CN1747379B - 加密设备 - Google Patents

加密设备 Download PDF

Info

Publication number
CN1747379B
CN1747379B CN2005100998625A CN200510099862A CN1747379B CN 1747379 B CN1747379 B CN 1747379B CN 2005100998625 A CN2005100998625 A CN 2005100998625A CN 200510099862 A CN200510099862 A CN 200510099862A CN 1747379 B CN1747379 B CN 1747379B
Authority
CN
China
Prior art keywords
data
email
mail
encryption device
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005100998625A
Other languages
English (en)
Other versions
CN1747379A (zh
Inventor
谷本好史
宗宫和男
竹内茂树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Publication of CN1747379A publication Critical patent/CN1747379A/zh
Application granted granted Critical
Publication of CN1747379B publication Critical patent/CN1747379B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00212Attaching image data to computer messages, e.g. to e-mails

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimile Transmission Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种加密设备,其使得没有加密功能的客户端不需进行证书和密钥的管理、以及加密和解密,就能够容易地使用加密邮件的功能。当互联网传真机向加密设备发送电子邮件时,该加密设备将所接收电子邮件转换为已加密的邮件并发送至邮件服务器。当另一个互联网传真机向该加密设备的加密和解密I/F发送包含待加密的部分和发送目的地信息的数据作为邮件主体时,该加密设备使用规定的加密方法来加密所接收邮件的主体并发送回另一个互联网传真机。从而,另一个互联网传真机可以将已加密的数据格式化为已加密的邮件并发送至远程的互联网传真机。

Description

加密设备
技术领域
本发明涉及加密设备,尤其涉及使用公开密钥加密方法来加密电子邮件或数据以及进行电子签名的加密设备。
背景技术
近来,诸如互联网这样的发送电子邮件的计算机通信网络变得很普遍。使用传统的公共网络的传真协议不同于使用上述计算机通信网络的计算机通信的通信协议。因此,不能直接进行从传真机到计算机通信网络的通信。
但是,即使是通常使用传真通信发送和接收的原始文件等的图像数据,通过将图像数据转换成电子邮件格式,该图像数据就可以通过计算机通信网络发送和接收。正在开发一种具有电子邮件功能的互联网传真机,其能够通过互联网通信以电子邮件的形式发送和接收原始文件。
在这样的互联网传真机中,当通过互联网使用电子邮件发送或接收图像数据时,借助于简单邮件传输协议(Simple Mail TransferProtocol,SMTP)方法,通过发送端的邮件服务器设备和互联网将包含图像数据的电子邮件发送到接收端的邮件服务器设备。接收端的互联网传真机借助于邮局协议第3版(Post Office Protocol version 3,POP3)方法,访问接收端的邮件服务器设备并接收包含图像数据的电子邮件。接收端的互联网传真机使用图像打印单元将所接收图像数据打印出来。
与此同时,在商业等场所中,电子邮件由于其便利与快捷而成为商业通信所不可缺少的工具。但是,由于电子邮件是通过多个计算机(邮件服务器)分发到发送目的地邮件地址的,因此存在被窜改的风险。例如,在分发过程中,电子邮件的内容可能被截取,或者其内容可能被改写或被完全不同的内容替换。另外,还存在欺骗者通过改变发送者邮件地址而发送电子邮件的风险。
为了避免这些风险,使用公开密钥加密的方法发送和接收电子邮件。
公开密钥例如是由认证中心(Certificate Authority,CA)对与作为其所有者的用户的关系进行正式认证并向不特定的多数人公开的密钥。秘密密钥与该公开密钥对应。使用公开密钥加密的数据只能用其所对应的秘密密钥解密。使用秘密密钥加密的数据只能用其所对应的公开密钥解密。因此,可以使用秘密密钥对电子邮件签名,而使用其对应的公开密钥验证该电子邮件的签名。通过使用经CA认证的公开密钥,就可以对数据是否被窜改进行可靠的检测。
使用这样的公开密钥加密方法所必需的处理,可以通过使用具有加密功能的电子邮件软件以及在要使用的终端上预先设置的自己的秘密密钥和通信目的地的数字证书等来实现。
如上所述,通常,要加密电子邮件,要安装具有加密功能的电子邮件软件。要使用上述的互联网传真机产生已加密的邮件,就需要在互联网传真机上安装具有加密功能的电子邮件软件。此外,互联网传真机还需要配备有对加密所必需的加密密钥进行管理的功能。另外,当加密电子邮件时所必需的目的地的公开密钥,以及验证电子邮件签名所必需的发送者的公开密钥,都必须在互联网传真机上注册。当与多个目的地交换已加密的电子邮件时,存在的缺点就是需要很大的存储容量来注册公开密钥。
即使当传真机之间直接相连而使用SMTP进行通信时,仍然存在交换已加密的邮件的迫切需要。但是,存在的缺点就是在嵌入式设备中加密处理的负载很大。
发明内容
考虑到上述情况,实现了本发明。本发明的优点是提供了一种加密设备,其使得即使是通过普通邮件服务器发送和接收电子邮件的邮件客户端、以及不通过邮件服务器进行通信而直接互相发送和接收电子邮件的互联网传真机等,也能够容易地使用加密功能和电子签名功能,而不需要进行证书和密钥的管理,也不需要进行加密和解密。
附图说明
图1示出根据本发明的实施例,加密设备所连接的网络结构的实例;
图2是示出根据本发明的实施例的加密设备的硬件结构的方框图;
图3是示出根据本发明的实施例的加密设备结构的功能方框图;
图4示出证书信息管理单元中所注册的证书信息的实例;
图5示出目的地信息管理单元中所注册的信息的实例;
图6示出分配给加密设备的加密邮件地址和解密邮件地址的实例;
图7示出分配给加密设备的加密统一资源***(UniformResource Locator,URL)和解密URL的实例;
图8是示出当对电子邮件或电子邮件主体进行加密时加密设备的操作的流程图;
图9是示出当使用客户端独有的证书信息生成电子签名时加密设备的操作的流程图;
图10是示出当对已加密的邮件或从邮件中提取出的已加密的数据部分进行解密时加密设备的操作的流程图。
具体实施方式
参照附图,将描述根据本发明的实施例的加密设备。图1示出一个网络结构的实例,其中根据本发明的实施例的加密设备1连接到局域网(Local Area Network,LAN)5。如图1所示,加密设备1、互联网传真机2和2’、邮件服务器3和个人计算机4等都连接到LAN 5。
当互联网传真机2将未示出的目的地址作为目的地来将电子邮件(a)发送到加密设备1时,加密设备1提取所接收电子邮件的发送目的地的目的地地址信息。然后,加密设备1根据电话号码簿数据库检索发送目的地地址是否支持加密。如果发送目的地地址支持加密,则加密设备1使用注册的公开密钥信息将电子邮件转换成已加密的电子邮件(b)(安全/多用途网际邮件扩展(Secure/Multipurpose InternetMail Extension,S/MIME)格式的邮件)。然后,加密设备1将已加密的电子邮件(b)传输至邮件服务器3。在这种情况下,加密设备1还可以根据注册的证书信息进行电子签名。
当互联网传真机2’将数据(c)作为电子邮件的主体发送至加密设备1的加密和解密接口(I/F)时,其中所述数据包含待加密的部分和发送目的地信息,加密设备1从所接收数据中提取发送目的地信息。加密设备1根据电话号码簿数据库检索发送目的地地址是否支持加密。如果发送目的地地址支持加密,则加密设备1使用注册的公开密钥信息,借助于规定的加密方法来加密所接收电子邮件的主体,并生成已加密的数据(例如,公开密钥加密标准(Public Key CryptographicStandards,PKCS)#7)。在这种情况下,以与上述相同的方式,加密设备1可以根据注册的证书信息进行电子签名。然后,加密设备1将已加密的数据(d)发送回互联网传真机2’。互联网传真机2’可以将已加密的数据(d)转换成已加密的电子邮件(e)的形式。然后,互联网传真机2’可以将已加密的电子邮件(e)发送到真正的发送目的地(例如,远程互联网传真机6)。
同时,当个人计算机4接收电子邮件时,个人计算机4使用个人计算机4自身的账户信息定期从邮件服务器3接收电子邮件。个人计算机4判断所接收电子邮件是否被加密。如果电子邮件(f)被加密,则个人计算机4将所接收邮件(S/MIME格式的邮件)或从电子邮件中提取出来的已加密的数据部分(PKCS#7)(g)发送到加密设备1的加密和解密I/F。加密设备1使用在加密设备1中注册的密钥信息解密所接收数据。加密设备1将解密后的数据(h)发送回个人计算机4。在这种情况下,如果进行了电子签名等,则加密设备1可以进行验证并将验证结果或签名的内容等信息作为注释添加到要发回的数据中。
作为加密和解密I/F,可以给加密设备1分别提供加密邮件地址和解密邮件地址。从而,可以在加密设备1与诸如互联网传真机2和个人计算机4这样的客户端(在下文中,互联网传真机2和个人计算机4将统称为“客户端”)之间通过电子邮件进行加密和解密。作为加密和解密I/F的另一实例,可以给加密设备1分别提供加密URL(通用网关接口(Common Gateway Interface,CGI))和解密URL(CGI)。从而,可以在加密设备1与客户端之间通过超文本传输协议(Hyper TextTransfer Protocol,HTTP)进行加密和解密。本发明不局限于这些实例。例如,可以采用诸如文件传输协议(File Transfer Protocol,FTP)这样的另一通信协议。
下面,将参照图2的方框图和图3的功能方框图,描述根据本发明的实施例的加密设备的结构。如图2的方框图所示,加密设备1包括中央处理单元(Central Processing Unit,CPU)11、只读存储器(ReadOnly Memory,ROM)12、随机存取存储器(Random Access Memory,RAM)13、操作单元16和LAN I/F 14。每个单元都通过总线15互连。
CPU 11通过总线15控制加密设备1的每个硬件部件。CPU 11根据存储在ROM 12中的程序执行各种程序。ROM 12预先存储加密设备1的操作所需的各种程序。RAM 13是静态RAM(SRAM)等的形式。RAM 13存储程序执行时生成的临时数据以及证书信息。此外,RAM 13还存储诸如目的地址和公开密钥这样的信息作为电话号码簿数据库。操作单元16包括显示加密设备1的状态的显示单元,以及提供操作指令的指令单元。LAN I/F 14连接到LAN 5上。LAN I/F 14从LAN 5接收信号,并将信号和数据发送到LAN 5。LAN I/F 14执行诸如信号转换和协议转换这样的接口处理。
图3是示出加密设备1功能的功能方框图。加密设备1包括控制单元21、证书信息管理单元22、目的地信息管理单元23、邮件服务器管理单元24、加密单元25、解密单元26、电子签名生成单元27、电子签名验证单元28以及数据发送和接收单元29。控制单元21是图2的CPU 11的形式。证书信息管理单元22、目的地信息管理单元23和邮件服务器管理单元24是RAM 13的形式。加密单元25、解密单元26、电子签名生成单元27、电子签名验证单元28以及数据发送和接收单元29是图2的CPU 11、ROM 12和RAM 13的形式。每个单元的功能通过软件程序执行。
控制单元21控制加密设备1的每个单元。证书信息管理单元22存储图4所示的证书信息。作为证书信息,证书信息管理单元22存储公开密钥、秘密密钥、认证中心名称、截止日期和持有者。证书信息管理单元22存储对使用加密设备1的所有客户端通用的证书信息以及只由单个客户端使用的证书信息。
如图5所示,目的地信息管理单元23存储公开密钥、认证中心名称和截止日期,这些信息与每个发送目的地的邮件地址相结合,是加密所必需的信息。邮件服务器管理单元24存储邮件服务器3的域名和私有互联网协议(Internet Protocol,IP)地址。
加密单元25使用发送目的地的公开密钥来对整个电子邮件或仅是电子邮件的主体部分进行加密。解密单元26使用秘密密钥解密整个已加密的电子邮件或电子邮件的已加密的主体部分。电子签名生成单元27使用秘密密钥生成电子签名,并将该电子签名指派给电子邮件。电子签名验证单元28通过使用电子邮件发送者的公开密钥验证附加在该电子邮件上的电子签名,来确认电子邮件的完整性,也就是说,确认该电子邮件没有被窜改。
为了与客户端进行电子邮件或数据的发送和接收,为数据发送和接收单元29指定如图6所示的解密邮件地址(decodeserver.com)和加密邮件地址(encodeserer.com)。从而,作为加密和解密I/F的数据发送和接收单元29可以以电子邮件的方式与客户端进行数据的发送和接收。也可以为数据发送和接收单元29指定如图7所示的解密URL(www.server/decode.cgi)和加密URL(www.server/encode.cgi),以代替解密邮件地址和加密邮件地址。从而,数据发送和接收单元29可以以HTTP协议的方式与客户端进行数据的发送和接收。作为SMTP邮件服务器,数据发送和接收单元29接收电子邮件并将该电子邮件传输到另一个邮件服务器。
如上所述,当加密设备1从互联网传真机2接收到地址为一个发送目的地地址(未示出)的电子邮件(a)时,加密设备1加密该电子邮件并将其传输至邮件服务器3。当包含待加密部分和发送目的地信息的数据(c)作为电子邮件的主体从互联网传真机2’发送到加密设备1的加密和解密I/F时,加密设备1将电子邮件主体加密并发送回互联网传真机2’。结合图8的流程图,将描述加密设备1在这种情况下的操作。
当数据发送和接收单元29从客户端接收到数据时,控制单元21启动如图8中流程图所示的加密程序。首先,控制单元21判断所接收数据是否是电子邮件(步骤101)。如果控制单元21判定所接收数据是电子邮件,则控制单元21从所接收电子邮件中提取发送目的地的目的地信息。然后,控制单元21根据存储在目的地信息管理单元23中的数据,判断发送目的地地址是否支持加密(步骤102)。如果发送目的地地址不支持加密,则处理转移至步骤104。同时,如果发送目的地地址支持加密,则控制单元21通过加密单元25对电子邮件或电子邮件主体进行加密(步骤103)。也就是说,加密单元25使用在目的地信息管理单元23中注册的目的地的公开密钥信息,将所接收电子邮件转换成已加密的邮件。当加密和解密I/F接收到电子邮件时,加密单元25基于发送目的地信息使用公开密钥。当电子邮件通过邮件服务器传输至目的地(未示出)时,加密单元25基于该目的地使用公开密钥。
接下来,控制单元21判断是否做了设置以进行签名(步骤104)。如果控制单元21判定不进行签名,则处理转移至步骤106。如果控制单元21在步骤104判定要进行签名,则控制单元21通过电子签名生成单元27生成电子签名,并将所生成的电子签名添加到已加密的电子邮件或电子邮件主体上(步骤105)。也就是说,电子签名生成单元27使用散列函数(单向摘要函数),根据从互联网传真机2接收到的整个电子邮件或从互联网传真机2’接收到的电子邮件主体来生成消息摘要。然后,电子签名生成单元27使用证书信息管理单元22所管理的秘密密钥来加密所生成的消息摘要,并生成电子签名。此外,是否进行签名的设置可以由加密设备1的设置任意改变。
当添加电子签名完成后,控制单元21将已加密的邮件的发送者地址转换成与证书相对应的发送者地址(步骤106)。然后,数据发送和接收单元29将已加密的电子邮件(b)传输至存储在邮件服务器管理单元24中的邮件服务器3的私有IP地址。当加密设备1通过加密和解密I/F接收到电子邮件时,加密设备1将已加密的电子邮件(d)发送回作为发送者客户端的互联网传真机2’(步骤107)。
同时,如果在步骤S101接收到的数据不是电子邮件,而加密和解密I/F接收到包含待加密的部分和发送目的地信息的数据(c)作为电子邮件主体,则控制单元21提取发送目的地信息。然后,控制单元21根据存储在目的地信息管理单元23中的数据判断发送目的地地址是否支持加密(步骤108)。如果发送目的地地址不支持加密,则处理转移至步骤110。同时,如果发送目的地地址支持加密,则控制单元21以与上述相同的方式,通过加密单元25加密电子邮件主体(步骤109)。也就是说,加密单元25使用发送目的地的公开密钥信息,并借助于用规定的加密方法来加密所接收电子邮件的主体,来生成加密的数据。
接下来,控制单元21判断是否做了设置以进行签名(步骤110)。如果控制单元21判定不进行签名,则处理转移至步骤112。如果控制单元21在步骤110判定要进行签名,则控制单元21以与上述相同的方式,通过电子签名生成单元27生成电子签名,并将所生成的电子签名添加到已加密的电子邮件主体(步骤111)。然后,控制单元21将已加密的数据(d)从数据发送和接收单元29的加密和解密I/F发送回作为发送者客户端的互联网传真机2’(步骤112)。从而,互联网传真机2’可以将已加密的数据(d)格式化成已加密的电子邮件(e)的形式,并将该电子邮件发送至真正的发送目的地,例如,互联网传真机6。
如上所述,如果诸如互联网传真机和个人计算机这样的客户端指定另一个客户端作为目的地,并将电子邮件发送到加密设备1,则该电子邮件被加密设备1加密并发送到邮件服务器。如果数据从客户端发送至加密设备1的加密和解密I/F,则所发送的数据被加密设备1加密并发送回发送者客户端。因此,可以简单地生成已加密的电子邮件并将其发送至目的地,而不需要在客户端进行证书和密钥管理或加密处理。
在上述实施例中,当由电子签名生成单元27生成电子签名时,使用存储在证书信息管理单元22中的证书信息。但是,通过从客户端将客户端独有的证书信息与已加密的数据一起发送,就可以使用客户端独有的证书信息生成电子签名。参照图9的流程图,将描述当使用客户端独有的证书信息生成电子签名时加密设备1的操作。
当数据发送和接收单元29从客户端接收到数据时,控制单元21启动图9的流程图所示的加密程序。与上述方式相同,首先,控制单元21判断所接收数据是否是电子邮件(步骤201)。如果控制单元21判定所接收数据是电子邮件,则控制单元21从所接收电子邮件中提取发送目的地的目的地信息。控制单元21根据存储在目的地信息管理单元23中的数据判断发送目的地地址是否支持加密(步骤202)。如果发送目的地地址不支持加密,则处理转移至步骤204。同时,如果发送目的地地址支持加密,则控制单元21通过加密单元25对电子邮件或电子邮件主体进行加密(步骤203)。此外,当加密和解密I/F接收电子邮件时,控制单元21基于发送目的地信息使用公开密钥。当电子邮件通过邮件服务器传输到发送目的地(未示出)时,控制单元21基于该发送目的地使用公开密钥。
接下来,控制单元21判断是否做了设置以进行签名(步骤204)。如果控制单元21判定不进行签名,则处理转移至步骤208。如果控制单元21在步骤204判定要进行签名,则控制单元21判断电子邮件中是否附有客户端证书(步骤205)。如果控制单元21判定已经收到该证书,则控制单元21控制电子签名生成单元27根据所接收证书生成电子签名。然后,控制单元21将所生成的电子签名添加到已加密的电子邮件或电子邮件主体上(步骤206)。
同时,如果控制单元21在步骤S205判定没有收到证书,则控制单元21控制电子签名生成单元27根据存储在证书信息管理单元22中的证书生成电子签名。然后,控制单元21将所生成电子签名添加到已加密的电子邮件或电子邮件主体上(步骤207)。
当添加电子签名完成后,控制单元21将已加密的邮件的发送者地址转换成与证书相对应的发送者地址(步骤208)。数据发送和接收单元29将已加密的电子邮件(b)发送至存储在邮件服务器管理单元24中的邮件服务器3的私有IP地址(步骤209)。当加密和解密I/F接收到电子邮件时,控制单元21将已加密的电子邮件(d)发送回作为发送者客户端的互联网传真机2’。
同时,如果在步骤201从客户端接收到的数据不是电子邮件,且加密和解密I/F收到包含待加密的数据和发送目的地信息的数据(c)作为电子邮件主体,则控制单元21提取发送目的地信息。然后,控制单元21根据存储在目的地信息管理单元23中的数据判断发送目的地地址是否支持加密(步骤210)。如果发送目的地地址不支持加密,则处理转移至步骤212。同时,如果发送目的地地址支持加密,则控制单元21以与上述相同的方式,通过加密单元25加密电子邮件主体(步骤211)。
然后,控制单元21判断是否做了设置以进行签名(步骤212)。如果控制单元21判定不进行签名,则处理转移至步骤216。如果控制单元21在步骤212判定要进行签名,则控制单元21判断所接收数据中是否附有客户端证书(步骤213)。如果控制单元21判定已经收到该证书,则控制单元21控制电子签名生成单元27根据所接收证书生成电子签名,并将所生成电子签名添加到已加密的电子邮件主体上(步骤214)。
同时,如果控制单元21在步骤213判定没有收到证书,则控制单元21控制电子签名生成单元27根据存储在证书信息管理单元22中的证书生成电子签名,并将所生成的电子签名添加到已加密的电子邮件主体上(步骤215)。然后,控制单元21将已加密的数据(d)从数据发送和接收单元29的加密和解密I/F发送回作为发送者客户端的互联网传真机2’(步骤216)。如上所述,当从客户端接收到待加密的数据和客户端独有的证书信息时,使用该证书信息生成电子签名。因此,加密设备中注册的证书信息可以是共有的,这样就可以容易地使用客户端独有的证书信息。
当客户端从邮件服务器3接收到已加密的电子邮件(f)时,所接收的已加密的电子邮件或从所接收的电子邮件中提取出来的已加密的数据部分被发送至加密设备1的加密和解密I/F并进行解密。参照图10的流程图,将描述当进行解密处理时加密设备1的操作。
互联网传真机2(或个人计算机4)使用互联网传真机2自身的(或个人计算机4自身的)账户定期从邮件服务器3接收电子邮件。互联网传真机2(或个人计算机4)判断所接收电子邮件是否被加密。如果所接收电子邮件是已加密的电子邮件(f),则互联网传真机2(或个人计算机4)将电子邮件或从电子邮件中提取出来的已加密的数据部分发送到加密设备1的解密邮件地址(decodeserver.com)。
当加密设备1的数据发送和接收单元29通过解密邮件地址(decodeserver.com)接收到数据(g)时,控制单元21启动如图10的流程图所示的解密程序。控制单元21判断所接收数据是否是电子邮件(步骤301)。如果控制单元21判定所接收数据是电子邮件,则控制单元21判断所接收电子邮件是否是已加密的电子邮件(步骤302)。如果控制单元21判定所接收电子邮件不是已加密的电子邮件,则处理转移至步骤S304。同时,如果控制单元21在步骤302判定所接收电子邮件是已加密的电子邮件,则控制单元21通过解密单元26解密该已加密的电子邮件(步骤303)。也就是说,解密单元26使用存储在证书信息管理单元22中的秘密密钥来解密该已加密的电子邮件。
接下来,控制单元21判断电子邮件中是否附有电子签名(步骤304)。如果控制单元21判定未附有电子签名,则处理转移至步骤306。同时,如果控制单元21判定附有电子签名,则控制单元21通过电子签名验证单元28验证该电子签名,并在解密后的电子邮件中添加验证结果(步骤305)。也就是说,电子签名验证单元28使用存储在目的地信息管理单元23中的该电子邮件发送者的公开密钥来解密该电子签名,并生成消息摘要。接下来,电子签名验证单元28使用与发送者相同的散列函数,根据整个解密后的电子邮件生成消息摘要。然后,电子签名验证单元28比较解密后的消息摘要和该电子邮件中所写的消息摘要,并判断解密后的消息摘要与该电子邮件中所写的消息摘要是否一致。从而,电子签名验证单元28判断该电子邮件是否被窜改。作为判定的结果,控制单元21将该电子签名的验证结果和签名内容添加到解密后的电子邮件中,所述验证结果是例如诸如“此邮件是正确的邮件”等这样的注释。然后,控制单元21将解密后的电子邮件(h)发送回作为发送者客户端的个人计算机4(步骤306)。
同时,如果控制单元21在步骤301判定所接收数据不是电子邮件、而是电子邮件的主体,则控制单元21判断该电子邮件的主体是否被加密(步骤307)。如果控制单元21判定该电子邮件的主体没有被加密,则处理转移至步骤309。同时,如果控制单元21判定该电子邮件的主体被加密了,则控制单元21通过解密单元26解密该已加密的电子邮件主体(步骤308)。
接下来,控制单元21判断该电子邮件主体中是否附有电子签名(步骤309)。如果控制单元21判定未附有电子签名,则处理转移至步骤306。同时,如果控制单元21判定附有电子签名,则控制单元21通过电子签名验证单元28验证该电子签名,并在解密后的电子邮件主体中添加验证结果(步骤310)。然后,控制单元21将解密后的电子邮件主体(h)发送回作为发送者客户端的个人计算机4(步骤306)。
如上所述,当已加密的电子邮件或数据被发送到加密设备时,所述电子邮件或数据在解密后将被发送回来。因此,即使当互联网传真机或个人计算机没有解密功能时,仍然可以进行对已加密的邮件的解密。当解密电子邮件或数据时,验证所附加的签名信息并将验证结果添加到解密的电子邮件或数据中。因此,可以方便地确认该已加密的邮件是否被窜改。
在上述的实施例中,提供了加密邮件地址和解密邮件地址作为加密设备的加密和解密I/F,以电子邮件的方式在加密设备和互联网传真机之间进行加密和解密。但是,如上所述,可以给加密设备分别提供加密URL和解密URL。在这种情况下,可以以HTTP协议的方式在加密设备和互联网传真机之间进行加密和解密。
在上述的实施例中,描述了一个实例,其中互联网传真机对加密设备要求电子邮件的加密处理或已加密的电子邮件的解密处理。但是,也可以根据来自诸如个人计算机等这样的其他客户端的要求,进行加密处理和解密处理。
此外,在上述的实施例中,是否添加电子签名的判定是根据用户对加密设备进行的设置做出的。但是,客户端可以独立指定是否添加电子签名。

Claims (5)

1.一种加密设备,通过网络连接至客户端,所述加密设备包括:
用于管理目的地地址信息和公开密钥信息的目的地信息管理单元;
加密单元;
用于发送和接收数据的数据发送和接收单元;以及
用于控制每个上述单元的控制单元;
其中,当由所述数据发送和接收单元从所述客户端接收到的数据是以另一个设备为目的地的电子邮件时,所述控制单元通过所述加密单元使用所述公开密钥信息来加密所述电子邮件,并通过所述数据发送和接收单元将已加密的电子邮件传输到邮件服务器,以及
当由所述数据发送和接收单元从所述客户端接收到的数据不是以其它设备为发送目的地的电子邮件时,所述控制单元通过所述加密单元使用所述公开密钥信息来加密所述数据,并通过所述数据发送和接收单元将已加密的数据发送回所述客户端。
2.如权利要求1所述的加密设备,其特征在于,所述加密单元根据与所接收到的数据中所包含的最终目的地信息相对应的所述公开密钥信息来加密所述数据。
3.如权利要求1所述的加密设备,进一步包括:
用于存储证书信息的证书信息管理单元;以及
用于生成签名信息的签名信息生成单元;
其特征在于,所述控制单元通过所述签名信息生成单元使用所述证书信息来生成签名信息,并将所生成的签名信息添加至所述已加密的数据中。
4.如权利要求3所述的加密设备,其特征在于,所述签名信息生成单元根据与所述数据的发送者的地址信息相对应的所述证书信息来生成所述签名信息。
5.如权利要求3所述的加密设备,其特征在于,在没有与所述数据的发送者的地址信息相对应的证书信息的情况下,所述签名信息生成单元根据通用的证书信息生成所述签名信息。
CN2005100998625A 2004-09-09 2005-09-08 加密设备 Expired - Fee Related CN1747379B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004261760A JP4235824B2 (ja) 2004-09-09 2004-09-09 暗号化装置
JP261760/2004 2004-09-09

Publications (2)

Publication Number Publication Date
CN1747379A CN1747379A (zh) 2006-03-15
CN1747379B true CN1747379B (zh) 2012-06-13

Family

ID=35220713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100998625A Expired - Fee Related CN1747379B (zh) 2004-09-09 2005-09-08 加密设备

Country Status (4)

Country Link
US (1) US20060053278A1 (zh)
JP (1) JP4235824B2 (zh)
CN (1) CN1747379B (zh)
GB (1) GB2418112B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム
JP2007088899A (ja) * 2005-09-22 2007-04-05 Fuji Xerox Co Ltd ネットワークファクシミリ送信装置、プログラム、方法、ネットワークファクシミリ中継装置、プログラム、方法
US7877594B1 (en) 2006-03-16 2011-01-25 Copytele, Inc. Method and system for securing e-mail transmissions
JP4855147B2 (ja) * 2006-05-30 2012-01-18 株式会社Into クライアント装置、メールシステム、プログラム及び記録媒体
JP4602947B2 (ja) * 2006-07-06 2010-12-22 シャープ株式会社 ファクシミリ通信システムおよび画像処理装置
JP2008035097A (ja) * 2006-07-27 2008-02-14 Murata Mach Ltd 電子メール管理装置
JP4739248B2 (ja) * 2007-02-08 2011-08-03 キヤノン株式会社 送信装置、受信装置、送信装置の制御方法および受信装置の制御方法
JP2008282190A (ja) 2007-05-10 2008-11-20 Murata Mach Ltd ゲートウェイ装置
JP2008288747A (ja) * 2007-05-16 2008-11-27 Murata Mach Ltd ゲートウェイ装置
JP2009055155A (ja) * 2007-08-24 2009-03-12 Murata Mach Ltd ゲートウェイ装置
CN101197674B (zh) * 2007-12-10 2010-10-27 华为技术有限公司 加密通信方法、服务器及加密通信***
WO2010003284A1 (zh) * 2008-07-07 2010-01-14 Xu Jianzhuo 网络交互方法、***及其安全设备
JP4770961B2 (ja) * 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
JP4770962B2 (ja) 2009-03-31 2011-09-14 ブラザー工業株式会社 通信装置
US9397981B2 (en) 2009-04-20 2016-07-19 International Business Machines Corporation Method and system for secure document exchange
CN101924749A (zh) * 2010-01-28 2010-12-22 赵路 实现网络安全浏览的***和方法
WO2014106148A1 (en) * 2012-12-31 2014-07-03 Safelylocked, Llc Techniques for validating data exchange
CN107241194A (zh) * 2017-06-25 2017-10-10 长沙善道新材料科技有限公司 一种cad设计模型的加密方法
EP3444742B1 (en) * 2017-08-16 2021-06-16 Veoneer Sweden AB A driver assistance apparatus and method
CN111541603B (zh) * 2020-04-20 2022-04-12 江苏大周基业智能科技有限公司 独立智能安全邮件终端及加密方法
CN114553506A (zh) * 2022-02-10 2022-05-27 零信技术(深圳)有限公司 基于云服务的邮件加密方法、***、设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9112644D0 (en) * 1991-06-12 1991-07-31 Int Computers Ltd Data processing system with cryptographic facility
JP3446482B2 (ja) * 1996-06-28 2003-09-16 三菱電機株式会社 暗号化装置
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
WO2000031944A1 (en) * 1998-11-25 2000-06-02 Orad Software Limited A secure electronic mail gateway
JP3494961B2 (ja) * 2000-07-21 2004-02-09 パナソニック コミュニケーションズ株式会社 暗号化処理装置及び暗号化処理方法
US7269736B2 (en) * 2001-02-28 2007-09-11 Microsoft Corporation Distributed cryptographic methods and arrangements
US20020143850A1 (en) * 2001-03-27 2002-10-03 Germano Caronni Method and apparatus for progressively processing data
US20020178353A1 (en) * 2001-04-11 2002-11-28 Graham Randall James Secure messaging using self-decrypting documents
US7215770B2 (en) * 2002-01-02 2007-05-08 Sony Corporation System and method for partially encrypted multimedia stream
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
CA2394451C (en) * 2002-07-23 2007-11-27 E-Witness Inc. System, method and computer product for delivery and receipt of s/mime-encrypted data
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
JP5156540B2 (ja) * 2008-08-22 2013-03-06 株式会社日立製作所 ハッシュ値生成装置

Also Published As

Publication number Publication date
GB0517832D0 (en) 2005-10-12
US20060053278A1 (en) 2006-03-09
CN1747379A (zh) 2006-03-15
GB2418112B (en) 2007-08-08
GB2418112A (en) 2006-03-15
JP4235824B2 (ja) 2009-03-11
JP2006080805A (ja) 2006-03-23

Similar Documents

Publication Publication Date Title
CN1747379B (zh) 加密设备
JP5204090B2 (ja) 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム
AU2003257282B2 (en) System, method and computer product for delivery and receipt of S/MIME encrypted data
US8156190B2 (en) Generating PKI email accounts on a web-based email system
CN101222332B (zh) 电子邮件通信装置
US20060053280A1 (en) Secure e-mail messaging system
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2002033760A (ja) 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
JPWO2003003329A1 (ja) データのオリジナリティ検証方法及びシステム
US8352742B2 (en) Receiving encrypted emails via a web-based email system
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
US8176315B2 (en) Gateway device, controlling method of the same, and program record medium storing controlling method
US20090106554A1 (en) E-mail relay apparatus and e-mail relay method
JP4646691B2 (ja) 暗号化通信システム、秘密鍵発行装置、および、プログラム
JP2008134985A (ja) ネットワークシステム
JP3431745B2 (ja) ゲートウェイシステム
WO1998013970A1 (en) A system and method for securely transferring plaindata from a first location to a second location
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
JP2011217268A (ja) メールサーバ、メール通信システム、及びメール送受信方法
JP4248489B2 (ja) ファイル転送システム及びファイル転送方法
JP2006287976A (ja) メールサーバー、メールクライアント及び電子メールシステム
JP2004078559A (ja) 暗号メール通信方法および暗号メールシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120613

Termination date: 20140908

EXPY Termination of patent right or utility model