JP4832752B2 - Encryption mail server - Google Patents

Encryption mail server Download PDF

Info

Publication number
JP4832752B2
JP4832752B2 JP2004337368A JP2004337368A JP4832752B2 JP 4832752 B2 JP4832752 B2 JP 4832752B2 JP 2004337368 A JP2004337368 A JP 2004337368A JP 2004337368 A JP2004337368 A JP 2004337368A JP 4832752 B2 JP4832752 B2 JP 4832752B2
Authority
JP
Japan
Prior art keywords
mail
encrypted
client
certificate
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004337368A
Other languages
Japanese (ja)
Other versions
JP2006148658A (en
Inventor
和男 宗宮
茂樹 竹内
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004337368A priority Critical patent/JP4832752B2/en
Priority to US11/254,324 priority patent/US20060112271A1/en
Priority to GB0523059A priority patent/GB2423679A/en
Priority to CN 200510128612 priority patent/CN1783853B/en
Publication of JP2006148658A publication Critical patent/JP2006148658A/en
Application granted granted Critical
Publication of JP4832752B2 publication Critical patent/JP4832752B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

この発明は、電子メールを暗号化して通信するサーバに関し、特に暗号化された電子メールの復号や電子署名の検証に関する。   The present invention relates to a server that encrypts and communicates electronic mail, and more particularly to decryption of encrypted electronic mail and verification of an electronic signature.

電子メールを暗号化して第三者に解読されることを防止することや、電子メールに電子署名を付加して、送信者からのメールでしかも途中で改ざんされていないことを確認出来るようにすることが、提案されている(特許文献1,2)。   Encrypt e-mail to prevent it from being decrypted by a third party, or add an e-signature to the e-mail so that it can be confirmed that the e-mail has not been tampered with in the middle (Patent Documents 1 and 2).

ところで発明者は、暗号化された電子メールや電子署名付きの電子メールを受信する際に、以下の問題が生じることに着目した。即ち、メールサーバで暗号文を復号し、あるいは電子署名を検証して、クライアントに転送すると、暗号化されていた事実や電子署名を施されていた事実が記述されないことになる。このためクライアント側では、暗号化されていたことや電子署名されていたことが不明になってしまう。またこれを避けるために、クライアント側で復号や電子署名の検証を行うと、クライアントの負担が大きくなる。
特開2002−368823 特開2003−198632
By the way, the inventor has paid attention to the following problems when receiving an encrypted electronic mail or an electronic mail with an electronic signature. In other words, if the ciphertext is decrypted by the mail server or the electronic signature is verified and transferred to the client, the fact that it was encrypted or the fact that the electronic signature was applied is not described. For this reason, it becomes unknown on the client side that it has been encrypted or has been digitally signed. To avoid this, if the client side performs decryption or verification of the electronic signature, the burden on the client increases.
JP 2002-368823 A JP 2003-198632 A

この発明の課題は、クライアント側で電子メールを復号する必要が無く、しかも暗号化通信により安全に送信されてきたことが、クライアント側で判明するようにすることにある。
またこの発明の課題は、ローカルメールボックスに、暗号化された電子メールを復号した平文を保存することによる、リスクを軽減することにある。
An object of the present invention is to make it clear on the client side that there is no need to decrypt the e-mail on the client side, and that the e-mail has been securely transmitted by encrypted communication.
Another object of the present invention is to reduce risk by storing plain text obtained by decrypting an encrypted electronic mail in a local mailbox.

この発明の暗号メールサーバは、電子メールの暗号化と復号、及び電子署名とその検証
とを行い、かつローカルメールボックスを備えた暗号メールサーバにおいて、電子メール
サーバをクライアントにLANを介して接続自在にすると共に、LAN外からの暗号化電
子メールを復号するための復号手段と、暗号文で受信した旨をコメントとして付加して、
該電子メールを平文でクライアントに転送するための転送手段を設けることにより、暗号
化電子メールを受信した際に、前記復号手段で復号した平文から得たキーワードと暗号文
で受信した旨のコメントとをパラメータとして、暗号化電子メールと共に前記ローカルメ
ールボックスに格納すると共に、前記平文を消去し、クライアントからのメールチェック
に対し、前記パラメータと暗号化電子メールのヘッダとに基づいて応答し、クライアント
が暗号化電子メールのダウンロードを要求すると、前記復号手段により平文に復号して、前記転送手段によりクライアントに転送するようにしたことを特徴とする。
The encrypted mail server of the present invention performs encryption and decryption of electronic mail, electronic signature and verification thereof, and can be freely connected to a client via a LAN in an encrypted mail server having a local mailbox. In addition, a decryption means for decrypting an encrypted email from outside the LAN, and a comment indicating that it has been received in ciphertext are added as a comment.
By providing a transfer means for transferring the e-mail to the client in plain text, when receiving an encrypted e-mail, a keyword obtained from the plain text decrypted by the decryption means and a comment indicating that the e-mail has been received in cipher text; Is stored in the local mailbox together with the encrypted email as a parameter, the plaintext is erased, and a response to the mail check from the client is made based on the parameter and the header of the encrypted email. When requesting downloading of encrypted electronic mail, and decodes the plaintext by the decoding means, characterized in that so as to transfer to the client by the pre-Symbol transfer means.

好ましくは、前記転送手段では、LAN外からの電子メールの電子署名を検証した際に、その検証結果をコメントとして付加してクライアントに転送する。
また好ましくは、クライアントから受信した平文で電子署名なしの電子メールを、暗号化するための暗号化手段と、該電子メールに電子署名するための電子署名手段とを設けて、暗号化もしくは電子署名した電子メールをLAN外へ送信する。
Preferably, when the electronic signature of the e-mail from outside the LAN is verified, the transfer means adds the verification result as a comment and transfers it to the client.
Preferably, an encryption unit for encrypting a plaintext unsigned e-mail received from a client and an e-signature unit for enciphering the e-mail are provided. The sent e-mail is transmitted outside the LAN.

この発明では、受信した暗号電子メールを暗号メールサーバが復号するので、クライア
ントは復号する必要がない。
In this invention, since the encrypted mail server decrypts the received encrypted electronic mail, the client does not need to decrypt it.

さらにこの発明では、ローカルメールボックスに、暗号化された電子メールを復号した平文を保存する必要がないので、ローカルメールボックスに不正アクセスが行われても安全である。Furthermore, in the present invention, since it is not necessary to store plain text obtained by decrypting the encrypted electronic mail in the local mailbox, it is safe even if unauthorized access is made to the local mailbox.

以下に本発明を実施するための最適実施例を示す。   In the following, an optimum embodiment for carrying out the present invention will be shown.

図1〜図9に、実施例の暗号メールサーバ2,3とその変形を示す。4はメールエージェントで、SMTPやPOPあるいはIMAPなどのプロトコルにより、LAN24,25の内外での電子メールの送受信を行う。6はWebサーバで、例えばLAN24内のクライアントに対して、HTTPなどによりHTML文書としてWeb電子メールの送受信を行うためのものである。またWebサーバ6は、暗号メールサーバ2の管理者のパーソナルコンピュータなどに対して、自己の設定データをHTML文書などとして送付し、管理者が自己のパーソナルコンピュータなどから設定データを編集できるようにする。なお暗号化メールサーバ2,3の構成は同一で、24,25の符号は送信側のLANと受信側のLANとを区別するために用いた。   1 to 9 show the encrypted mail servers 2 and 3 of the embodiment and their modifications. Reference numeral 4 denotes a mail agent, which transmits and receives electronic mails inside and outside the LANs 24 and 25 using protocols such as SMTP, POP, and IMAP. Reference numeral 6 denotes a Web server for transmitting / receiving Web e-mail as an HTML document by HTTP or the like to a client in the LAN 24, for example. Further, the Web server 6 sends its setting data as an HTML document or the like to the personal computer of the administrator of the encrypted mail server 2 so that the administrator can edit the setting data from his personal computer or the like. . The configurations of the encrypted mail servers 2 and 3 are the same, and the reference numerals 24 and 25 are used to distinguish between the LAN on the transmission side and the LAN on the reception side.

8は暗号化部で、公開鍵暗号や秘密鍵暗号での暗号化を行い、電子メールの送受信で行われる主な種類の暗号化アルゴリズムに対応済みである。10は電子署名部で、送信する電子メールに電子署名を付与し、例えば電子署名済みの電子メールの送信に先立ち、電子署名の証明書を送付する。そして証明書に記述の公開鍵に対応する秘密鍵により、署名しようとする電子メールの本文、もしくは本文と添付ファイルなどに対する、メッセージダイジェストを計算し、メッセージダイジェストを秘密鍵で処理したものを電子署名として付加する。署名しようとするデータの範囲が狭い場合、例えば僅かな行数の本文のみの場合、本文全体を秘密鍵で処理して、メッセージダイジェストを用いなくても良い。   Reference numeral 8 denotes an encryption unit, which performs encryption using public key encryption or private key encryption, and has already coped with main types of encryption algorithms performed in transmission / reception of electronic mail. An electronic signature unit 10 adds an electronic signature to an electronic mail to be transmitted. For example, an electronic signature certificate is sent prior to transmission of the electronic signature. Then, a message digest is calculated for the body of the email to be signed or the body and attached file using the private key corresponding to the public key described in the certificate, and the message digest is processed with the private key. Add as When the range of data to be signed is narrow, for example, when there are only a few lines of text, it is not necessary to process the entire text with a secret key and use a message digest.

電子署名には、暗号メールサーバ2のLAN24内のクライアントに共有の証明書を用いた電子署名と、クライアント毎の個別の証明書を用いた電子署名の2種類がある。署名の強弱では、クライアント毎の個別の証明書による電子署名が強く、暗号メールサーバ2のクライアントに共有の電子署名が弱いものとする。個別の電子署名は、個々のクライアントの単位でも、あるいはクライアントのグループで、暗号メールサーバ2のクライアント全体よりは小さなグループ単位のものでも良い。   There are two types of electronic signatures: an electronic signature using a shared certificate for clients in the LAN 24 of the encrypted mail server 2 and an electronic signature using an individual certificate for each client. In the signature strength, it is assumed that an electronic signature with an individual certificate for each client is strong, and a shared electronic signature for the client of the encrypted mail server 2 is weak. The individual electronic signature may be an individual client unit or a group of clients, and may be a group unit smaller than the entire client of the encrypted mail server 2.

複数の証明書を用いることができるクライアントは、適宜の設定などによるデフォールト値やオプションでの指定により、もしくは送信しようとする電子メール毎に、いずれの電子署名を用いるかを選択できる。例えば、送信先毎に証明書を指定する、あるいは送信先よりも、ヘッダや本文中に表れる「重要」、「緊急」などのキーワードや、サブジェクト欄の記述などを優先して、証明書の種類を指定する、また例えば送信先とは別に、前回用いた証明書を、特に指定がなければ、次回の送信でも使用するなどのことができる。なお各クライアントは、電子メールを暗号化するかどうか、電子署名を付与するかどうか、また暗号化と電子署名の双方を行うかどうかを、選択できる。   A client that can use a plurality of certificates can select which electronic signature is to be used by specifying a default value or an option by appropriate settings or for each electronic mail to be transmitted. For example, specify a certificate for each destination, or give priority to keywords such as “important” and “emergency” that appear in the header and body, and descriptions in the subject field, over the destination. For example, separately from the transmission destination, the certificate used last time can be used for the next transmission unless otherwise specified. Each client can select whether to encrypt an electronic mail, whether to give an electronic signature, and whether to perform both encryption and electronic signature.

復号部12は、暗号化された電子メールを受信した際に、平文に復号する。検証部14は、電子署名付きの電子メールを受信した際に、送信者の公開鍵を用いて電子署名を処理し、例えばメッセージダイジェストの値と一致するかどうかを検証する。この値が一致する場合、送信者は公開鍵の所有者であり、かつ電子署名を付与された部分には、送信過程での改ざんが施されていないことを確認できる。   When receiving the encrypted electronic mail, the decryption unit 12 decrypts it into plain text. When the verification unit 14 receives an electronic mail with an electronic signature, the verification unit 14 processes the electronic signature using the sender's public key, and verifies, for example, whether or not it matches the value of the message digest. If these values match, it can be confirmed that the sender is the owner of the public key and that the part to which the electronic signature is given has not been altered in the transmission process.

証明書データベース16には、暗号メールサーバ2のクライアント間で共有の電子署名の証明書と、クライアントの個別の証明書とを記憶し、有効期限切れや失効の有無などを管理する。また検証部14は、認証局のホームページなどから、証明書データベース16に記憶した証明書の失効の有無などを検査する。証明書データベース16への問い合わせに対して、有効期限切れの場合などは、その旨と代替し得る証明書がある場合は、代替の証明書のデータを出力する。例えばユーザ個人の証明書が有効期限切れの場合、共有の証明書のデータを代替の証明書として出力する。クライアントデータベース18には、暗号メールサーバ2のクライアントに関するデータを記憶し、特に共有の証明書のみを用いることができるのか、それ以外に個別の証明書も用いることができるのか、などの使用し得る証明書の範囲と、どの証明書を優先して用いるのかの基準とを記憶する。   The certificate database 16 stores an electronic signature certificate shared between clients of the encrypted mail server 2 and individual certificates of the clients, and manages whether the certificate has expired or has expired. Further, the verification unit 14 checks whether or not the certificate stored in the certificate database 16 has been revoked from the homepage of the certificate authority. In response to an inquiry to the certificate database 16, if the certificate has expired or the like, if there is a certificate that can be substituted for that, the data of the substitute certificate is output. For example, when the user's personal certificate has expired, the shared certificate data is output as an alternative certificate. The client database 18 stores data related to the client of the encrypted mail server 2 and can be used, for example, whether only a shared certificate can be used or whether an individual certificate can be used. The scope of the certificate and the criteria of which certificate is used preferentially are stored.

宛先データベース20には電子メールの送信先毎に、暗号化の要否や、送信先の暗号化用の公開鍵や電子署名用の公開鍵の証明書を記憶し、他に暗号化用の公開鍵のアルゴリズムや、電子署名の検証用の公開鍵の署名アルゴリズムなどを記憶する。これらの証明書は、例えば受信した電子メールに付加されていたものなどを記憶し、例えば定期的に認証局のホームページなどを閲覧して、証明書が有効かどうかなどを検査する。またローカルメールボックス22には、各クライアントの送信メールや受信メールを格納する。   The destination database 20 stores, for each e-mail transmission destination, the necessity of encryption, the public key for encryption of the transmission destination and the certificate of the public key for electronic signature, and other public keys for encryption. And the signature algorithm of the public key for verifying the electronic signature are stored. These certificates, for example, are stored in the received e-mail, for example, and periodically check the certificate authority's homepage to check whether the certificate is valid. The local mail box 22 stores outgoing mail and incoming mail for each client.

23はコメント部で、暗号化した電子メールを受信し、復号部12で復号した際には、暗号化電子メールとして受信した旨のコメントを、LAN24内のクライアントへ転送する平文の電子メールに付加する。また電子署名付きの電子メールをLAN24外から受信した際には、電子署名の検証結果、即ち、送信者の名称などの送信者を特定する情報と、改ざんがなされていないこととをコメントとして、LAN24内のクライアントへ転送する電子メールに付加する。なお電子署名の検証に失敗した場合、通信過程で改ざんがされた可能性がある電子メールであることを、コメントとして付加する。   23 is a comment section, which receives an encrypted electronic mail, and when decrypted by the decryption section 12, adds a comment to the effect that it has been received as an encrypted electronic mail to a plain text electronic mail to be transferred to a client in the LAN 24. To do. When an electronic mail with an electronic signature is received from outside the LAN 24, the verification result of the electronic signature, that is, information specifying the sender such as the name of the sender, and the fact that no alteration has been made are commented. It is added to the e-mail to be transferred to the client in the LAN 24. If verification of the electronic signature fails, an electronic mail that may have been tampered with in the communication process is added as a comment.

26はインターネットファクシミリ装置で、G3ファクシミリなどの他に、電子メールなどの形式でのインターネットファクシミリを行い、SMTPやIMAPあるいはPOPなどのプロトコルにより、電子メールの送受信を行う。なお暗号メールサーバ2,3は、例えばインターネットファクシミリ装置26と一体にして、その一部としても良い。28はパーソナルコンピュータで、クライアントの例である。   Reference numeral 26 denotes an Internet facsimile machine that performs Internet facsimile in a format such as an electronic mail in addition to a G3 facsimile, and transmits and receives an electronic mail by a protocol such as SMTP, IMAP, or POP. The encrypted mail servers 2 and 3 may be integrated with, for example, the Internet facsimile machine 26 and a part thereof. A personal computer 28 is an example of a client.

LAN24はルータ30を介して、外部のメールサーバ32に接続され、インターネットファクシミリ装置26や暗号メールサーバ2,3は、外部のメールサーバ32,33のPOPクライアントとして動作すると共に、SMTPサーバなどとして独自に電子メールの送受信を行う。メールサーバ32は、インターネットなどのWANを介して送信先側のメールサーバ33と通信し、ルータ31を介して例えば暗号メールサーバ3などとの間で、電子メールを送受信する。そして無線LANなどではなく、地上側に設置されたLAN24,25内を安全な環境と見なして、LAN24,25内では平文で電子メールを送受信し、また電子署名は不要とする。LAN24,25の外部への送信時の暗号化や電子署名は、暗号メールサーバ2,3が行い、LAN24の外部から受信した電子メールの復号や電子署名の検証も、暗号メールサーバ2,3が行う。このためクライアントは暗号通信や電子署名に資源を割り当てる必要がない。   The LAN 24 is connected to an external mail server 32 via a router 30. The Internet facsimile machine 26 and the encrypted mail servers 2 and 3 operate as POP clients of the external mail servers 32 and 33 and are unique as SMTP servers. Send and receive emails. The mail server 32 communicates with a mail server 33 on the transmission destination side via a WAN such as the Internet, and transmits / receives electronic mail to / from, for example, the encrypted mail server 3 via the router 31. The LANs 24 and 25 installed on the ground side, not a wireless LAN, are regarded as a safe environment, and e-mails are transmitted and received in plain text in the LANs 24 and 25, and an electronic signature is unnecessary. Encryption and electronic signatures at the time of transmission to the outside of the LANs 24 and 25 are performed by the encryption mail servers 2 and 3, and decryption of electronic mails received from outside the LAN 24 and verification of electronic signatures are also performed by the encryption mail servers 2 and 3. Do. For this reason, the client does not need to allocate resources for encryption communication or electronic signature.

図2に、証明書データベース16の例を示すと、各列は1つの証明書を示し、公開鍵とそれに対応する秘密鍵、証明書を発行した認証局の名称と証明書の有効期限、及び電子署名のアルゴリズムなどが記述されている。これ以外に暗号化用の公開鍵や秘密鍵、そのアルゴリズムなどを記述しても良い。各証明書に対して、暗号メールサーバのクライアント間で共有の証明書か、個別の証明書かが記述され、個別の証明書にはその署名の強弱がA,Bなどのランクで記述してある。例えば暗号メールサーバ2のクライアント数が全体で100で、そのうち10のクライアントがID2の証明書を共有し、そのうち更に特定のクライアントのみがID3の証明書を有しているとする。するとID3の証明書はランクBで、ID2の証明書のランクAよりも高いランクで、ID1の共有の証明書が最も弱いランクとなる。即ち証明書を共有するクライアント数が少ないほど、一般に強い証明書となる。また各証明書に対してその所有者が記憶され、共有の証明書の所有者は暗号メールサーバ2のクライアントの全体である。   FIG. 2 shows an example of the certificate database 16. Each column shows one certificate, the public key and the corresponding private key, the name of the certificate authority that issued the certificate, the certificate expiration date, and Describes the algorithm of electronic signature. In addition to this, an encryption public key or secret key, its algorithm, or the like may be described. For each certificate, whether the certificate is shared between the clients of the encrypted mail server or individual certificates is described, and the strength of the signature is described in ranks such as A and B in each individual certificate. For example, it is assumed that the number of clients of the encrypted mail server 2 is 100 in total, 10 of them share the ID2 certificate, and only a specific client among them has the ID3 certificate. Then, the certificate of ID3 is rank B, higher than rank A of the certificate of ID2, and the shared certificate of ID1 is the weakest rank. That is, the smaller the number of clients sharing a certificate, the stronger the certificate. In addition, the owner of each certificate is stored, and the owner of the shared certificate is the entire client of the encrypted mail server 2.

図3に、クライアントデータベース18の例を示すと、各クライアントに対してローカルアドレスとローカルアカウント並びにローカルなパスワードを記憶し、これ以外にLANの外部との送受信用の、グローバルなメールアドレス並びにグローバルなアカウントと、パスワードとを記憶する。各クライアントに対して、電子署名や暗号受信などで用いることができる証明書のIDを記憶し、例えば図3の左側の列のクライアントは共有の証明書のみを用いることができ、右側の列のクライアントは証明書1,2,3を用いることができる。   FIG. 3 shows an example of the client database 18. A local address, a local account, and a local password are stored for each client, and a global mail address and a global address for transmission / reception with the outside of the LAN are also stored. Remember account and password. For each client, the ID of a certificate that can be used for electronic signatures or encrypted reception is stored. For example, the client in the left column of FIG. 3 can use only the shared certificate, The client can use certificates 1, 2, and 3.

デフォールトの欄には、複数の証明書を用いることができるクライアントの場合、個別の指定が無い際に、どの証明書を用いるかが記憶されている。デフォールト値に優先するデータが、オプションの欄に記憶され、例えば送信先や、あるいはヘッダや本文中の適宜のキーワード毎に、用いる証明書を定めることができる。あるいは前回用いたのと同じ証明書が、デフォールト値として用いられるべきことを記憶する。なお各クライアントは、電子メールの送信を依頼する際に電子署名が必要かどうか、また電子署名の種類は、平文に対する電子署名(クリア電子署名)か、暗号文に対する電子署名かを選択でき、また電子署名に用いる証明書は共有か個別かなどを指定できる。この指定は、クライアントデータベース18で定まる証明書の種類よりも優先する。   The default column stores which certificate is used when there is no individual designation in the case of a client that can use a plurality of certificates. Data prioritizing the default value is stored in the option column, and for example, a certificate to be used can be defined for each destination, or for each appropriate keyword in the header or text. Alternatively, it stores that the same certificate that was used last time should be used as the default value. Each client can select whether an electronic signature is required when requesting transmission of an e-mail, and the type of electronic signature can be selected from an electronic signature for clear text (clear digital signature) or an electronic signature for ciphertext. You can specify whether the certificate used for electronic signature is shared or individual. This designation has priority over the type of certificate determined in the client database 18.

図4に宛先データベース20の例を示すと、宛先となるメールアドレス毎に、送信する電子メールの暗号化の要否のデフォールト値、宛先(送信先)側の公開鍵証明書の番号と公開鍵やそのアルゴリズム、証明書を発行した認証局と証明書の有効期限などが記憶されている。さらに宛先側の電子署名の公開鍵や署名のアルゴリズムも記憶されている。宛先データベース20を設けることにより、受信した電子メールに付与されている電子署名の検証が容易になると共に、電子メールの送信前に一々公開鍵を取得する必要が解消する。   FIG. 4 shows an example of the destination database 20. For each mail address that is a destination, a default value for necessity of encryption of the e-mail to be sent, a public key certificate number and a public key on the destination (destination) side And the algorithm, the certificate authority that issued the certificate, and the certificate expiration date are stored. Further, a public key of the electronic signature on the destination side and a signature algorithm are also stored. Providing the destination database 20 facilitates the verification of the electronic signature attached to the received electronic mail and eliminates the need to acquire the public key one by one before sending the electronic mail.

図5に、暗号化や電子署名用の公開鍵の証明書40の例を示すと、例えば証明書のバージョンと証明書の番号、並びに署名に用いるアルゴリズムなどが記述されている。そして証明書を発行した認証局の名称と、証明書の有効期限の開始日と最終日とが記述され、証明書の所有者の情報、即ち証明書に記述された暗号化や電子署名の公開鍵を用いる人物やクライアントの情報が記述されている。また暗号化と電子署名の双方について、公開鍵とアルゴリズムとが記述されている。   FIG. 5 shows an example of a public key certificate 40 for encryption and electronic signature. For example, a certificate version, a certificate number, and an algorithm used for signature are described. Then, the name of the certificate authority that issued the certificate, the start date and the last date of the certificate expiration date are described, and the certificate owner's information, that is, the encryption and electronic signature described in the certificate are disclosed Information on the person who uses the key and information on the client is described. A public key and an algorithm are described for both encryption and electronic signature.

図6,図7に、暗号化されていた電子メールであったことや、電子署名の検証結果を、コメントとして付加する際の処理を参考例として示す。ここでは図7に示すように、インターネットファクシミリ装置26などのクライアントから、暗号メールサーバ2などの送信側メールサーバを介して、受信側の暗号メールサーバ3へと、暗号化した電子メールや電子署名付きの電子メールを送信する場面を想定する。そして暗号メールサーバ3で復号や電子署名の検証を行い、それに対応するコメント52,53を電子メールのヘッダあるいは本文に付加して、クライアントのインターネットファクシミリ装置27などへ平文で転送する。 FIG. 6 and FIG. 7 show, as a reference example , processing when adding an encrypted electronic mail and the verification result of the electronic signature as a comment. Here, as shown in FIG. 7, an encrypted e-mail or electronic signature is sent from a client such as the Internet facsimile machine 26 to the receiving side encrypted mail server 3 via the transmitting side mail server such as the encrypted mail server 2. Suppose you send an e-mail with The encrypted mail server 3 performs decryption and verification of the electronic signature, adds corresponding comments 52 and 53 to the header or body of the electronic mail, and transfers them to the client's Internet facsimile machine 27 or the like in plain text.

図6のアルゴリズムでは、受信側の暗号メールサーバはLAN外のメールサーバから新着メールの有無をチェックし(ステップ1)、新着メールが存在する場合(ステップ2)、電子メールをダウンロードする(ステップ3)。電子メールが暗号化されている場合(ステップ4)、ステップ5で電子メールを復号し、ステップ6で、「このメールは暗号化され(通信過程で)安全に受信されました」などのコメント52を付加する。なお平文で受信した電子メールでは、ステップ5,ステップ6は省略する。   In the algorithm of FIG. 6, the encrypted mail server on the receiving side checks whether there is a new mail from a mail server outside the LAN (step 1), and if there is a new mail (step 2), downloads the e-mail (step 3). ). If the e-mail is encrypted (step 4), the e-mail is decrypted in step 5, and in step 6, a comment 52 such as “This e-mail is encrypted (received securely)” Is added. Note that Steps 5 and 6 are omitted in the e-mail received in plain text.

ステップ7で電子署名の有無を検査し、電子署名が存在する場合、ステップ8で電子署名を検証する。検証結果がOKの場合のコメント53として、「署名検証OK; 署名者XUZ; 署名の有効期限 ;改ざんを受けることなく、署名者が送信したままの状態で受信されています」などを付加する。検証に失敗した場合、通信経路で改ざんされた電子メールである可能性があることを、コメントとして付加して警告する。電子署名が施されていない場合、ステップ8,ステップ9は省略する。なお電子署名が暗号文に対して施されている場合、ステップ7〜ステップ9を、ステップ4〜ステップ6の前に実行する。復号と検証とを行った電子メールを、ローカルメールボックスに格納する(ステップ10)。   In step 7, the presence or absence of an electronic signature is checked. If an electronic signature exists, the electronic signature is verified in step 8. As the comment 53 when the verification result is OK, “signature verification OK; signer XUZ; signature expiration date; received by the signer as sent without being falsified” or the like is added. If the verification fails, a warning is added as a comment that there is a possibility that the e-mail has been altered on the communication path. If the electronic signature is not applied, steps 8 and 9 are omitted. If the electronic signature is applied to the ciphertext, Step 7 to Step 9 are executed before Step 4 to Step 6. The e-mail that has been decrypted and verified is stored in the local mailbox (step 10).

図8,図9に、LAN外等から暗号メールサーバに対して、不正なアクセスがされた場合への対策を追加した実施例のアルゴリムを示す。このアルゴリズムは、ステップ9で電子署名の検証結果をコメントとして付加するところまでは、図6のアルゴリズム(ステップ1〜9)と同様である。ただしステップ5の復号はパラメータの取得のためなので、例えば本文のみを復号し、添付ファイルは復号しなくても良い。またヘッダは通常は暗号化されずに送信されてくる。 FIG. 8 and FIG. 9 show an algorithm according to an embodiment in which measures against unauthorized access to an encrypted mail server from outside the LAN or the like are added. This algorithm is the same as the algorithm of FIG. 6 (steps 1 to 9) until the verification result of the electronic signature is added as a comment in step 9. However, since the decryption in step 5 is for obtaining parameters, for example, only the text is decrypted and the attached file need not be decrypted. The header is normally sent without being encrypted.

ローカルメールボックスに復号した電子メールを保存する必要を無くすため、ステップ11で暗号化した電子メールであるかどうかを検査する。暗号化した電子メールの場合、ステップ12で、暗号文で送信されたことや、電子署名の署名者や途中で改ざんが施されていなかったことなどのコメント、及び添付ファイルの有無やそのデータ長、送信日その他のキーワード、などをパラメーターとして取得する。ステップ13で復号データを消去し、暗号化された電子メールとパラメーターとをローカルメールボックスに格納する(ステップ14)。この結果、ローカルメールボックスへの不正アクセスが行われても、電子メールの平文にアクセスされることを防止できる。   In order to eliminate the need to store the decrypted email in the local mailbox, it is checked whether or not the email is encrypted in step 11. In the case of an encrypted e-mail, in step 12, a comment such as being sent in ciphertext, a signer of the electronic signature or not being tampered with in the middle, the presence or absence of an attached file, and its data length , Send date and other keywords, etc. as parameters. In step 13, the decrypted data is erased, and the encrypted electronic mail and parameters are stored in the local mailbox (step 14). As a result, even if unauthorized access to the local mailbox is performed, it is possible to prevent access to the plain text of the electronic mail.

続いて図9のアルゴリズムでは、ステップ21でクライアントからのメールチェックの有無を検査し、メールチェックが行われている場合、ローカルメールボックス内のデータに基づき応答する(ステップ22)。即ち平文の電子メールがローカルメールボックスに格納されている場合、平文に基づいて応答し、暗号文が格納されている場合、そのヘッダやパラメーターなどの暗号化されていない部分により応答する。これによってクライアント側では、電子メールの長さや添付ファイルの有無、送信日、暗号化の有無や電子署名の有無とその検証結果、送信者などを知ることができる。ステップ23でメールのダウンロードを行うかどうかを判断し、ダウンロードする場合、暗号化メールであれば(ステップ24)、電子メールを復号化してクライアントへ送信する(ステップ25,ステップ26)。また平文のメールの場合、そのままクライアントへ転送すればよい(ステップ26)。メールのダウンロード以外のコマンドの場合、クライアントの要求するコマンドに沿った処理を行う(ステップ27)。 Subsequently, in the algorithm of FIG. 9, the presence / absence of a mail check from the client is checked in step 21, and if the mail check is performed, a response is made based on the data in the local mailbox (step 22). That is, when a plain text electronic mail is stored in the local mailbox, a response is made based on the plain text, and when a cipher text is stored, a response is made with an unencrypted portion such as a header or a parameter. As a result, the client side can know the length of the electronic mail, the presence / absence of an attached file, the transmission date, the presence / absence of encryption, the presence / absence of an electronic signature, the verification result, the sender, and the like. In step 23, it is determined whether or not to download the mail. When the mail is downloaded, if it is an encrypted mail (step 24), the electronic mail is decrypted and transmitted to the client (step 25 and step 26). In the case of plain text mail, it may be transferred to the client as it is (step 26). In the case of a command other than the mail download command, processing is performed in accordance with the command requested by the client (step 27).

実施例では以下の効果が得られる。
(1) 電子メールの暗号化や復号、電子署名やその検証は、暗号メールサーバで行えるので、クライアントではこのような能力を持つ必要がない。
(2) 送信する電子メールに施す電子署名について、複数の証明書を利用できる場合、クライアントはこれから用いる証明書を選択できる。
(3) ローカルメールボックスに、暗号化された電子メールを復号した平文を保存することによる、リスクを軽減できる。
In the embodiment, the following effects can be obtained.
(1) Since encryption and decryption of electronic mail, electronic signature and verification thereof can be performed by an encrypted mail server, the client need not have such ability.
(2) If multiple certificates are available for the electronic signature to be sent to the e-mail to be sent, the client can select the certificate to be used.
(3) Risk can be reduced by storing plain text decrypted from encrypted email in the local mailbox.

実施例の暗号メールサーバの構成と、これを用いたシステム構成とを示すブロック図The block diagram which shows the structure of the encryption mail server of an Example, and the system structure using this 実施例で用いる証明書データベースを模式的に示す図The figure which shows typically the certificate database used in the Example 実施例で用いるクライアントデータベースを模式的に示す図The figure which shows the client database used in an Example typically 実施例で用いる宛先データベースを模式的に示す図The figure which shows typically the destination database used in an Example 認証局の証明書を模式的に示す図Diagram showing certificate authority certificate 参考例での受信時のアルゴリズムを示すフローチャートFlow chart showing the algorithm at the time of reception in the reference example 参考例でのインターネットファクシミリ装置からインターネットファクシミリ装置への送信過程を模式的に示す図 The figure which shows typically the transmission process from the Internet facsimile machine in the reference example to the Internet facsimile machine 実施例での受信時のアルゴリズムを示すフローチャート The flowchart which shows the algorithm at the time of reception in an Example 図8に続くアルゴリズムを示すフローチャートFlowchart showing the algorithm following FIG.

符号の説明Explanation of symbols

2,3 暗号メールサーバ
4 メールエージェント
6 Webサーバ
8 暗号化部
10 電子署名部
12 復号部
14 検証部
16 証明書データベース
18 クライアントデータベース
20 宛先データベース
22 ローカルメールボックス
23 コメント部
24,25 LAN
26,27 インターネットファクシミリ装置
28 パーソナルコンピュータ
30,31 ルータ
32,33 メールサーバ
40 証明書
50 電子メール
51 添付ファイル
52,53 コメント
2, 3 Cryptographic mail server 4 Mail agent 6 Web server 8 Encryption unit 10 Electronic signature unit 12 Decryption unit 14 Verification unit 16 Certificate database 18 Client database 20 Destination database 22 Local mailbox 23 Comment units 24, 25 LAN
26, 27 Internet facsimile machine 28 Personal computer 30, 31 Router 32, 33 Mail server 40 Certificate 50 E-mail 51 Attached files 52, 53 Comments

Claims (1)

電子メールの暗号化と復号、及び電子署名とその検証とを行い、かつローカルメールボッ
クスを備えた暗号メールサーバにおいて、
電子メールサーバをクライアントにLANを介して接続自在にすると共に、LAN外か
らの暗号化電子メールを復号するための復号手段と、暗号文で受信した旨をコメントとし
て付加して、該電子メールを平文でクライアントに転送するための転送手段を設けること
により、
暗号化電子メールを受信した際に、前記復号手段で復号した平文から得たキーワードと
暗号文で受信した旨のコメントとをパラメータとして、暗号化電子メールと共に前記ロー
カルメールボックスに格納すると共に、前記平文を消去し、
クライアントからのメールチェックに対し、前記パラメータと暗号化電子メールのヘッ
ダとに基づいて応答し、クライアントが暗号化電子メールのダウンロードを要求すると、
前記復号手段により平文に復号して、前記転送手段によりクライアントに転送するようにしたことを特徴とする、暗号メールサーバ。
In an encrypted mail server that performs encryption and decryption of electronic mail, electronic signature and verification thereof, and a local mailbox,
The e-mail server can be freely connected to the client via the LAN, decryption means for decrypting the encrypted e-mail from outside the LAN, and a comment indicating that the e-mail is received in the ciphertext are added as a comment. By providing a transfer means to transfer to the client in plain text,
When the encrypted email is received, the keyword obtained from the plaintext decrypted by the decryption means and the comment indicating that the encrypted text is received as parameters are stored together with the encrypted email in the local mailbox, and Clear plaintext,
In response to a mail check from the client based on the parameters and the header of the encrypted email, when the client requests download of the encrypted email,
It decodes the plaintext by the decoding means, and characterized in that the pre-Symbol transfer means to forward to the client, encrypted mail server.
JP2004337368A 2004-11-22 2004-11-22 Encryption mail server Expired - Fee Related JP4832752B2 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004337368A JP4832752B2 (en) 2004-11-22 2004-11-22 Encryption mail server
US11/254,324 US20060112271A1 (en) 2004-11-22 2005-10-20 Cipher mail server device
GB0523059A GB2423679A (en) 2004-11-22 2005-11-11 E-mail server with encryption / decryption and signing / verification capability
CN 200510128612 CN1783853B (en) 2004-11-22 2005-11-22 Cipher mail server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004337368A JP4832752B2 (en) 2004-11-22 2004-11-22 Encryption mail server

Publications (2)

Publication Number Publication Date
JP2006148658A JP2006148658A (en) 2006-06-08
JP4832752B2 true JP4832752B2 (en) 2011-12-07

Family

ID=36627812

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004337368A Expired - Fee Related JP4832752B2 (en) 2004-11-22 2004-11-22 Encryption mail server

Country Status (1)

Country Link
JP (1) JP4832752B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008016994A (en) * 2006-07-04 2008-01-24 Ftl International:Kk Secure mail system
JP2008124767A (en) * 2006-11-10 2008-05-29 Ktk Kk Transmission information managing device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11250141A (en) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> Method for distributing real time contents
JP3563649B2 (en) * 1999-10-08 2004-09-08 株式会社オープンループ Communication control device and recording medium
JP2002024147A (en) * 2000-07-05 2002-01-25 Nec Corp System and method for secure mail proxy and recording medium
JP3867781B2 (en) * 2002-05-28 2007-01-10 村田機械株式会社 HTTP server

Also Published As

Publication number Publication date
JP2006148658A (en) 2006-06-08

Similar Documents

Publication Publication Date Title
Ramsdell et al. Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
US9509681B2 (en) Secure instant messaging system
Dusse et al. S/MIME version 2 message specification
Schaad et al. Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification
US8543816B2 (en) Secure, auditable file exchange system and method
US7877594B1 (en) Method and system for securing e-mail transmissions
JP4434680B2 (en) E-mail processing device program
JP4367546B2 (en) Mail relay device
JP4200965B2 (en) Cryptographic mail server and its program
JP4832752B2 (en) Encryption mail server
JP4760839B2 (en) E-mail relay device and e-mail relay method
Ramsdell RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification
Dusse et al. RFC2311: S/MIME Version 2 Message Specification
JP2007512743A (en) A system to increase the security of e-mail transmission in the Internet network
JP2002009815A (en) Electronic mail system with security function
Turner Algorithms for Asymmetric Key Package Content Type
JP2008098856A (en) Ciphered mail system and gateway server
JP2006157211A (en) Mail server and program thereof
JP2006148659A (en) Encryption mail server and program thereof
CN113014531B (en) Method for encrypting and transmitting e-mail data
JP4952397B2 (en) E-mail processing device and mail gateway device
Ramsdell et al. RFC 5751: Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
JP2008288747A (en) Gateway device
Schaad et al. RFC 8551: Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0 Message Specification
JP2005311909A (en) Encrypted document data transmission / reception method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110921

R150 Certificate of patent or registration of utility model

Ref document number: 4832752

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees