JP4832752B2 - Encryption mail server - Google Patents
Encryption mail server Download PDFInfo
- Publication number
- JP4832752B2 JP4832752B2 JP2004337368A JP2004337368A JP4832752B2 JP 4832752 B2 JP4832752 B2 JP 4832752B2 JP 2004337368 A JP2004337368 A JP 2004337368A JP 2004337368 A JP2004337368 A JP 2004337368A JP 4832752 B2 JP4832752 B2 JP 4832752B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- client
- certificate
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
この発明は、電子メールを暗号化して通信するサーバに関し、特に暗号化された電子メールの復号や電子署名の検証に関する。 The present invention relates to a server that encrypts and communicates electronic mail, and more particularly to decryption of encrypted electronic mail and verification of an electronic signature.
電子メールを暗号化して第三者に解読されることを防止することや、電子メールに電子署名を付加して、送信者からのメールでしかも途中で改ざんされていないことを確認出来るようにすることが、提案されている(特許文献1,2)。
Encrypt e-mail to prevent it from being decrypted by a third party, or add an e-signature to the e-mail so that it can be confirmed that the e-mail has not been tampered with in the middle (
ところで発明者は、暗号化された電子メールや電子署名付きの電子メールを受信する際に、以下の問題が生じることに着目した。即ち、メールサーバで暗号文を復号し、あるいは電子署名を検証して、クライアントに転送すると、暗号化されていた事実や電子署名を施されていた事実が記述されないことになる。このためクライアント側では、暗号化されていたことや電子署名されていたことが不明になってしまう。またこれを避けるために、クライアント側で復号や電子署名の検証を行うと、クライアントの負担が大きくなる。
この発明の課題は、クライアント側で電子メールを復号する必要が無く、しかも暗号化通信により安全に送信されてきたことが、クライアント側で判明するようにすることにある。
またこの発明の課題は、ローカルメールボックスに、暗号化された電子メールを復号した平文を保存することによる、リスクを軽減することにある。
An object of the present invention is to make it clear on the client side that there is no need to decrypt the e-mail on the client side, and that the e-mail has been securely transmitted by encrypted communication.
Another object of the present invention is to reduce risk by storing plain text obtained by decrypting an encrypted electronic mail in a local mailbox.
この発明の暗号メールサーバは、電子メールの暗号化と復号、及び電子署名とその検証
とを行い、かつローカルメールボックスを備えた暗号メールサーバにおいて、電子メール
サーバをクライアントにLANを介して接続自在にすると共に、LAN外からの暗号化電
子メールを復号するための復号手段と、暗号文で受信した旨をコメントとして付加して、
該電子メールを平文でクライアントに転送するための転送手段を設けることにより、暗号
化電子メールを受信した際に、前記復号手段で復号した平文から得たキーワードと暗号文
で受信した旨のコメントとをパラメータとして、暗号化電子メールと共に前記ローカルメ
ールボックスに格納すると共に、前記平文を消去し、クライアントからのメールチェック
に対し、前記パラメータと暗号化電子メールのヘッダとに基づいて応答し、クライアント
が暗号化電子メールのダウンロードを要求すると、前記復号手段により平文に復号して、前記転送手段によりクライアントに転送するようにしたことを特徴とする。
The encrypted mail server of the present invention performs encryption and decryption of electronic mail, electronic signature and verification thereof, and can be freely connected to a client via a LAN in an encrypted mail server having a local mailbox. In addition, a decryption means for decrypting an encrypted email from outside the LAN, and a comment indicating that it has been received in ciphertext are added as a comment.
By providing a transfer means for transferring the e-mail to the client in plain text, when receiving an encrypted e-mail, a keyword obtained from the plain text decrypted by the decryption means and a comment indicating that the e-mail has been received in cipher text; Is stored in the local mailbox together with the encrypted email as a parameter, the plaintext is erased, and a response to the mail check from the client is made based on the parameter and the header of the encrypted email. When requesting downloading of encrypted electronic mail, and decodes the plaintext by the decoding means, characterized in that so as to transfer to the client by the pre-Symbol transfer means.
