JP2009205430A - Electronic mail-relaying device and electronic mail-relaying method - Google Patents

Electronic mail-relaying device and electronic mail-relaying method Download PDF

Info

Publication number
JP2009205430A
JP2009205430A JP2008046931A JP2008046931A JP2009205430A JP 2009205430 A JP2009205430 A JP 2009205430A JP 2008046931 A JP2008046931 A JP 2008046931A JP 2008046931 A JP2008046931 A JP 2008046931A JP 2009205430 A JP2009205430 A JP 2009205430A
Authority
JP
Japan
Prior art keywords
mail
signature
encrypted
email
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008046931A
Other languages
Japanese (ja)
Other versions
JP4760839B2 (en
Inventor
Yusuke Mochizuki
裕介 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2008046931A priority Critical patent/JP4760839B2/en
Publication of JP2009205430A publication Critical patent/JP2009205430A/en
Application granted granted Critical
Publication of JP4760839B2 publication Critical patent/JP4760839B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic mail-relaying device which enables a mail client side to recognize a result of verification, when an encoded signature mail is not perfectly decoded and the signature is not verified, and also enables a mail client side to decode a signature mail and verify the signature. <P>SOLUTION: A mail gateway server 17, which relays electronic mails between a mail server 15 and a mail client 11, is provided with: a decoding part 23 which executes decoding processing to encoded signature mails received from the mail server 15; a report-generating part 26 which generates reports on the results of the decoding processing; and a transmission/distribution part 27 which regards the reports on the results of the decoding processing as the main bodies of mails and distributes the mails to the mail client 11, together with the original encoded signature mails as the attached files. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、電子メール中継装置及び電子メール中継方法に関し、特に、暗号化・署名メールに対応した電子メール中継装置及び電子メール中継方法に関する。   The present invention relates to an e-mail relay apparatus and an e-mail relay method, and more particularly to an e-mail relay apparatus and an e-mail relay method that support encryption / signature mail.

近年、インターネット等のネットワークを介して電子メールの送受信が広く行われている。電子メールは、送信先に届くまでに複数のコンピュータ(メールサーバ)を経由するため、盗聴、改ざん、なりすまし等の危険が存在する。このような環境にある電子メールのセキュリティを確保するために、メッセージの暗号化及び電子署名の付加が行われている。すなわち、メッセージが暗号化されることにより、メッセージの秘匿性が確保され、電子署名が付加されることにより、認証及びメッセージの完全性が確保される。   In recent years, transmission / reception of electronic mail has been widely performed via a network such as the Internet. Since e-mail passes through a plurality of computers (mail servers) before reaching the transmission destination, there is a risk of eavesdropping, tampering, and impersonation. In order to ensure the security of electronic mail in such an environment, message encryption and electronic signature addition are performed. That is, by encrypting the message, confidentiality of the message is ensured, and by adding an electronic signature, authentication and integrity of the message are ensured.

ここで、下記特許文献1には、電子メールをメールサーバからメールクライアントに転送する際に、暗号化メールの復号、電子署名の検証を行うとともに、暗号化メールであればその旨を、電子署名付きメールであれば検証結果を、電子メールの本文などにコメントとして付加する暗号メールサーバが開示されている。
特開2006−148658号公報
Here, in Patent Document 1 below, when an electronic mail is transferred from a mail server to a mail client, the encrypted mail is decrypted and the electronic signature is verified. An encrypted mail server is disclosed that adds a verification result as a comment to the body of an e-mail if it is an attached mail.
JP 2006-148658 A

しかしながら、例えば、復号や署名検証に失敗した場合、又は複数回(n回)暗号化されている電子メールをm(<n)回復号した場合のように、最終的に復号が完了していない電子メールに対して結果レポートが付加又は添付された場合、メールクライアントに搭載される多くのメーラ(例えば、Becky!, Outlook Express(登録商標), Outlook(登録商標)等)で、暗号化・署名メールと判断されないおそれがある。そのため、メールクライアントに搭載されたメーラが復号・署名検証を行う機能を有していたとしても、メールクライアント側で復号・署名検証を行うことができないという問題があった。   However, the decryption is not finally completed, for example, when decryption or signature verification fails or when an encrypted email is decrypted m (<n) times (n times). When a result report is added or attached to an e-mail, it is encrypted and signed by many mailers (for example, Becky !, Outlook Express (registered trademark), Outlook (registered trademark), etc.) installed in the mail client. There is a possibility that it is not determined to be email. Therefore, even if the mailer installed in the mail client has a function of performing decryption / signature verification, there has been a problem that the mail client cannot perform decryption / signature verification.

本発明は、上記問題点を解消する為になされたものであり、暗号化・署名メールを完全に復号・署名検証することができなかった場合に、その結果を暗号化・署名メールの配信先であるメールクライアント側で認識することができ、かつ、メールクライアント側において復号・署名検証を行うことを可能とする電子メール中継装置及び電子メール中継方法を提供することを目的とする。   The present invention has been made to solve the above problems, and when the encrypted / signature mail cannot be completely decrypted / signature verified, the result of the encryption / signature mail distribution destination is obtained. It is an object of the present invention to provide an e-mail relay apparatus and an e-mail relay method that can be recognized on the mail client side and that can be decrypted and verified on the mail client side.

本発明に係る電子メール中継装置は、メールサーバとメールクライアントとの間で電子メールを中継する電子メール中継装置であって、メールサーバから受信される暗号化・署名メールの復号処理を行う復号手段と、復号手段による復号処理の復号結果レポートを生成するレポート生成手段と、復号処理を行った結果、暗号化・署名メールが完全に復号されていない場合に、レポート生成手段により生成された復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてメールクライアントに配信する配信手段とを備えることを特徴とする。   An e-mail relay apparatus according to the present invention is an e-mail relay apparatus that relays an e-mail between a mail server and a mail client, and performs a decryption unit that decrypts an encrypted / signed mail received from the mail server And a report generation means for generating a decryption result report of the decryption process by the decryption means, and a decryption result generated by the report generation means when the encrypted / signature mail is not completely decrypted as a result of the decryption process. And a distribution means for distributing the report as a mail body and distributing the original encrypted / signature mail as an attached file to a mail client.

また、本発明に係る電子メール中継方法は、メールサーバとメールクライアントとの間で電子メールを中継する電子メール中継方法であって、メールサーバから受信される暗号化・署名メールを復号する復号ステップと、復号ステップにおける復号処理の復号結果レポートを生成するレポート生成ステップと、復号処理を行った結果、暗号化・署名メールが完全に復号されていない場合に、レポート生成ステップで生成された復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてメールクライアントに配信する配信ステップとを備えることを特徴とする。   The electronic mail relay method according to the present invention is an electronic mail relay method for relaying electronic mail between a mail server and a mail client, and includes a decryption step for decrypting an encrypted / signature mail received from the mail server. And a report generation step for generating a decryption result report of the decryption process in the decryption step, and a decryption result generated in the report generation step when the decryption process is performed and the encrypted / signature mail is not completely decrypted. And a delivery step of delivering the original encrypted / signature mail as an attached file to a mail client.

本発明に係る電子メール中継装置または電子メール中継方法によれば、暗号化・署名メールが完全に復号されていない場合(例えば、復号に失敗した場合、又はn回暗号化されている暗号化メールをm(<n)回復号した場合)、復号結果レポートがメール本文とされ、元の暗号化・署名メールが添付ファイルとされてメールクライアントに配信される。そのため、メールクライアント側では、メール本文を読むことによって復号結果を認識することができる。また、メールクライアントに搭載されたメーラが復号・署名検証を行う機能を有している場合、添付ファイルをメーラで開くことによって、元の暗号化・署名メールの復号処理を行うことができる。その結果、中継時点の復号結果をメールクライアント側で認識することができ、かつ、メールクライアント側において復号・署名検証を行うことが可能となる。   According to the e-mail relay apparatus or e-mail relay method of the present invention, when the encrypted / signature mail is not completely decrypted (for example, when decryption fails or encrypted mail is encrypted n times) Is decrypted m (<n) times), the decryption result report is the mail body, and the original encrypted / signed mail is attached as an attachment and delivered to the mail client. Therefore, the decryption result can be recognized on the mail client side by reading the mail text. Further, when the mailer installed in the mail client has a function of performing decryption / signature verification, the original encryption / signature mail decryption process can be performed by opening the attached file with the mailer. As a result, the decryption result at the relay time can be recognized on the mail client side, and decryption / signature verification can be performed on the mail client side.

上記配信手段は、暗号化・署名メールが複数回暗号化されたものである場合に、復号が成功した段階の電子メールを元の暗号化・署名メールとして添付し配信することが好ましい。   Preferably, when the encrypted / signature mail is encrypted a plurality of times, the distribution means attaches and distributes the electronic mail at the stage of successful decryption as the original encrypted / signature mail.

また、上記配信ステップでは、暗号化・署名メールが複数回暗号化されたものである場合に、復号が成功した段階の電子メールを元の暗号化・署名メールとして添付し配信することが好ましい。   In the distribution step, when the encrypted / signature mail is encrypted a plurality of times, it is preferable that the electronic mail at the stage of successful decryption is attached and distributed as the original encrypted / signature mail.

この場合、添付されている暗号化・署名メールは途中まで復号されているため、メールクライアント側での復号処理の負荷を軽減することが可能となる。   In this case, since the attached encrypted / signature mail is decrypted halfway, it is possible to reduce the load of decryption processing on the mail client side.

本発明に係る電子メール中継装置は、暗号化・署名メールの署名検証を行う署名検証手段を備え、レポート生成手段が、署名検証手段による署名検証処理の検証結果レポートを生成し、配信手段が、署名検証に失敗した場合に、レポート生成手段により生成された検証結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてメールクライアントに配信することが好ましい。   The electronic mail relay device according to the present invention includes a signature verification unit that performs signature verification of encryption / signature mail, a report generation unit generates a verification result report of a signature verification process by the signature verification unit, and a distribution unit includes: When signature verification fails, it is preferable to deliver the verification result report generated by the report generation means to the mail body and the original encrypted / signature mail as an attached file to the mail client.

また、本発明に係る電子メール中継方法は、暗号化・署名メールの署名検証を行う署名検証ステップを備え、レポート生成ステップにおいて、署名検証ステップにおける署名検証処理の検証結果レポートを生成し、配信ステップにおいて、署名検証に失敗した場合に、レポート生成ステップで生成された検証結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてメールクライアントに配信することが好ましい。   Further, the electronic mail relay method according to the present invention includes a signature verification step for performing signature verification of the encrypted / signature mail, and in the report generation step, generates a verification result report of the signature verification processing in the signature verification step, and a distribution step When the signature verification fails, it is preferable to distribute the verification result report generated in the report generation step as the mail body and distribute the original encrypted / signature mail as an attached file to the mail client.

本発明に係る電子メール中継装置または電子メール中継方法によれば、署名検証に失敗した場合、検証結果レポートがメール本文とされ、元の暗号化・署名メールが添付ファイルとされてメールクライアントに配信される。そのため、メールクライアント側では、メール本文を読むことによって署名検証結果を認識することができる。また、メールクライアントに搭載されたメーラが署名検証を行う機能を有している場合、添付ファイルをメーラで開くことによって、元の暗号化・署名メールの署名検証処理を行うことができる。その結果、中継時点の署名検証結果をメールクライアント側で認識することができ、かつ、メールクライアント側において署名検証を行うことが可能となる。   According to the e-mail relay apparatus or e-mail relay method of the present invention, when signature verification fails, the verification result report is set as the mail body, and the original encrypted / signed mail is attached as an attached file and distributed to the mail client. Is done. Therefore, the mail client side can recognize the signature verification result by reading the mail text. If the mailer installed in the mail client has a function for performing signature verification, the signature verification processing of the original encrypted / signed mail can be performed by opening the attached file with the mailer. As a result, the signature verification result at the time of relay can be recognized on the mail client side, and signature verification can be performed on the mail client side.

上記配信手段は、暗号化・署名メールの署名がクリア署名である場合に、元の暗号化・署名メールをメール本文とし、検証結果レポートを添付ファイルとしてメールクライアントに配信することが好ましい。   When the signature of the encryption / signature mail is a clear signature, the distribution means preferably distributes the original encryption / signature mail as the mail body and the verification result report as an attached file to the mail client.

また、上記配信ステップでは、暗号化・署名メールの署名がクリア署名である場合に、元の暗号化・署名メールをメール本文とし、検証結果レポートを添付ファイルとしてメールクライアントに配信することが好ましい。   In the distribution step, when the signature of the encrypted / signed mail is a clear signature, it is preferable to distribute the original encrypted / signed mail as the mail body and the verification result report as an attached file to the mail client.

署名がクリア署名である場合には、メール本文が平文であるため、メールクライアント側で復号する必要がない。この場合、元の暗号化・署名メールがメール本文として配信されるため、元の暗号化・署名メールをそのまま表示して確認することができる。また、検証結果レポートが添付ファイルとして配信されるため、添付ファイルを開くことにより署名検証結果を認識することが可能となる。   When the signature is a clear signature, the mail body is plain text, so there is no need to decrypt it on the mail client side. In this case, since the original encryption / signature mail is distributed as the mail body, the original encryption / signature mail can be displayed and confirmed as it is. Since the verification result report is distributed as an attached file, the signature verification result can be recognized by opening the attached file.

本発明によれば、暗号化・署名メールが完全に復号されていない場合に、復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてクライアントに配信する構成としたので、中継時点で暗号化・署名メールを完全に復号・署名検証することができなかった場合に、その結果を暗号化・署名メールの配信先であるクライアント側で認識することができ、かつ、クライアント側において復号・署名検証を行うことが可能となる。   According to the present invention, when the encrypted / signature mail is not completely decrypted, the decryption result report is set as the mail body, and the original encrypted / signed mail is delivered to the client as an attached file. If the encryption / signature mail cannot be completely decrypted / signature verified at that time, the result can be recognized by the client that is the delivery destination of the encryption / signature mail, and the client side Decryption / signature verification can be performed.

以下、図面を参照して本発明の好適な実施形態について詳細に説明する。まず、図1、2を用いて、実施形態に係る電子メール中継装置(以下「メールゲートウェイサーバ」という)を含む電子メールシステムの構成、及びメールゲートウェイサーバの全体構成について説明する。図1は、メールゲートウェイサーバを含む電子メールシステムの構成例を示す図である。また、図2は、メールゲートウェイサーバの全体構成を示すブロック図である。   DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. First, the configuration of an e-mail system including an e-mail relay device (hereinafter referred to as “mail gateway server”) according to the embodiment and the overall configuration of the mail gateway server will be described with reference to FIGS. FIG. 1 is a diagram illustrating a configuration example of an electronic mail system including a mail gateway server. FIG. 2 is a block diagram showing the overall configuration of the mail gateway server.

図1に示された電子メールシステムは、電子メール(以下、単に「メール」ともいう)の送信元/送信先となる複数のメールクライアント10,11、及びネットワーク複合機(MFP)12,13と、メールの送信元と送信先との間でメールの配信管理を行うメールサーバ14,15と、メールクライアント10(11)、ネットワーク複合機12(13)とメールサーバ14(15)との間でメールを転送するとともにメールのセキュリティを確保するメールゲートウェイサーバ16(17)とを備えて構成されている。なお、メールクライアント10とメールクライアント11、ネットワーク複合機12とネットワーク複合機13、メールサーバ14とメールサーバ15、及びメールゲートウェイサーバ16とメールゲートウェイサーバ17は、それぞれ同一又は同様の構成を有している。   The e-mail system shown in FIG. 1 includes a plurality of e-mail clients 10 and 11 serving as transmission sources / destinations of e-mail (hereinafter simply referred to as “mail”), and network multifunction peripherals (MFPs) 12 and 13 Between the mail servers 14 and 15 that manage mail distribution between the mail source and the destination, the mail client 10 (11), the network multifunction device 12 (13), and the mail server 14 (15). A mail gateway server 16 (17) that forwards mail and ensures the security of the mail is provided. The mail client 10 and the mail client 11, the network multifunction device 12 and the network multifunction device 13, the mail server 14 and the mail server 15, and the mail gateway server 16 and the mail gateway server 17 have the same or similar configurations. Yes.

また、図1中の矢印は、メールクライアント10、ネットワーク複合機12からメールクライアント11、ネットワーク複合機13へメールを送信する際のメールの流れを示す。よって、メールクライアント11、ネットワーク複合機13からメールクライアント10、ネットワーク複合機12へメールを送信する際には逆の流れとなる。メールクライアント10(11)、ネットワーク複合機12(13)と、メールゲートウェイサーバ16(17)と、メールサーバ14(15)とは、LAN等によって接続されている。また、メールサーバ14とメールサーバ15とは、インターネットを介して接続されている。   Further, the arrows in FIG. 1 indicate the flow of mail when mail is transmitted from the mail client 10 and network multifunction device 12 to the mail client 11 and network multifunction device 13. Therefore, when sending mail from the mail client 11 and the network multifunction device 13 to the mail client 10 and the network multifunction device 12, the flow is reversed. The mail client 10 (11), the network multifunction device 12 (13), the mail gateway server 16 (17), and the mail server 14 (15) are connected by a LAN or the like. The mail server 14 and the mail server 15 are connected via the Internet.

メールクライアント10,11は、メールの生成、SMTP(Simple Mail Transfer
Protocol)を用いてのメールの送信、及び、POP3(Post Office Protocol version3)を用いてのメールの受信を行う電子メールソフトウェア(以下「メーラ」ともいう)が実装されたパーソナルコンピュータである。また、メールクライアント10,11に実装されるメーラは、S/MIME(Secure Multipurpose Internet Mail Extensions)に対応し、暗号化/復号機能及び署名付加/署名検証機能を有するものである。
The mail clients 10 and 11 generate mail, SMTP (Simple Mail Transfer)
This is a personal computer in which electronic mail software (hereinafter also referred to as “mailer”) that performs transmission of mail using Protocol) and reception of mail using POP3 (Post Office Protocol version 3) is implemented. The mailer installed in the mail clients 10 and 11 corresponds to S / MIME (Secure Multipurpose Internet Mail Extensions) and has an encryption / decryption function and a signature addition / signature verification function.

ネットワーク複合機12,13は、IFAX(インターネットファクシミリ)機能を有するものである。ネットワーク複合機12,13は、送信原稿をTIFF/PDF形式の画像データとして、メールに添付して送信する。また、ネットワーク複合機12,13は、設定された時間毎にメールゲートウェイサーバ16,17からメールを受信し、自動的にプリントアウトする。   The network multifunction peripherals 12 and 13 have an IFAX (Internet facsimile) function. The network multifunction peripherals 12 and 13 transmit the transmission document as TIFF / PDF format image data attached to a mail. Further, the network multifunction peripherals 12 and 13 receive mail from the mail gateway servers 16 and 17 every set time and automatically print out.

メールサーバ14,15は、メールの送信元と送信先との間でメールの配信を管理するサーバコンピュータである。メールサーバ14,15は、例えば、メールの送信元から受信したメールをメールアドレスに応じて、メールボックスに振り分けて保管又は他のメールサーバへSMTPを用いて転送する機能を有している。また、メールサーバ14,15は、メールゲートウェイサーバ16,17からの要求に応じてメールボックスに保管されているメールを配信する機能等を備える。   The mail servers 14 and 15 are server computers that manage mail distribution between a mail transmission source and a transmission destination. For example, the mail servers 14 and 15 have a function of sorting and storing mail received from the mail sender according to the mail address in a mail box or transferring it to another mail server using SMTP. In addition, the mail servers 14 and 15 have a function of distributing mail stored in the mailbox in response to a request from the mail gateway servers 16 and 17.

メールゲートウェイサーバ16,17は、S/MIMEに対応しており、メールクライアント10,11、ネットワーク複合機12,13から受信した平文メールを暗号化するとともに、電子署名を付加してメールサーバ14,15にSMTPを用いて送信する。また、メールゲートウェイサーバ16,17は、メールサーバ14,15からPOP3を用いて受信した暗号化・署名メールを復号・署名検証し、メール本文と復号・署名検証結果とをユーザ毎のメールボックスに一時保管する。メールゲートウェイサーバ16,17は、保管しているメール本文と復号・署名検証結果をPOP3に従った要求に応じて、メールクライアント10,11、ネットワーク複合機12,13に配信する。   The mail gateway servers 16 and 17 support S / MIME, encrypt plain text mail received from the mail clients 10 and 11 and the network multifunction peripherals 12 and 13, and add an electronic signature to the mail server 14 and 15 is transmitted using SMTP. Further, the mail gateway servers 16 and 17 decrypt the encrypted / signature mail received from the mail servers 14 and 15 using the POP3, verify the signature, and store the mail text and the decryption / signature verification result in a mailbox for each user. Store temporarily. The mail gateway servers 16 and 17 distribute the stored mail text and decryption / signature verification results to the mail clients 10 and 11 and the network multifunction peripherals 12 and 13 in response to a request according to POP3.

メールゲートウェイサーバ16,17は、演算を行うマイクロプロセッサ、マイクロプロセッサに各処理を実行させるためのプログラム等を記憶するROM、演算結果などの各種データを一時的に記憶するRAM等により構成されている。メールゲートウェイサーバ16,17は、ROMに記憶されているプログラムを実行することにより、以下に説明する記憶部21、暗号化部22、復号部23、署名部24、署名検証部25、レポート生成部26、及び送信/配信部27の機能を実現する。   The mail gateway servers 16 and 17 are configured by a microprocessor that performs calculations, a ROM that stores programs for causing the microprocessor to execute each process, a RAM that temporarily stores various data such as calculation results, and the like. . The mail gateway servers 16 and 17 execute a program stored in the ROM, whereby a storage unit 21, an encryption unit 22, a decryption unit 23, a signature unit 24, a signature verification unit 25, and a report generation unit described below 26 and the function of the transmission / distribution unit 27 are realized.

記憶部21は、メールアドレスとそれに対応する秘密鍵との組、及びメールアドレスとそれに対応する公開鍵との組を記憶している。秘密鍵は、メールに対してメール送信者の電子署名を付加する際及び暗号化メールを復号する際に使用される。一方、公開鍵は、メールを暗号化する際及び電子署名を検証する際に使用される。   The storage unit 21 stores a pair of a mail address and a corresponding private key, and a pair of a mail address and a corresponding public key. The private key is used when an electronic signature of the mail sender is added to the mail and when the encrypted mail is decrypted. On the other hand, the public key is used when encrypting mail and verifying an electronic signature.

暗号化部22は、メールの宛先のメールアドレスに対応する公開鍵を記憶部21から取得し、メールクライアント10,11、ネットワーク複合機12,13から送信されて来た平文メールを公開鍵で暗号化する。   The encryption unit 22 acquires the public key corresponding to the mail address of the mail destination from the storage unit 21 and encrypts the plain text mail transmitted from the mail clients 10 and 11 and the network multifunction peripherals 12 and 13 with the public key. Turn into.

復号部23は、メールの宛先のメールアドレスに対応する秘密鍵を記憶部21から取得し、メールサーバ14,15から受信した暗号化メールを秘密鍵で復号する。すなわち、復号部23は、特許請求の範囲に記載の復号手段として機能する。   The decryption unit 23 acquires the secret key corresponding to the mail address of the mail destination from the storage unit 21 and decrypts the encrypted mail received from the mail servers 14 and 15 with the secret key. That is, the decoding unit 23 functions as a decoding unit described in the claims.

署名部24は、メール送信者のメールアドレスに対応する秘密鍵を記憶部21から取得するとともに、メールのメッセージダイジェスト(ハッシュ値)を求める。署名部24は、得られたメッセージダイジェストを秘密鍵で暗号化してメール送信者の電子署名を生成する。生成された電子署名はメールに付加される。   The signature unit 24 acquires a secret key corresponding to the mail address of the mail sender from the storage unit 21 and obtains a message digest (hash value) of the mail. The signature unit 24 encrypts the obtained message digest with a secret key and generates an electronic signature of the mail sender. The generated electronic signature is added to the mail.

署名検証部25は、メール送信者のメールアドレスに対応する公開鍵を記憶部21から取得し、メールに付加されている電子署名を公開鍵で復号する。また、署名検証部25は、メール本文からメッセージダイジェストを生成し、復号された電子署名の値(メッセージダイジェスト)と生成されたメッセージダイジェストとを比較することにより、メールが改ざんされていないかどうかを検証する。すなわち、署名検証部25は、特許請求の範囲に記載の署名検証手段として機能する。   The signature verification unit 25 acquires a public key corresponding to the mail address of the mail sender from the storage unit 21, and decrypts the electronic signature added to the mail with the public key. Also, the signature verification unit 25 generates a message digest from the mail body, and compares the decrypted electronic signature value (message digest) with the generated message digest to determine whether the mail has been tampered with. Validate. That is, the signature verification unit 25 functions as signature verification means described in the claims.

レポート生成部26は、復号部23による復号結果に応じて復号結果レポートを生成する。復号に成功した場合には、例えば「復号に成功しました」という復号結果レポートを生成し、復号に失敗したときには、例えば「復号に失敗しました」という復号結果レポートを生成する。また、レポート生成部26は、署名検証部25による署名検証結果に応じて検証結果レポートを生成する。署名検証に成功した場合には、例えば「署名検証に成功しました」という検証結果レポートを生成し、署名検証に失敗したときには、例えば「署名検証に失敗しました」という検証結果レポートを生成する。すなわち、レポート生成部26は、特許請求の範囲に記載のレポート生成手段として機能する。   The report generation unit 26 generates a decoding result report according to the decoding result by the decoding unit 23. When decoding is successful, for example, a decoding result report “decoding succeeded” is generated. When decoding fails, for example, a decoding result report “decoding failed” is generated. The report generation unit 26 generates a verification result report according to the signature verification result by the signature verification unit 25. If the signature verification is successful, for example, a verification result report “successful signature verification” is generated, and if the signature verification fails, a verification result report “successful signature verification” is generated. That is, the report generation unit 26 functions as a report generation unit described in the claims.

送信/配信部27は、暗号化部22及び署名部24により生成された暗号化・署名メールをメールサーバ14,15にSMTPを使用して送信する。また、送信/配信部27は、復号部23、署名検証部25、及びレポート生成部26により生成されたメール本文と復号結果レポート、検証結果レポートとをメールクライアント10,11、ネットワーク複合機12,13に配信する。   The transmission / distribution unit 27 transmits the encrypted / signature mail generated by the encryption unit 22 and the signature unit 24 to the mail servers 14 and 15 using SMTP. Further, the transmission / distribution unit 27 sends the mail body, the decryption result report, and the verification result report generated by the decryption unit 23, the signature verification unit 25, and the report generation unit 26 to the mail clients 10 and 11, the network multifunction peripheral 12, 13 is delivered.

より詳細には、送信/配信部27は、メールが完全に復号され(すなわち復号に成功し)且つ署名検証に成功した場合、復号されたメールをメール本文とし、復号結果レポート、検証結果レポートを添付ファイルとしてメールクライアント10,11、ネットワーク複合機12,13に配信する。一方、メールが完全に復号されていない場合(例えば、復号に失敗した場合、又はn回暗号化されている暗号化メールをm(<n)回復号した場合)、及び/又は署名検証に失敗した場合には、復号結果レポート、検証結果レポートをメール本文とし、元の暗号化・署名メール(複数回暗号化されている場合には復号に成功したところまで)を添付ファイルとしてメールクライアント10,11、ネットワーク複合機12,13に配信する。ただし、送信/配信部27は、署名検証に失敗した場合であっても、付加されている署名がクリア署名の場合には、元のメールをメール本文とし、検証結果レポートを添付ファイルとしてメールクライアント10,11、ネットワーク複合機12,13に配信する。すなわち、送信/配信部27は、特許請求の範囲に記載の配信手段として機能する。   More specifically, when the mail is completely decrypted (that is, when decryption is successful) and the signature verification is successful, the transmission / distribution unit 27 sets the decrypted mail as the mail body, and displays the decryption result report and the verification result report. It is distributed to the mail clients 10 and 11 and the network multifunction peripherals 12 and 13 as attached files. On the other hand, when the mail is not completely decrypted (for example, when decryption fails or when encrypted mail encrypted n times is decrypted m (<n) times) and / or signature verification fails In this case, the decryption result report and the verification result report are used as the mail body, and the original encryption / signature mail (up to the point where the decryption is successful when encrypted several times) is attached to the mail client 10, 11. Distribute to the network multifunction peripherals 12 and 13. However, even if the signature verification fails, the transmission / distribution unit 27 uses the original mail as the mail body and the verification result report as the attached file when the added signature is a clear signature. 10 and 11 and distributed to the network multifunction peripherals 12 and 13. That is, the transmission / distribution unit 27 functions as a distribution unit described in the claims.

次に、図1〜図3を併せて参照しつつ、メールサーバ(SMTPサーバ)14、メールサーバ(POPサーバ)15を介してメールを受信した場合のメールゲートウェイサーバ17の動作、及びメールゲートウェイサーバ17によるメールの配信方法について説明する。図3は、メールゲートウェイサーバ17によるメール配信処理の処理手順を示すフローチャートである。   Next, referring to FIGS. 1 to 3 together, the operation of the mail gateway server 17 when mail is received via the mail server (SMTP server) 14 and the mail server (POP server) 15, and the mail gateway server The mail delivery method according to FIG. FIG. 3 is a flowchart showing a processing procedure of mail delivery processing by the mail gateway server 17.

ステップS100において、メールサーバ15からメールが受信されると、ステップS102において、受信されたメールが暗号化・署名メールであるか否か、すなわち、暗号化されているか否か及び電子署名が付加されているか否かについての判断が行われる。ここで、受信されたメールが暗号化・署名メールではない場合、すなわち、平文メールであり、かつ電子署名が付加されていない場合には、ステップS114において、受信メールが送信先(受信ユーザ)のメールボックスに保管される。一方、受信されたメールが暗号化・署名メールである場合、すなわち、暗号化及び/又は電子署名が付加されている場合には、ステップS104に処理が移行する。   When a mail is received from the mail server 15 in step S100, whether or not the received mail is an encrypted / signature mail, that is, whether it is encrypted and an electronic signature is added in step S102. A determination is made as to whether or not. Here, if the received mail is not an encrypted / signature mail, that is, if it is a plain text mail and no electronic signature is added, in step S114, the received mail is the destination (receiving user). Stored in a mailbox. On the other hand, if the received mail is an encryption / signature mail, that is, if encryption and / or an electronic signature is added, the process proceeds to step S104.

ステップS104では、受信されたメールの復号及び署名検証が行われる。より詳細には、受信された暗号化メールがメールの宛先(メールアドレス)に対応する秘密鍵で復号され、メール本文と暗号化されたメッセージダイジェストが取得されるとともに、復号結果レポートが取得される。さらに、暗号化されたメッセージダイジェストがメール送信者のメールアドレスに対応する公開鍵で復号されるとともに、メール本文から送信元と同じハッシュ関数にてメッセージダイジェストが生成される。そして、復号された送信側メッセージダイジェストと生成されたメールメッセージダイジェストとが比較されて一致するかどうかが判定されることにより、署名検証が行われる。また、この判定結果に応じた検証結果レポートが取得される。   In step S104, the received mail is decrypted and signature verification is performed. More specifically, the received encrypted mail is decrypted with the secret key corresponding to the mail destination (mail address), the mail body and the encrypted message digest are acquired, and the decryption result report is acquired. . Further, the encrypted message digest is decrypted with the public key corresponding to the mail address of the mail sender, and the message digest is generated from the mail body by the same hash function as the sender. Then, signature verification is performed by comparing the decrypted sender message digest with the generated mail message digest to determine whether or not they match. Further, a verification result report corresponding to the determination result is acquired.

続くステップS106では、ステップS104において復号されたメールが、まだ暗号化・署名メールであるか否か、すなわち、完全に復号されたか否かについての判断が行われる。ここで、メールが完全に復号されており、かつ署名検証に成功している場合には、ステップS108に処理が移行する。一方、完全に復号されていない場合(例えば、復号に失敗した場合、又はn回暗号化されている暗号化メールをm(<n)回復号した場合)、及び、署名検証に失敗した場合には、ステップS110に処理が移行する。   In the subsequent step S106, it is determined whether or not the mail decrypted in step S104 is still an encrypted / signature mail, that is, whether or not it has been completely decrypted. If the mail is completely decrypted and the signature verification is successful, the process proceeds to step S108. On the other hand, when decryption is not complete (for example, when decryption fails or when encrypted mail encrypted n times is decrypted m (<n) times) and when signature verification fails In step S110, the process proceeds.

ステップS108では、復号された平文メール(メール本体)に復号結果レポート及び検証結果レポートが添付ファイルとして添付される。そして、ステップS114において、送信先(受信ユーザ)のメールボックスに保管される。   In step S108, the decryption result report and the verification result report are attached to the decrypted plain text mail (mail body) as an attached file. In step S114, it is stored in the mailbox of the transmission destination (reception user).

ステップS110では、付加されている署名がクリア署名であるか否かについての判断が行われる。ここで、署名がクリア署名である場合には、メール本文が平文であるため、ステップS108に処理が移行する。一方、署名がクリア署名では無い場合、ステップS112に処理が移行する。なお、ステップS108における処理内容は上述した通りであるので、ここでは説明を省略する。   In step S110, it is determined whether or not the added signature is a clear signature. Here, when the signature is a clear signature, since the mail text is plain text, the process proceeds to step S108. On the other hand, if the signature is not a clear signature, the process proceeds to step S112. In addition, since the processing content in step S108 is as above-mentioned, description is abbreviate | omitted here.

ステップS112では、復号結果レポート及び検証結果レポートがメール本文とされ、元の暗号化・署名メール(複数回暗号化されている場合には復号に成功したところまで)が添付ファイルとされる。そして、ステップS114において、送信先(受信ユーザ)のメールボックスに保管される。なお、メールクライアント11は、周期的にPOP3でメールゲートウェイサーバ17にアクセスし、メールボックスに保管されているメールを受信する。   In step S112, the decryption result report and the verification result report are used as the mail body, and the original encrypted / signed mail (up to the point where the decryption is successful if encrypted several times) is used as the attached file. In step S114, the data is stored in a mailbox of a transmission destination (reception user). The mail client 11 periodically accesses the mail gateway server 17 using the POP 3 and receives mail stored in the mail box.

本実施形態によれば、暗号化・署名メールが完全に復号されていない場合(例えば、復号に失敗した場合、又はn回暗号化されている暗号化メールをm(<n)回復号した場合)、復号結果レポートがメール本文とされ、元の暗号化・署名メールが添付ファイルとされてメールクライアント11に配信される。そのため、メールクライアント11側では、メール本文を読むことによって復号結果を認識することができる。また、メールクライアント11に搭載されたメーラが復号・署名検証を行う機能を有しているため、添付ファイルをメーラで開くことによって、元の暗号化・署名メールの復号処理を行うことができる。その結果、メールゲートウェイサーバ17による中継時点での復号結果をメールクライアント11側で認識することができ、かつ、メールクライアント11側において、再度、復号・署名検証を行うことが可能となる。   According to this embodiment, when the encrypted / signature mail is not completely decrypted (for example, when decryption fails or when encrypted mail encrypted n times is decrypted m (<n) times ), The decryption result report is set as the mail body, and the original encrypted / signed mail is attached as an attached file and delivered to the mail client 11. Therefore, the decryption result can be recognized on the mail client 11 side by reading the mail text. Further, since the mailer installed in the mail client 11 has a function of performing decryption / signature verification, the original encryption / signature mail can be decrypted by opening the attached file with the mailer. As a result, the decryption result at the time of relay by the mail gateway server 17 can be recognized on the mail client 11 side, and decryption / signature verification can be performed again on the mail client 11 side.

また、本実施形態によれば、暗号化・署名メールが複数回暗号化されたものである場合、復号が成功したところまでが添付ファイルとして添付され配信される。この場合、添付されている暗号化・署名メールは途中まで復号されているため、メールクライアント11側での復号処理の負荷を軽減することが可能となる。   Further, according to the present embodiment, when the encrypted / signature mail is encrypted a plurality of times, up to the point where the decryption is successful is attached as an attached file and distributed. In this case, since the attached encrypted / signature mail is decrypted partway, it is possible to reduce the load of decryption processing on the mail client 11 side.

本実施形態によれば、メールゲートウェイサーバ17において署名検証に失敗した場合、検証結果レポートがメール本文とされ、元の暗号化・署名メールが添付ファイルとされてメールクライアント11に配信される。そのため、メールクライアント11側では、メール本文を読むことによって署名検証結果を認識することができる。また、メールクライアント11に搭載されたメーラが署名検証を行う機能を有しているため、添付ファイルをメーラで開くことによって、元の暗号化・署名メールの署名検証処理を行うことができる。その結果、中継時点の署名検証結果をメールクライアント11側で認識することができ、かつ、メールクライアント11側において署名検証を再度行うことが可能となる。   According to this embodiment, when signature verification fails in the mail gateway server 17, the verification result report is set as the mail body, and the original encrypted / signed mail is attached as an attached file and distributed to the mail client 11. Therefore, the mail client 11 side can recognize the signature verification result by reading the mail text. Further, since the mailer installed in the mail client 11 has a function of performing signature verification, the signature verification processing of the original encrypted / signed mail can be performed by opening the attached file with the mailer. As a result, the signature verification result at the time of relay can be recognized on the mail client 11 side, and signature verification can be performed again on the mail client 11 side.

また、本実施形態によれば、署名検証に失敗した場合であっても、署名がクリア署名であるときには、元の暗号化・署名メールがメール本文として配信されるため、メールクライアント11側で元の暗号化・署名メールをそのまま表示して確認することができる。また、検証結果レポートが添付ファイルとして配信されるため、添付ファイルを開くことにより署名検証結果を認識することが可能となる。   Further, according to the present embodiment, even when signature verification fails, if the signature is a clear signature, the original encrypted / signature email is delivered as the email body, so the email client 11 side The encrypted / signed mail can be displayed and checked as it is. Since the verification result report is distributed as an attached file, the signature verification result can be recognized by opening the attached file.

以上、本発明の実施の形態について説明したが、本発明は、上記実施形態に限定されるものではなく種々の変形が可能である。例えば、上記実施形態では、暗号化・署名メールとしてS/MIME方式のものを利用したが、これに限られること無く、例えば、PGP方式等を利用することもできる。   Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications can be made. For example, in the above-described embodiment, the S / MIME system is used as the encryption / signature mail. However, the present invention is not limited to this and, for example, the PGP system can be used.

また、上記実施形態では、メールゲートウェイサーバ16(17)とメールサーバ14(15)とを別のハードウェアとして構成したが、一つのハードウェアで構成してもよい。   Moreover, in the said embodiment, although the mail gateway server 16 (17) and the mail server 14 (15) were comprised as another hardware, you may comprise by one hardware.

実施形態に係る電子メール中継装置を含む電子メールシステムの構成例を示す図である。It is a figure which shows the structural example of the electronic mail system containing the electronic mail relay apparatus which concerns on embodiment. 実施形態に係る電子メール中継装置の全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the electronic mail relay apparatus which concerns on embodiment. 実施形態に係る電子メール中継装置による電子メール配信処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of the email delivery process by the email relay apparatus which concerns on embodiment.

符号の説明Explanation of symbols

10,11 メールクライアント
12,13 ネットワーク複合機
14,15 メールサーバ
16,17 メールゲートウェイサーバ
21 記憶部
22 暗号化部
23 復号部
24 署名部
25 署名検証部
26 レポート生成部
27 送信/配信部
DESCRIPTION OF SYMBOLS 10,11 Mail client 12,13 Network multifunction device 14,15 Mail server 16,17 Mail gateway server 21 Memory | storage part 22 Encryption part 23 Decoding part 24 Signature part 25 Signature verification part 26 Report generation part 27 Transmission / distribution part

Claims (8)

メールサーバとメールクライアントとの間で電子メールを中継する電子メール中継装置であって、
前記メールサーバから受信される暗号化・署名メールの復号処理を行う復号手段と、
前記復号手段による復号処理の復号結果レポートを生成するレポート生成手段と、
復号処理を行った結果、前記暗号化・署名メールが完全に復号されていない場合に、前記レポート生成手段により生成された前記復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとして前記メールクライアントに配信する配信手段と、を備えることを特徴とする電子メール中継装置。
An email relay device that relays email between a mail server and a mail client,
Decryption means for decrypting encrypted / signature mail received from the mail server;
Report generation means for generating a decoding result report of decoding processing by the decoding means;
If the encrypted / signed mail is not completely decrypted as a result of the decryption process, the decrypted result report generated by the report generating means is used as the mail body, and the original encrypted / signed mail is attached. An e-mail relay apparatus comprising: a distribution unit that distributes to the mail client.
前記配信手段は、前記暗号化・署名メールが複数回暗号化されたものである場合に、復号が成功した段階の電子メールを前記元の暗号化・署名メールとして添付し配信することを特徴とする請求項1に記載の電子メール中継装置。   The distribution means, when the encrypted / signature mail is encrypted a plurality of times, attaches and distributes an electronic mail at a stage where the decryption is successful as the original encrypted / signature mail The electronic mail relay device according to claim 1. 前記暗号化・署名メールの署名検証を行う署名検証手段を備え、
前記レポート生成手段は、前記署名検証手段による署名検証処理の検証結果レポートを生成し、
前記配信手段は、署名検証に失敗した場合に、前記レポート生成手段により生成された前記検証結果レポートをメール本文とし、前記元の暗号化・署名メールを添付ファイルとして前記メールクライアントに配信することを特徴とする請求項1又は2に記載の電子メール中継装置。
Comprising signature verification means for verifying the signature of the encrypted / signed mail,
The report generation unit generates a verification result report of the signature verification process by the signature verification unit,
When the signature verification fails, the distribution unit distributes the verification result report generated by the report generation unit as an email body and distributes the original encrypted / signature email as an attached file to the email client. The electronic mail relay device according to claim 1 or 2, characterized in that
前記配信手段は、前記暗号化・署名メールの署名がクリア署名である場合に、前記元の暗号化・署名メールをメール本文とし、前記検証結果レポートを添付ファイルとして前記メールクライアントに配信することを特徴とする請求項3に記載の電子メール中継装置。   When the signature of the encryption / signature email is a clear signature, the delivery means delivers the original encryption / signature email as an email body and delivers the verification result report as an attached file to the email client. 4. The electronic mail relay device according to claim 3, wherein メールサーバとメールクライアントとの間で電子メールを中継する電子メール中継方法であって、
前記メールサーバから受信される暗号化・署名メールを復号する復号ステップと、
前記復号ステップにおける復号処理の復号結果レポートを生成するレポート生成ステップと、
復号処理を行った結果、前記暗号化・署名メールが完全に復号されていない場合に、前記レポート生成ステップで生成された前記復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとして前記メールクライアントに配信する配信ステップと、を備えることを特徴とする電子メール中継方法。
An email relay method for relaying email between a mail server and a mail client,
A decryption step of decrypting the encrypted / signature mail received from the mail server;
A report generation step of generating a decoding result report of the decoding process in the decoding step;
If the encrypted / signed mail is not completely decrypted as a result of the decryption process, the decrypted result report generated in the report generating step is used as the mail body, and the original encrypted / signed mail is attached. A distribution step of distributing to the mail client as an electronic mail relay method.
前記配信ステップでは、前記暗号化・署名メールが複数回暗号化されたものである場合に、復号が成功した段階の電子メールを前記元の暗号化・署名メールとして添付し配信することを特徴とする請求項5に記載の電子メール中継方法。   In the distribution step, when the encrypted / signature mail is encrypted a plurality of times, an electronic mail at a stage where the decryption is successful is attached and distributed as the original encrypted / signature mail. The e-mail relay method according to claim 5. 前記暗号化・署名メールの署名検証を行う署名検証ステップを備え、
前記レポート生成ステップでは、前記署名検証ステップにおける署名検証処理の検証結果レポートを生成し、
前記配信ステップでは、署名検証に失敗した場合に、前記レポート生成ステップで生成された前記検証結果レポートをメール本文とし、前記元の暗号化・署名メールを添付ファイルとして前記メールクライアントに配信することを特徴とする請求項5又は6に記載の電子メール中継方法。
A signature verification step for verifying the signature of the encrypted / signature email;
In the report generation step, a verification result report of the signature verification process in the signature verification step is generated,
In the distribution step, when the signature verification fails, the verification result report generated in the report generation step is used as an email body, and the original encrypted / signature email is delivered as an attachment to the email client. The e-mail relay method according to claim 5 or 6, characterized in that:
前記配信ステップでは、前記暗号化・署名メールの署名がクリア署名である場合に、前記元の暗号化・署名メールをメール本文とし、前記検証結果レポートを添付ファイルとして前記メールクライアントに配信することを特徴とする請求項7に記載の電子メール中継方法。

In the distribution step, when the signature of the encrypted / signed mail is a clear signature, the original encrypted / signed mail is used as a mail body, and the verification result report is distributed as an attached file to the mail client. The e-mail relay method according to claim 7, wherein the e-mail is relayed.

JP2008046931A 2008-02-27 2008-02-27 E-mail relay device and e-mail relay method Expired - Fee Related JP4760839B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008046931A JP4760839B2 (en) 2008-02-27 2008-02-27 E-mail relay device and e-mail relay method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008046931A JP4760839B2 (en) 2008-02-27 2008-02-27 E-mail relay device and e-mail relay method

Publications (2)

Publication Number Publication Date
JP2009205430A true JP2009205430A (en) 2009-09-10
JP4760839B2 JP4760839B2 (en) 2011-08-31

Family

ID=41147617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008046931A Expired - Fee Related JP4760839B2 (en) 2008-02-27 2008-02-27 E-mail relay device and e-mail relay method

Country Status (1)

Country Link
JP (1) JP4760839B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012094002A (en) * 2010-10-27 2012-05-17 Canon Inc Information processing apparatus, control method of document attached to electronic mail in information processing apparatus and program
JP2012186635A (en) * 2011-03-04 2012-09-27 Toyota Motor Corp Vehicle network system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171291A (en) * 2000-12-01 2002-06-14 Matsushita Graphic Communication Systems Inc Server device and electronic mail transmission control method
JP2006318070A (en) * 2005-05-10 2006-11-24 A-Care Systems Inc Method for cleaning list for electronic mail and program for the same and device
JP2007053569A (en) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd Electronic mail security device and system therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171291A (en) * 2000-12-01 2002-06-14 Matsushita Graphic Communication Systems Inc Server device and electronic mail transmission control method
JP2006318070A (en) * 2005-05-10 2006-11-24 A-Care Systems Inc Method for cleaning list for electronic mail and program for the same and device
JP2007053569A (en) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd Electronic mail security device and system therefor

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012094002A (en) * 2010-10-27 2012-05-17 Canon Inc Information processing apparatus, control method of document attached to electronic mail in information processing apparatus and program
JP2012186635A (en) * 2011-03-04 2012-09-27 Toyota Motor Corp Vehicle network system
US9413732B2 (en) 2011-03-04 2016-08-09 Toyota Jidosha Kabushiki Kaisha Vehicle network system

Also Published As

Publication number Publication date
JP4760839B2 (en) 2011-08-31

Similar Documents

Publication Publication Date Title
US7912906B2 (en) Generating PKI email accounts on a web-based email system
US7634651B1 (en) Secure data transmission web service
US7930541B2 (en) E-mail communication apparatus
US20090077381A1 (en) Systems and method for the transparent management of document rights
US20100217984A1 (en) Methods and apparatus for encrypting and decrypting email messages
US20060053278A1 (en) Encryption device
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
JP2002024147A (en) System and method for secure mail proxy and recording medium
JP5397019B2 (en) Communication device
CN102118381A (en) Safe mail system based on USBKEY (Universal Serial Bus Key) and mail encrypting-decrypting method
JP4434680B2 (en) E-mail processing device program
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
JP4367546B2 (en) Mail relay device
US8176315B2 (en) Gateway device, controlling method of the same, and program record medium storing controlling method
JP2002044462A (en) Encipher processing equipment and encipher processing method
JP2008134985A (en) Network system
JP4760839B2 (en) E-mail relay device and e-mail relay method
AU2005201621B2 (en) Transmission of secure electronic mail formats
CN105743884A (en) Mail hiding method and mail hiding system
JP2011217268A (en) Mail server, mail communication system, and mail transmitting/receiving method
Dumka et al. Taxonomy of E-Mail Security Protocol
JP2008098856A (en) Ciphered mail system and gateway server
JP2005094415A (en) Message distribution system
JP2008288747A (en) Gateway device
JP4832752B2 (en) Encryption mail server

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4760839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees