JP4200965B2 - Cryptographic mail server and its program - Google Patents

Cryptographic mail server and its program Download PDF

Info

Publication number
JP4200965B2
JP4200965B2 JP2004337367A JP2004337367A JP4200965B2 JP 4200965 B2 JP4200965 B2 JP 4200965B2 JP 2004337367 A JP2004337367 A JP 2004337367A JP 2004337367 A JP2004337367 A JP 2004337367A JP 4200965 B2 JP4200965 B2 JP 4200965B2
Authority
JP
Japan
Prior art keywords
certificate
client
electronic signature
electronic
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004337367A
Other languages
Japanese (ja)
Other versions
JP2006148657A (en
Inventor
和男 宗宮
茂樹 竹内
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004337367A priority Critical patent/JP4200965B2/en
Priority to US11/254,324 priority patent/US20060112271A1/en
Priority to GB0523059A priority patent/GB2423679A/en
Priority to CN 200510128612 priority patent/CN1783853B/en
Publication of JP2006148657A publication Critical patent/JP2006148657A/en
Application granted granted Critical
Publication of JP4200965B2 publication Critical patent/JP4200965B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明は、電子メールを暗号化して通信できるサーバに関し、特に電子メールへの電子署名に関する。   The present invention relates to a server capable of communicating by encrypting an electronic mail, and more particularly to an electronic signature for the electronic mail.

電子メールを暗号化して第三者に解読されることを防止することや、電子メールに電子署名を付加して、送信者本人からのメールで、しかも途中で改ざんされていない、ことを確認出来るようにすることが提案されている(特許文献1,2)。   Encrypt e-mail to prevent it from being decrypted by a third party, add e-signature to e-mail, and confirm that it has been tampered with in the middle of the e-mail from the sender It has been proposed to do so (Patent Documents 1 and 2).

電子署名を付加するには、署名の確認に必要な公開鍵に対して認証局からの認証を受け、その証明書と共に公開鍵を公開する必要がある。なお公開鍵を認証することを、証明するということがあり、認証データを単に証明書という。ところで、各クライアントが個別に自己の公開鍵に認証を受けなければならないとすると、例えばLANに加入した直後で、認証を受けていないクライアントは電子署名を行うことが出来ない。一方全てのクライアントがメールサーバ単位で定まる共有の証明書を用いるとすると、どのクライアントからの電子メールであるかを、受信側は検証できず、メールサーバ単位での検証しかできない。
特開2002−368823 特開2003−198632
In order to add an electronic signature, it is necessary to authenticate the public key necessary for verifying the signature from the certificate authority and to publish the public key together with the certificate. Note that authenticating the public key is sometimes proved, and the authentication data is simply called a certificate. By the way, if each client has to individually authenticate its own public key, for example, immediately after joining the LAN, an unauthenticated client cannot perform an electronic signature. On the other hand, if a shared certificate determined by each mail server is used by all clients, the receiving side cannot verify from which client the e-mail is sent, and only the mail server can be verified.
JP 2002-368823 A JP 2003-198632 A

この発明の課題は、電子署名への個別の証明書を取得していないクライアントでも、電子メールに署名できるようにすることにある(請求項1〜4)。
この発明での追加の課題は、個別の証明書が期限切れを起こしても、電子署名を行えるようにすることにある(請求項2)。
この発明での他の追加の課題は、個別の証明書と共有の証明書とを、使い分けることが出来るようにすることにある(請求項3)。
SUMMARY OF THE INVENTION An object of the present invention is to enable a client who has not acquired an individual certificate for an electronic signature to sign an electronic mail.
An additional object of the present invention is to enable electronic signatures even when individual certificates expire.
Another additional problem of the present invention is to enable separate use of individual certificates and shared certificates (claim 3).

この発明の暗号メールサーバは、電子メールの暗号化手段と復号手段、及び電子署名手段と電子署名の検証手段、とを設けた暗号メールサーバにおいて、電子署名に関して、クライアント間で共有の証明書と、クライアントの個別の証明書とを記憶するための記憶手段を設けて、前記電子署名手段は、個別の証明書を持たないクライアントからの電子メールに、前記共有の証明書による電子署名を付与するようにしたことを特徴とする。   The encrypted mail server according to the present invention includes a certificate shared between clients with respect to an electronic signature in an encrypted mail server provided with an electronic mail encryption means and decryption means, and an electronic signature means and an electronic signature verification means. A storage means for storing the individual certificate of the client, and the electronic signature means gives an electronic signature based on the shared certificate to an e-mail from a client that does not have the individual certificate. It is characterized by doing so.

