JP2009253610A - 電子メールゲートウェイ装置 - Google Patents

電子メールゲートウェイ装置 Download PDF

Info

Publication number
JP2009253610A
JP2009253610A JP2008098279A JP2008098279A JP2009253610A JP 2009253610 A JP2009253610 A JP 2009253610A JP 2008098279 A JP2008098279 A JP 2008098279A JP 2008098279 A JP2008098279 A JP 2008098279A JP 2009253610 A JP2009253610 A JP 2009253610A
Authority
JP
Japan
Prior art keywords
mail
electronic mail
gateway device
mime
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008098279A
Other languages
English (en)
Other versions
JP4706714B2 (ja
Inventor
Yusuke Mochizuki
裕介 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2008098279A priority Critical patent/JP4706714B2/ja
Publication of JP2009253610A publication Critical patent/JP2009253610A/ja
Application granted granted Critical
Publication of JP4706714B2 publication Critical patent/JP4706714B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】メールサーバ装置からクライアント装置に電子メールを配信するための電子メールゲートウェイ装置において、電子メールの復号化及び署名検証を完全に行う。
【解決手段】電子メールは、少なくとも1回の暗号化処理と少なくとも1回のディジタル署名処理との少なくとも一方が行われた状態で受信される。S/MIMEゲートウェイ装置20の主制御部1は、電子メールが暗号化されていることを示す情報及び電子メールがディジタル署名されていることを示す情報を電子メールのヘッダが含まなくなるまで、電子メールの復号化処理及び署名検証処理を反復的に実行することにより平文の電子メールに変換し、この平文の電子メールをクライアントパーソナルコンピュータ30に配信する。
【選択図】図5

Description

本発明は、クライアント装置宛ての電子メールをメールサーバ装置から受信し、クライアント装置からのメール受信要求コマンドに応答して、受信された電子メールをクライアント装置に配信する電子メールゲートウェイ装置に関する。
電子メールは利便性及び迅速性などの長所を有するので、ビジネスなどの現場において、テキストデータ及び画像データなどの電子データは電子メールを用いて送受信されることが多い。また、ローカルエリアネットワーク(LAN)内のクライアント装置がインターネットを介して電子メールを送受信する際には、外部メールサーバから受信した電子メールを内部のメールボックスに一時的に保存し、次いでLAN内のクライアント装置に配信するための電子メールゲートウェイ装置が使用される場合もある。
電子メールのセキュリティのためには、S/MIME(Secure/Multipurpose Internet Mail Extensions)などの暗号化機能を用いることが好ましい。例えば、特許文献1に記載のように、電子メールを送信する際にディジタル署名を付与することが知られている。さらに、電子メールゲートウェイ装置が使用される場合、クライアント装置のためにセキュリティを提供するために、特許文献2に記載のように、電子メールゲートウェイ装置において暗号化処理及び復号化処理と、ディジタル署名処理及び署名検証処理とを実行することも知られている。
特開2005−260490号公報。 特開2007−53569号公報。
特許文献2記載の電子メールゲートウェイ装置は、外部メールサーバからディジタル署名及び暗号化が行われた電子メールを受信したときに、受信した電子メールに対して復号化と署名検証とを行ってクライアント装置に配信する。ここで、電子メールの送信者側の環境(例えば、送信者側のメーラ又は送信者側の電子メールゲートウェイ装置におけるS/MIME機能)によっては、単一の電子メールに対して複数回にわたって暗号化及び/又はディジタル署名処理が行われている可能性がある。この場合、電子メールゲートウェイ装置は、電子メールの復号化及び署名検証を完全には行っていない状態で当該電子メールをクライアント装置に配信することになる。
本発明の目的は以上の問題点を解決し、メールサーバ装置からクライアント装置に電子メールを配信するための電子メールゲートウェイ装置であって、電子メールの復号化及び署名検証を完全に行うことが可能な電子メールゲートウェイ装置を提供することにある。
本発明に係る電子メールゲートウェイ装置は、クライアント装置宛ての電子メールをメールサーバ装置から受信して上記クライアント装置に配信するように制御する制御手段を備え、
上記電子メールは、少なくとも1回の暗号化処理と少なくとも1回のディジタル署名処理との少なくとも一方が行われた状態で受信され、
上記制御手段は、上記電子メールが暗号化されていることを示す情報及び上記電子メールがディジタル署名されていることを示す情報を上記電子メールのヘッダが含まなくなるまで、上記電子メールの復号化処理及び署名検証処理を反復的に実行することにより平文の電子メールに変換し、上記平文の電子メールを上記クライアント装置に配信することを特徴とする。
上記電子メールゲートウェイ装置において、上記制御手段は、上記復号化処理及び上記署名検証処理を反復的に実行する途中で上記復号化処理及び上記署名検証処理のいずれかに失敗したとき、失敗する直前の電子メールに上記失敗が生じたことを示す情報を付加して上記クライアント装置に配信することを特徴とする。
本発明によれば、メールサーバ装置からクライアント装置に電子メールを配信するための電子メールゲートウェイ装置であって、電子メールの復号化及び署名検証を完全に行うことが可能な電子メールゲートウェイ装置を提供することができる。
以下、本発明に係る実施形態について図面を参照して説明する。
図1は、本発明の実施形態である、S/MIMEを用いて電子メールを送受信する機能を有するS/MIMEゲートウェイ装置20を備えたLANシステムの構成を示すブロック図である。
この実施形態に係るLANシステムは、複数N台のクライアントパーソナルコンピュータ30−1〜30−N(以下、総称して符号30を付す。)と、S/MIMEゲートウェイ装置20と、ルータ装置60と、インターネット90に接続されたメールサーバ装置40とがLAN70を介して接続されて構成されてなる。図2から図4はそれぞれ、図1のクライアントパーソナルコンピュータ30、S/MIMEゲートウェイ装置20及びメールサーバ装置40の構成を示すブロック図である。本実施形態において、各クライアントパーソナルコンピュータ30が電子メールを送受信するとき、各クライアントパーソナルコンピュータ30はS/MIMEゲートウェイ装置20と通信し、S/MIMEゲートウェイ装置20はルータ装置60を介してメールサーバ装置40と通信する。以下の説明では、ルータ装置60に特に言及していない場合であっても、S/MIMEゲートウェイ装置20はルータ装置60を介してメールサーバ装置40と通信している。各クライアントパーソナルコンピュータ30は、平文電子メールを送受信する機能しか持たないが、以下詳述するように、S/MIMEゲートウェイ装置20を介してメールサーバ装置40と通信することにより、S/MIMEによる暗号化、復号化、署名、署名検証などの機能を利用することができる。
次に、図2を参照して、クライアントパーソナルコンピュータ30の構成を説明する。
図2において、クライアントパーソナルコンピュータ30は、一般的なパーソナルコンピュータである外部端末装置であって、平文電子メール、画像データ及び文字データの生成、記録、格納、送信及び受信などの処理を実行する。クライアントパーソナルコンピュータ30は、主制御部101と、ROM(Read Only Memory)106と、RAM(Random Access Memory)107と、ハードディスクドライブ108と、表示部104と、操作部105と、LANインターフェース112とを備えて構成され、これらの構成要素はバス113を介して互いに接続されている。
主制御部101は具体的にはCPU(Central Processing Unit)であり、種々のソフトウェアの機能を実行し、他の構成要素を制御する。ROM106は、当該クライアントパーソナルコンピュータ30の動作に必要な、主制御部101によって実行される種々のソフトウェアのプログラムを予め格納する。また、RAM107は、SRAM(Static RAM)、DRAM(Dynamic RAM)、SDRAM(Synchronous DRAM)などで構成され、主制御部101のワーキングエリアとして使用されてプログラムの実行時に発生する一時的なデータを記憶する。さらに、ハードディスクドライブ108は、記録媒体を内蔵する記憶装置であり、実行するアプリケーションプログラムを予め格納する。特に、ハードディスクドライブ108は、電子メールの作成及びS/MIMEゲートウェイ装置20を介する電子メールの送受信を行うための公知の制御プログラムである、クライアントパーソナルコンピュータ30の電子メール送受信用のプログラムを格納する。表示部104は、液晶表示装置(Liquid Crystal Display:LCD)又はCRT(Cathode Ray Tube)ディスプレイなどの表示装置であり、当該クライアントパーソナルコンピュータ30の動作状態、送信すべき電子メール、及び受信された電子メールなどを表示する。操作部105は、文字データの入力、及び電子メールを受信するための指示コマンドなどの入力を受けるキーボード等である。さらに、LANインターフェース112は、LAN70に接続され、LAN70からの信号及びデータを受信する一方、LAN70に対して信号及びデータを送信して信号変換及びプロトコル変換などのLAN通信に係るインターフェース処理を実行する。
クライアントパーソナルコンピュータ30は、作成された平文電子メールをS/MIMEゲートウェイ装置20に送信する。また、クライアントパーソナルコンピュータ30は、電子メールの受信を要求するメール受信要求コマンドを、S/MIMEゲートウェイ装置20に送信し、これに応答してS/MIMEゲートウェイ装置20から配信される平文電子メールを受信する。なお、メール受信要求コマンドは、電子メール送受信用のプログラムによって所定の時間間隔毎に発生されるか、又は、あるいはクライアントパーソナルコンピュータ30のユーザによって操作部105を介して入力される電子メール受信を指示する所定の指示コマンドに従って発生される。
次に、図3を参照して、S/MIMEゲートウェイ装置20の構成を説明する。
S/MIMEゲートウェイ装置20は、クライアントパーソナルコンピュータ30から受信した電子メールを宛先に送信する機能と、メールサーバ装置40からクライアントパーソナルコンピュータ30宛の電子メールを一時的に受信して、宛先のクライアントパーソナルコンピュータ30に配信する機能とを有する。S/MIMEゲートウェイ装置20は、主制御部1と、ROM6と、RAM7と、CF(COMPACTFLASH:登録商標)メモリ9と、LANインターフェース12とを備えて構成され、これらの構成要素はバス13を介して互いに接続されている。
主制御部1は具体的にはCPUであり、後述する種々のソフトウェアの機能を実行し、他の構成要素を制御する。ROM6は、当該S/MIMEゲートウェイ装置20の動作に必要な、主制御部1によって実行される種々のソフトウェアのプログラムを予め格納する。RAM7は、主制御部1のワーキングエリアとして使用されてプログラムの実行時に発生する一時的なデータを記憶する。特に、RAM7は、メールサーバ装置40から受信した電子メールと、後述する図5の復号化及び署名検証処理の途中における電子メールとを格納する。さらに、RAM7上の記憶領域には、複数N個のユーザメールボックス8−1〜8−N(以下、総称して符号8を付す。)が構成され、これらのユーザメールボックス8のいずれかに、図5の復号化及び署名検証処理の実行後の電子メールが格納される。ユーザメールボックス8−1〜8−Nのそれぞれは、クライアントパーソナルコンピュータ30−1〜30−Nに対応し、それぞれ例えば約20MBのサイズを有する。RAM7は、例えばSRAM、DRAM、SDRAM等で構成されるが、それに代わって、RAM7としてフラッシュメモリを使用した場合には、停電、装置の移動等のために電源が遮断された場合にもそのデータの内容が失われない。さらに、CFメモリ9は、種々のデータ及びプログラムを予め格納し、本実施形態では、少なくとも、S/MIMEゲートウェイ装置20の復号化及び署名検証処理(図5)のプログラムを含む。CFメモリ9はさらに、クライアントパーソナルコンピュータ30からの電子メールの送信のために、S/MIMEゲートウェイ装置20の暗号化及びディジタル署名処理のプログラムを含むことが好ましい。CFメモリ9に代えて、不揮発性の他の記憶媒体を用いてもよい。また、LANインターフェース12は、LAN70に接続され、LAN70からの信号及びデータを受信する一方、LAN70に対して信号及びデータを送信して信号変換及びプロトコル変換などのLAN通信に係るインターフェース処理を実行する。
S/MIMEゲートウェイ装置20は、クライアントパーソナルコンピュータ30から受信した電子メールを宛先に送信するとき、各クライアントパーソナルコンピュータ30から受信された平文電子メールに対して、S/MIMEに従ってソフトウェアによりディジタル署名処理及び暗号化処理を実行した後、メールサーバ装置40に送信する。一方、S/MIMEゲートウェイ装置20は、メールサーバ装置40からクライアントパーソナルコンピュータ30宛の電子メールを一時的に受信して、宛先のクライアントパーソナルコンピュータ30に配信するとき、まず、各クライアントパーソナルコンピュータ30宛てのすべての電子メールを送信するようにメールサーバ装置40に要求する。この要求は、例えば所定の時間間隔で定期的に実行するように設定される。次いで、S/MIMEゲートウェイ装置20は、この要求に応答してメールサーバ装置40から受信されたディジタル署名付き暗号化電子メールに対して図5の復号化及び署名検証処理を実行し、処理後の電子メールを、宛先のクライアントパーソナルコンピュータ30に対応するユーザメールボックス8に格納する。さらに、S/MIMEゲートウェイ装置20は、各クライアントパーソナルコンピュータ30からメール受信要求コマンドを受信したとき、ユーザメールボックス8に格納した電子メールを、メール受信要求コマンドの送信元のクライアントパーソナルコンピュータ30に配信する。言い換えると、S/MIMEゲートウェイ装置20は、各クライアントパーソナルコンピュータ30に対するSMTP(Simple Mail Transfer Protocol)サーバ装置及びPOP3(Post Office Protocol Ver.3)サーバ装置として機能するとともに、メールサーバ装置40に対するSMTPクライアント装置及びPOP3クライアント装置として機能する。
次に、図4を参照して、メールサーバ装置40の構成を説明する。
図4において、メールサーバ装置40は、一般的なメールサーバ装置であって、電子メールの送受信処理を実行する。メールサーバ装置40は、主制御部401と、ROM406と、RAM407と、ハードディスクドライブ408と、表示部404と、操作部405と、LAN70に接続されたLANインターフェース412と、インターネット90に接続されたもう1つのインターフェース414とを備えて構成され、これらの構成要素はバス413を介して互いに接続されている。
主制御部401は具体的にはCPUで構成され、種々のソフトウェアの機能を実行し、他の構成要素を制御する。ROM406は、当該メールサーバ装置40の動作に必要な、主制御部401によって実行される種々のソフトウェアのプログラムを予め格納する。RAM407は、主制御部401のワーキングエリアとして使用されてプログラムの実行時に発生する一時的なデータを記憶し、特に、RAM407上の記憶領域には、各クライアントパーソナルコンピュータ30宛ての電子メールを格納するためのメールボックス402が構成される。RAM407は、例えばSRAM、DRAM、SDRAM等で構成されるが、それに代わって、RAM407としてフラッシュメモリを使用した場合には、停電、装置の移動等のために電源が遮断された場合にもそのデータの内容が失われない。さらに、ハードディスクドライブ408は、記録媒体を内蔵する記憶装置であり、実行するアプリケーションプログラムを予め格納する。特に、ハードディスクドライブ408は、S/MIMEゲートウェイ装置20との間でディジタル署名付き暗号化電子メールの送受信を行うための公知の制御プログラムである、メールサーバ装置40の電子メール送受信用のプログラムを格納する。表示部404は、液晶表示装置(LCD)又はCRTディスプレイなどの表示装置であり、メールサーバ装置40の動作状態の表示を行う。操作部405は、文字データの入力、及び電子メールを受信するための指示コマンドなどの入力を受けるキーボード等である。また、LANインターフェース412は、LAN70からの信号及びデータを受信する一方、LAN70に対して信号及びデータを送信して信号変換及びプロトコル変換などのLAN通信に係るインターフェース処理を実行する。さらに、インターフェース414は、インターネット90からの信号及びデータを受信する一方、インターネット90に対して信号及びデータを送信して信号変換及びプロトコル変換などのインターネット通信に係るインターフェース処理を実行する。
メールサーバ装置40は、S/MIMEゲートウェイ装置20からのディジタル署名付き暗号化電子メールを、インターネット90を介して送信先のメールサーバ装置(図示しない。)に送信する。また、メールサーバ装置40は、送信元のメールサーバ装置(図示しない。)からのディジタル署名付き暗号化電子メールをメールボックス402に格納する。さらに、メールサーバ装置40は、S/MIMEゲートウェイ装置40から要求されたとき、各クライアントパーソナルコンピュータ30宛てのすべての電子メールを、S/MIMEゲートウェイ装置40に送信する。
次に、図5のフローチャートを参照して、図3のS/MIMEゲートウェイ装置20の主制御部1によって実行される復号化及び署名検証処理について説明する。
図5のステップS1において、主制御部1は、メールサーバ装置40から電子メールを受信する。この電子メールは、メールサーバ装置40に到来する前に、1回又はそれよりも多くの暗号化処理と、1回又はそれよりも多くのディジタル署名処理との少なくとも一方が行われている可能性がある。次いでステップS2において、主制御部1は、暗号化及び電子署名の有無を判断するために、受信した電子メールのヘッダを解析する(詳細後述)。ステップS3において、主制御部1は、ステップS2の解析結果に基づいて電子メールが暗号化されているか否かを判断し、YESのときはステップS3に進み、NOのときはステップS4に進む。ステップS5において、主制御部1は電子メールを復号化する。ステップS6において、主制御部1は、ステップS5での復号化に成功したか否かを判断し、YESのときはステップS2に戻り、NOのときはステップS7に進む。ステップS7において、主制御部1は、ステップS5での復号化に失敗したことを示す結果情報を電子メールに付加し、ステップS11に進む。一方、ステップS4において、主制御部1は、ステップS2の解析結果に基づいて電子メールがディジタル署名を含むか否かを判断し、YESのときはステップS8に進み、NOのときはステップS11に進む。ステップS8において、主制御部1は電子メールの署名検証を行う。ステップS9において、主制御部1は、ステップS8での署名検証に成功したか否かを判断し、YESのときはステップS2に戻り、NOのときはステップS10に進む。ステップS10において、主制御部1は、ステップS8での署名検証に失敗したことを示す結果情報を電子メールに付加し、ステップS11に進む。ステップS11において、主制御部1は、平文の電子メール、又はステップS7もしくはS10で結果情報が付加された電子メールを、対応するユーザメールボックス8に保存して、処理を終了する。
図5の復号化及び署名検証処理によれば、少なくとも1回の暗号化処理と少なくとも1回のディジタル署名処理との少なくとも一方が行われた状態で電子メールがメールサーバ装置40から受信されたとき、主制御部1は、電子メールが暗号化されていることを示す情報及び電子メールがディジタル署名されていることを示す情報を電子メールのヘッダが含まなくなるまで(すなわち、ステップS2の解析結果が平文になり、ステップS3及びS4のいずれもNOになるまで)、ヘッダの解析と、電子メールの復号化処理及び署名検証処理とを反復的に実行することにより平文の電子メールに変換し、この平文の電子メールがクライアントパーソナルコンピュータ30に配信される。また、主制御部1は、復号化処理及び署名検証処理を反復的に実行する途中で復号化処理及び署名検証処理のいずれかに失敗したとき、失敗する直前の電子メールに失敗が生じたことを示す結果情報が付加され、この結果情報付きの電子メールがクライアントパーソナルコンピュータ30に配信される。
以下、図6〜図9を参照して、図5のステップS2における電子メールのヘッダの解析方法について詳細に説明する。前述のように、S/MIMEゲートウェイ装置20で受信される電子メールは、複数回の暗号化処理及び/又は複数回のディジタル署名処理が行われている可能性がある。以下の説明では、受信される電子メールには、1回のディジタル署名処理と、2回の暗号化処理(第1の暗号化及び第2の暗号化)が行われていると仮定する。
図6は、S/MIMEゲートウェイ装置20において受信される、ディジタル署名及び第1の暗号化及び第2の暗号化が行われた電子メールを示す図である。図6に示すように、暗号化された電子メールのヘッダは以下の情報を含む。
Content-Type: application/x-pkcs7-mime;
name="smime.p7m";
smime-type=enveloped-data
Content-Disposition: attachment;
filename="smime.p7m"
Content-Transfer-Encoding: base64
本実施形態では、図5のステップS3で暗号化されているか否かを判断するための基準として、受信した電子メールのヘッダが「application/x-pkcs7-mime」及び「smime-type=enveloped-data」を含むか否かを用いる。図6の電子メールのヘッダは「application/x-pkcs7-mime」及び「smime-type=enveloped-data」を含んでいるので、図5のステップS5において復号化される。
図7は、図6の電子メールに対して第2の暗号化に対応する第1の復号化が行われた後の、ディジタル署名及び第1の暗号化が行われた電子メールを示す図である。図7の電子メールのヘッダもまた、図6の電子メールのヘッダと同様に「application/x-pkcs7-mime」及び「smime-type=enveloped-data」を含んでいるので、図5のステップS5において再び復号化される。
図8は、図7の電子メールに対して第1の暗号化に対応する第2の復号化が行われた後の、ディジタル署名が行われた電子メールを示す図である。図8に示すように、ディジタル署名が行われた電子メールのヘッダは以下の情報を含む。
Content-Type: multipart/signed;
boundary="===[S/MIME_RFC2633]===4782CBF6.32D4D0===";
protocol="application/x-pkcs7-signature";
micalg="sha1"
Content-Transfer-Encoding: 7bit
本実施形態では、図5のステップS4でディジタル署名を含むか否かを判断するための基準として、受信した電子メールのヘッダが「multipart/signed」を含むか否かを用いる。図8の電子メールのヘッダは「multipart/signed」を含んでいるので、図5のステップS8において署名検証される。
また、図8に示す例に代えて、ディジタル署名が行われた電子メールのヘッダは、以下の情報を含むものであってもよい。
Content-Type: application/x-pkcs7-mime;
name="smime.p7m";
smime-type=signed-data
Content-Disposition: attachment;
filename="smime.p7m"
Content-Transfer-Encoding: base64
このとき、図5のステップS4でディジタル署名を含むか否かを判断するための基準として、受信した電子メールのヘッダが「application/x-pkcs7-mime」及び「smime-type=signed-data」を含むか否かを用いる。
図9は、図8の電子メールに対して署名検証が行われた後の、平文の電子メールを示す図である。図9に示すように、平文の電子メールは以下の情報を含む。
Content-Type: text/plain; charset="ISO-2022-JP"
Content-Transfer-Encoding: 7bit
また、図9に示す例に代えて、平文の電子メールのヘッダは、以下の情報を含むものであってもよい。
Content-Type: multipart/mixed;
boundary="------_473958D4DC13055C0E50_MULTIPART_MIXED_"
Content-Transfer-Encoding: 7bit
図5の復号化及び署名検証処理では、処理される電子メールのヘッダが、暗号化されていることを示す情報(すなわち、「application/x-pkcs7-mime」及び「smime-type=enveloped-data」)を含まず、さらにディジタル署名を含むことを示す情報(すなわち、例えば「multipart/signed」)も含まないとき、当該電子メールは平文の電子メールであると判断され、ステップS11でユーザメールボックス8に保存される。
図6〜図9を参照して説明した電子メールのヘッダの解析方法では、1回のディジタル署名処理と複数回(すなわち2回)の暗号化処理とが行われている場合について例示したが、複数回のディジタル署名処理が行われている場合、又はディジタル署名処理と暗号化処理との一方のみが行われている場合などについても、同様に電子メールのヘッダを解析することができる。
なお、以上説明した実施形態では、S/MIMEゲートウェイ装置20とルータ装置60とを別個の装置として図示したが、これらの装置は一体化されて構成されてもよい。説明した実施形態において、S/MIMEゲートウェイ装置20は、S/MIMEに従って、クライアントパーソナルコンピュータ30からの各電子メールに対して暗号化処理及びディジタル署名処理を行うとともに、メールサーバ装置40からの各電子メールに対して復号化処理及び署名検証処理を行ったが、本発明はこれに限られない。例えば、S/MIMEゲートウェイ装置20は、少なくとも復号化処理及び署名検証処理を実行すればよく、暗号化処理及びディジタル署名処理を行わないように構成されてもよい。また、S/MIMEゲートウェイ装置20に代えて、PGP(Pretty Good Privacy)/MIMEに従って、クライアントパーソナルコンピュータ30からの各電子メールに対して暗号化処理及びディジタル署名処理を行う一方、メールサーバ装置40からの各電子メールに対して復号化処理及び署名検証処理を行うゲートウェイ装置であってもよい。
以上詳述したように、本発明に係る電子メールゲートウェイ装置によれば、メールサーバ装置からクライアント装置に電子メールを配信するための電子メールゲートウェイ装置であって、電子メールの復号化及び署名検証を完全に行うことが可能な電子メールゲートウェイ装置を提供することができる。
本発明の実施形態であるS/MIMEを用いて電子メールを送受信する機能を有するS/MIMEゲートウェイ装置20を備えたLANシステムの構成を示すブロック図である。 図1のクライアントパーソナルコンピュータ30の構成を示すブロック図である。 図1のS/MIMEゲートウェイ装置20の構成を示すブロック図である。 図1のメールサーバ装置40の構成を示すブロック図である。 図3のS/MIMEゲートウェイ装置20の主制御部1によって実行される復号化及び署名検証処理を示すフローチャートである。 図1のS/MIMEゲートウェイ装置20において受信される、ディジタル署名及び第1の暗号化及び第2の暗号化が行われた電子メールを示す図である。 図6の電子メールに対して第2の暗号化に対応する第1の復号化が行われた後の、ディジタル署名及び第1の暗号化が行われた電子メールを示す図である。 図7の電子メールに対して第1の暗号化に対応する第2の復号化が行われた後の、ディジタル署名が行われた電子メールを示す図である。 図8の電子メールに対して署名検証が行われた後の、平文の電子メールを示す図である。
符号の説明
1…主制御部、
6…ROM、
7…RAM、
8,8−1〜8−N…ユーザメールボックス、
9…CFメモリ、
12…LANインターフェース、
13…バス、
20…S/MIMEゲートウェイ装置、
30,30−1〜30−N…クライアントパーソナルコンピュータ、
40…メールサーバ装置、
60…ルータ装置、
70…ローカルエリアネットワーク(LAN)、
90…インターネット。

Claims (2)

  1. クライアント装置宛ての電子メールをメールサーバ装置から受信して上記クライアント装置に配信するように制御する制御手段を備えたゲートウェイ装置において、
    上記電子メールは、少なくとも1回の暗号化処理と少なくとも1回のディジタル署名処理との少なくとも一方が行われた状態で受信され、
    上記制御手段は、上記電子メールが暗号化されていることを示す情報及び上記電子メールがディジタル署名されていることを示す情報を上記電子メールのヘッダが含まなくなるまで、上記電子メールの復号化処理及び署名検証処理を反復的に実行することにより平文の電子メールに変換し、上記平文の電子メールを上記クライアント装置に配信することを特徴とする電子メールゲートウェイ装置。
  2. 上記制御手段は、上記復号化処理及び上記署名検証処理を反復的に実行する途中で上記復号化処理及び上記署名検証処理のいずれかに失敗したとき、失敗する直前の電子メールに上記失敗が生じたことを示す情報を付加して上記クライアント装置に配信することを特徴とする請求項1記載の電子メールゲートウェイ装置。
JP2008098279A 2008-04-04 2008-04-04 電子メールゲートウェイ装置 Active JP4706714B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008098279A JP4706714B2 (ja) 2008-04-04 2008-04-04 電子メールゲートウェイ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008098279A JP4706714B2 (ja) 2008-04-04 2008-04-04 電子メールゲートウェイ装置

Publications (2)

Publication Number Publication Date
JP2009253610A true JP2009253610A (ja) 2009-10-29
JP4706714B2 JP4706714B2 (ja) 2011-06-22

Family

ID=41313858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008098279A Active JP4706714B2 (ja) 2008-04-04 2008-04-04 電子メールゲートウェイ装置

Country Status (1)

Country Link
JP (1) JP4706714B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005506803A (ja) * 2001-10-25 2005-03-03 リサーチ イン モーション リミテッド エンコードされたメッセージの処理のための多段階システムおよびその方法
JP2007087327A (ja) * 2005-09-26 2007-04-05 Ntt Software Corp 電子メール処理プログラム
JP2008048356A (ja) * 2006-08-21 2008-02-28 Murata Mach Ltd インターネットファクシミリ装置および復号・検証システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005506803A (ja) * 2001-10-25 2005-03-03 リサーチ イン モーション リミテッド エンコードされたメッセージの処理のための多段階システムおよびその方法
JP2007087327A (ja) * 2005-09-26 2007-04-05 Ntt Software Corp 電子メール処理プログラム
JP2008048356A (ja) * 2006-08-21 2008-02-28 Murata Mach Ltd インターネットファクシミリ装置および復号・検証システム

Also Published As

Publication number Publication date
JP4706714B2 (ja) 2011-06-22

Similar Documents

Publication Publication Date Title
US9560020B2 (en) Securing email conversations
CA2394451C (en) System, method and computer product for delivery and receipt of s/mime-encrypted data
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP4475343B2 (ja) 電子メールゲートウェイ装置
JP2006528443A (ja) 送信者が受信者の証明書を持たないときに受信者に暗号化されたメッセージを送るためのシステムと方法とコンピュータ製品
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP5161684B2 (ja) 電子メール暗号化システムおよび電子メール暗号化プログラム
US8176315B2 (en) Gateway device, controlling method of the same, and program record medium storing controlling method
JP2006013747A (ja) 電子メールサーバ装置および電子メールネットワークシステム
JP4706714B2 (ja) 電子メールゲートウェイ装置
JP5004859B2 (ja) メール送信管理サーバ装置および方法
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP4702393B2 (ja) ゲートウェイ装置
JP4697255B2 (ja) ゲートウェイ装置
JP2008299561A (ja) 電子メール送信装置
JP4661897B2 (ja) ゲートウェイ装置
JP4661898B2 (ja) ゲートウェイ装置
JP2008288747A (ja) ゲートウェイ装置
JP4453688B2 (ja) 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム
JP2011135588A (ja) ゲートウェイ装置
JP5772805B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5772931B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2006060388A (ja) 通信装置
JP2007251511A (ja) メールシステム及びメール送受信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110228

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250