好ましくは、前記転送手段では、LAN外からの電子メールの電子署名を検証した際に、その検証結果をコメントとして付加してクライアントに転送する。
また好ましくは、クライアントから受信した平文で電子署名なしの電子メールを、暗号化するための暗号化手段と、該電子メールに電子署名するための電子署名手段とを設けて、暗号化もしくは電子署名した電子メールをLAN外へ送信する。
Preferably, when the electronic signature of the e-mail from outside the LAN is verified, the transfer means adds the verification result as a comment and transfers it to the client.
Preferably, an encryption unit for encrypting a plaintext unsigned e-mail received from a client and an e-signature unit for enciphering the e-mail are provided. The sent e-mail is transmitted outside the LAN.
この発明では、受信した暗号電子メールを暗号メールサーバが復号するので、クライア
ントは復号する必要がない。
In this invention, since the encrypted mail server decrypts the received encrypted electronic mail, the client does not need to decrypt it.
さらにこの発明では、ローカルメールボックスに、暗号化された電子メールを復号した平文を保存する必要がないので、ローカルメールボックスに不正アクセスが行われても安全である。Furthermore, in the present invention, since it is not necessary to store plain text obtained by decrypting the encrypted electronic mail in the local mailbox, it is safe even if unauthorized access is made to the local mailbox.
以下に本発明を実施するための最適実施例を示す。 In the following, an optimum embodiment for carrying out the present invention will be shown.
図1〜図9に、実施例の暗号メールサーバ2,3とその変形を示す。4はメールエージェントで、SMTPやPOPあるいはIMAPなどのプロトコルにより、LAN24,25の内外での電子メールの送受信を行う。6はWebサーバで、例えばLAN24内のクライアントに対して、HTTPなどによりHTML文書としてWeb電子メールの送受信を行うためのものである。またWebサーバ6は、暗号メールサーバ2の管理者のパーソナルコンピュータなどに対して、自己の設定データをHTML文書などとして送付し、管理者が自己のパーソナルコンピュータなどから設定データを編集できるようにする。なお暗号化メールサーバ2,3の構成は同一で、24,25の符号は送信側のLANと受信側のLANとを区別するために用いた。
1 to 9 show the encrypted
8は暗号化部で、公開鍵暗号や秘密鍵暗号での暗号化を行い、電子メールの送受信で行われる主な種類の暗号化アルゴリズムに対応済みである。10は電子署名部で、送信する電子メールに電子署名を付与し、例えば電子署名済みの電子メールの送信に先立ち、電子署名の証明書を送付する。そして証明書に記述の公開鍵に対応する秘密鍵により、署名しようとする電子メールの本文、もしくは本文と添付ファイルなどに対する、メッセージダイジェストを計算し、メッセージダイジェストを秘密鍵で処理したものを電子署名として付加する。署名しようとするデータの範囲が狭い場合、例えば僅かな行数の本文のみの場合、本文全体を秘密鍵で処理して、メッセージダイジェストを用いなくても良い。
電子署名には、暗号メールサーバ2のLAN24内のクライアントに共有の証明書を用いた電子署名と、クライアント毎の個別の証明書を用いた電子署名の2種類がある。署名の強弱では、クライアント毎の個別の証明書による電子署名が強く、暗号メールサーバ2のクライアントに共有の電子署名が弱いものとする。個別の電子署名は、個々のクライアントの単位でも、あるいはクライアントのグループで、暗号メールサーバ2のクライアント全体よりは小さなグループ単位のものでも良い。
There are two types of electronic signatures: an electronic signature using a shared certificate for clients in the
複数の証明書を用いることができるクライアントは、適宜の設定などによるデフォールト値やオプションでの指定により、もしくは送信しようとする電子メール毎に、いずれの電子署名を用いるかを選択できる。例えば、送信先毎に証明書を指定する、あるいは送信先よりも、ヘッダや本文中に表れる「重要」、「緊急」などのキーワードや、サブジェクト欄の記述などを優先して、証明書の種類を指定する、また例えば送信先とは別に、前回用いた証明書を、特に指定がなければ、次回の送信でも使用するなどのことができる。なお各クライアントは、電子メールを暗号化するかどうか、電子署名を付与するかどうか、また暗号化と電子署名の双方を行うかどうかを、選択できる。 A client that can use a plurality of certificates can select which electronic signature is to be used by specifying a default value or an option by appropriate settings or for each electronic mail to be transmitted. For example, specify a certificate for each destination, or give priority to keywords such as “important” and “emergency” that appear in the header and body, and descriptions in the subject field, over the destination. For example, separately from the transmission destination, the certificate used last time can be used for the next transmission unless otherwise specified. Each client can select whether to encrypt an electronic mail, whether to give an electronic signature, and whether to perform both encryption and electronic signature.
