を介して受信する。POP部20が受信したメールは、端末3のアカウント毎にメールボックス22に格納される。メールボックス22に格納されたメールは、LANインタフェース部12を介して、端末3がメールボックス22にアクセスすることにより受信される。メールボックス22内のメールは、端末3から受信されるまで一時的に保存され、端末3からの要求に応じて削除される。
また、メールボックス22には、後述する更新要求メール生成部34および更新通知メール生成部38が作成した端末3宛のメールも格納される。これらのメールも端末3がメールボックス22にアクセスすることにより、受信される。
SMTP送信部24は、SMTP受信部14が受信したメールを、署名部16を介して受け取り、メールの宛先に対応するインターネット1上の他のメールサーバ5へLANインタフェース部12を介して転送する。
時計30は、現在時刻を計時する。有効判定部32は、証明書記憶部18に記憶されている証明書に含まれる有効期限をアカウント毎に確認し、証明書が有効か無効かを判断する。更新要求メール生成部34は、有効判定部32が証明書を無効と判断した場合、当該アカウントに証明書の更新を要求する更新要求メールを作成し、メールボックス22に格納する。
図3は、本実施形態の電子メールサーバ装置10の証明書40の構造の一例を示す図である。本実施形態において、証明書40は、公開鍵42と、デジタル署名43と、有効期限44と、公開鍵のアルゴリズム45と、認証局のアルゴリズム46と、を含むことができる。
本実施形態において、図1の有効判定部32は、図3の証明書40の有効期限44を確認し、証明書が有効か無効かを判断する。すなわち、有効判定部32は、時計30にアクセスして現在日時を取得し、証明書40の有効期限44と比較し、たとえば証明書の有効期間が所定以下か否かを判断する。具体的には有効判定部32は、現在日時が証明書40の有効期限44の所定の日数前であるか否か、あるいは、有効期限切れか否か、などによって証明書40の有効無効を判断する。有効判定部32における証明書40の有効期限44の確認は、定期的に行ってもよいし、メール送受信時またはユーザからの要求に従って随時行ってもよい。
図4は、本実施形態の電子メールサーバ装置10のSMTP受信部14の詳細を示す機能ブロック図である。電子メールサーバ装置10のSMTP受信部14は、判定部50と、受付部52と、を含む。
判定部50は、SMTP受信部14が受信したメールが、証明書の更新指示を含むか否かを判定する。判定部50は、たとえば、受信メールの送信元と宛先が同じクライアントのアカウントであり、かつクライアント自身の証明書が添付されているか否か、あるいは、更新指示専用の所定のメールアドレスへのメールか否かによって判定することができる。この場合、更新指示専用の所定のメールアドレスを記憶する記憶部(不図示)を含む。受付部52は、判定部50が更新指示を含むと判定したとき、受信メールに添付されている新たな証明書を受け付ける。受け付けた新たな証明書は、証明書更新部36に受け渡される。
図1に戻り、証明書更新部36は、証明書記憶部18に記憶されている証明書を受付部52が受け付けた新たな証明書で更新する。更新通知メール生成部38は、証明書が更新されたことを通知する。更新通知メール生成部38は、たとえば、証明書を更新したアカウントに対し、更新完了通知メールを作成し、メールボックス22に格納する。メールボックス22に格納された更新完了通知メールは、該当するアカウントの端末3がPOP部20を介してメールボックス22にアクセスしたとき、更新完了通知を受信することができる。
以上のように構成された電子メールサーバ装置10の動作について説明する。はじめに、本実施形態の電子メールサーバ装置10に登録されている証明書の有効期限の確認時の動作について説明する。図5は、本実施形態の電子メールサーバ装置10の証明書の期限管理の動作の一例を示すフローチャートである。以下、図1乃至図3および図5を用いて説明する。
まず、有効判定部32が、図2の証明書記憶部18にアクセスし、アカウント毎に、証明書の登録があるか否かを順次確認する(S11)。証明書の登録がある場合(S11のYES)、有効判定部32は、証明書記憶部18にアクセスし、証明書記憶部18に登録されていた証明書40(図3)を取得する。さらに有効判定部32は、時計30から現在日時を取得し、証明書40の有効期限44と比較して、期限が切れていないかどうかを確認する(S13)。
期限切れの場合(S13のYES)、有効判定部32が更新要求メール生成部34に期限切れを通知し、更新要求メール生成部34が、該当アカウントに証明書の有効期限が切れていることを通知する更新要求メール作成し、メールボックス22に格納する(S15)。メールボックス22に格納された更新要求メールは、該当するアカウントの端末3がメールボックス22にアクセスしたとき、受信される。この更新要求メールをユーザが受信することにより、証明書の有効期限切れを知ることができ、証明書の更新を行うなどの処置をとることができる。そして、ステップS11に戻り、証明書記憶部18に登録されている次のアカウントに対して証明書の確認を行う処理を繰り返す。
また、証明書記憶部18に証明書の登録がない場合(S11のNO)、または証明書40の有効期限44が期限内である場合(S13のNO)、ステップS11に戻り、証明書記憶部18に登録されている次のアカウントについて証明書の確認を行う処理を繰り返す。
ステップS13における証明書40の有効期限44の確認は、有効期限が切れているか否かを確認する以外に、たとえば、有効期限の所定日数前であるか否かを確認することもできる。数日前から有効期限の確認を行うことができれば、期限が切れる前に証明書の更新を行うことができるので、信頼性がより向上する。
また、本処理は、定期的、たとえば一定時間毎や指定日時、に行うこともできるし、メール送受信時に該当するアカウントについて行うこともできる。あるいは、クライアントまたはサーバ管理者からの要求を受け付ける受付部(不図示)を設け、要求に従って行うこともできる。このようにして、本実施形態の電子メールサーバ装置10によれば、デジタル証明書の有効期限や有効性の管理を自動的に行うことができるので、クライアントは証明書の管理を行う必要がなく利便性に富み、セキュリティ上の信頼性が向上する。
次に、本実施形態の電子メールサーバ装置10の送信メールSMTP受信時の動作について説明する。図6は、本実施形態の電子メールサーバ装置10の送信メールSMTP受信時の動作の一例を示すフローチャートである。以下、図1、図4および図6を用いて説明する。
まず、SMTP受信部14がLANインタフェース部12を介してLAN7上の端末3から送信されたメールを受信する(S21のYES)。つづいて、判定部50は、受信したメールに証明書の更新指示が含まれているか否かを判定するために、受信メールの送信元と宛先が同じクライアントのアカウントであり、かつクライアント自身の証明書が添付されているか否かを判定する(S23)。
証明書が添付されている場合(S23のYES)、受付部52が受信メールから新たな証明書を取得して、証明書更新部36へ受け渡し、証明書更新部36が証明書記憶部18に新たな証明書を記憶して証明書を更新する(S25)。あるいは、証明書更新部36は証明書記憶部18に新たな証明書を新規に登録することもできる。つづいて、更新通知メール生成部38が、該当するアカウントに証明書が更新されたことを通知するメールを作成し、メールボックス22に格納する(S27)。LAN7上の端末3はPOP部20を介してメールボックス22にアクセスし、該当するアカウント宛のこの通知メールを受け取ることができる。これにより、ユーザは証明書が更新されたことを知ることができる。
なお、ステップS23の証明書の更新指示の確認方法としては、所定のメールアカウントを証明書の更新指示用アカウントとして予め登録しておき、その更新指示用アカウントへのメールか否かを判定することにより確認することもできる。
また、ステップS23で判定部50が、証明書が添付されていないと判定した場合(S23のNO)、受信したメールは署名部16へ受け渡され後述する通常のメール送信処理が施される(S29)。このように本実施形態によれば、電子メールサーバ装置10に登録されているデジタル証明書を各クライアントからメールに添付して送信するだけで証明書の更新を自動的に行うことができるので、使い勝手が向上する。
次に、本実施形態の電子メールサーバ装置10における送信メールの転送時の動作について説明する。図7は、本実施形態の電子メールサーバ装置10のメール転送時の動作の一例を示すフローチャートである。以下、図1および図7を用いて説明する。
まず、署名部16が証明書記憶部18にアクセスし、SMTP受信部14が受信したメールの送信元のアカウントに対応する証明書登録情報を取得し、証明書が登録されているか否かを判定する(S31)。証明書が登録されていた場合(S31のYES)、署名部16が、証明書記憶部18から取得した証明書を用いて受信メールにデジタル署名して再整形する(S33)。そして、再整形された受信メールは、SMTP送信部24により、他のメールサーバ5に転送される(S35)。
以上説明したように、本発明の実施の形態の電子メールサーバ装置10によれば、デジタル証明書の有効期限の管理を自動的に行うことができるので、クライアントは証明書の管理を行う必要がなく利便性に富み、セキュリティ上の信頼性が高い電子メールサーバ装置が提供される。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
たとえば、上記実施の形態において、デジタル証明書の有効性について、証明書の有効期限に基づいて確認する構成としたが、これに限定されない。たとえば、デジタル証明書が有効期限内に失効していないか否かなどの有効性に基づいて確認することもできる。この形態において、電子メールサーバ装置10は、デジタル証明書の有効性の情報を認証局に対して問い合わせる問い合わせ手段(不図示)を含む。問い合わせ手段は、たとえば、認証局に対して所定のプロトコルを使用して、デジタル証明書の失効を問い合わせることができる。あるいは、問い合わせ手段は、認証局に対して、失効リストを要求し、取得した失効リストを参照してデジタル証明書の失効の有無を確認することができる。
1 インターネット
3 端末
5 メールサーバ
7 LAN
10 電子メールサーバ装置
12 LANインタフェース部
14 SMTP受信部
16 署名部
18 証明書記憶部
20 POP部
22 メールボックス
24 SMTP送信部
30 時計
32 有効判定部
34 更新要求メール生成部
36 証明書更新部
38 更新通知メール生成部
40 証明書
42 公開鍵
43 デジタル署名
44 有効期限
45 アルゴリズム
46 アルゴリズム
50 判定部
52 受付部
3 端末
5 メールサーバ
7 LAN
10 電子メールサーバ装置
12 LANインタフェース部
14 SMTP受信部
16 署名部
18 証明書記憶部
20 POP部
22 メールボックス
24 SMTP送信部
30 時計
32 有効判定部
34 更新要求メール生成部
36 証明書更新部
38 更新通知メール生成部
40 証明書
42 公開鍵
43 デジタル署名
44 有効期限
45 アルゴリズム
46 アルゴリズム
50 判定部
52 受付部
Claims (4)
- アカウント毎に証明書を記憶する証明書記憶部と、
電子メールを受信する受信部と、
前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
前記デジタル署名された前記電子メールを転送する転送部と、
前記証明書記憶部に記憶された前記証明書が有効か無効かを判断する判断部と、
前記判断部が、前記証明書を無効と判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
を備えたこと特徴とする電子メールサーバ装置。 - アカウント毎に証明書を記憶する証明書記憶部と、
電子メールを受信する受信部と、
前記受信部が受信した前記電子メールに、送信元のアカウントの前記証明書を用いてデジタル署名するデジタル署名部と、
前記デジタル署名された前記電子メールを転送する転送部と、
前記証明書記憶部に記憶された前記証明書の有効期間が所定以下か否かを判断する判断部と、
前記判断部が前記証明書の有効期間が所定以下であると判断した場合、当該アカウントに前記証明書の更新を要求する更新要求メールを送信する更新要求部と、
を備えたこと特徴とする電子メールサーバ装置。 - 請求項1または2に記載の電子メールサーバ装置において、
電子メールにより前記証明書の更新指示を受け付ける更新受付部と、
前記更新指示を受け付けたとき、前記証明書記憶部に記憶された証明書を更新する更新部と、
を備えたこと特徴とする電子メールサーバ装置。 - 請求項3に記載の電子メールサーバ装置において、
前記更新部が前記証明書を更新したことを当該アカウントに通知する更新通知メールを送信する更新通知部を含むことを特徴とする電子メールサーバ装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005140710A JP2006319702A (ja) | 2005-05-13 | 2005-05-13 | 電子メールサーバ装置 |
US11/400,389 US20060259762A1 (en) | 2005-05-13 | 2006-04-10 | E-mail server device and certificate management method of the e-mail server device |
CN2006100753196A CN1863044B (zh) | 2005-05-13 | 2006-04-12 | 电子邮件服务器设备及其证书管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005140710A JP2006319702A (ja) | 2005-05-13 | 2005-05-13 | 電子メールサーバ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006319702A true JP2006319702A (ja) | 2006-11-24 |
Family
ID=37390379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005140710A Pending JP2006319702A (ja) | 2005-05-13 | 2005-05-13 | 電子メールサーバ装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20060259762A1 (ja) |
JP (1) | JP2006319702A (ja) |
CN (1) | CN1863044B (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007221373A (ja) * | 2006-02-15 | 2007-08-30 | Canon Inc | 通信装置及び前記通信装置における通信制御方法 |
JP2012175365A (ja) * | 2011-02-21 | 2012-09-10 | Nec Corp | メール送受信装置、プログラムならびに方法 |
JP2012209689A (ja) * | 2011-03-29 | 2012-10-25 | Nec Corp | 認証システム、認証装置、認証局、認証方法、及びプログラム |
JP2017518001A (ja) * | 2014-04-26 | 2017-06-29 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 通信確立方法、デバイス、およびシステム |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6990581B1 (en) * | 2000-04-07 | 2006-01-24 | At&T Corp. | Broadband certified mail |
JP4449899B2 (ja) * | 2005-12-28 | 2010-04-14 | ブラザー工業株式会社 | 管理装置及びプログラム |
US20080016168A1 (en) * | 2006-07-13 | 2008-01-17 | Siemens Medical Solutions Usa, Inc. | Email Routing System |
US20080046579A1 (en) * | 2006-08-18 | 2008-02-21 | Denis Brent Walton | Secure email recipient |
JP2008079091A (ja) * | 2006-09-22 | 2008-04-03 | Fujitsu Ltd | 電子証明書を用いる認証システム |
US8135950B2 (en) * | 2007-02-27 | 2012-03-13 | Red Hat, Inc. | Method and apparatus for managing digital certificates |
US8296563B2 (en) * | 2008-10-22 | 2012-10-23 | Research In Motion Limited | Method of handling a certification request |
JP5397019B2 (ja) * | 2009-05-28 | 2014-01-22 | ブラザー工業株式会社 | 通信装置 |
US8856525B2 (en) * | 2009-08-13 | 2014-10-07 | Michael Gregor Kaplan | Authentication of email servers and personal computers |
CN102118374A (zh) * | 2009-12-30 | 2011-07-06 | 鸿富锦精密工业(深圳)有限公司 | 数字证书自动更新系统及方法 |
US20120124369A1 (en) * | 2010-11-09 | 2012-05-17 | Jose Castejon Amenedo | Secure publishing of public-key certificates |
US9280651B2 (en) * | 2012-09-10 | 2016-03-08 | Microsoft Technology Licensing, Llc | Securely handling server certificate errors in synchronization communication |
US9894040B2 (en) | 2012-09-11 | 2018-02-13 | Microsoft Technology Licensing, Llc | Trust services for securing data in the cloud |
US8959351B2 (en) | 2012-09-13 | 2015-02-17 | Microsoft Corporation | Securely filtering trust services records |
US10164962B2 (en) * | 2013-03-15 | 2018-12-25 | Blackhawk Network, Inc. | Using client certificates to communicate trusted information |
US9225714B2 (en) | 2013-06-04 | 2015-12-29 | Gxm Consulting Llc | Spatial and temporal verification of users and/or user devices |
WO2015116237A1 (en) * | 2014-01-30 | 2015-08-06 | Secure64 Software Corp. | Secure publishing of public-key certificates |
PL3188435T3 (pl) * | 2015-12-28 | 2020-05-18 | Lleidanetworks Serveis Telemàtics S.A. | Sposób poświadczania przez operatora telekomunikacyjnego poczty elektronicznej zawierającej zaufany podpis cyfrowy |
JP6728706B2 (ja) * | 2016-01-21 | 2020-07-22 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
US11146407B2 (en) * | 2018-04-17 | 2021-10-12 | Digicert, Inc. | Digital certificate validation using untrusted data |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1590900A (en) * | 1998-11-24 | 2000-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for securing data objects |
JP3896886B2 (ja) * | 2002-03-29 | 2007-03-22 | 富士ゼロックス株式会社 | メール配信サーバおよびそのメール配信方法 |
US7650496B2 (en) * | 2003-08-15 | 2010-01-19 | Venafi, Inc. | Renewal product for digital certificates |
-
2005
- 2005-05-13 JP JP2005140710A patent/JP2006319702A/ja active Pending
-
2006
- 2006-04-10 US US11/400,389 patent/US20060259762A1/en not_active Abandoned
- 2006-04-12 CN CN2006100753196A patent/CN1863044B/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007221373A (ja) * | 2006-02-15 | 2007-08-30 | Canon Inc | 通信装置及び前記通信装置における通信制御方法 |
JP2012175365A (ja) * | 2011-02-21 | 2012-09-10 | Nec Corp | メール送受信装置、プログラムならびに方法 |
JP2012209689A (ja) * | 2011-03-29 | 2012-10-25 | Nec Corp | 認証システム、認証装置、認証局、認証方法、及びプログラム |
JP2017518001A (ja) * | 2014-04-26 | 2017-06-29 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 通信確立方法、デバイス、およびシステム |
Also Published As
Publication number | Publication date |
---|---|
CN1863044A (zh) | 2006-11-15 |
CN1863044B (zh) | 2011-01-26 |
US20060259762A1 (en) | 2006-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006319702A (ja) | 電子メールサーバ装置 | |
US7502924B2 (en) | Transparent on-demand certificate provisioning for secure email | |
US8850186B2 (en) | Change in identification information causing request for new certificate issuance | |
US7930541B2 (en) | E-mail communication apparatus | |
US20060053278A1 (en) | Encryption device | |
JP2023073479A (ja) | 情報処理装置及びその制御方法とプログラム | |
JP3840919B2 (ja) | メールサーバー、メールクライアント及び電子メールシステム | |
JP2002208960A (ja) | 電子メール装置 | |
JP5215637B2 (ja) | ファクシミリ装置、その制御方法及びプログラム | |
JP2009100345A (ja) | メール中継装置 | |
JP2006229735A (ja) | 情報処理装置及びシステム | |
JP2006221252A (ja) | 電子メール通信装置 | |
JP2005269558A (ja) | セキュリティ装置、その処理方法及びプログラム | |
JP4517911B2 (ja) | ポリシー配布方法、システム、プログラム、ポリシー配布サーバ、及び、クライアント端末 | |
JP2007086997A (ja) | バックアップリストアシステム、バックアップリストア方法、バックアップシステム、バックアップ方法、リストアシステム、及びリストア方法 | |
JP5321030B2 (ja) | 通信装置、通信方法およびプログラム | |
JP2007028049A (ja) | 証明書管理装置、方法及びプログラム | |
JP4704055B2 (ja) | 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム | |
JP2006287976A (ja) | メールサーバー、メールクライアント及び電子メールシステム | |
JP4501848B2 (ja) | 署名処理装置 | |
JP2003005639A (ja) | 文書処理装置、文書処理方法、及び文書処理プログラム | |
JP2007060473A (ja) | 電子メール装置 | |
JP2011249946A (ja) | ファイル送信・管理システム | |
JP4244987B2 (ja) | 電子メール処理装置 | |
JP2007140866A (ja) | 電子文書管理装置および電子文書管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080606 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081028 |