個別の証明書は、1つのクライアント毎の証明書でも、クライアント全体よりは狭い、クライアントのグループの証明書でも良い。また個別の証明書を用いて電子署名することを個別の電子署名を行うといい、共有の証明書を用いて電子署名することを共有の電子署名を行うということがある。
好ましくは、前記記憶手段で、前記共有の証明書と個別の証明書との有効期限を検査するようにして、個別の証明書が有効期限切れであることを検出すると、共有の証明書により電子署名を付与する。
また好ましくは、個別の証明書を有するクライアントが、共有の証明書を用いるか個別の証明書を用いるかを選択できるようにする。
The individual certificate may be a certificate for each client or a certificate for a group of clients that is narrower than the entire client. In addition, an electronic signature using an individual certificate is referred to as an individual electronic signature, and an electronic signature using a shared certificate is sometimes referred to as a shared electronic signature.
Preferably, when the storage unit checks the expiration date of the shared certificate and the individual certificate and detects that the individual certificate has expired, the electronic certificate is generated by the shared certificate. Is granted.
Preferably, a client having an individual certificate can select whether to use a shared certificate or an individual certificate.

この発明の暗号メールサーバ用のプログラムは、電子メールの暗号化手段と復号手段、及び電子署名手段と電子署名の検証手段、とを設けた暗号メールサーバ用のプログラムにおいて、電子署名に関して、クライアント間で共有の証明書と、クライアントの個別の証明書とを記憶するための記憶命令と、個別の証明書を持たないクライアントからの電子メールに、電子署名手段により共有の証明書による電子署名を付与するための命令、とを設けたことを特徴とする。   A program for an encrypted mail server according to the present invention is an encrypted mail server program comprising an electronic mail encrypting means and a decrypting means, and an electronic signature means and an electronic signature verification means. In order to store a shared certificate and a client's individual certificate, an electronic signature using a shared certificate is attached to an e-mail from a client that does not have an individual certificate using an electronic signature means. And an instruction to do so.

この発明では、個別の証明書を有しないクライアントでも、共有の証明書により電子署名を行うことができる(請求項1〜4)。   According to the present invention, even a client that does not have an individual certificate can perform an electronic signature using a shared certificate (claims 1 to 4).

請求項2の発明では、個別の証明書が期限切れを起こした際に、証明書の再発行を取得する前に、共有の証明書を用いて電子署名を行うことができる。
請求項3の発明では、電子メールの重要度などに応じて、クライアントが電子署名を使い分けることが出来る。
According to the second aspect of the present invention, when an individual certificate expires, an electronic signature can be performed using a shared certificate before obtaining a certificate reissue.
According to the third aspect of the present invention, the client can use the electronic signature properly according to the importance of the electronic mail.

以下に本発明を実施するための最適実施例を示す。   In the following, an optimum embodiment for carrying out the present invention will be shown.

図1〜図5に、実施例の暗号メールサーバ2を示す。4はメールエージェントで、SMTPやPOPあるいはIMAPなどのプロトコルにより、電子メールの送受信を行う。6はWebサーバで、例えばLAN24内のクライアントに対して、HTTPなどによりHTML文書としてWeb電子メールの送受信を行うためのものである。またWebサーバ6は、暗号メールサーバ2の管理者のパーソナルコンピュータなどに対して、自己の設定データをHTML文書などとして送付し、管理者が自己のパーソナルコンピュータなどから設定データを編集できるようにする。   The encryption mail server 2 of an Example is shown in FIGS. Reference numeral 4 denotes a mail agent, which transmits and receives electronic mail using protocols such as SMTP, POP, and IMAP. Reference numeral 6 denotes a Web server for transmitting / receiving Web e-mail as an HTML document by HTTP or the like to a client in the LAN 24, for example. Further, the Web server 6 sends its setting data as an HTML document or the like to the personal computer of the administrator of the encrypted mail server 2 so that the administrator can edit the setting data from his personal computer or the like. .

8は暗号化部で、公開鍵暗号や秘密鍵暗号での暗号化を行い、電子メールの送受信で行われる主な種類の暗号化アルゴリズムに対応済みである。10は電子署名部で、送信する電子メールに電子署名を付与し、例えば電子署名済みの電子メールの送信に先立ち、電子署名の証明書を送付する。そして証明書に記載の公開鍵に対応する秘密鍵により、署名しようとする電子メールの本文もしくは本文と添付ファイルなどに対する、メッセージダイジェストを計算し、メッセージダイジェストを秘密鍵で処理したものを電子署名として付加する。署名しようとするデータの範囲が狭い場合、例えば僅かな行数の本文のみの場合、本文全体を秘密鍵で処理して、メッセージダイジェストを用いなくても良い。   Reference numeral 8 denotes an encryption unit, which performs encryption using public key encryption or private key encryption, and has already coped with main types of encryption algorithms performed in transmission / reception of electronic mail. An electronic signature unit 10 adds an electronic signature to an electronic mail to be transmitted. For example, an electronic signature certificate is sent prior to transmission of the electronic signature. Then, the message digest is calculated for the body of the email to be signed or the body and attached file using the private key corresponding to the public key described in the certificate, and the message digest processed with the private key is used as the electronic signature. Append. When the range of data to be signed is narrow, for example, when there are only a few lines of text, it is not necessary to process the entire text with a secret key and use a message digest.

電子署名には、暗号メールサーバ2のLAN24内のクライアントに共有の証明書を用いた電子署名と、クライアント毎の個別の証明書を用いた電子署名の2種類がある。署名の強弱では、クライアント毎の個別の証明書による電子署名が強く、暗号メールサーバ2のクライアントに共有の電子署名が弱いものとする。個別の電子署名は、個々のクライアントの単位でも、あるいはクライアントのグループで、暗号メールサーバ2のクライアント全体よりは小さなグループ単位のものでも良い。   There are two types of electronic signatures: an electronic signature using a shared certificate for clients in the LAN 24 of the encrypted mail server 2 and an electronic signature using an individual certificate for each client. In the signature strength, it is assumed that an electronic signature with an individual certificate for each client is strong, and a shared electronic signature for the client of the encrypted mail server 2 is weak. The individual electronic signature may be an individual client unit or a group of clients, and may be a group unit smaller than the entire client of the encrypted mail server 2.

複数の証明書を用いることができるクライアントは、適宜の設定などによるデフォールト値やオプションでの指定により、もしくは送信しようとする電子メール毎に、いずれの電子署名を用いるかを選択できる。例えば、送信先毎に証明書を指定する、あるいは送信先よりも、ヘッダや本文中に表れる「重要」、「緊急」などのキーワードや、サブジェクト欄の記載などにより、証明書の種類を指定する、また例えば送信先とは別に、前回用いた証明書を、特に指定がなければ、次回の送信でも使用するなどのことができる。なお各クライアントは、電子メールを暗号化するかどうか、電子署名を付与するかどうか、また暗号化と電子署名の双方を行うかどうかを、選択できる。   A client that can use a plurality of certificates can select which electronic signature is to be used by specifying a default value or an option by appropriate settings or for each electronic mail to be transmitted. For example, specify a certificate for each destination, or specify the type of certificate by keywords such as “important” or “emergency” appearing in the header or text, or in the subject field. Also, for example, separately from the transmission destination, the certificate used last time can be used for the next transmission unless otherwise specified. Each client can select whether to encrypt an electronic mail, whether to give an electronic signature, and whether to perform both encryption and electronic signature.

復号部12は、暗号化された電子メールを受信した際に、平文に復号する。検証部14は、電子署名付きの電子メールを受信した際に、送信者の公開鍵を用いて電子署名を処理し、例えばメッセージダイジェストの値と一致するかどうかを検証する。この値が一致する場合、送信者は公開鍵の所有者であり、かつ電子署名を付与された部分には、送信過程での改ざんが施されていないことを確認できる。   When receiving the encrypted electronic mail, the decryption unit 12 decrypts it into plain text. When the verification unit 14 receives an electronic mail with an electronic signature, the verification unit 14 processes the electronic signature using the sender's public key, and verifies, for example, whether or not it matches the value of the message digest. If these values match, it can be confirmed that the sender is the owner of the public key and that the part to which the electronic signature is given has not been altered in the transmission process.

証明書データベース16には、暗号メールサーバ2のクライアント間で共有の電子署名の証明書と、クライアントの個別の証明書とを記憶し、有効期限切れや失効の有無などを管理する。また検証部14は、認証局のホームページなどから、証明書データベース16に記憶した証明書の失効の有無などを検査する。証明書データベース16への問い合わせに対して、有効期限切れの場合などは、その旨と代替し得る証明書がある場合は、代替の証明書のデータを出力する。例えばユーザ個人の証明書が有効期限切れの場合、共有の証明書のデータを代替の証明書として出力する。クライアントデータベース18には、暗号メールサーバ2のクライアントに関するデータを記憶し、特に共有の証明書のみを用いることができるのか、それ以外に個別の証明書も用いることができるかなどの使用し得る証明書の範囲と、どの証明書を優先して用いるのかの基準とを記憶する。   The certificate database 16 stores an electronic signature certificate shared between clients of the encrypted mail server 2 and individual certificates of the clients, and manages whether the certificate has expired or has expired. Further, the verification unit 14 checks whether or not the certificate stored in the certificate database 16 has been revoked from the homepage of the certificate authority. In response to an inquiry to the certificate database 16, if the certificate has expired or the like, if there is a certificate that can be substituted for that, the data of the substitute certificate is output. For example, when the user's personal certificate has expired, the shared certificate data is output as an alternative certificate. The client database 18 stores data related to the client of the encrypted mail server 2, and in particular, it is possible to use certificates that can be used, such as whether only a shared certificate can be used or whether individual certificates can be used. The range and the criteria for which certificate to use preferentially are stored.

宛先データベース20には電子メールの送信先毎に、暗号化の要否や、送信先の暗号化用の公開鍵や電子署名用の公開鍵の証明書を記憶し、他に暗号化用の公開鍵のアルゴリズムや、電子署名の検証用の公開鍵の署名アルゴリズムなどを記憶する。これらの証明書は、例えば受信した電子メールに付加されていたものなどを記憶し、例えば定期的に認証局のホームページなどを閲覧して、証明書が有効かどうかなどを検査する。またメールボックス22には、各クライアントの送信メールや受信メールを記憶する。   The destination database 20 stores, for each e-mail transmission destination, the necessity of encryption, the public key for encryption of the transmission destination and the certificate of the public key for electronic signature, and other public keys for encryption. And the signature algorithm of the public key for verifying the electronic signature are stored. These certificates, for example, are stored in the received e-mail, for example, and periodically check the certificate authority's homepage to check whether the certificate is valid. The mail box 22 stores outgoing mail and received mail for each client.

26はインターネットファクシミリ装置で、G3ファクシミリなどの他に、電子メールなどの形式でのインターネットファクシミリを行い、SMTPやIMAPあるいはPOPなどのプロトコルにより、電子メールの送受信を行う。なお暗号メールサーバ2は、例えばインターネットファクシミリ装置26と一体にして、その一部としても良い。28はパーソナルコンピュータで、クライアントの例である。   Reference numeral 26 denotes an Internet facsimile machine that performs Internet facsimile in a format such as an electronic mail in addition to a G3 facsimile, and transmits and receives an electronic mail by a protocol such as SMTP, IMAP, or POP. The encrypted mail server 2 may be integrated with, for example, the Internet facsimile machine 26 and a part thereof. A personal computer 28 is an example of a client.

LAN24はルータ30を介して、外部のメールサーバ32に接続され、インターネットファクシミリ装置26や暗号メールサーバ2は、外部のメールサーバ32のPOPクライアントとして動作すると共に、SMTPサーバなどとして独自に電子メールの送受信を行う。メールサーバ32は、インターネットなどのWANを介して送信先側のメールサーバ33と通信し、ルータ31を介して例えば自機と同様の暗号メールサーバ3などとの間で、電子メールを送受信する。   The LAN 24 is connected to an external mail server 32 via a router 30, and the Internet facsimile machine 26 and the encrypted mail server 2 operate as a POP client of the external mail server 32, and independently send e-mail as an SMTP server or the like. Send and receive. The mail server 32 communicates with a mail server 33 on the transmission destination side via a WAN such as the Internet, and transmits / receives an electronic mail to / from an encrypted mail server 3 similar to its own device via the router 31.

図2に、証明書データベース16の例を示すと、各列は1つの証明書を示し、公開鍵とそれに対応する秘密鍵、証明書を発行した認証局の名称と証明書の有効期限、及び電子署名のアルゴリズムなどが記述されている。これ以外に暗号化用の公開鍵や秘密鍵、そのアルゴリズムなどを記憶しても良い。各証明書に対して、暗号メールサーバのクライアント間で共有の証明書か、個別の証明書かが記述され、個別の証明書にはその署名の強弱がA,Bなどのランクで記述してある。例えば暗号メールサーバ2のクライアント数が全体で100で、そのうち10のクライアントがID2の証明書を共有し、そのうち更に特定のクライアントのみがID3の証明書を有しているとする。するとID3の証明書はランクBで、ID2の証明書のランクAよりも高いランクで、ID1の共有の証明書が最も弱いランクとなる。即ち証明書を共有するクライアント数が少ないほど、一般に強い証明書となる。また各証明書に対してその所有者が記憶され、共有の証明書の所有者は暗号メールサーバ2のクライアントの全体である。   FIG. 2 shows an example of the certificate database 16. Each column shows one certificate, the public key and the corresponding private key, the name of the certificate authority that issued the certificate, the certificate expiration date, and Describes the algorithm of electronic signature. In addition to this, an encryption public key or secret key, an algorithm thereof, and the like may be stored. For each certificate, whether the certificate is shared between the clients of the encrypted mail server or individual certificates is described, and the strength of the signature is described in ranks such as A and B in each individual certificate. For example, it is assumed that the number of clients of the encrypted mail server 2 is 100 in total, 10 of them share the ID2 certificate, and only a specific client among them has the ID3 certificate. Then, the certificate of ID3 is rank B, higher than rank A of the certificate of ID2, and the shared certificate of ID1 is the weakest rank. That is, the smaller the number of clients sharing a certificate, the stronger the certificate. In addition, the owner of each certificate is stored, and the owner of the shared certificate is the entire client of the encrypted mail server 2.

図3に、クライアントデータベース18の例を示すと、各クライアントに対してローカルアドレスとローカルアカウント並びにローカルなパスワードを記憶し、これ以外にLANの外部との送受信用の、グローバルなメールアドレス並びにグローバルなアカウントと、パスワードとを記憶する。各クライアントに対して、電子署名や暗号受信などで用いることができる証明書のIDを記憶し、例えば図3の左側の列のクライアントは共有の証明書のみを用いることができ、右側の列のクライアントは証明書1,2,3を用いることができる。   FIG. 3 shows an example of the client database 18. A local address, a local account, and a local password are stored for each client. Remember account and password. For each client, the ID of a certificate that can be used for electronic signatures or encrypted reception is stored. For example, the client in the left column of FIG. 3 can use only the shared certificate, The client can use certificates 1, 2, and 3.

デフォールトの欄には、複数の証明書を用いることができるクライアントの場合、個別の指定が無い際に、どの証明書を用いるかが記憶されている。デフォールト値に優先するデータが、オプションの欄に記憶され、例えば送信先や、あるいはヘッダや本文中の適宜のキーワード毎に、用いる証明書を定めることができる。あるいは前回用いたのと同じ証明書が、デフォールト値として用いられるべきことを記憶する。なお各クライアントは、電子メールの送信を依頼する際に電子署名が必要かどうか、また電子署名の種類は、平文に対する電子署名(クリア電子署名)か、暗号文に対する電子署名かを選択でき、また電子署名に用いる証明書は共有か個別かなどを指定できる。この指定は、クライアントデータベース18で定まる証明書の種類よりも優先する。   The default column stores which certificate is used when there is no individual designation in the case of a client that can use a plurality of certificates. Data prioritizing the default value is stored in the option column, and for example, a certificate to be used can be defined for each destination, or for each appropriate keyword in the header or text. Alternatively, it stores that the same certificate that was used last time should be used as the default value. Each client can select whether an electronic signature is required when requesting transmission of an e-mail, and the type of electronic signature can be selected from an electronic signature for clear text (clear digital signature) or an electronic signature for ciphertext. You can specify whether the certificate used for electronic signature is shared or individual. This designation has priority over the type of certificate determined in the client database 18.

図4に宛先データベース20の例を示すと、宛先となるメールアドレス毎に、送信する電子メールの暗号化の要否のデフォールト値、宛先側の公開鍵証明書の番号と公開鍵やそのアルゴリズム、証明書を発行した認証局と証明書の有効期限などが記憶されている。さらに宛先側の電子署名の公開鍵や署名のアルゴリズムも記憶されている。宛先データベース20を設けることにより、受信した電子メールに付与されている電子署名の検証が容易になると共に、電子メールの送信前に一々公開鍵を取得する必要が解消する。   FIG. 4 shows an example of the destination database 20. For each mail address that is a destination, a default value of necessity of encryption of the e-mail to be transmitted, a public key certificate number and public key of the destination side, its algorithm, The certificate authority that issued the certificate and the expiration date of the certificate are stored. Further, a public key of the electronic signature on the destination side and a signature algorithm are also stored. Providing the destination database 20 facilitates the verification of the electronic signature attached to the received electronic mail and eliminates the need to acquire the public key one by one before sending the electronic mail.

図5に、実施例での送信電子メールの暗号化や、電子署名に関するアルゴリズムを示す。インターネットファクシミリ装置などのクライアントから、送信する電子メールを受信すると(ステップ1)、電子メールに暗号化が必要と指定されているか、及び宛先データベース20で、暗号化が必要な宛先として指定されているかどうかをチェックし(ステップ2)、例えばいずれかで、あるいは双方で、暗号化が必要と指定されていると、電子メールを暗号化する(ステップ3)。例えばこの場合、LAN外の送信先の暗号化用の公開鍵を宛先データベース20から、もしくは送信先自体から取得し、これを用いて秘密鍵を交換し、電子メールを暗号化する。暗号化不要な場合、ステップ3は省略する。   FIG. 5 shows an algorithm related to encryption of an outgoing e-mail and an electronic signature in the embodiment. When an e-mail to be transmitted is received from a client such as an Internet facsimile machine (step 1), is it specified that the e-mail is required to be encrypted and is specified as a destination that requires encryption in the destination database 20? Whether or not the encryption is specified to be necessary, for example, in either or both, the electronic mail is encrypted (step 3). For example, in this case, a public key for encryption of a transmission destination outside the LAN is acquired from the destination database 20 or from the transmission destination itself, and a secret key is exchanged using this to encrypt an electronic mail. If encryption is not required, step 3 is omitted.

次いで、クライアントから受信した電子メールで、電子署名の要否が指定されているかをチェックする(ステップ4)。なお電子署名の要否は、宛先データベース20やクライアントデータベース18に、デフォールト値などを記述して、クライアントからの指定が無い場合でも、特定の宛先(送信先)や特定のクライアントに対しては、電子署名を行うようにしても良い。電子署名が必要な場合、クライアントデータベース18から使用可能な証明書の種類を求めると共に、クライアントから受信した電子メールのヘッダでの記述や、送信先などに応じて、どの証明書を使用するかを決定する(ステップ5)。但し、共有の証明書しか使用できないクライアントの場合、証明書は1種類である。また複数の証明書を使用できるクライアントの場合、これらの証明書の1つを選択できる。さらに証明書データベース16で証明書の有効期限を検査し、期限切れの場合、よりランクの低い、例えば共有の証明書を使用する。   Next, the electronic mail received from the client checks whether or not an electronic signature is required (step 4). Whether or not the electronic signature is necessary is described in the destination database 20 or the client database 18 with a default value or the like, even if there is no designation from the client, for a specific destination (transmission destination) or a specific client, You may make it carry out an electronic signature. When an electronic signature is required, the type of certificate that can be used is determined from the client database 18 and which certificate is to be used according to the description in the header of the email received from the client and the destination. Determine (step 5). However, in the case of a client that can use only a shared certificate, there is one type of certificate. In the case of a client that can use a plurality of certificates, one of these certificates can be selected. Furthermore, the certificate database 16 checks the expiration date of the certificate. If the certificate has expired, a lower-ranked certificate, for example, a shared certificate is used.

クライアント別の証明書を使用できる場合、その証明書に基づき電子署名を行う(ステップ6)。また共有の証明書を用いる場合、それに基づいて電子署名を行う(ステップ7)。電子署名の種類は、平文に対して電子署名を行っても、暗号文に対して電子署名を行っても良い。なお図5では、先に暗号化し、後で電子署名を付与するように示しているが、先に電子署名を付与した後に暗号化を行っても良い。続いて送信元のアドレスを、クライアントのローカルアドレスからグローバルアドレスに置換し(ステップ8)、ルータを介して外部のメールサーバへPOPなどにより電子メールの送信を依頼し(ステップ9)、あるいはSMTPなどにより直接電子メールをWAN側へ送信する。   If a certificate for each client can be used, an electronic signature is performed based on the certificate (step 6). If a shared certificate is used, an electronic signature is made based on the certificate (step 7). The type of electronic signature may be an electronic signature for plain text or an electronic signature for ciphertext. Although FIG. 5 shows that encryption is performed first and an electronic signature is added later, the encryption may be performed after the electronic signature is applied first. Subsequently, the source address is replaced with the global address from the client's local address (step 8), and an e-mail is requested to be sent to an external mail server via the router by POP (step 9), or SMTP or the like. To send the e-mail directly to the WAN side.

実施例では以下の効果が得られる。
(1) 個別の証明書を持たないクライアントでも、共有の証明書を用いて電子署名を行うことができる。
(2) クライアントの個別の証明書では有効期限切れが起こりやすいが、そのような場合、に臨時に共有の証明書で電子署名を行うことができる。
(3) 複数の証明書を利用できるクライアントの場合、どの証明書を用いるかを使い分けることができる。
In the embodiment, the following effects can be obtained.
(1) Even a client who does not have an individual certificate can use a shared certificate for electronic signature.
(2) Although it is easy for the client's individual certificate to expire, in such a case, an electronic signature can be temporarily created using a shared certificate.
(3) For clients that can use multiple certificates, it is possible to select which certificate to use.

実施例の暗号メールサーバの構成と、これを用いたシステム構成とを示すブロック図The block diagram which shows the structure of the encryption mail server of an Example, and the system structure using this 実施例で用いる証明書データベースを模式的に示す図The figure which shows typically the certificate database used in the Example 実施例で用いるクライアントデータベースを模式的に示す図The figure which shows the client database used in an Example typically 実施例で用いる宛先データベースを模式的に示す図The figure which shows typically the destination database used in an Example 実施例での送信時のアルゴリズムを示すフローチャートThe flowchart which shows the algorithm at the time of transmission in an Example

符号の説明Explanation of symbols

2,3 暗号メールサーバ
4 メールエージェント
6 Webサーバ
8 暗号化部
10 電子署名部
12 復号部
14 検証部
16 証明書データベース
18 クライアントデータベース
20 宛先データベース
22 メールボックス
24 LAN
26 インターネットファクシミリ装置
28 パーソナルコンピュータ
30,31 ルータ
32,33 メールサーバ
2, 3 Cryptographic mail server 4 Mail agent 6 Web server 8 Encryption unit 10 Digital signature unit 12 Decryption unit 14 Verification unit 16 Certificate database 18 Client database 20 Destination database 22 Mailbox 24 LAN
26 Internet facsimile machine 28 Personal computer 30, 31 Router 32, 33 Mail server

Claims (4)

電子メールの暗号化手段と復号手段、及び電子署名手段と電子署名の検証手段、とを設けた暗号メールサーバにおいて、
電子署名に関して、クライアント間で共有の証明書と、クライアントの個別の証明書とを記憶するための記憶手段を設けて、
前記電子署名手段は、個別の証明書を持たないクライアントからの電子メールに、前記共有の証明書による電子署名を付与するようにしたことを特徴とする、暗号メールサーバ。
In an encrypted mail server provided with an electronic mail encryption means and decryption means, an electronic signature means and an electronic signature verification means,
For electronic signatures, a storage means is provided for storing a certificate shared between clients and an individual certificate of the client.
The cryptographic mail server, wherein the electronic signature means adds an electronic signature based on the shared certificate to an electronic mail from a client having no individual certificate.
前記記憶手段で、前記共有の証明書と個別の証明書との有効期限を検査するようにして、個別の証明書が有効期限切れであることを検出すると、共有の証明書により電子署名を付与するようにしたことを特徴とする、請求項1の暗号メールサーバ。 When the storage unit checks the expiration date of the shared certificate and the individual certificate and detects that the individual certificate has expired, the electronic certificate is given by the shared certificate. The encrypted mail server according to claim 1, wherein the encrypted mail server is configured as described above. 個別の証明書を有するクライアントが、共有の証明書を用いるか個別の証明書を用いるかを選択できるようにしたことを特徴とする、請求項1又は2の暗号メールサーバ。 3. The encrypted mail server according to claim 1, wherein a client having an individual certificate can select whether to use a shared certificate or an individual certificate. 電子メールの暗号化手段と復号手段、及び電子署名手段と電子署名の検証手段、とを設けた暗号メールサーバ用のプログラムにおいて、
電子署名に関して、クライアント間で共有の証明書と、クライアントの個別の証明書とを記憶するための記憶命令と、
個別の証明書を持たないクライアントからの電子メールに、電子署名手段により共有の証明書による電子署名を付与するための命令、とを設けたことを特徴とする、暗号メールサーバ用のプログラム。
In a program for an encrypted mail server provided with an electronic mail encryption means and decryption means, an electronic signature means and an electronic signature verification means,
For electronic signatures, a storage instruction for storing a certificate shared between clients and a client's individual certificate;
A program for an encrypted mail server, characterized in that an instruction for giving an electronic signature by a shared certificate to an electronic mail from a client having no individual certificate is provided.
JP2004337367A 2004-11-22 2004-11-22 Cryptographic mail server and its program Active JP4200965B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004337367A JP4200965B2 (en) 2004-11-22 2004-11-22 Cryptographic mail server and its program
US11/254,324 US20060112271A1 (en) 2004-11-22 2005-10-20 Cipher mail server device
GB0523059A GB2423679A (en) 2004-11-22 2005-11-11 E-mail server with encryption / decryption and signing / verification capability
CN 200510128612 CN1783853B (en) 2004-11-22 2005-11-22 Cipher mail server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004337367A JP4200965B2 (en) 2004-11-22 2004-11-22 Cryptographic mail server and its program

Publications (2)

Publication Number Publication Date
JP2006148657A JP2006148657A (en) 2006-06-08
JP4200965B2 true JP4200965B2 (en) 2008-12-24

Family

ID=36627811

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004337367A Active JP4200965B2 (en) 2004-11-22 2004-11-22 Cryptographic mail server and its program

Country Status (2)

Country Link
JP (1) JP4200965B2 (en)
CN (1) CN1783853B (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5578221B2 (en) * 2006-10-04 2014-08-27 株式会社リコー COMMUNICATION DEVICE, PROGRAM, AND COMMUNICATION METHOD
JP5122877B2 (en) * 2006-10-04 2013-01-16 株式会社リコー Communication device
JP4952397B2 (en) * 2007-06-27 2012-06-13 村田機械株式会社 E-mail processing device and mail gateway device
JP4824044B2 (en) * 2008-01-18 2011-11-24 株式会社エヌ・ティ・ティ・ドコモ User terminal device
JP5397019B2 (en) * 2009-05-28 2014-01-22 ブラザー工業株式会社 Communication device
CN106603388B (en) * 2016-12-21 2020-04-21 北京奇虎科技有限公司 Mail sending, viewing and viewing control method and equipment thereof
CN108900535A (en) * 2018-08-02 2018-11-27 密信技术(深圳)有限公司 Mail encryption method, device and computer readable storage medium
CN111355579A (en) * 2019-11-07 2020-06-30 上海百事通信息技术股份有限公司 E-mail certificate storage method, system, transmission medium and terminal

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1501735A (en) * 2002-11-19 2004-06-02 ���µ�����ҵ��ʽ���� Method for providing cryptoguard for mobile phone message and mobile communication terminal

Also Published As

Publication number Publication date
CN1783853B (en) 2011-04-20
CN1783853A (en) 2006-06-07
JP2006148657A (en) 2006-06-08

Similar Documents

Publication Publication Date Title
US9509681B2 (en) Secure instant messaging system
US7996673B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
US6912656B1 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
US8543816B2 (en) Secure, auditable file exchange system and method
JP2006514478A5 (en)
US20080187140A1 (en) Method and System of Securely Transmitting Electronic Mail
JP2005534049A5 (en)
WO2006063002B1 (en) Performing security functions on a message payload in a network element
JP4235824B2 (en) Encryption device
JP2010522488A (en) Secure electronic messaging system requiring key retrieval to distribute decryption key
JP5059388B2 (en) Encryption method and decryption method
JP4367546B2 (en) Mail relay device
JP4200965B2 (en) Cryptographic mail server and its program
JP2003296250A (en) Mailing list server and mail transmission method thereof
JP4760839B2 (en) E-mail relay device and e-mail relay method
JP4832752B2 (en) Encryption mail server
JP2006157211A (en) Mail server and program thereof
JP2008098856A (en) Ciphered mail system and gateway server
JP2006148659A (en) Encryption mail server and program thereof
JP4952397B2 (en) E-mail processing device and mail gateway device
JP2005311909A (en) Encrypted document data transmission / reception method
Kaighobadi et al. A Pattern for the Secure Shell Protocol
JP2006081225A (en) Communications system and contents-certified site apparatus to conduct contents certification
JP2006174089A (en) Key management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080916

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080929

R150 Certificate of patent or registration of utility model

Ref document number: 4200965

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131017

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131017

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141017

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250