復号部12は、暗号化された電子メールを受信した際に、平文に復号する。検証部14は、電子署名付きの電子メールを受信した際に、送信者の公開鍵を用いて電子署名を処理し、例えばメッセージダイジェストの値と一致するかどうかを検証する。この値が一致する場合、送信者は公開鍵の所有者であり、かつ電子署名を付与された部分には、送信過程での改ざんが施されていないことを確認できる。
When receiving the encrypted electronic mail, the
証明書データベース16には、暗号メールサーバ2のクライアント間で共有の電子署名の証明書と、クライアントの個別の証明書とを記憶し、有効期限切れや失効の有無などを管理する。また検証部14は、認証局のホームページなどから、証明書データベース16に記憶した証明書の失効の有無などを検査する。証明書データベース16への問い合わせに対して、有効期限切れの場合などは、その旨と代替し得る証明書がある場合は、代替の証明書のデータを出力する。例えばユーザ個人の証明書が有効期限切れの場合、共有の証明書のデータを代替の証明書として出力する。クライアントデータベース18には、暗号メールサーバ2のクライアントに関するデータを記憶し、特に共有の証明書のみを用いることができるのか、それ以外に個別の証明書も用いることができるのか、などの使用し得る証明書の範囲と、どの証明書を優先して用いるのかの基準とを記憶する。
The
宛先データベース20には電子メールの送信先毎に、暗号化の要否や、送信先の暗号化用の公開鍵や電子署名用の公開鍵の証明書を記憶し、他に暗号化用の公開鍵のアルゴリズムや、電子署名の検証用の公開鍵の署名アルゴリズムなどを記憶する。これらの証明書は、例えば受信した電子メールに付加されていたものなどを記憶し、例えば定期的に認証局のホームページなどを閲覧して、証明書が有効かどうかなどを検査する。またローカルメールボックス22には、各クライアントの送信メールや受信メールを格納する。
The
23はコメント部で、暗号化した電子メールを受信し、復号部12で復号した際には、暗号化電子メールとして受信した旨のコメントを、LAN24内のクライアントへ転送する平文の電子メールに付加する。また電子署名付きの電子メールをLAN24外から受信した際には、電子署名の検証結果、即ち、送信者の名称などの送信者を特定する情報と、改ざんがなされていないこととをコメントとして、LAN24内のクライアントへ転送する電子メールに付加する。なお電子署名の検証に失敗した場合、通信過程で改ざんがされた可能性がある電子メールであることを、コメントとして付加する。
23 is a comment section, which receives an encrypted electronic mail, and when decrypted by the
26はインターネットファクシミリ装置で、G3ファクシミリなどの他に、電子メールなどの形式でのインターネットファクシミリを行い、SMTPやIMAPあるいはPOPなどのプロトコルにより、電子メールの送受信を行う。なお暗号メールサーバ2,3は、例えばインターネットファクシミリ装置26と一体にして、その一部としても良い。28はパーソナルコンピュータで、クライアントの例である。
LAN24はルータ30を介して、外部のメールサーバ32に接続され、インターネットファクシミリ装置26や暗号メールサーバ2,3は、外部のメールサーバ32,33のPOPクライアントとして動作すると共に、SMTPサーバなどとして独自に電子メールの送受信を行う。メールサーバ32は、インターネットなどのWANを介して送信先側のメールサーバ33と通信し、ルータ31を介して例えば暗号メールサーバ3などとの間で、電子メールを送受信する。そして無線LANなどではなく、地上側に設置されたLAN24,25内を安全な環境と見なして、LAN24,25内では平文で電子メールを送受信し、また電子署名は不要とする。LAN24,25の外部への送信時の暗号化や電子署名は、暗号メールサーバ2,3が行い、LAN24の外部から受信した電子メールの復号や電子署名の検証も、暗号メールサーバ2,3が行う。このためクライアントは暗号通信や電子署名に資源を割り当てる必要がない。
The LAN 24 is connected to an
図2に、証明書データベース16の例を示すと、各列は1つの証明書を示し、公開鍵とそれに対応する秘密鍵、証明書を発行した認証局の名称と証明書の有効期限、及び電子署名のアルゴリズムなどが記述されている。これ以外に暗号化用の公開鍵や秘密鍵、そのアルゴリズムなどを記述しても良い。各証明書に対して、暗号メールサーバのクライアント間で共有の証明書か、個別の証明書かが記述され、個別の証明書にはその署名の強弱がA,Bなどのランクで記述してある。例えば暗号メールサーバ2のクライアント数が全体で100で、そのうち10のクライアントがID2の証明書を共有し、そのうち更に特定のクライアントのみがID3の証明書を有しているとする。するとID3の証明書はランクBで、ID2の証明書のランクAよりも高いランクで、ID1の共有の証明書が最も弱いランクとなる。即ち証明書を共有するクライアント数が少ないほど、一般に強い証明書となる。また各証明書に対してその所有者が記憶され、共有の証明書の所有者は暗号メールサーバ2のクライアントの全体である。
FIG. 2 shows an example of the
図3に、クライアントデータベース18の例を示すと、各クライアントに対してローカルアドレスとローカルアカウント並びにローカルなパスワードを記憶し、これ以外にLANの外部との送受信用の、グローバルなメールアドレス並びにグローバルなアカウントと、パスワードとを記憶する。各クライアントに対して、電子署名や暗号受信などで用いることができる証明書のIDを記憶し、例えば図3の左側の列のクライアントは共有の証明書のみを用いることができ、右側の列のクライアントは証明書1,2,3を用いることができる。
FIG. 3 shows an example of the
デフォールトの欄には、複数の証明書を用いることができるクライアントの場合、個別の指定が無い際に、どの証明書を用いるかが記憶されている。デフォールト値に優先するデータが、オプションの欄に記憶され、例えば送信先や、あるいはヘッダや本文中の適宜のキーワード毎に、用いる証明書を定めることができる。あるいは前回用いたのと同じ証明書が、デフォールト値として用いられるべきことを記憶する。なお各クライアントは、電子メールの送信を依頼する際に電子署名が必要かどうか、また電子署名の種類は、平文に対する電子署名(クリア電子署名)か、暗号文に対する電子署名かを選択でき、また電子署名に用いる証明書は共有か個別かなどを指定できる。この指定は、クライアントデータベース18で定まる証明書の種類よりも優先する。
The default column stores which certificate is used when there is no individual designation in the case of a client that can use a plurality of certificates. Data prioritizing the default value is stored in the option column, and for example, a certificate to be used can be defined for each destination, or for each appropriate keyword in the header or text. Alternatively, it stores that the same certificate that was used last time should be used as the default value. Each client can select whether an electronic signature is required when requesting transmission of an e-mail, and the type of electronic signature can be selected from an electronic signature for clear text (clear digital signature) or an electronic signature for ciphertext. You can specify whether the certificate used for electronic signature is shared or individual. This designation has priority over the type of certificate determined in the
図4に宛先データベース20の例を示すと、宛先となるメールアドレス毎に、送信する電子メールの暗号化の要否のデフォールト値、宛先(送信先)側の公開鍵証明書の番号と公開鍵やそのアルゴリズム、証明書を発行した認証局と証明書の有効期限などが記憶されている。さらに宛先側の電子署名の公開鍵や署名のアルゴリズムも記憶されている。宛先データベース20を設けることにより、受信した電子メールに付与されている電子署名の検証が容易になると共に、電子メールの送信前に一々公開鍵を取得する必要が解消する。
FIG. 4 shows an example of the
図5に、暗号化や電子署名用の公開鍵の証明書40の例を示すと、例えば証明書のバージョンと証明書の番号、並びに署名に用いるアルゴリズムなどが記述されている。そして証明書を発行した認証局の名称と、証明書の有効期限の開始日と最終日とが記述され、証明書の所有者の情報、即ち証明書に記述された暗号化や電子署名の公開鍵を用いる人物やクライアントの情報が記述されている。また暗号化と電子署名の双方について、公開鍵とアルゴリズムとが記述されている。
FIG. 5 shows an example of a public
図6,図7に、暗号化されていた電子メールであったことや、電子署名の検証結果を、コメントとして付加する際の処理を参考例として示す。ここでは図7に示すように、インターネットファクシミリ装置26などのクライアントから、暗号メールサーバ2などの送信側メールサーバを介して、受信側の暗号メールサーバ3へと、暗号化した電子メールや電子署名付きの電子メールを送信する場面を想定する。そして暗号メールサーバ3で復号や電子署名の検証を行い、それに対応するコメント52,53を電子メールのヘッダあるいは本文に付加して、クライアントのインターネットファクシミリ装置27などへ平文で転送する。
FIG. 6 and FIG. 7 show, as a reference example , processing when adding an encrypted electronic mail and the verification result of the electronic signature as a comment. Here, as shown in FIG. 7, an encrypted e-mail or electronic signature is sent from a client such as the
図6のアルゴリズムでは、受信側の暗号メールサーバはLAN外のメールサーバから新着メールの有無をチェックし(ステップ1)、新着メールが存在する場合(ステップ2)、電子メールをダウンロードする(ステップ3)。電子メールが暗号化されている場合(ステップ4)、ステップ5で電子メールを復号し、ステップ6で、「このメールは暗号化され(通信過程で)安全に受信されました」などのコメント52を付加する。なお平文で受信した電子メールでは、ステップ5,ステップ6は省略する。
In the algorithm of FIG. 6, the encrypted mail server on the receiving side checks whether there is a new mail from a mail server outside the LAN (step 1), and if there is a new mail (step 2), downloads the e-mail (step 3). ). If the e-mail is encrypted (step 4), the e-mail is decrypted in
ステップ7で電子署名の有無を検査し、電子署名が存在する場合、ステップ8で電子署名を検証する。検証結果がOKの場合のコメント53として、「署名検証OK; 署名者XUZ; 署名の有効期限 ;改ざんを受けることなく、署名者が送信したままの状態で受信されています」などを付加する。検証に失敗した場合、通信経路で改ざんされた電子メールである可能性があることを、コメントとして付加して警告する。電子署名が施されていない場合、ステップ8,ステップ9は省略する。なお電子署名が暗号文に対して施されている場合、ステップ7〜ステップ9を、ステップ4〜ステップ6の前に実行する。復号と検証とを行った電子メールを、ローカルメールボックスに格納する(ステップ10)。
In step 7, the presence or absence of an electronic signature is checked. If an electronic signature exists, the electronic signature is verified in
図8,図9に、LAN外等から暗号メールサーバに対して、不正なアクセスがされた場合への対策を追加した実施例のアルゴリムを示す。このアルゴリズムは、ステップ9で電子署名の検証結果をコメントとして付加するところまでは、図6のアルゴリズム(ステップ1〜9)と同様である。ただしステップ5の復号はパラメータの取得のためなので、例えば本文のみを復号し、添付ファイルは復号しなくても良い。またヘッダは通常は暗号化されずに送信されてくる。
FIG. 8 and FIG. 9 show an algorithm according to an embodiment in which measures against unauthorized access to an encrypted mail server from outside the LAN or the like are added. This algorithm is the same as the algorithm of FIG. 6 (
ローカルメールボックスに復号した電子メールを保存する必要を無くすため、ステップ11で暗号化した電子メールであるかどうかを検査する。暗号化した電子メールの場合、ステップ12で、暗号文で送信されたことや、電子署名の署名者や途中で改ざんが施されていなかったことなどのコメント、及び添付ファイルの有無やそのデータ長、送信日その他のキーワード、などをパラメーターとして取得する。ステップ13で復号データを消去し、暗号化された電子メールとパラメーターとをローカルメールボックスに格納する(ステップ14)。この結果、ローカルメールボックスへの不正アクセスが行われても、電子メールの平文にアクセスされることを防止できる。
In order to eliminate the need to store the decrypted email in the local mailbox, it is checked whether or not the email is encrypted in
続いて図9のアルゴリズムでは、ステップ21でクライアントからのメールチェックの有無を検査し、メールチェックが行われている場合、ローカルメールボックス内のデータに基づき応答する(ステップ22)。即ち平文の電子メールがローカルメールボックスに格納されている場合、平文に基づいて応答し、暗号文が格納されている場合、そのヘッダやパラメーターなどの暗号化されていない部分により応答する。これによってクライアント側では、電子メールの長さや添付ファイルの有無、送信日、暗号化の有無や電子署名の有無とその検証結果、送信者などを知ることができる。ステップ23でメールのダウンロードを行うかどうかを判断し、ダウンロードする場合、暗号化メールであれば(ステップ24)、電子メールを復号化してクライアントへ送信する(ステップ25,ステップ26)。また平文のメールの場合、そのままクライアントへ転送すればよい(ステップ26)。メールのダウンロード以外のコマンドの場合、クライアントの要求するコマンドに沿った処理を行う(ステップ27)。
Subsequently, in the algorithm of FIG. 9, the presence / absence of a mail check from the client is checked in
実施例では以下の効果が得られる。
(1) 電子メールの暗号化や復号、電子署名やその検証は、暗号メールサーバで行えるので、クライアントではこのような能力を持つ必要がない。
(2) 送信する電子メールに施す電子署名について、複数の証明書を利用できる場合、クライアントはこれから用いる証明書を選択できる。
(3) ローカルメールボックスに、暗号化された電子メールを復号した平文を保存することによる、リスクを軽減できる。
In the embodiment, the following effects can be obtained.
(1) Since encryption and decryption of electronic mail, electronic signature and verification thereof can be performed by an encrypted mail server, the client need not have such ability.
(2) If multiple certificates are available for the electronic signature to be sent to the e-mail to be sent, the client can select the certificate to be used.
(3) Risk can be reduced by storing plain text decrypted from encrypted email in the local mailbox.
2,3 暗号メールサーバ
4 メールエージェント
6 Webサーバ
8 暗号化部
10 電子署名部
12 復号部
14 検証部
16 証明書データベース
18 クライアントデータベース
20 宛先データベース
22 ローカルメールボックス
23 コメント部
24,25 LAN
26,27 インターネットファクシミリ装置
28 パーソナルコンピュータ
30,31 ルータ
32,33 メールサーバ
40 証明書
50 電子メール
51 添付ファイル
52,53 コメント
2, 3
26, 27
Claims (1)
クスを備えた暗号メールサーバにおいて、
電子メールサーバをクライアントにLANを介して接続自在にすると共に、LAN外か
らの暗号化電子メールを復号するための復号手段と、暗号文で受信した旨をコメントとし
て付加して、該電子メールを平文でクライアントに転送するための転送手段を設けること
により、
暗号化電子メールを受信した際に、前記復号手段で復号した平文から得たキーワードと
暗号文で受信した旨のコメントとをパラメータとして、暗号化電子メールと共に前記ロー
カルメールボックスに格納すると共に、前記平文を消去し、
クライアントからのメールチェックに対し、前記パラメータと暗号化電子メールのヘッ
ダとに基づいて応答し、クライアントが暗号化電子メールのダウンロードを要求すると、
前記復号手段により平文に復号して、前記転送手段によりクライアントに転送するようにしたことを特徴とする、暗号メールサーバ。 In an encrypted mail server that performs encryption and decryption of electronic mail, electronic signature and verification thereof, and a local mailbox,
The e-mail server can be freely connected to the client via the LAN, decryption means for decrypting the encrypted e-mail from outside the LAN, and a comment indicating that the e-mail is received in the ciphertext are added as a comment. By providing a transfer means to transfer to the client in plain text,
When the encrypted email is received, the keyword obtained from the plaintext decrypted by the decryption means and the comment indicating that the encrypted text is received as parameters are stored together with the encrypted email in the local mailbox, and Clear plaintext,
In response to a mail check from the client based on the parameters and the header of the encrypted email, when the client requests download of the encrypted email,
It decodes the plaintext by the decoding means, and characterized in that the pre-Symbol transfer means to forward to the client, encrypted mail server.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004337368A JP4832752B2 (en) | 2004-11-22 | 2004-11-22 | Encryption mail server |
US11/254,324 US20060112271A1 (en) | 2004-11-22 | 2005-10-20 | Cipher mail server device |
GB0523059A GB2423679A (en) | 2004-11-22 | 2005-11-11 | E-mail server with encryption / decryption and signing / verification capability |
CN 200510128612 CN1783853B (en) | 2004-11-22 | 2005-11-22 | Cipher mail server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004337368A JP4832752B2 (en) | 2004-11-22 | 2004-11-22 | Encryption mail server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006148658A JP2006148658A (en) | 2006-06-08 |
JP4832752B2 true JP4832752B2 (en) | 2011-12-07 |
Family
ID=36627812
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004337368A Expired - Fee Related JP4832752B2 (en) | 2004-11-22 | 2004-11-22 | Encryption mail server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4832752B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008016994A (en) * | 2006-07-04 | 2008-01-24 | Ftl International:Kk | Secure mail system |
JP2008124767A (en) * | 2006-11-10 | 2008-05-29 | Ktk Kk | Transmission information managing device |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11250141A (en) * | 1998-03-04 | 1999-09-17 | Nippon Telegr & Teleph Corp <Ntt> | Method for distributing real time contents |
JP3563649B2 (en) * | 1999-10-08 | 2004-09-08 | 株式会社オープンループ | Communication control device and recording medium |
JP2002024147A (en) * | 2000-07-05 | 2002-01-25 | Nec Corp | System and method for secure mail proxy and recording medium |
JP3867781B2 (en) * | 2002-05-28 | 2007-01-10 | 村田機械株式会社 | HTTP server |
-
2004
- 2004-11-22 JP JP2004337368A patent/JP4832752B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006148658A (en) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ramsdell et al. | Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification | |
US9509681B2 (en) | Secure instant messaging system | |
Dusse et al. | S/MIME version 2 message specification | |
Schaad et al. | Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification | |
US8543816B2 (en) | Secure, auditable file exchange system and method | |
US7877594B1 (en) | Method and system for securing e-mail transmissions | |
JP4434680B2 (en) | E-mail processing device program | |
JP4367546B2 (en) | Mail relay device | |
JP4200965B2 (en) | Cryptographic mail server and its program | |
JP4832752B2 (en) | Encryption mail server | |
JP4760839B2 (en) | E-mail relay device and e-mail relay method | |
Ramsdell | RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification | |
Dusse et al. | RFC2311: S/MIME Version 2 Message Specification | |
JP2007512743A (en) | A system to increase the security of e-mail transmission in the Internet network | |
JP2002009815A (en) | Electronic mail system with security function | |
Turner | Algorithms for Asymmetric Key Package Content Type | |
JP2008098856A (en) | Ciphered mail system and gateway server | |
JP2006157211A (en) | Mail server and program thereof | |
JP2006148659A (en) | Encryption mail server and program thereof | |
CN113014531B (en) | Method for encrypting and transmitting e-mail data | |
JP4952397B2 (en) | E-mail processing device and mail gateway device | |
Ramsdell et al. | RFC 5751: Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification | |
JP2008288747A (en) | Gateway device | |
Schaad et al. | RFC 8551: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0 Message Specification | |
JP2005311909A (en) | Encrypted document data transmission / reception method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100203 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110921 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4832752 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140930 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |