JP2008282190A - ゲートウェイ装置 - Google Patents

ゲートウェイ装置 Download PDF

Info

Publication number
JP2008282190A
JP2008282190A JP2007125360A JP2007125360A JP2008282190A JP 2008282190 A JP2008282190 A JP 2008282190A JP 2007125360 A JP2007125360 A JP 2007125360A JP 2007125360 A JP2007125360 A JP 2007125360A JP 2008282190 A JP2008282190 A JP 2008282190A
Authority
JP
Japan
Prior art keywords
mail
error
gateway
reception
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007125360A
Other languages
English (en)
Inventor
Kazuhiro Okada
岡田  和広
Shigeki Takeuchi
茂樹 竹内
Katsunori Ishiyama
勝則 石山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2007125360A priority Critical patent/JP2008282190A/ja
Priority to US12/116,298 priority patent/US8176315B2/en
Publication of JP2008282190A publication Critical patent/JP2008282190A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電子メールを暗号化および復号化するゲートウェイ装置について、ゲートウェイ装置とメール送受信サーバの間で送受信エラーが発生したとしても、送受信クライアントが安心して電子メール暗号化システムを利用できる技術を提供することを目的とする。
【解決手段】S/MIMEゲートウェイ2がSMTPサーバ3に暗号化メールを送信するときに、送信エラーが発生した場合には、S/MIMEゲートウェイ2は、エラーメールを作成して、クライアント装置1は、エラーメールを受信できる。S/MIMEゲートウェイ2がPOP3サーバ4から暗号化メールを受信するときに、受信エラーが発生したとしても、少なくとも一通の暗号化メールを受信できた場合には、S/MIMEゲートウェイ2は、その暗号化メールを復号化して、クライアント装置1は、平文メールを受信できる。すると、送受信クライアントは、安心して電子メール暗号化システムを利用できる。
【選択図】図1

Description

本発明は、電子メールを暗号化および復号化するゲートウェイ装置について、ゲートウェイ装置とメール送受信サーバの間で送受信エラーが発生したとしても、送受信クライアントが安心して電子メール暗号化システムを利用できる技術に関する。
電子メールによる情報交換が現在では頻繁に行われている。しかし、電子メールの送受信は不特定の通信経路を経由して行われるため、通信経路の途中で電子メールの盗聴や改ざんが行われる可能性を否定できない。そこで、送受信クライアントが安心して電子メールシステムを利用できるようにするため、電子メールを暗号化する電子メール暗号化システムが開発されている。
電子メール暗号化システムを簡易に利用する方法として、クライアント装置とメール送受信サーバの間に、電子メールを暗号化および復号化するゲートウェイ装置を介在させる方法がある。このゲートウェイ装置は、簡易なメール送受信サーバとしての役割をも担うことができる。以上に説明したゲートウェイ装置について開示している文献として、以下の特許文献をあげることができる。
特開2006−13747号公報 特開2006−80805号公報 特開2006−244318号公報
しかし、ゲートウェイ装置がメール送信サーバに暗号化メールを送信するときに、送信エラーが発生する場合が考えられる。この場合には、送信クライアントは、送信エラーについて知ることができない。すると、送信クライアントは、暗号化メールを送信先に送信できないうえに、送信エラーについて知ることもできないため、安心して電子メール暗号化システムを利用することができない。
また、ゲートウェイ装置がメール受信サーバから暗号化メールを受信するときに、受信エラーが発生する場合が考えられる。この場合であっても、ゲートウェイ装置はメール受信サーバから、暗号化メールを少なくとも一通受信することができる場合がある。しかし、ゲートウェイ装置とクライアント装置の間の通信もエラーにされてしまえば、受信クライアントはゲートウェイ装置から平文メールを受信することができない。すると、受信クライアントは、平文メールを送信元から受信できないため、安心して電子メール暗号化システムを利用することができない。
そこで、本発明は前記問題点に鑑み、電子メールを暗号化および復号化するゲートウェイ装置について、ゲートウェイ装置とメール送受信サーバの間で送受信エラーが発生したとしても、送受信クライアントが安心して電子メール暗号化システムを利用できる技術を提供することを目的とする。
上記課題を解決するため、請求項1記載の発明は、クライアント装置から受信した平文メールを暗号メールに変換する手段と、前記暗号メールをメール送信サーバに送信する手段と、を備えるゲートウェイ装置であって、前記ゲートウェイ装置と前記メール送信サーバの間で送信エラーが発生したときに、前記送信エラーを前記クライアント装置に通知する送信エラー通知手段、を備えることを特徴とする。
請求項2記載の発明は、請求項1に記載のゲートウェイ装置において、前記送信エラー通知手段は、前記送信エラーについての送信エラーメールを作成して、前記送信エラーメールを前記送信エラーの通知先である送信元に対応するメールボックスに格納する手段と、前記クライアント装置からの受信要求に対応して、前記クライアント装置に前記送信エラーメールを配信する手段と、を含むことを特徴とする。
請求項3記載の発明は、メール受信サーバから受信した暗号メールを平文メールに変換する手段と、平文メールを宛先に対応するメールボックスに格納する手段と、クライアント装置からの受信要求に対応して、前記クライアント装置に平文メールを配信する受信要求対応手段と、を備えるゲートウェイ装置であって、前記受信要求対応手段は、前記ゲートウェイ装置と前記メール受信サーバの間で受信エラーが発生したとしても、前記メール受信サーバから暗号メールを少なくとも一通受信できたときに、前記クライアント装置に平文メールを配信する手段、を含むことを特徴とする。
請求項4記載の発明は、請求項3に記載のゲートウェイ装置において、さらに、前記ゲートウェイ装置と前記メール受信サーバの間で受信エラーが発生したことにより、前記メール受信サーバから暗号メールを一通も受信できなかったときに、受信エラーを前記クライアント装置に通知する受信エラー通知手段、を備えることを特徴とする。
請求項5記載の発明は、請求項4に記載のゲートウェイ装置において、前記受信エラー通知手段は、前記ゲートウェイ装置と前記クライアント装置の間の通信をエラーにすることにより、受信エラーを前記クライアント装置に通知する手段、を含むことを特徴とする。
ゲートウェイ装置がメール送信サーバに暗号化メールを送信するときに、送信エラーが発生した場合には、ゲートウェイ装置は、送信エラーについてのエラーメールを作成することができる。そして、クライアント装置は、送信エラーについてのエラーメールを受信することができる。すると、送信クライアントは、送信エラーについて知ることができる。
ゲートウェイ装置がメール受信サーバから暗号化メールを受信するときに、受信エラーが発生したとしても、ゲートウェイ装置がメール受信サーバから、暗号化メールを少なくとも一通受信することができる場合がある。この場合には、ゲートウェイ装置は、ゲートウェイ装置とクライアント装置の間の通信をエラーにしないことができる。すると、クライアント装置はゲートウェイ装置から平文メールを受信することができる。
ゲートウェイ装置がメール受信サーバから暗号化メールを受信するときに、受信エラーが発生したことにより、ゲートウェイ装置がメール受信サーバから、暗号化メールを一通も受信することができない場合がある。この場合には、ゲートウェイ装置は、ゲートウェイ装置とクライアント装置の間の通信をエラーにすることができる。すると、受信クライアントは、受信エラーについて知ることができる。
以上に説明した本発明により、ゲートウェイ装置とメール送受信サーバの間で送受信エラーが発生したとしても、送受信クライアントが安心して電子メール暗号化システムを利用することができる。
以下、図面を参照しつつ、本発明の実施の形態について説明する。図1は、クライアント装置が電子メールを送受信する処理の流れを示すブロック図である。図1で示した電子メール暗号化システムは、クライアント装置1、S/MIMEゲートウェイ2、SMTPサーバ3、POP3サーバ4などから構成されている。
クライアント装置1は、平文メールをS/MIMEゲートウェイ2に送信する。また、クライアント装置1は、復号化および署名検証された平文メールをS/MIMEゲートウェイ2から受信する。クライアント装置1として、パーソナルコンピューターやデジタル複合機などをあげることができる。
S/MIMEゲートウェイ2は、クライアント装置1から受信した平文メールに電子署名および暗号化を施して、電子署名付暗号化メールをSMTPサーバ3に送信する。また、S/MIMEゲートウェイ2は、POP3サーバ4から受信した電子署名付暗号化メールに復号化および電子署名検証を施す。そして、クライアント装置1は、復号化および署名検証された平文メールをS/MIMEゲートウェイ2から受信する。本実施の形態においては、S/MIMEゲートウェイ2を使用しているが、PGPなどを利用するゲートウェイを使用することもできる。
SMTPサーバ3は、S/MIMEゲートウェイ2から電子署名付暗号化メールを受信して、電子署名付暗号化メールを送信先に送信する。POP3サーバ4は、送信元から電子署名付暗号化メールを受信する。そして、S/MIMEゲートウェイ2は、POP3サーバ4から電子署名付暗号化メールを受信する。また、POP3サーバ4は、サーバ内メールボックス41を備えている。本実施の形態においては、SMTPサーバ3およびPOP3サーバ4を使用しているが、他のメール送受信サーバを使用することもできる。
S/MIMEゲートウェイ2は、ゲートウェイ内SMTPサーバ21、ゲートウェイ内POP3処理部22などから構成されている。
ゲートウェイ内SMTPサーバ21は、S/MIMEゲートウェイ2の機能のうち、クライアント装置1から受信した平文メールに電子署名および暗号化を施して、電子署名付暗号化メールをSMTPサーバ3に送信する機能を有する。このように、ゲートウェイ内SMTPサーバ21は、クライアント装置1との関係では、SMTPサーバとして機能するが、SMTPサーバ3との関係では、SMTPクライアントとして機能するのである。
ゲートウェイ内POP3処理部22は、S/MIMEゲートウェイ2の機能のうち、POP3サーバ4から受信した電子署名付暗号化メールに復号化および電子署名検証を施す機能を有する。そして、クライアント装置1は、ゲートウェイ内POP3処理部22から復号化および署名検証された平文メールを受信する。このように、ゲートウェイ内POP3処理部22は、クライアント装置1との関係では、POP3サーバとして機能するが、POP3サーバ4との関係では、POP3クライアントとして機能するのである。
本実施の形態においては、SMTPサーバ3およびPOP3サーバ4を使用しているため、S/MIMEゲートウェイ2は、ゲートウェイ内SMTPサーバ21、ゲートウェイ内POP3処理部22などから構成されることになる。しかし、他のメール送受信サーバを使用するときには、S/MIMEゲートウェイ2は、当該他のメール送受信サーバに対応する、ゲートウェイ内メール送受信サーバなどから構成されることになる。
ゲートウェイ内SMTPサーバ21は、電子署名付与部211、暗号化部212、送信エラー検出部213などから構成されている。
電子署名付与部211は、クライアント装置1から受信した平文メールに電子署名を施して、電子署名付のメールを暗号化部212に出力する。電子署名付与部211が平文メールに電子署名を施す具体的な方法として、電子署名付与部211は、メッセージダイジェスト関数を使用して、平文メールからメッセージダイジェストを生成する。そして、電子署名付与部211は、送信側私有鍵211Sを使用して、メッセージダイジェストを暗号化するのである。
文書暗号化部212は、電子署名付与部211から入力した電子署名付のメールに暗号化を施して、電子署名付暗号化メールをSMTPサーバ3に送信する。暗号化部212が電子署名付のメールに暗号化を施す具体的な方法として、暗号化部212は、送受信側の共通鍵を使用して、電子署名付のメールから電子署名付暗号化メールを生成する。そして、暗号化部212は、受信側公開鍵212Pを使用して、送受信側の共通鍵を暗号化するのである。
送信エラー検出部213は、ゲートウェイ内SMTPサーバ21がSMTPサーバ3に電子署名付暗号化メールを送信するときに発生した送信エラーを検出する。そして、送信エラー検出部213は、ゲートウェイ内POP3処理部22が備えるエラーメール作成部224に、送信エラーが発生したことを通知する。
ゲートウェイ内POP3処理部22は、復号化部221、電子署名検証部222、ゲートウェイ内メールボックス223、エラーメール作成部224、受信エラー検出部225、エラーステータス設定部226などから構成されている。
復号化部221は、POP3サーバ4から受信した電子署名付暗号化メールに復号化を施して、電子署名付のメールを電子署名検証部222に出力する。復号化部221が電子署名付暗号化メールに復号化を施す具体的な方法として、復号化部221は、受信側私有鍵221Sを使用して、送受信側の共通鍵を復号化する。そして、復号化部221は、送受信側の共通鍵を使用して、電子署名付暗号化メールから電子署名付のメールを生成するのである。
電子署名検証部222は、復号化部221から入力した電子署名付のメールに電子署名検証を施して、復号化および署名検証された平文メールをゲートウェイ内メールボックス223に格納する。電子署名検証部222が電子署名付のメールに電子署名検証を施す方法として、電子署名検証部222は、送信側公開鍵222Pを使用して、メッセージダイジェストを復号化する。また、電子署名検証部222は、メッセージダイジェスト関数を使用して、平文メールからメッセージダイジェストを新たに生成する。そして、電子署名検証部222は、復号化されたメッセージダイジェストと新たに生成されたメッセージダイジェストを比較するのである。
ゲートウェイ内メールボックス223は、電子署名検証部222で生成された復号化および署名検証された平文メールを格納する。また、ゲートウェイ内メールボックス223は、エラーメール作成部224で生成された図2で示すエラーメール223Eを格納する。そして、クライアント装置1は、ゲートウェイ内POP3処理部22に受信要求して、ゲートウェイ内メールボックス223が格納している平文メールおよびエラーメール223Eを受信する。
エラーメール作成部224は、ゲートウェイ内SMTPサーバ21がSMTPサーバ3に電子署名付暗号化メールを送信するときに発生した送信エラーについて、送信エラー検出部213から通知されるときに、エラーメール223Eを作成する。そして、エラーメール作成部224は、エラーメール223Eをゲートウェイ内メールボックス223に格納する。
受信エラー検出部225は、ゲートウェイ内POP3処理部22がPOP3サーバ4から電子署名付暗号化メールを受信するときに発生した受信エラーを検出する。そして、受信エラー検出部225は、エラーステータス設定部226に受信エラーが発生したことを通知する。
エラーステータス設定部226は、ゲートウェイ内POP3処理部22がPOP3サーバ4から電子署名付暗号化メールを受信するときに発生した受信エラーについて、受信エラー検出部225から通知されるときに、エラーステータスをエラーに設定する。
エラーステータス設定部226がエラーステータスをエラーに設定する場合であっても、ゲートウェイ内メールボックス223がメールを格納しているときには、クライアント端末1はメールを受信することができる。また、エラーステータス設定部226がエラーステータスをエラーに設定する場合に、ゲートウェイ内メールボックス223がメールを格納していないときには、ゲートウェイ内POP3処理部22とクライアント装置1の間の通信をエラーにすることができる。
ここで、図1で示した電子メール暗号化システムを利用する送受信クライアントは、複数存在している場合が通常である。この場合には、電子署名付与部211は各送信クライアントの送信側私有鍵を、暗号化部212は各受信者の公開鍵を格納すればよい。また、復号化部221は各受信クライアントの受信側私有鍵を、電子署名検証部222は各送信者の公開鍵を格納すればよい。さらに、POP3サーバ4は各受信クライアントのサーバ内メールボックスを、ゲートウェイ内POP3処理部22は各受信クライアントのゲートウェイ内メールボックスを備えればよい。
次に、S/MIMEゲートウェイ2とSMTPサーバ3の間の送信エラーを、クライアント装置1に通知する処理の流れについて、図2を用いて説明する。図2は、S/MIMEゲートウェイ2とSMTPサーバ3の間で送信エラーが発生した場合の処理の流れを示すブロック図である。
まず、クライアント装置1は、平文メールをゲートウェイ内SMTPサーバ21に送信する。ゲートウェイ内SMTPサーバ21は、電子署名付与部211において平文メールに電子署名を施して、暗号化部212において電子署名付のメールに暗号化を施す。そして、ゲートウェイ内SMTPサーバ21は、電子署名付暗号化メールをSMTPサーバ3に送信する。
ここで、ゲートウェイ内SMTPサーバ21とSMTPサーバ3の間で、電子署名付暗号化メールの送信エラーが発生した場合を考える。まず、送信エラー検出部213は、ゲートウェイ内SMTPサーバ21とSMTPサーバ3の間の送信エラーを検出する。そして、送信エラー検出部213は、送信エラーをエラーメール作成部224に通知する。すると、エラーメール作成部224は、送信エラーについてのエラーメール223Eを作成して、ゲートウェイ内メールボックス223に格納する。クライアント装置1は、ゲートウェイ内POP3処理部22に受信要求して、エラーメール223Eを受信することができる。
クライアント装置1とゲートウェイ内SMTPサーバ21の間で送信エラーが発生した場合のみならず、ゲートウェイ内SMTPサーバ21とSMTPサーバ3の間で送信エラーが発生した場合であっても、送信クライアントは送信エラーについて知ることができる。そのため、送信クライアントは、安心して電子メール暗号化システムを利用することができるのである。
次に、S/MIMEゲートウェイ2とPOP3サーバ4の間で受信エラーが発生した場合に、S/MIMEゲートウェイ2がクライアント装置1に対して行う処理の流れについて、図3ないし図5を用いて説明する。図3および図4は、S/MIMEゲートウェイ2とPOP3サーバ4の間で受信エラーが発生した場合の処理の流れを示すブロック図である。また、図5は、S/MIMEゲートウェイ2とPOP3サーバ4の間で受信エラーが発生した場合の処理の流れを示すフローチャートである。図3および図4で示したステップSは、図5で示したステップSに対応している。
クライアント装置1からゲートウェイ内POP3処理部22に受信要求があったときに(ステップS1)、ゲートウェイ内メールボックス223がメールを格納している場合と格納していない場合が考えられる。これらの場合における処理の流れについて、以下に説明する。
まず、ゲートウェイ内メールボックス223がメールを格納している場合について、図3および図5を用いて説明する。ゲートウェイ内POP3処理部22がPOP3サーバ4に受信要求するときに、ゲートウェイ内POP3処理部22とPOP3サーバ4の間で受信エラーが発生している。しかし、ゲートウェイ内POP3処理部22は、サーバ内メールボックス41が格納している電子署名付暗号化メールのうち、一部の電子署名付暗号化メールを受信できている。もっとも、ゲートウェイ内POP3処理部22は、他の一部の電子署名付暗号化メールを受信不可メール41Eとして受信できていない。
ゲートウェイ内POP3処理部22は、復号化部221において電子署名付暗号化メールに復号化を施して、電子署名検証部222において電子署名付のメールに電子署名検証を施す。そして、ゲートウェイ内メールボックス223は、復号化および署名検証されたメール223Rを格納する。
クライアント装置1からゲートウェイ内POP3処理部22に受信要求があったときには(ステップS1)、メール223Rがゲートウェイ内メールボックス223に格納されている(ステップS2でYES)。すると、クライアント装置1は、ゲートウェイ内POP3処理部22から、メール223Rを受信することができる(ステップS3)。すなわち、ゲートウェイ内POP3処理部22とPOP3サーバ4の間で受信エラーが発生したにもかかわらず、クライアント装置1はメール223Rを受信することができる。
クライアント装置1がメール223Rを受信したときには、エラーステータス設定部226によってエラーステータスがエラーに設定されている(ステップS4でYES)。ここで、エラーステータス設定部226がエラーステータスをエラーに設定する方法について説明する。受信エラー検出部225は、ゲートウェイ内POP3処理部22とPOP3サーバ4の間の受信エラーを検出する。そして、受信エラー検出部225は、受信エラーをエラーステータス設定部226に通知する。すると、エラーステータス設定部226は、エラーステータスをエラーに設定する。
ステップS4において、エラーステータス設定部226によってエラーステータスがエラーに設定されている。すると、エラーステータス設定部226は、すでにクライアント装置1がメール223Rを受信したため、エラーステータスをクリアする(ステップS5)。すなわち、ゲートウェイ内POP3処理部22とPOP3サーバ4の間で受信エラーが発生したにもかかわらず、ゲートウェイ内POP3処理部22とクライアント装置1の間の通信がエラーにされることはない。そのため、受信クライアントは受信エラーについて関知することなく、メール223Rを受信することができる。
ステップS4において、エラーステータス設定部226によってエラーステータスがエラーに設定されていない場合も考えられる。すなわち、ゲートウェイ内POP3処理部22とPOP3サーバ4の間で受信エラーが発生しなかった場合である。この場合には、エラーステータス設定部226は、エラーステータスをクリアするまでもなく、クライアント装置1がゲートウェイ内POP3処理部22に受信要求する処理の流れは終了する。
次に、ゲートウェイ内メールボックス223がメールを格納していない場合について、図4および図5を用いて説明する。ゲートウェイ内POP3処理部22がPOP3サーバ4に受信要求するときに、ゲートウェイ内POP3処理部22とPOP3サーバ4の間で受信エラーが発生している。そして、ゲートウェイ内POP3処理部22は、サーバ内メールボックス41が格納している電子署名付暗号化メールすべてを、受信不可メール41Eとして受信できていない。すると、ゲートウェイ内メールボックス223は、メールを格納していないことになる。
クライアント装置1からゲートウェイ内POP3処理部22に受信要求があったときには(ステップS1)、メールがゲートウェイ内メールボックス223に格納されていない(ステップS2でNO)。ゲートウェイ内メールボックス223がメールを格納している場合と同様の方法により、エラーステータス設定部226によってエラーステータスがエラーに設定されている(ステップS6でYES)。すると、エラーステータス設定部226は、ゲートウェイ内POP3処理部22とクライアント装置1の間の通信を、POP3プロトコル上でエラーにすることができる(ステップS7)。そして、エラーステータス設定部226は、すでに通信をエラーにしたため、エラーステータスをクリアする(ステップS8)。
クライアント装置1とゲートウェイ内POP3処理部22の間で受信エラーが発生した場合のみならず、ゲートウェイ内POP3処理部22とPOP3サーバ4の間で受信エラーが発生した場合であっても、受信クライアントは受信エラーについて知ることができる。そのため、受信クライアントは、安心して電子メール暗号化システムを利用することができるのである。
ステップS6において、エラーステータス設定部226によってエラーステータスがエラーに設定されていない場合も考えられる。すなわち、ゲートウェイ内POP3処理部22とPOP3サーバ4の間で受信エラーが発生しなかった場合である。この場合には、エラーステータス設定部226は、ゲートウェイ内POP3処理部22とクライアント装置1の間の通信をエラーにしたり、エラーステータスをクリアしたりするまでもない。そして、クライアント装置1がゲートウェイ内POP3処理部22に受信要求する処理の流れは終了する。
本実施の形態においては、送信クライアントは、ゲートウェイ内SMTPサーバ21とクライアント装置1の間の送信エラーのみならず、ゲートウェイ内SMTPサーバ21とSMTPサーバ3の間の送信エラーについても知ることができる。ここで、本実施の形態を応用する変形例として、送信クライアントは暗号化エラーについて知ることができる。送信クライアントがS/MIME変換時の暗号化エラーについて知るための処理の流れについて説明する。
まず、図2で示したゲートウェイ内SMTPサーバ21において、送信エラー検出部213のみならず、暗号化エラー検出部をも構成要素とする。暗号化エラー検出部は、S/MIME変換時の暗号化エラーを検出する。そして、暗号化エラー検出部は、暗号化エラーをエラーメール作成部224に通知する。すると、送信クライアントがゲートウェイ内SMTPサーバ21とSMTPサーバ3の間の送信エラーについて知るための処理の流れと同様に、送信クライアントはS/MIME変換時の暗号化エラーについて知ることができるのである。
本実施の形態においては、受信クライアントは、ゲートウェイ内POP3処理部22とクライアント装置1の間の通信がエラーにされることにより、ゲートウェイ内POP3処理部22とPOP3サーバ4の間の受信エラーについて知ることができる。ここで、本実施の形態を応用する変形例として、受信クライアントは、図2で示したエラーメール223Eと同様なエラーメールにより、ゲートウェイ内POP3処理部22とPOP3サーバ4の間の受信エラーについて知ることができる。
まず、図4で示したゲートウェイ内POP3処理部22において、エラーステータス設定部226に代えて、エラーメール作成部を構成要素とする。新たな構成要素であるエラーメール作成部と、図2で示したエラーメール作成部224とを、同一のエラーメール作成部としてもよい。受信エラー検出部225は、ゲートウェイ内POP3処理部22とPOP3サーバ4の間の受信エラーを検出する。そして、受信エラー検出部225は、受信エラーを新たな構成要素であるエラーメール作成部に通知する。すると、送信クライアントがゲートウェイ内SMTPサーバ21とSMTPサーバ3の間の送信エラーについて知るための処理の流れと同様に、受信クライアントは受信エラーについて知ることができるのである。
本実施の形態においては、受信クライアントは、ゲートウェイ内POP3処理部22とクライアント装置1の間の受信エラーのみならず、ゲートウェイ内POP3処理部22とPOP3サーバ4の間の受信エラーについても知ることができる。ここで、本実施の形態を応用する変形例として、受信クライアントは復号化エラーについて知ることができる。受信クライアントがS/MIMEからMIMEへの変換時の復号化エラーについて知るための処理の流れについて説明する。
まず、図4で示したゲートウェイ内POP3処理部22において、受信エラー検出部225のみならず、復号化エラー検出部をも構成要素とする。また、エラーステータス設定部226のみならず、エラーメール作成部をも構成要素とする。新たな構成要素であるエラーメール作成部と、図2で示したエラーメール作成部224とを、同一のエラーメール作成部としてもよい。
復号化エラー検出部は、S/MIMEからMIMEへの変換時の復号化エラーを検出する。そして、復号化エラー検出部は、復号化エラーを新たな構成要素であるエラーメール作成部に通知する。すると、送信クライアントがS/MIME変換時の暗号化エラーについて知るための処理の流れと同様に、受信クライアントはS/MIMEからMIMEへの変換時の復号化エラーについて知ることができるのである。
クライアント装置が電子メールを送受信する処理の流れを示すブロック図である。 S/MIMEゲートウェイとSMTPサーバの間で送信エラーが発生した場合の処理の流れを示すブロック図である。 S/MIMEゲートウェイとPOP3サーバの間で受信エラーが発生した場合の処理の流れを示すブロック図である。 S/MIMEゲートウェイとPOP3サーバの間で受信エラーが発生した場合の処理の流れを示すブロック図である。 S/MIMEゲートウェイとPOP3サーバの間で受信エラーが発生した場合の処理の流れを示すフローチャートである。
符号の説明
1 クライアント装置
2 S/MIMEゲートウェイ
3 SMTPサーバ
4 POP3サーバ
21 ゲートウェイ内SMTPサーバ
22 ゲートウェイ内POP3処理部
41 サーバ内メールボックス
41E 受信不可メール
211 電子署名付与部
211S 送信側私有鍵
212 暗号化部
212P 受信側公開鍵
213 送信エラー検出部
221 復号化部
221S 受信側私有鍵
222 電子署名検証部
222P 送信側公開鍵
223 ゲートウェイ内メールボックス
223E エラーメール
223R メール
224 エラーメール作成部
225 受信エラー検出部
226 エラーステータス設定部

Claims (5)

  1. クライアント装置から受信した平文メールを暗号メールに変換する手段と、
    前記暗号メールをメール送信サーバに送信する手段と、
    を備えるゲートウェイ装置であって、
    前記ゲートウェイ装置と前記メール送信サーバの間で送信エラーが発生したときに、前記送信エラーを前記クライアント装置に通知する送信エラー通知手段、
    を備えることを特徴とするゲートウェイ装置。
  2. 請求項1に記載のゲートウェイ装置において、
    前記送信エラー通知手段は、
    前記送信エラーについての送信エラーメールを作成して、前記送信エラーメールを前記送信エラーの通知先である送信元に対応するメールボックスに格納する手段と、
    前記クライアント装置からの受信要求に対応して、前記クライアント装置に前記送信エラーメールを配信する手段と、
    を含むことを特徴とするゲートウェイ装置。
  3. メール受信サーバから受信した暗号メールを平文メールに変換する手段と、
    平文メールを宛先に対応するメールボックスに格納する手段と、
    クライアント装置からの受信要求に対応して、前記クライアント装置に平文メールを配信する受信要求対応手段と、
    を備えるゲートウェイ装置であって、
    前記受信要求対応手段は、
    前記ゲートウェイ装置と前記メール受信サーバの間で受信エラーが発生したとしても、前記メール受信サーバから暗号メールを少なくとも一通受信できたときに、前記クライアント装置に平文メールを配信する手段、
    を含むことを特徴とするゲートウェイ装置。
  4. 請求項3に記載のゲートウェイ装置において、さらに、
    前記ゲートウェイ装置と前記メール受信サーバの間で受信エラーが発生したことにより、前記メール受信サーバから暗号メールを一通も受信できなかったときに、受信エラーを前記クライアント装置に通知する受信エラー通知手段、
    を備えることを特徴とするゲートウェイ装置。
  5. 請求項4に記載のゲートウェイ装置において、
    前記受信エラー通知手段は、
    前記ゲートウェイ装置と前記クライアント装置の間の通信をエラーにすることにより、受信エラーを前記クライアント装置に通知する手段、
    を含むことを特徴とするゲートウェイ装置。
JP2007125360A 2007-05-10 2007-05-10 ゲートウェイ装置 Pending JP2008282190A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007125360A JP2008282190A (ja) 2007-05-10 2007-05-10 ゲートウェイ装置
US12/116,298 US8176315B2 (en) 2007-05-10 2008-05-07 Gateway device, controlling method of the same, and program record medium storing controlling method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007125360A JP2008282190A (ja) 2007-05-10 2007-05-10 ゲートウェイ装置

Publications (1)

Publication Number Publication Date
JP2008282190A true JP2008282190A (ja) 2008-11-20

Family

ID=39970613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007125360A Pending JP2008282190A (ja) 2007-05-10 2007-05-10 ゲートウェイ装置

Country Status (2)

Country Link
US (1) US8176315B2 (ja)
JP (1) JP2008282190A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272681A (ja) * 2008-04-30 2009-11-19 Murata Mach Ltd ゲートウェイ装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4475343B2 (ja) * 2008-04-04 2010-06-09 村田機械株式会社 電子メールゲートウェイ装置
US8370474B1 (en) * 2010-03-26 2013-02-05 Sprint Communications Company L.P. Arbitration server for determining remediation measures in response to an error message from a content provider
US8767707B2 (en) * 2010-04-23 2014-07-01 Blackberry Limited Monitoring a mobile data service associated with a mailbox
DE102012107306A1 (de) 2011-08-11 2013-02-14 brainchild GmbH Verfahren und Vorrichtung zur sicheren Abwicklung einer E-Mail-Kommunikation
EP2830274A1 (en) 2013-07-23 2015-01-28 Knightsbridge Portable Communications SP Method for electronic transmission of a message and proxy device therefore
CN108512903B (zh) * 2018-02-27 2021-04-23 深圳乐信软件技术有限公司 一种异常信息处理方法、装置、存储介质及api网关

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04296138A (ja) 1991-03-25 1992-10-20 Omron Corp 電子メールシステム
JPH08292920A (ja) 1995-04-21 1996-11-05 Nec Corp ネットワーク管理方式
JPH1188410A (ja) 1997-09-03 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 電子メール転送方法、装置およびこの方法を記録した記録媒体
JP2000031957A (ja) 1998-07-16 2000-01-28 Sumitomo Electric Ind Ltd 通信システム
JP2002297522A (ja) * 2001-03-30 2002-10-11 Minolta Co Ltd データ送信装置、データ送信方法、プログラム、および記録媒体
US7196807B2 (en) * 2002-01-29 2007-03-27 Comverse, Ltd. Encrypted e-mail message retrieval system
JP3849586B2 (ja) 2002-06-12 2006-11-22 日本電信電話株式会社 電子メールシステム
JP4285987B2 (ja) 2002-12-20 2009-06-24 キヤノンソフトウェア株式会社 ワークフローサーバおよびワークフローサーバの制御方法およびプログラム
JP4434680B2 (ja) 2003-09-30 2010-03-17 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理装置用プログラム
JP2006013747A (ja) * 2004-06-24 2006-01-12 Murata Mach Ltd 電子メールサーバ装置および電子メールネットワークシステム
JP4235824B2 (ja) 2004-09-09 2009-03-11 村田機械株式会社 暗号化装置
US7706895B2 (en) * 2005-02-25 2010-04-27 Rockwell Automation Technologies, Inc. Reliable messaging instruction
JP2006244318A (ja) 2005-03-04 2006-09-14 Murata Mach Ltd 電子メール中継装置
JP4703333B2 (ja) 2005-09-26 2011-06-15 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理プログラム
JP4244987B2 (ja) 2005-11-16 2009-03-25 村田機械株式会社 電子メール処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272681A (ja) * 2008-04-30 2009-11-19 Murata Mach Ltd ゲートウェイ装置
JP4702393B2 (ja) * 2008-04-30 2011-06-15 村田機械株式会社 ゲートウェイ装置

Also Published As

Publication number Publication date
US20080282078A1 (en) 2008-11-13
US8176315B2 (en) 2012-05-08

Similar Documents

Publication Publication Date Title
Ramsdell et al. Secure/multipurpose internet mail extensions (S/MIME) version 3.2 message specification
Ramsdell S/MIME version 3 message specification
JP4802274B2 (ja) メッセージ送信および受信方法
Schaad et al. Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification
EP2720417A2 (en) Secure message forwarding with sender controlled decryption
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2009532970A5 (ja)
JP2008282190A (ja) ゲートウェイ装置
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP4367546B2 (ja) メール中継装置
Rahman et al. Development of cryptography-based secure messaging system
CN112637230B (zh) 一种即时通信方法及系统
JP2008099058A (ja) ネットワークシステム
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
JP2007266674A (ja) ファイル転送方法
CN105743884A (zh) 邮件隐藏方法和系统
JP2007295366A (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
JP2011193319A (ja) ファイル転送システム、ファイル転送方法
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP2008288747A (ja) ゲートウェイ装置
JP4952397B2 (ja) 電子メール処理装置およびメールゲートウェイ装置
JP2008299561A (ja) 電子メール送信装置
JP2007306182A (ja) 電子メール作成装置、プログラム及び方法、並びに電子メール送信装置
EP2575287A1 (en) Method for publishing content over a communication network
Banday et al. S/MIME with multiple e-mail address certificates: A usability study

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091215