JP2001042769A - Communicating method for electronic data, repeating server and recording medium - Google Patents
Communicating method for electronic data, repeating server and recording mediumInfo
- Publication number
- JP2001042769A JP2001042769A JP21333099A JP21333099A JP2001042769A JP 2001042769 A JP2001042769 A JP 2001042769A JP 21333099 A JP21333099 A JP 21333099A JP 21333099 A JP21333099 A JP 21333099A JP 2001042769 A JP2001042769 A JP 2001042769A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- data
- electronic data
- revocation list
- relay server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 26
- 238000004891 communication Methods 0.000 claims abstract description 26
- 238000012795 verification Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 11
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、電子メール等の電
子データに含まれる証明書データが、電子証明書認証局
の発行する証明書廃棄リストに含まれているか否かを検
証する技術に関し、特に、かかる検証機能を備えた電子
データの通信方法、中継サーバ及び記録媒体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for verifying whether certificate data included in electronic data such as electronic mail is included in a certificate revocation list issued by a digital certificate authority. In particular, the present invention relates to a communication method, a relay server, and a recording medium for electronic data having such a verification function.
【0002】[0002]
【従来の技術】近年、インターネット、イントラネット
あるいはエクストラネットの普及により、電子メールな
どを利用した電子商取引などが行われているが、電子上
のデータのやり取りは、そのまま利用すると、第三者に
よる盗聴、詐称、改竄などの恐れがある。このため、重
要な取引書類や個人データ等の秘密性の高いものについ
ては暗号技術を利用して通信を行うことが普及してきて
いる。例えば、公開鍵方式によるメッセージの暗号化や
電子署名が広く利用されている。2. Description of the Related Art In recent years, the spread of the Internet, intranets, or extranets has led to electronic commerce using e-mails and the like. , Spoofing, falsification, etc. For this reason, it is becoming common to communicate important secret documents such as important transaction documents and personal data using encryption technology. For example, message encryption and electronic signature by the public key method are widely used.
【0003】公開鍵方式は、ユーザが2つの鍵を保有
し、そのうちの一方を秘密鍵とし、他方を公開鍵とする
もので、送信者は受信者(送信相手)の公開鍵を取得し
て送信内容(電子データ)を暗号化し、受信者は自己が
保有する秘密鍵により受信した電子データを復号化する
方式である。電子署名は、送信内容のダイジェストを送
信者が自己の秘密鍵で暗号化し、受信者が、受信した電
子データを送信者の公開鍵で復号化する方式である。In the public key method, a user holds two keys, one of which is used as a secret key and the other is used as a public key, and a sender obtains a public key of a receiver (sender). This is a method in which the transmission contents (electronic data) are encrypted, and the receiver decrypts the received electronic data using a secret key held by the receiver. The electronic signature is a method in which a sender encrypts a digest of transmission contents with its own private key, and a receiver decrypts received electronic data with the sender's public key.
【0004】但し、上記したいずれの方式においても、
公開鍵を漠然と信頼するわけにもいかない。このため、
電子証明書認証局(CA)が公開鍵の証明書を発行して
おり、公開鍵を利用するユーザは、このCAから、利用
する公開鍵の証明書を取得し、それにより公開鍵を信頼
して電子データのやり取りを行っている。However, in any of the above methods,
You can't trust the public key vaguely. For this reason,
A Certificate Authority (CA) issues a public key certificate, and users who use the public key obtain a certificate of the public key to be used from the CA, and thus trust the public key. To exchange electronic data.
【0005】[0005]
【発明が解決しようとする課題】しかしながら、このC
Aの発行する証明書も万全ではなく、目的とする証明書
の発行を受けた後に、証明書の有効期限内であるにも拘
わらず、廃棄されている場合もある。これは、当該証明
書により証明を受けたユーザが秘密鍵の盗難に遭ったり
あるいは紛失したり、また、異動や退職などに伴い証明
書を更新する必要が生じたりした場合に、詐称、盗聴、
改竄を防止するため、速やかに当該証明書を廃棄する必
要があるからである。However, this C
The certificate issued by A is not perfect, and after receiving the target certificate, the certificate may be discarded even though it is within the validity period of the certificate. This means that if the private key is stolen or lost by a user who has been certified by the certificate, or if the certificate needs to be renewed due to a transfer or retirement, false or eavesdropping,
This is because the certificate must be promptly discarded in order to prevent tampering.
【0006】廃棄された証明書は、その公開鍵を以降利
用しないようにするため、CAが証明書廃棄リスト(C
RL)を定期的に発行し、一般ユーザに知らせている。
従って、電子メール等を利用する前に、ユーザは、取得
した証明書がCRLに含まれていないかどうか確実に確
認すれば詐称、盗聴等を防ぐことができる。しかしなが
ら、クライアントソフトでCRLの取得と確認を全て自
動で行えるものはなく、ユーザが証明書発行のCA名を
確認し、手動でCRLを取得し、さらに、CRLの更新
があった際には手動で更新も行わなければならず、ユー
ザサイドでこの確認作業を行うのは非常に面倒であっ
た。このため、現在のところ、上記した暗号化メールや
電子署名を使用する際に、CRLの確認作業を厳密に行
わないで通信を行っているケースが多く、安全性の点か
ら問題が指摘されていた。In order to prevent the use of the public key of the revoked certificate, the CA uses a certificate revocation list (C
RL) is issued periodically to inform general users.
Therefore, before using an e-mail or the like, the user can prevent spoofing, eavesdropping, etc., by surely confirming whether or not the obtained certificate is included in the CRL. However, none of the client software can automatically obtain and check the CRL. The user checks the CA name of the certificate issuance, obtains the CRL manually, and manually updates the CRL when the CRL is updated. , And it was very troublesome to perform this confirmation work on the user side. For this reason, at present, when using the above-mentioned encrypted mail or electronic signature, communication is often performed without strictly checking the CRL, and problems have been pointed out from the viewpoint of security. Was.
【0007】本発明は上記した点に鑑みなされたもので
あり、ユーザを煩わせることなくCRLと対比しての証
明書の有効性を確認することができ、もって通信の安全
性を高めることができる電子データの通信方法、中継サ
ーバ及び記録媒体を提供することを課題とする。[0007] The present invention has been made in view of the above points, and it is possible to confirm the validity of a certificate in comparison with a CRL without bothering the user, thereby improving the security of communication. An object of the present invention is to provide a communication method, a relay server, and a recording medium for electronic data that can be performed.
【0008】[0008]
【課題を解決するための手段】上記した課題を解決する
ため、請求項1記載の本発明の電子データの通信方法
は、通信回線を介して電子データのやり取りを行う際に
用いられる中継サーバが、受信した電子データの保有す
る証明書情報ファイルを読み込んで証明書データを取得
した後、該証明書データを電子証明書認証局の発行する
証明書廃棄リストの内容と比較する検証手段を具備し、
前記中継サーバにより、該証明書データが前記証明書廃
棄リスト中に含まれているか否かを検証する手順を含む
ことを特徴とする。According to a first aspect of the present invention, there is provided a communication method for electronic data, wherein the relay server used when exchanging electronic data via a communication line is provided. And verifying means for reading the certificate information file held by the received electronic data and obtaining the certificate data, and comparing the certificate data with the contents of a certificate revocation list issued by the digital certificate authority. ,
A step of verifying whether or not the certificate data is included in the certificate revocation list by the relay server.
【0009】請求項2記載の本発明の電子データの通信
方法は、請求項1記載の通信方法であって、前記検証手
段により、前記証明書データが証明書廃棄リスト中に含
まれていると判断された場合に、前記電子データを送信
者に返信する手順を含むことを特徴とする。According to a second aspect of the present invention, there is provided the communication method of the electronic data according to the first aspect, wherein the certificate data is included in a certificate revocation list by the verification means. The method further includes a step of returning the electronic data to the sender when the determination is made.
【0010】請求項3記載の本発明の電子データの通信
方法は、請求項1記載の通信方法であって、前記検証手
段により、前記証明書データが証明書廃棄リスト中に含
まれていると判断された場合に、廃棄済みの警告メッセ
ージを付加して前記電子データを送信相手に送信する手
順を含むことを特徴とする。According to a third aspect of the present invention, in the communication method of the first aspect, the certificate data is included in a certificate revocation list by the verification means. If it is determined, the method includes a step of adding the discarded warning message and transmitting the electronic data to a transmission partner.
【0011】請求項4記載の本発明の電子データの通信
方法は、請求項1〜3のいずれか1に記載の通信方法で
あって、前記電子データが暗号化メール又は署名付きメ
ールであることを特徴とする。According to a fourth aspect of the present invention, there is provided the communication method for electronic data according to any one of the first to third aspects, wherein the electronic data is an encrypted mail or a signed mail. It is characterized by.
【0012】請求項5記載の本発明の中継サーバは、通
信回線を介して電子データのやり取りを行う際に用いら
れる中継サーバであって、電子証明書認証局の発行する
証明書廃棄リストの内容を記録する廃棄情報記憶部と、
受信した電子データが保有する証明書情報ファイルを読
み込むと共に、前記廃棄情報記憶部にアクセスして、該
証明書情報ファイルから取得した証明書データと前記証
明書廃棄リストの内容とを比較し、該証明書データが前
記証明書廃棄リスト中に含まれているか否かを検証する
検証手段とを具備することを特徴とする。A relay server according to a fifth aspect of the present invention is a relay server used when exchanging electronic data via a communication line, and is a content of a certificate revocation list issued by an electronic certificate authority. A discard information storage unit for recording
While reading the certificate information file held by the received electronic data, accessing the revocation information storage unit, comparing the certificate data obtained from the certificate information file with the contents of the certificate revocation list, A verification unit configured to verify whether the certificate data is included in the certificate revocation list.
【0013】請求項6記載の本発明の中継サーバは、請
求項5記載の中継サーバであって、前記検証手段によ
り、前記証明書データが証明書廃棄リスト中に含まれて
いると判断された場合に、前記電子データを送信者に返
信する返信手段を含むことを特徴とする。A relay server according to a sixth aspect of the present invention is the relay server according to the fifth aspect, wherein the verification means determines that the certificate data is included in a certificate revocation list. In this case, a reply means for sending the electronic data back to the sender is provided.
【0014】請求項7記載の本発明の中継サーバは、請
求項5記載の中継サーバであって、前記検証手段によ
り、前記証明書データが証明書廃棄リスト中に含まれて
いると判断された場合に、廃棄済みの警告メッセージを
付加して前記電子データを送信相手に送信する警告メッ
セージ付加手段を含むことを特徴とする。According to a seventh aspect of the present invention, in the relay server according to the fifth aspect, the verification means determines that the certificate data is included in a certificate revocation list. In this case, a warning message adding means for adding the discarded warning message and transmitting the electronic data to a transmission partner is included.
【0015】請求項8記載の本発明の中継サーバは、請
求項5〜7のいずれか1に記載の中継サーバであって、
電子証明書認証局の管理するCA側サーバに定期的にア
クセスし、該CA側サーバに記録された証明書廃棄リス
トの内容を前記廃棄情報記憶部に記録するアクセス手段
を備えていることを特徴とする。[0015] The relay server of the present invention according to claim 8 is the relay server according to any one of claims 5 to 7,
An access unit for periodically accessing a CA server managed by an electronic certificate authority and recording the contents of a certificate revocation list recorded in the CA server in the revocation information storage unit. And
【0016】請求項9記載の本発明の中継サーバは、請
求項5〜8のいずれか1に記載の中継サーバであって、
前記電子データが暗号化メール又は署名付きメールであ
ることを特徴とする。A relay server according to a ninth aspect of the present invention is the relay server according to any one of the fifth to eighth aspects,
The electronic data is an encrypted mail or a signed mail.
【0017】請求項10記載の本発明のコンピュータ読
み取り可能な記録媒体は、通信回線を介して電子データ
のやり取りを行う際に用いられる中継サーバにより、受
信した電子データが保有する証明書情報ファイルを読み
込ませるステップと、前記中継サーバの廃棄情報記憶部
にアクセスして、該廃棄情報記憶部に記録された電子証
明書認証局の発行する証明書廃棄リストの内容と前記証
明書情報ファイルから取得した証明書データとを比較
し、該証明書データが前記証明書廃棄リスト中に含まれ
ているか否かを検証するステップとを具備し、前記中継
サーバによって電子データに含まれる証明書データを検
証させるプログラムを記録したことを特徴とする。According to a tenth aspect of the present invention, there is provided a computer-readable recording medium according to the present invention, wherein a relay server used for exchanging electronic data via a communication line transmits a certificate information file held by the received electronic data. Reading, and accessing the revocation information storage unit of the relay server, and acquiring from the content of the certificate revocation list issued by the digital certificate authority recorded in the revocation information storage unit and the certificate information file. Comparing the certificate data with the certificate data and verifying whether the certificate data is included in the certificate revocation list. The relay server verifies the certificate data included in the electronic data. The program is recorded.
【0018】請求項11記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項10記載の記録媒体で
あって、前記証明書データが前記証明書廃棄リスト中に
含まれているか否かを検証するステップにより、該証明
書データが証明書廃棄リスト中に含まれていると判断さ
れた場合に、前記電子データを送信者に返信するための
指令を発するステップが含まれていることを特徴とす
る。A computer-readable recording medium according to an eleventh aspect of the present invention is the recording medium according to the tenth aspect, and verifies whether the certificate data is included in the certificate revocation list. The step of issuing a command for returning the electronic data to the sender when it is determined that the certificate data is included in the certificate revocation list. I do.
【0019】請求項12記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項10記載の記録媒体で
あって、前記証明書データが前記証明書廃棄リスト中に
含まれているか否かを検証するステップにより、該証明
書データが証明書廃棄リスト中に含まれていると判断さ
れた場合に、廃棄済みの警告メッセージを付加して前記
電子データを送信相手に送信する指令を発するステップ
が含まれていることを特徴とする。A computer-readable recording medium according to a twelfth aspect of the present invention is the recording medium according to the tenth aspect, wherein it is verified whether the certificate data is included in the certificate revocation list. And when the certificate data is determined to be included in the certificate revocation list, a step of adding a discarding warning message and issuing a command to transmit the electronic data to a transmission destination is included. It is characterized by having been done.
【0020】請求項13記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項10〜12のいずれか
1に記載の記録媒体であって、電子証明書認証局の管理
するCA側サーバに定期的にアクセスし、該CA側サー
バに記録された証明書廃棄リストの内容を前記廃棄情報
記憶部に記録させるステップが含まれていることを特徴
とする。A computer-readable recording medium according to the present invention is a recording medium according to any one of claims 10 to 12, wherein the recording medium is periodically transmitted to a CA server managed by a digital certificate authority. And a step of recording the contents of the certificate revocation list recorded in the CA-side server in the revocation information storage unit.
【0021】請求項14記載の本発明のコンピュータ読
み取り可能な記録媒体は、請求項10〜13のいずれか
1に記載の記録媒体であって、前記電子データが暗号化
メール又は署名付きメールであることを特徴とする。According to a fourteenth aspect of the present invention, there is provided a computer readable recording medium according to any one of the tenth to thirteenth aspects, wherein the electronic data is an encrypted mail or a signed mail. It is characterized by the following.
【0022】[0022]
【発明の実施の形態】以下、本発明を実施形態を図面に
基づいて更に詳しく説明する。図1は、本発明の一の実
施形態を示す通信方法の構成図である。DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings. FIG. 1 is a configuration diagram of a communication method according to an embodiment of the present invention.
【0023】まず、送信者は任意のメールクライアント
を利用して電子データとしての電子メールを作成し、送
信相手(受信者)に向けて送信する。通常、この電子メ
ールは、送信者サイドのメールサーバ(例えば、SMT
Pサーバ)に送られ、その後、受信者サイドのメールサ
ーバ(例えば、SMTPサーバ)を経由して受信者に送
られるが、本発明では、この際、送信者サイドのメール
サーバにおいて前記電子メールを受信する前に、中継サ
ーバがこの電子メールを受信する。First, a sender creates an electronic mail as electronic data by using an arbitrary mail client, and transmits the electronic mail to a transmission destination (recipient). Usually, this e-mail is sent to a mail server on the sender side (for example, SMT).
P server), and then sent to the recipient via a mail server (for example, an SMTP server) on the recipient side. In the present invention, at this time, the e-mail is sent to the mail server on the sender side. Before receiving, the relay server receives the electronic mail.
【0024】ここでいう中継サーバにより、電子メール
に含まれる証明書データが、上記した電子証明書認証局
(CA)の発行する証明書廃棄リスト(CRL)に掲載
されているか否かを検証する。The relay server verifies whether the certificate data included in the e-mail is included in the certificate revocation list (CRL) issued by the above-mentioned digital certificate authority (CA). .
【0025】具体的には、この中継サーバは、CRLの
内容を記録するための廃棄情報記憶部を備えており、こ
の廃棄情報記憶部には、任意の手段により取得した最新
のCRL情報が記録されている。例えば、図1に示した
ように、中継サーバを管理する管理者がCAの管理する
CA側サーバ(例えば、HTTPサーバ、FTPサーバ
あるいはLDATサーバ)から定期的に、あるいはCR
Lの更新がある度に、CRLファイルを通信手段を介し
て取得する。この場合、中継サーバを管理する管理者が
手動により取得することも可能であるが、後述する図2
に示したステップ1のように、中継サーバが、CA側サ
ーバに対し、定期的(例えば、毎日定時)にかつ自動的
にアクセスし、該CA側サーバに記録された証明書廃棄
リストの内容を前記廃棄情報記憶部に記録するアクセス
手段をプログラミングしておくことが好ましい。なお、
CRLファイルが格納された記録媒体をCAから通信手
段以外のオフライン手段により取得し、この記録媒体を
読み込んで、廃棄情報記憶部に記録することもできる。Specifically, the relay server includes a discard information storage unit for recording the contents of the CRL, and the latest CRL information obtained by any means is recorded in the discard information storage unit. Have been. For example, as shown in FIG. 1, an administrator who manages a relay server periodically or from a CA-side server (for example, an HTTP server, an FTP server, or an LDAT server) managed by a CA,
Each time L is updated, a CRL file is obtained via the communication means. In this case, it is possible for the administrator who manages the relay server to manually acquire the information.
As shown in Step 1 shown in (1), the relay server automatically and periodically accesses the CA-side server (for example, at regular time every day), and reads the contents of the certificate revocation list recorded in the CA-side server. It is preferable that an access unit to be recorded in the discard information storage unit is programmed. In addition,
The recording medium storing the CRL file may be obtained from the CA by offline means other than the communication means, and the recording medium may be read and recorded in the discard information storage unit.
【0026】中継サーバは、送信者サイドのメールサー
バと同じマシン(コンピュータ)に設定しても、他のマ
シンに設定しても構わないが、いずれにしても、メール
サーバが送られてきた電子メールを受信する前に中継サ
ーバによってこの電子メールを受信するように設定する
必要がある。従って、両者を同じマシンに設置する場合
は、通常メールサーバが設置されるポートに中継サーバ
を設置し、メールサーバを他のポートに設置する。The relay server may be set on the same machine (computer) as the mail server on the sender side, or may be set on another machine. Before receiving the mail, the relay server must be set to receive this e-mail. Therefore, when both are installed on the same machine, the relay server is installed on the port where the mail server is usually installed, and the mail server is installed on another port.
【0027】この中継サーバにインストールされる証明
書データがCRLに含まれているか否かを検証するプロ
グラムは、本実施形態では、図2に示したようなステッ
プを有している。まず、中継サーバにCA側サーバから
のCRLの定期的取得を促すと共に、取得したCRLの
発行CAの署名を確認し、さらにCRLの内容を廃棄情
報記憶部に書き込ませる(ステップ1)。なお、一度取
得したCRLは次回の取得時まで廃棄情報記憶部で保持
しておく。そして、電子メールを受信したならば、当該
電子メールが保有する証明書情報ファイルを読み込ませ
る(ステップ2)。次に、廃棄情報記憶部にアクセス
し、読み込んだ証明書データを、ステップ1により最新
の情報に更新されているCRLの内容と比較する(ステ
ップ3)。ステップ3における比較の結果、ステップ2
において読み込んだ証明書データがCRLに含まれてい
ない場合には、そのまま送信者サイドのメールサーバに
送信させるように指令を発するが、該証明書データがC
RLに含まれている場合には、所定の対策を施す指令を
発する。The program for verifying whether or not the certificate data installed in the relay server is included in the CRL has the steps as shown in FIG. 2 in the present embodiment. First, the relay server is urged to periodically acquire the CRL from the CA-side server, the signature of the issued CRL issuance CA is confirmed, and the contents of the CRL are written into the discard information storage unit (step 1). The CRL once obtained is held in the discard information storage unit until the next acquisition. When the e-mail is received, the certificate information file held by the e-mail is read (step 2). Next, access is made to the discard information storage unit, and the read certificate data is compared with the contents of the CRL updated to the latest information in step 1 (step 3). As a result of the comparison in step 3, step 2
If the read certificate data is not included in the CRL, a command is issued to send the certificate data directly to the sender's mail server.
If it is included in the RL, it issues a command to take a predetermined measure.
【0028】所定の対策としては、典型的には、送られ
てきた電子メールを送信者に向けて返信することが望ま
しいが、前記電子メールに警告メッセージを付加し、メ
ールサーバを経由して送信相手(受信者)に送信するよ
うな設定にすることもできる。また、送信者に向けて返
信する際に警告メッセージを付加して返信することもも
ちろん可能である。As a predetermined countermeasure, it is typically desirable to return the sent e-mail to the sender. However, a warning message is added to the e-mail and transmitted via a mail server. It can also be set to send to the other party (recipient). When replying to the sender, it is of course possible to reply with a warning message added.
【0029】なお、上記したプログラムが記録されたコ
ンピュータ読み取り可能な記録媒体としては、プログラ
ムを定着させることができる媒体であれば何であっても
よく、例えば、フロッピーディスク、CD−ROM、光
磁気ディスク、ハードディスクなどである。The computer-readable recording medium on which the program is recorded may be any medium on which the program can be fixed, such as a floppy disk, a CD-ROM, and a magneto-optical disk. , Hard disk and the like.
【0030】本発明の中継サーバにより検証対象となる
電子データは、上記したCAの発行する証明書を利用し
て通信するものであれば、全てに対して応用できる。但
し、セキュリティ性の点から問題となることが多いイン
ターネット上の電子メールを検証対象とすることが現実
的である。この場合、平文メールに証明書を保有させた
ものでも構わないが、なかでも、汎用されているS/M
IME方式の暗号化メールや署名付きメールに付された
証明書を検証するシステムとして有効である。The electronic data to be verified by the relay server of the present invention can be applied to any electronic data that communicates using the above-mentioned certificate issued by the CA. However, it is realistic to target e-mail on the Internet, which often poses a problem in terms of security, as a verification target. In this case, the certificate may be held in the plaintext mail, but among them, S / M which is generally used
This is effective as a system for verifying a certificate attached to an encrypted mail or a signed mail of the IME system.
【0031】暗号化メールの場合には、「PKCS#
7」の「EnvelopedData」内に証明書情報
ファイルを保有しているので、上記したプログラムのス
テップ2により、この証明書情報ファイルである「re
cipientInfos」を読み込む。同様に、署名
付きメールの場合には、「PKCS#7」の「Sign
edData」内の証明書情報ファイルである「sig
nerInfos」を読み込む。そして、それぞれ、証
明書データとしての証明書発行CAの「Disting
uished Name」と証明書シリアル番号を取り
出し、この証明書シリアル番号がCRLに掲載されてい
る番号であるか否かを検証する。具体的には、送られて
きたメールがS/MIME方式のメールであった場合、
「PKCS#7」のオブジェクトの部分を取り出し、b
ase64等の手法を用いてバイナリにデコードして上
記の証明書データを得る。なお、例えば、暗号化メール
の場合、「EnvelopedData」内には、暗号
化されたメール本文も含まれているが、これをデコード
することは処理時間の無駄になる。従って、上記した証
明書情報ファイルのみを読み込む構成とすることが処理
時間短縮のためには好ましい。In the case of encrypted mail, "PKCS #
7, the certificate information file is stored in the “EnvelopedData”, and the certificate information file “re
read the "cipientInfos". Similarly, in the case of a signed mail, “Sign” of “PKCS # 7”
"sig" which is a certificate information file in "edData"
nerInfos ". Then, the certificate issuing CA “Disting” as the certificate data respectively.
Uished Name "and the certificate serial number are extracted, and it is verified whether or not the certificate serial number is a number posted on the CRL. Specifically, if the sent mail is an S / MIME mail,
Take out the object part of “PKCS # 7” and b
The above certificate data is obtained by decoding into a binary using a technique such as ase64. For example, in the case of an encrypted mail, “EnvelopedData” also includes an encrypted mail text, but decoding this wastes processing time. Therefore, it is preferable to read only the above-mentioned certificate information file in order to shorten the processing time.
【0032】また、署名付きメッセージをさらに暗号化
したメールについては、ユーザの秘密鍵により、中継サ
ーバにおいて復号しなければ証明書の情報が得られず、
検証することができないが、中継サーバを管理する管理
者に秘密鍵を預けておけば、このような電子データであ
っても、証明書の検証を行うことができる。但し、秘密
鍵を預託するに当たっては、当然のことながら、管理者
には相当の信頼性が必要である。その意味では、このよ
うな鍵預託方式を採用する場合には、イントラネットや
エクストラネットなどの比較的小規模なネットワークで
行うことが好ましく、鍵預託方式を採用すれば、当該イ
ントラネットやエクストラネットにおいて、本発明をよ
り有効に活用することができる。For a mail in which a signed message is further encrypted, certificate information cannot be obtained unless decrypted by the relay server using the user's private key.
Although verification cannot be performed, a certificate can be verified even with such electronic data if a private key is entrusted to an administrator who manages the relay server. However, when depositing a private key, the administrator must of course have considerable reliability. In that sense, when such a key escrow system is adopted, it is preferable to use a relatively small-scale network such as an intranet or an extranet. The present invention can be more effectively utilized.
【0033】なお、上記した説明では、本発明の中継サ
ーバを送信者サイドのメールサーバの直前に配置した態
様について説明している。このことはもちろん、受信者
サイドのメールサーバの直後に本発明の中継サーバが配
置されていることと同じであるが、本発明の中継サーバ
を配置したシステムにおいて、いずれかのユーザからの
送信時に当該ユーザサイドの中継サーバのみにより証明
書情報を検証するようにしてもよいし、当該中継サーバ
だけでなく、送信相手の他方のユーザサイドの中継サー
バにおいても重ねて証明書情報を検証するようにしても
よい。In the above description, a mode in which the relay server of the present invention is arranged immediately before the mail server on the sender side is described. This is, of course, the same as the relay server of the present invention placed immediately after the mail server on the recipient side, but in a system in which the relay server of the present invention is placed, when a transmission is made from any user. The certificate information may be verified only by the relay server on the user side, or the certificate information may be verified not only on the relay server but also on the relay server on the other user side of the transmission destination. You may.
【0034】[0034]
【発明の効果】本発明の電子データの通信方法、中継サ
ーバ及び記録媒体は、中継サーバにおいて、CAの発行
するCRLとの対比で、電子データが保有する証明書情
報の有効性を確認する手段を有している。従って、証明
書を利用するユーザがCRLに掲載されているか否かを
確認する煩わしさがなくなると共に、中継サーバにより
確実かつ自動的に検証でき、通信の安全性を高めること
ができる。According to the electronic data communication method, the relay server and the recording medium of the present invention, the relay server checks the validity of the certificate information held by the electronic data in comparison with the CRL issued by the CA. have. Therefore, it is not necessary to confirm whether or not the user who uses the certificate is posted on the CRL, and the relay server can surely and automatically perform the verification, thereby improving the security of communication.
【図1】図1は、本発明の一の実施形態を示す通信方法
の構成図である。FIG. 1 is a configuration diagram of a communication method according to an embodiment of the present invention.
【図2】図2は、本発明の一の実施形態にかかるプログ
ラムの処理工程を示す工程図である。FIG. 2 is a process diagram showing processing steps of a program according to an embodiment of the present invention.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/58 (72)発明者 福岡 雄治 石川県河北郡宇ノ気町七窪へ58−2 PF U明和寮2323号室 (72)発明者 鈴木 春洋 愛知県名古屋市中村区名駅南一丁目27番2 号 株式会社シーティーアイ内 (72)発明者 村瀬 晋二 愛知県名古屋市中村区名駅南一丁目27番2 号 株式会社シーティーアイ内 Fターム(参考) 5B089 GA04 GA31 GB01 GB02 JA08 JA31 JB22 KA17 KB13 KC15 KC30 KC47 KC58 KH30 LA07 LA11 5J104 AA07 AA09 EA02 EA04 KA02 KA09 LA06 MA01 MA05 PA08 5K030 GA15 HA06 HC01 LD19 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 12/58 (72) Inventor Yuji Fukuoka 58-2 PF U Meiwa Ryo to Nanakubo, Unoki-cho, Kawakita-gun, Ishikawa Prefecture Room 2323 (72) Inventor Haruhiro Suzuki 1-27-1 Minami Station, Nakamura-ku, Nagoya City, Aichi Prefecture CTI Co., Ltd. (72) Inventor Shinji Murase 1-27 Minami Station, Nakamura-ku, Nagoya City, Aichi Prefecture No. 2 FTI term in CTI Corporation (reference) 5B089 GA04 GA31 GB01 GB02 JA08 JA31 JB22 KA17 KB13 KC15 KC30 KC47 KC58 KH30 LA07 LA11 5J104 AA07 AA09 EA02 EA04 KA02 KA09 LA06 MA01 MA05 PA08 5K030 GA15 HA06 HC01 LD19
Claims (14)
を行う際に用いられる中継サーバが、受信した電子デー
タの保有する証明書情報ファイルを読み込んで証明書デ
ータを取得した後、該証明書データを電子証明書認証局
の発行する証明書廃棄リストの内容と比較する検証手段
を具備し、 前記中継サーバにより、該証明書データが前記証明書廃
棄リスト中に含まれているか否かを検証する手順を含む
ことを特徴とする電子データの通信方法。1. A relay server used for exchanging electronic data via a communication line reads a certificate information file held by the received electronic data and obtains the certificate data, and then obtains the certificate data. With a certificate revocation list issued by an electronic certificate authority, and the relay server verifies whether the certificate data is included in the certificate revocation list. A method for communicating electronic data, comprising a procedure.
検証手段により、前記証明書データが証明書廃棄リスト
中に含まれていると判断された場合に、前記電子データ
を送信者に返信する手順を含むことを特徴とする電子デ
ータの通信方法。2. The communication method according to claim 1, wherein the electronic data is transmitted to a sender when the verification means determines that the certificate data is included in a certificate revocation list. A method of communicating electronic data, comprising a step of returning a reply.
検証手段により、前記証明書データが証明書廃棄リスト
中に含まれていると判断された場合に、廃棄済みの警告
メッセージを付加して前記電子データを送信相手に送信
する手順を含むことを特徴とする電子データの通信方
法。3. The communication method according to claim 1, wherein when the verification means determines that the certificate data is included in a certificate revocation list, a discarding warning message is added. And transmitting the electronic data to a transmission partner.
方法であって、前記電子データが暗号化メール又は署名
付きメールであることを特徴とする電子データの通信方
法。4. The communication method according to claim 1, wherein the electronic data is an encrypted mail or a mail with a signature.
を行う際に用いられる中継サーバであって、 電子証明書認証局の発行する証明書廃棄リストの内容を
記録する廃棄情報記憶部と、 受信した電子データが保有する証明書情報ファイルを読
み込むと共に、前記廃棄情報記憶部にアクセスして、該
証明書情報ファイルから取得した証明書データと前記証
明書廃棄リストの内容とを比較し、該証明書データが前
記証明書廃棄リスト中に含まれているか否かを検証する
検証手段とを具備することを特徴とする中継サーバ。5. A relay server used for exchanging electronic data via a communication line, comprising: a revocation information storage unit for recording the contents of a certificate revocation list issued by an electronic certificate authority; Read the certificate information file held by the obtained electronic data, access the revocation information storage unit, compare the certificate data obtained from the certificate information file with the contents of the certificate revocation list, Verification means for verifying whether the certificate data is included in the certificate revocation list.
記検証手段により、前記証明書データが証明書廃棄リス
ト中に含まれていると判断された場合に、前記電子デー
タを送信者に返信する返信手段を含むことを特徴とする
中継サーバ。6. The relay server according to claim 5, wherein when the verification unit determines that the certificate data is included in a certificate revocation list, the relay unit sends the electronic data to a sender. A relay server comprising a reply means for replying.
記検証手段により、前記証明書データが証明書廃棄リス
ト中に含まれていると判断された場合に、廃棄済みの警
告メッセージを付加して前記電子データを送信相手に送
信する警告メッセージ付加手段を含むことを特徴とする
中継サーバ。7. The relay server according to claim 5, wherein when the verification unit determines that the certificate data is included in a certificate revocation list, a warning message indicating that the certificate data has been revoked is added. And a warning message adding means for transmitting the electronic data to a transmission partner.
サーバであって、電子証明書認証局の管理するCA側サ
ーバに定期的にアクセスし、該CA側サーバに記録され
た証明書廃棄リストの内容を前記廃棄情報記憶部に記録
するアクセス手段を備えていることを特徴とする中継サ
ーバ。8. The relay server according to claim 5, wherein the relay server periodically accesses a CA-side server managed by a digital certificate authority and records the certificate recorded in the CA-side server. A relay server comprising access means for recording the contents of a book revocation list in the revocation information storage unit.
サーバであって、前記電子データが暗号化メール又は署
名付きメールであることを特徴とする中継サーバ。9. The relay server according to claim 5, wherein the electronic data is an encrypted mail or a signed mail.
りを行う際に用いられる中継サーバにより、受信した電
子データが保有する証明書情報ファイルを読み込ませる
ステップと、 前記中継サーバの廃棄情報記憶部にアクセスして、該廃
棄情報記憶部に記録された電子証明書認証局の発行する
証明書廃棄リストの内容と前記証明書情報ファイルから
取得した証明書データとを比較し、該証明書データが前
記証明書廃棄リスト中に含まれているか否かを検証する
ステップとを具備し、前記中継サーバによって電子デー
タに含まれる証明書データを検証させるプログラムを記
録したコンピュータ読み取り可能な記録媒体。10. A step of causing a relay server used when exchanging electronic data via a communication line to read a certificate information file held by the received electronic data; Access, and compares the contents of the certificate revocation list issued by the digital certificate authority recorded in the revocation information storage unit with the certificate data obtained from the certificate information file, and finds that the certificate data is Verifying whether the certificate data is included in the certificate revocation list, and recording a program for verifying the certificate data included in the electronic data by the relay server.
前記証明書データが前記証明書廃棄リスト中に含まれて
いるか否かを検証するステップにより、該証明書データ
が証明書廃棄リスト中に含まれていると判断された場合
に、前記電子データを送信者に返信するための指令を発
するステップが含まれていることを特徴とするコンピュ
ータ読み取り可能な記録媒体。11. The recording medium according to claim 10, wherein:
When it is determined that the certificate data is included in the certificate revocation list by the step of verifying whether the certificate data is included in the certificate revocation list, the electronic data is deleted. A computer readable recording medium, comprising the step of issuing a command to reply to a sender.
前記証明書データが前記証明書廃棄リスト中に含まれて
いるか否かを検証するステップにより、該証明書データ
が証明書廃棄リスト中に含まれていると判断された場合
に、廃棄済みの警告メッセージを付加して前記電子デー
タを送信相手に送信する指令を発するステップが含まれ
ていることを特徴とするコンピュータ読み取り可能な記
録媒体。12. The recording medium according to claim 10, wherein:
If the step of verifying whether the certificate data is included in the certificate revocation list determines that the certificate data is included in the certificate revocation list, a warning that the certificate data has been revoked is issued. A computer-readable recording medium characterized by including a step of issuing a command to add a message and transmit the electronic data to a transmission partner.
の記録媒体であって、電子証明書認証局の管理するCA
側サーバに定期的にアクセスし、該CA側サーバに記録
された証明書廃棄リストの内容を前記廃棄情報記憶部に
記録させるステップが含まれていることを特徴とするコ
ンピュータ読み取り可能な記録媒体。13. The recording medium according to claim 10, wherein the CA is managed by a digital certificate authority.
A computer-readable recording medium, comprising a step of periodically accessing a side server and recording the contents of a certificate revocation list recorded in the CA server in the revocation information storage unit.
の記録媒体であって、前記電子データが暗号化メール又
は署名付きメールであることを特徴とするコンピュータ
読み取り可能な記録媒体。14. The computer-readable recording medium according to claim 10, wherein the electronic data is an encrypted mail or a signed mail.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP21333099A JP2001042769A (en) | 1999-07-28 | 1999-07-28 | Communicating method for electronic data, repeating server and recording medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP21333099A JP2001042769A (en) | 1999-07-28 | 1999-07-28 | Communicating method for electronic data, repeating server and recording medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001042769A true JP2001042769A (en) | 2001-02-16 |
Family
ID=16637382
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP21333099A Pending JP2001042769A (en) | 1999-07-28 | 1999-07-28 | Communicating method for electronic data, repeating server and recording medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001042769A (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100406008B1 (en) * | 2001-09-13 | 2003-11-15 | 장홍종 | Real time certificate revocation list transmitting method and system on wireless communication |
| JP2005311531A (en) * | 2004-04-19 | 2005-11-04 | Ntt Software Corp | Digital signature processing method and program therefor |
| JP2005354200A (en) * | 2004-06-08 | 2005-12-22 | Canon Inc | Information processing device |
| JP2006270504A (en) * | 2005-03-24 | 2006-10-05 | Mitsubishi Electric Corp | Verification device and communication system |
| JP2006345353A (en) * | 2005-06-10 | 2006-12-21 | Murata Mach Ltd | Electronic mail communication apparatus |
| JP2009070002A (en) * | 2007-09-11 | 2009-04-02 | Konica Minolta Business Technologies Inc | Management system, management method, and management program |
| US7831831B2 (en) | 2002-05-09 | 2010-11-09 | Panasonic Corporation | Authentication communication system, authentication communication apparatus, and authentication communication method |
| US9135470B2 (en) | 2004-10-20 | 2015-09-15 | Intel Corporation | Data security |
-
1999
- 1999-07-28 JP JP21333099A patent/JP2001042769A/en active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100406008B1 (en) * | 2001-09-13 | 2003-11-15 | 장홍종 | Real time certificate revocation list transmitting method and system on wireless communication |
| US7831831B2 (en) | 2002-05-09 | 2010-11-09 | Panasonic Corporation | Authentication communication system, authentication communication apparatus, and authentication communication method |
| JP2005311531A (en) * | 2004-04-19 | 2005-11-04 | Ntt Software Corp | Digital signature processing method and program therefor |
| JP2005354200A (en) * | 2004-06-08 | 2005-12-22 | Canon Inc | Information processing device |
| US8037300B2 (en) | 2004-06-08 | 2011-10-11 | Canon Kabushiki Kaisha | Information processing apparatus with certificate invalidity determination |
| US9135470B2 (en) | 2004-10-20 | 2015-09-15 | Intel Corporation | Data security |
| US9654464B2 (en) | 2004-10-20 | 2017-05-16 | Intel Corporation | Data security |
| JP2006270504A (en) * | 2005-03-24 | 2006-10-05 | Mitsubishi Electric Corp | Verification device and communication system |
| JP2006345353A (en) * | 2005-06-10 | 2006-12-21 | Murata Mach Ltd | Electronic mail communication apparatus |
| JP2009070002A (en) * | 2007-09-11 | 2009-04-02 | Konica Minolta Business Technologies Inc | Management system, management method, and management program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5774552A (en) | Method and apparatus for retrieving X.509 certificates from an X.500 directory | |
| US9634843B2 (en) | Apparatus and methods for the secure transfer of electronic data | |
| US7277549B2 (en) | System for implementing business processes using key server events | |
| US20080065878A1 (en) | Method and system for encrypted message transmission | |
| US20100100465A1 (en) | Trusted third party authentication and notarization for email | |
| EP1678666A2 (en) | Storage and authentication of data transactions | |
| US20060212520A1 (en) | Electronic message system with federation of trusted senders | |
| JP2003234729A (en) | Revocation and updating of token in public key infrastructure system | |
| JP2004521404A5 (en) | ||
| CN103428077B (en) | A kind of method and system being safely receiving and sending mails | |
| CA2518025A1 (en) | Secure e-mail messaging system | |
| US20060143136A1 (en) | Trusted electronic messaging system | |
| JPH11340965A (en) | E-mail key registration device, e-mail transmission device, e-mail reception device, and e-mail system | |
| JP2000196583A (en) | Broadcast communication system | |
| JP2001042769A (en) | Communicating method for electronic data, repeating server and recording medium | |
| CN114079645A (en) | Method and device for registering service | |
| US20080034212A1 (en) | Method and system for authenticating digital content | |
| JP2000267954A (en) | E-mail cancellation method and method | |
| CN103780380A (en) | Asymmetric mail security encryption realization method | |
| JP2002132996A (en) | Information existence certification server, information existence certification method, and information existence certification control program | |
| JP3747394B2 (en) | Electronic data arrival guarantee method and program recording medium | |
| JPH11261549A (en) | Content certification e-mail device and method, and storage medium for content certification e-mail program | |
| WO2005094036A1 (en) | Anonymous integrity of transmitted data | |
| JP2002082611A (en) | Transaction information preservation method and transaction information storage source computer | |
| CN1866820B (en) | Secure Electronic Information Request Delivery System |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060621 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060629 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070309 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090424 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090813 |