JP4200965B2 - Cryptographic mail server and its program - Google Patents
Cryptographic mail server and its program Download PDFInfo
- Publication number
- JP4200965B2 JP4200965B2 JP2004337367A JP2004337367A JP4200965B2 JP 4200965 B2 JP4200965 B2 JP 4200965B2 JP 2004337367 A JP2004337367 A JP 2004337367A JP 2004337367 A JP2004337367 A JP 2004337367A JP 4200965 B2 JP4200965 B2 JP 4200965B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- client
- electronic signature
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
この発明は、電子メールを暗号化して通信できるサーバに関し、特に電子メールへの電子署名に関する。 The present invention relates to a server capable of communicating by encrypting an electronic mail, and more particularly to an electronic signature for the electronic mail.
電子メールを暗号化して第三者に解読されることを防止することや、電子メールに電子署名を付加して、送信者本人からのメールで、しかも途中で改ざんされていない、ことを確認出来るようにすることが提案されている(特許文献1,2)。
Encrypt e-mail to prevent it from being decrypted by a third party, add e-signature to e-mail, and confirm that it has been tampered with in the middle of the e-mail from the sender It has been proposed to do so (
電子署名を付加するには、署名の確認に必要な公開鍵に対して認証局からの認証を受け、その証明書と共に公開鍵を公開する必要がある。なお公開鍵を認証することを、証明するということがあり、認証データを単に証明書という。ところで、各クライアントが個別に自己の公開鍵に認証を受けなければならないとすると、例えばLANに加入した直後で、認証を受けていないクライアントは電子署名を行うことが出来ない。一方全てのクライアントがメールサーバ単位で定まる共有の証明書を用いるとすると、どのクライアントからの電子メールであるかを、受信側は検証できず、メールサーバ単位での検証しかできない。
この発明の課題は、電子署名への個別の証明書を取得していないクライアントでも、電子メールに署名できるようにすることにある(請求項1〜4)。
この発明での追加の課題は、個別の証明書が期限切れを起こしても、電子署名を行えるようにすることにある(請求項2)。
この発明での他の追加の課題は、個別の証明書と共有の証明書とを、使い分けることが出来るようにすることにある(請求項3)。
SUMMARY OF THE INVENTION An object of the present invention is to enable a client who has not acquired an individual certificate for an electronic signature to sign an electronic mail.
An additional object of the present invention is to enable electronic signatures even when individual certificates expire.
Another additional problem of the present invention is to enable separate use of individual certificates and shared certificates (claim 3).
この発明の暗号メールサーバは、電子メールの暗号化手段と復号手段、及び電子署名手段と電子署名の検証手段、とを設けた暗号メールサーバにおいて、電子署名に関して、クライアント間で共有の証明書と、クライアントの個別の証明書とを記憶するための記憶手段を設けて、前記電子署名手段は、個別の証明書を持たないクライアントからの電子メールに、前記共有の証明書による電子署名を付与するようにしたことを特徴とする。 The encrypted mail server according to the present invention includes a certificate shared between clients with respect to an electronic signature in an encrypted mail server provided with an electronic mail encryption means and decryption means, and an electronic signature means and an electronic signature verification means. A storage means for storing the individual certificate of the client, and the electronic signature means gives an electronic signature based on the shared certificate to an e-mail from a client that does not have the individual certificate. It is characterized by doing so.
個別の証明書は、1つのクライアント毎の証明書でも、クライアント全体よりは狭い、クライアントのグループの証明書でも良い。また個別の証明書を用いて電子署名することを個別の電子署名を行うといい、共有の証明書を用いて電子署名することを共有の電子署名を行うということがある。
好ましくは、前記記憶手段で、前記共有の証明書と個別の証明書との有効期限を検査するようにして、個別の証明書が有効期限切れであることを検出すると、共有の証明書により電子署名を付与する。
また好ましくは、個別の証明書を有するクライアントが、共有の証明書を用いるか個別の証明書を用いるかを選択できるようにする。
The individual certificate may be a certificate for each client or a certificate for a group of clients that is narrower than the entire client. In addition, an electronic signature using an individual certificate is referred to as an individual electronic signature, and an electronic signature using a shared certificate is sometimes referred to as a shared electronic signature.
Preferably, when the storage unit checks the expiration date of the shared certificate and the individual certificate and detects that the individual certificate has expired, the electronic certificate is generated by the shared certificate. Is granted.
Preferably, a client having an individual certificate can select whether to use a shared certificate or an individual certificate.
この発明の暗号メールサーバ用のプログラムは、電子メールの暗号化手段と復号手段、及び電子署名手段と電子署名の検証手段、とを設けた暗号メールサーバ用のプログラムにおいて、電子署名に関して、クライアント間で共有の証明書と、クライアントの個別の証明書とを記憶するための記憶命令と、個別の証明書を持たないクライアントからの電子メールに、電子署名手段により共有の証明書による電子署名を付与するための命令、とを設けたことを特徴とする。 A program for an encrypted mail server according to the present invention is an encrypted mail server program comprising an electronic mail encrypting means and a decrypting means, and an electronic signature means and an electronic signature verification means. In order to store a shared certificate and a client's individual certificate, an electronic signature using a shared certificate is attached to an e-mail from a client that does not have an individual certificate using an electronic signature means. And an instruction to do so.
この発明では、個別の証明書を有しないクライアントでも、共有の証明書により電子署名を行うことができる(請求項1〜4)。 According to the present invention, even a client that does not have an individual certificate can perform an electronic signature using a shared certificate (claims 1 to 4).
請求項2の発明では、個別の証明書が期限切れを起こした際に、証明書の再発行を取得する前に、共有の証明書を用いて電子署名を行うことができる。
請求項3の発明では、電子メールの重要度などに応じて、クライアントが電子署名を使い分けることが出来る。
According to the second aspect of the present invention, when an individual certificate expires, an electronic signature can be performed using a shared certificate before obtaining a certificate reissue.
According to the third aspect of the present invention, the client can use the electronic signature properly according to the importance of the electronic mail.
以下に本発明を実施するための最適実施例を示す。 In the following, an optimum embodiment for carrying out the present invention will be shown.
図1〜図5に、実施例の暗号メールサーバ2を示す。4はメールエージェントで、SMTPやPOPあるいはIMAPなどのプロトコルにより、電子メールの送受信を行う。6はWebサーバで、例えばLAN24内のクライアントに対して、HTTPなどによりHTML文書としてWeb電子メールの送受信を行うためのものである。またWebサーバ6は、暗号メールサーバ2の管理者のパーソナルコンピュータなどに対して、自己の設定データをHTML文書などとして送付し、管理者が自己のパーソナルコンピュータなどから設定データを編集できるようにする。
The
8は暗号化部で、公開鍵暗号や秘密鍵暗号での暗号化を行い、電子メールの送受信で行われる主な種類の暗号化アルゴリズムに対応済みである。10は電子署名部で、送信する電子メールに電子署名を付与し、例えば電子署名済みの電子メールの送信に先立ち、電子署名の証明書を送付する。そして証明書に記載の公開鍵に対応する秘密鍵により、署名しようとする電子メールの本文もしくは本文と添付ファイルなどに対する、メッセージダイジェストを計算し、メッセージダイジェストを秘密鍵で処理したものを電子署名として付加する。署名しようとするデータの範囲が狭い場合、例えば僅かな行数の本文のみの場合、本文全体を秘密鍵で処理して、メッセージダイジェストを用いなくても良い。
電子署名には、暗号メールサーバ2のLAN24内のクライアントに共有の証明書を用いた電子署名と、クライアント毎の個別の証明書を用いた電子署名の2種類がある。署名の強弱では、クライアント毎の個別の証明書による電子署名が強く、暗号メールサーバ2のクライアントに共有の電子署名が弱いものとする。個別の電子署名は、個々のクライアントの単位でも、あるいはクライアントのグループで、暗号メールサーバ2のクライアント全体よりは小さなグループ単位のものでも良い。
There are two types of electronic signatures: an electronic signature using a shared certificate for clients in the
複数の証明書を用いることができるクライアントは、適宜の設定などによるデフォールト値やオプションでの指定により、もしくは送信しようとする電子メール毎に、いずれの電子署名を用いるかを選択できる。例えば、送信先毎に証明書を指定する、あるいは送信先よりも、ヘッダや本文中に表れる「重要」、「緊急」などのキーワードや、サブジェクト欄の記載などにより、証明書の種類を指定する、また例えば送信先とは別に、前回用いた証明書を、特に指定がなければ、次回の送信でも使用するなどのことができる。なお各クライアントは、電子メールを暗号化するかどうか、電子署名を付与するかどうか、また暗号化と電子署名の双方を行うかどうかを、選択できる。 A client that can use a plurality of certificates can select which electronic signature is to be used by specifying a default value or an option by appropriate settings or for each electronic mail to be transmitted. For example, specify a certificate for each destination, or specify the type of certificate by keywords such as “important” or “emergency” appearing in the header or text, or in the subject field. Also, for example, separately from the transmission destination, the certificate used last time can be used for the next transmission unless otherwise specified. Each client can select whether to encrypt an electronic mail, whether to give an electronic signature, and whether to perform both encryption and electronic signature.
復号部12は、暗号化された電子メールを受信した際に、平文に復号する。検証部14は、電子署名付きの電子メールを受信した際に、送信者の公開鍵を用いて電子署名を処理し、例えばメッセージダイジェストの値と一致するかどうかを検証する。この値が一致する場合、送信者は公開鍵の所有者であり、かつ電子署名を付与された部分には、送信過程での改ざんが施されていないことを確認できる。
When receiving the encrypted electronic mail, the
証明書データベース16には、暗号メールサーバ2のクライアント間で共有の電子署名の証明書と、クライアントの個別の証明書とを記憶し、有効期限切れや失効の有無などを管理する。また検証部14は、認証局のホームページなどから、証明書データベース16に記憶した証明書の失効の有無などを検査する。証明書データベース16への問い合わせに対して、有効期限切れの場合などは、その旨と代替し得る証明書がある場合は、代替の証明書のデータを出力する。例えばユーザ個人の証明書が有効期限切れの場合、共有の証明書のデータを代替の証明書として出力する。クライアントデータベース18には、暗号メールサーバ2のクライアントに関するデータを記憶し、特に共有の証明書のみを用いることができるのか、それ以外に個別の証明書も用いることができるかなどの使用し得る証明書の範囲と、どの証明書を優先して用いるのかの基準とを記憶する。
The
宛先データベース20には電子メールの送信先毎に、暗号化の要否や、送信先の暗号化用の公開鍵や電子署名用の公開鍵の証明書を記憶し、他に暗号化用の公開鍵のアルゴリズムや、電子署名の検証用の公開鍵の署名アルゴリズムなどを記憶する。これらの証明書は、例えば受信した電子メールに付加されていたものなどを記憶し、例えば定期的に認証局のホームページなどを閲覧して、証明書が有効かどうかなどを検査する。またメールボックス22には、各クライアントの送信メールや受信メールを記憶する。
The
26はインターネットファクシミリ装置で、G3ファクシミリなどの他に、電子メールなどの形式でのインターネットファクシミリを行い、SMTPやIMAPあるいはPOPなどのプロトコルにより、電子メールの送受信を行う。なお暗号メールサーバ2は、例えばインターネットファクシミリ装置26と一体にして、その一部としても良い。28はパーソナルコンピュータで、クライアントの例である。
LAN24はルータ30を介して、外部のメールサーバ32に接続され、インターネットファクシミリ装置26や暗号メールサーバ2は、外部のメールサーバ32のPOPクライアントとして動作すると共に、SMTPサーバなどとして独自に電子メールの送受信を行う。メールサーバ32は、インターネットなどのWANを介して送信先側のメールサーバ33と通信し、ルータ31を介して例えば自機と同様の暗号メールサーバ3などとの間で、電子メールを送受信する。
The LAN 24 is connected to an
図2に、証明書データベース16の例を示すと、各列は1つの証明書を示し、公開鍵とそれに対応する秘密鍵、証明書を発行した認証局の名称と証明書の有効期限、及び電子署名のアルゴリズムなどが記述されている。これ以外に暗号化用の公開鍵や秘密鍵、そのアルゴリズムなどを記憶しても良い。各証明書に対して、暗号メールサーバのクライアント間で共有の証明書か、個別の証明書かが記述され、個別の証明書にはその署名の強弱がA,Bなどのランクで記述してある。例えば暗号メールサーバ2のクライアント数が全体で100で、そのうち10のクライアントがID2の証明書を共有し、そのうち更に特定のクライアントのみがID3の証明書を有しているとする。するとID3の証明書はランクBで、ID2の証明書のランクAよりも高いランクで、ID1の共有の証明書が最も弱いランクとなる。即ち証明書を共有するクライアント数が少ないほど、一般に強い証明書となる。また各証明書に対してその所有者が記憶され、共有の証明書の所有者は暗号メールサーバ2のクライアントの全体である。
FIG. 2 shows an example of the
図3に、クライアントデータベース18の例を示すと、各クライアントに対してローカルアドレスとローカルアカウント並びにローカルなパスワードを記憶し、これ以外にLANの外部との送受信用の、グローバルなメールアドレス並びにグローバルなアカウントと、パスワードとを記憶する。各クライアントに対して、電子署名や暗号受信などで用いることができる証明書のIDを記憶し、例えば図3の左側の列のクライアントは共有の証明書のみを用いることができ、右側の列のクライアントは証明書1,2,3を用いることができる。
FIG. 3 shows an example of the
デフォールトの欄には、複数の証明書を用いることができるクライアントの場合、個別の指定が無い際に、どの証明書を用いるかが記憶されている。デフォールト値に優先するデータが、オプションの欄に記憶され、例えば送信先や、あるいはヘッダや本文中の適宜のキーワード毎に、用いる証明書を定めることができる。あるいは前回用いたのと同じ証明書が、デフォールト値として用いられるべきことを記憶する。なお各クライアントは、電子メールの送信を依頼する際に電子署名が必要かどうか、また電子署名の種類は、平文に対する電子署名(クリア電子署名)か、暗号文に対する電子署名かを選択でき、また電子署名に用いる証明書は共有か個別かなどを指定できる。この指定は、クライアントデータベース18で定まる証明書の種類よりも優先する。
The default column stores which certificate is used when there is no individual designation in the case of a client that can use a plurality of certificates. Data prioritizing the default value is stored in the option column, and for example, a certificate to be used can be defined for each destination, or for each appropriate keyword in the header or text. Alternatively, it stores that the same certificate that was used last time should be used as the default value. Each client can select whether an electronic signature is required when requesting transmission of an e-mail, and the type of electronic signature can be selected from an electronic signature for clear text (clear digital signature) or an electronic signature for ciphertext. You can specify whether the certificate used for electronic signature is shared or individual. This designation has priority over the type of certificate determined in the
図4に宛先データベース20の例を示すと、宛先となるメールアドレス毎に、送信する電子メールの暗号化の要否のデフォールト値、宛先側の公開鍵証明書の番号と公開鍵やそのアルゴリズム、証明書を発行した認証局と証明書の有効期限などが記憶されている。さらに宛先側の電子署名の公開鍵や署名のアルゴリズムも記憶されている。宛先データベース20を設けることにより、受信した電子メールに付与されている電子署名の検証が容易になると共に、電子メールの送信前に一々公開鍵を取得する必要が解消する。
FIG. 4 shows an example of the
図5に、実施例での送信電子メールの暗号化や、電子署名に関するアルゴリズムを示す。インターネットファクシミリ装置などのクライアントから、送信する電子メールを受信すると(ステップ1)、電子メールに暗号化が必要と指定されているか、及び宛先データベース20で、暗号化が必要な宛先として指定されているかどうかをチェックし(ステップ2)、例えばいずれかで、あるいは双方で、暗号化が必要と指定されていると、電子メールを暗号化する(ステップ3)。例えばこの場合、LAN外の送信先の暗号化用の公開鍵を宛先データベース20から、もしくは送信先自体から取得し、これを用いて秘密鍵を交換し、電子メールを暗号化する。暗号化不要な場合、ステップ3は省略する。
FIG. 5 shows an algorithm related to encryption of an outgoing e-mail and an electronic signature in the embodiment. When an e-mail to be transmitted is received from a client such as an Internet facsimile machine (step 1), is it specified that the e-mail is required to be encrypted and is specified as a destination that requires encryption in the
次いで、クライアントから受信した電子メールで、電子署名の要否が指定されているかをチェックする(ステップ4)。なお電子署名の要否は、宛先データベース20やクライアントデータベース18に、デフォールト値などを記述して、クライアントからの指定が無い場合でも、特定の宛先(送信先)や特定のクライアントに対しては、電子署名を行うようにしても良い。電子署名が必要な場合、クライアントデータベース18から使用可能な証明書の種類を求めると共に、クライアントから受信した電子メールのヘッダでの記述や、送信先などに応じて、どの証明書を使用するかを決定する(ステップ5)。但し、共有の証明書しか使用できないクライアントの場合、証明書は1種類である。また複数の証明書を使用できるクライアントの場合、これらの証明書の1つを選択できる。さらに証明書データベース16で証明書の有効期限を検査し、期限切れの場合、よりランクの低い、例えば共有の証明書を使用する。
Next, the electronic mail received from the client checks whether or not an electronic signature is required (step 4). Whether or not the electronic signature is necessary is described in the
クライアント別の証明書を使用できる場合、その証明書に基づき電子署名を行う(ステップ6)。また共有の証明書を用いる場合、それに基づいて電子署名を行う(ステップ7)。電子署名の種類は、平文に対して電子署名を行っても、暗号文に対して電子署名を行っても良い。なお図5では、先に暗号化し、後で電子署名を付与するように示しているが、先に電子署名を付与した後に暗号化を行っても良い。続いて送信元のアドレスを、クライアントのローカルアドレスからグローバルアドレスに置換し(ステップ8)、ルータを介して外部のメールサーバへPOPなどにより電子メールの送信を依頼し(ステップ9)、あるいはSMTPなどにより直接電子メールをWAN側へ送信する。 If a certificate for each client can be used, an electronic signature is performed based on the certificate (step 6). If a shared certificate is used, an electronic signature is made based on the certificate (step 7). The type of electronic signature may be an electronic signature for plain text or an electronic signature for ciphertext. Although FIG. 5 shows that encryption is performed first and an electronic signature is added later, the encryption may be performed after the electronic signature is applied first. Subsequently, the source address is replaced with the global address from the client's local address (step 8), and an e-mail is requested to be sent to an external mail server via the router by POP (step 9), or SMTP or the like. To send the e-mail directly to the WAN side.
実施例では以下の効果が得られる。
(1) 個別の証明書を持たないクライアントでも、共有の証明書を用いて電子署名を行うことができる。
(2) クライアントの個別の証明書では有効期限切れが起こりやすいが、そのような場合、に臨時に共有の証明書で電子署名を行うことができる。
(3) 複数の証明書を利用できるクライアントの場合、どの証明書を用いるかを使い分けることができる。
In the embodiment, the following effects can be obtained.
(1) Even a client who does not have an individual certificate can use a shared certificate for electronic signature.
(2) Although it is easy for the client's individual certificate to expire, in such a case, an electronic signature can be temporarily created using a shared certificate.
(3) For clients that can use multiple certificates, it is possible to select which certificate to use.
2,3 暗号メールサーバ
4 メールエージェント
6 Webサーバ
8 暗号化部
10 電子署名部
12 復号部
14 検証部
16 証明書データベース
18 クライアントデータベース
20 宛先データベース
22 メールボックス
24 LAN
26 インターネットファクシミリ装置
28 パーソナルコンピュータ
30,31 ルータ
32,33 メールサーバ
2, 3
26
Claims (4)
電子署名に関して、クライアント間で共有の証明書と、クライアントの個別の証明書とを記憶するための記憶手段を設けて、
前記電子署名手段は、個別の証明書を持たないクライアントからの電子メールに、前記共有の証明書による電子署名を付与するようにしたことを特徴とする、暗号メールサーバ。 In an encrypted mail server provided with an electronic mail encryption means and decryption means, an electronic signature means and an electronic signature verification means,
For electronic signatures, a storage means is provided for storing a certificate shared between clients and an individual certificate of the client.
The cryptographic mail server, wherein the electronic signature means adds an electronic signature based on the shared certificate to an electronic mail from a client having no individual certificate.
電子署名に関して、クライアント間で共有の証明書と、クライアントの個別の証明書とを記憶するための記憶命令と、
個別の証明書を持たないクライアントからの電子メールに、電子署名手段により共有の証明書による電子署名を付与するための命令、とを設けたことを特徴とする、暗号メールサーバ用のプログラム。 In a program for an encrypted mail server provided with an electronic mail encryption means and decryption means, an electronic signature means and an electronic signature verification means,
For electronic signatures, a storage instruction for storing a certificate shared between clients and a client's individual certificate;
A program for an encrypted mail server, characterized in that an instruction for giving an electronic signature by a shared certificate to an electronic mail from a client having no individual certificate is provided.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004337367A JP4200965B2 (en) | 2004-11-22 | 2004-11-22 | Cryptographic mail server and its program |
US11/254,324 US20060112271A1 (en) | 2004-11-22 | 2005-10-20 | Cipher mail server device |
GB0523059A GB2423679A (en) | 2004-11-22 | 2005-11-11 | E-mail server with encryption / decryption and signing / verification capability |
CN 200510128612 CN1783853B (en) | 2004-11-22 | 2005-11-22 | Cipher mail server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004337367A JP4200965B2 (en) | 2004-11-22 | 2004-11-22 | Cryptographic mail server and its program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006148657A JP2006148657A (en) | 2006-06-08 |
JP4200965B2 true JP4200965B2 (en) | 2008-12-24 |
Family
ID=36627811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004337367A Active JP4200965B2 (en) | 2004-11-22 | 2004-11-22 | Cryptographic mail server and its program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4200965B2 (en) |
CN (1) | CN1783853B (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5578221B2 (en) * | 2006-10-04 | 2014-08-27 | 株式会社リコー | COMMUNICATION DEVICE, PROGRAM, AND COMMUNICATION METHOD |
JP5122877B2 (en) * | 2006-10-04 | 2013-01-16 | 株式会社リコー | Communication device |
JP4952397B2 (en) * | 2007-06-27 | 2012-06-13 | 村田機械株式会社 | E-mail processing device and mail gateway device |
JP4824044B2 (en) * | 2008-01-18 | 2011-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | User terminal device |
JP5397019B2 (en) * | 2009-05-28 | 2014-01-22 | ブラザー工業株式会社 | Communication device |
CN106603388B (en) * | 2016-12-21 | 2020-04-21 | 北京奇虎科技有限公司 | Mail sending, viewing and viewing control method and equipment thereof |
CN108900535A (en) * | 2018-08-02 | 2018-11-27 | 密信技术(深圳)有限公司 | Mail encryption method, device and computer readable storage medium |
CN111355579A (en) * | 2019-11-07 | 2020-06-30 | 上海百事通信息技术股份有限公司 | E-mail certificate storage method, system, transmission medium and terminal |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1501735A (en) * | 2002-11-19 | 2004-06-02 | ���µ�����ҵ��ʽ���� | Method for providing cryptoguard for mobile phone message and mobile communication terminal |
-
2004
- 2004-11-22 JP JP2004337367A patent/JP4200965B2/en active Active
-
2005
- 2005-11-22 CN CN 200510128612 patent/CN1783853B/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1783853B (en) | 2011-04-20 |
CN1783853A (en) | 2006-06-07 |
JP2006148657A (en) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9509681B2 (en) | Secure instant messaging system | |
US7996673B2 (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
US7146009B2 (en) | Secure electronic messaging system requiring key retrieval for deriving decryption keys | |
US6912656B1 (en) | Method and apparatus for sending encrypted electronic mail through a distribution list exploder | |
US8543816B2 (en) | Secure, auditable file exchange system and method | |
JP2006514478A5 (en) | ||
US20080187140A1 (en) | Method and System of Securely Transmitting Electronic Mail | |
JP2005534049A5 (en) | ||
WO2006063002B1 (en) | Performing security functions on a message payload in a network element | |
JP4235824B2 (en) | Encryption device | |
JP2010522488A (en) | Secure electronic messaging system requiring key retrieval to distribute decryption key | |
JP5059388B2 (en) | Encryption method and decryption method | |
JP4367546B2 (en) | Mail relay device | |
JP4200965B2 (en) | Cryptographic mail server and its program | |
JP2003296250A (en) | Mailing list server and mail transmission method thereof | |
JP4760839B2 (en) | E-mail relay device and e-mail relay method | |
JP4832752B2 (en) | Encryption mail server | |
JP2006157211A (en) | Mail server and program thereof | |
JP2008098856A (en) | Ciphered mail system and gateway server | |
JP2006148659A (en) | Encryption mail server and program thereof | |
JP4952397B2 (en) | E-mail processing device and mail gateway device | |
JP2005311909A (en) | Encrypted document data transmission / reception method | |
Kaighobadi et al. | A Pattern for the Secure Shell Protocol | |
JP2006081225A (en) | Communications system and contents-certified site apparatus to conduct contents certification | |
JP2006174089A (en) | Key management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080929 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4200965 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131017 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131017 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141017 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |