JP4760839B2 - 電子メール中継装置及び電子メール中継方法 - Google Patents

電子メール中継装置及び電子メール中継方法 Download PDF

Info

Publication number
JP4760839B2
JP4760839B2 JP2008046931A JP2008046931A JP4760839B2 JP 4760839 B2 JP4760839 B2 JP 4760839B2 JP 2008046931 A JP2008046931 A JP 2008046931A JP 2008046931 A JP2008046931 A JP 2008046931A JP 4760839 B2 JP4760839 B2 JP 4760839B2
Authority
JP
Japan
Prior art keywords
mail
signature
encrypted
email
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008046931A
Other languages
English (en)
Other versions
JP2009205430A (ja
Inventor
裕介 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2008046931A priority Critical patent/JP4760839B2/ja
Publication of JP2009205430A publication Critical patent/JP2009205430A/ja
Application granted granted Critical
Publication of JP4760839B2 publication Critical patent/JP4760839B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子メール中継装置及び電子メール中継方法に関し、特に、暗号化・署名メールに対応した電子メール中継装置及び電子メール中継方法に関する。
近年、インターネット等のネットワークを介して電子メールの送受信が広く行われている。電子メールは、送信先に届くまでに複数のコンピュータ(メールサーバ)を経由するため、盗聴、改ざん、なりすまし等の危険が存在する。このような環境にある電子メールのセキュリティを確保するために、メッセージの暗号化及び電子署名の付加が行われている。すなわち、メッセージが暗号化されることにより、メッセージの秘匿性が確保され、電子署名が付加されることにより、認証及びメッセージの完全性が確保される。
ここで、下記特許文献1には、電子メールをメールサーバからメールクライアントに転送する際に、暗号化メールの復号、電子署名の検証を行うとともに、暗号化メールであればその旨を、電子署名付きメールであれば検証結果を、電子メールの本文などにコメントとして付加する暗号メールサーバが開示されている。
特開2006−148658号公報
しかしながら、例えば、復号や署名検証に失敗した場合、又は複数回(n回)暗号化されている電子メールをm(<n)回復号した場合のように、最終的に復号が完了していない電子メールに対して結果レポートが付加又は添付された場合、メールクライアントに搭載される多くのメーラ(例えば、Becky!, Outlook Express(登録商標), Outlook(登録商標)等)で、暗号化・署名メールと判断されないおそれがある。そのため、メールクライアントに搭載されたメーラが復号・署名検証を行う機能を有していたとしても、メールクライアント側で復号・署名検証を行うことができないという問題があった。
本発明は、上記問題点を解消する為になされたものであり、暗号化・署名メールを完全に復号・署名検証することができなかった場合に、その結果を暗号化・署名メールの配信先であるメールクライアント側で認識することができ、かつ、メールクライアント側において復号・署名検証を行うことを可能とする電子メール中継装置及び電子メール中継方法を提供することを目的とする。
本発明に係る電子メール中継装置は、メールサーバとメールクライアントとの間で電子メールを中継する電子メール中継装置であって、メールサーバから受信される暗号化・署名メールの復号処理を行う復号手段と、復号手段による復号処理の復号結果レポートを生成するレポート生成手段と、復号処理を行った結果、暗号化・署名メールが完全に復号されていない場合に、レポート生成手段により生成された復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてメールクライアントに配信する配信手段とを備え、該配信手段が、暗号化・署名メールが複数回暗号化されたものである場合に、復号が成功した段階の電子メールを元の暗号化・署名メールとして添付し配信することを特徴とする。
また、本発明に係る電子メール中継方法は、メールサーバとメールクライアントとの間で電子メールを中継する電子メール中継方法であって、メールサーバから受信される暗号化・署名メールを復号する復号ステップと、復号ステップにおける復号処理の復号結果レポートを生成するレポート生成ステップと、復号処理を行った結果、暗号化・署名メールが完全に復号されていない場合に、レポート生成ステップで生成された復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてメールクライアントに配信する配信ステップとを備え、該配信ステップでは、暗号化・署名メールが複数回暗号化されたものである場合に、復号が成功した段階の電子メールを元の暗号化・署名メールとして添付し配信することを特徴とする。
本発明に係る電子メール中継装置または電子メール中継方法によれば、暗号化・署名メールが完全に復号されていない場合(例えば、復号に失敗した場合、又はn回暗号化されている暗号化メールをm(<n)回復号した場合)、復号結果レポートがメール本文とされ、元の暗号化・署名メールが添付ファイルとされてメールクライアントに配信される。そのため、メールクライアント側では、メール本文を読むことによって復号結果を認識することができる。また、メールクライアントに搭載されたメーラが復号・署名検証を行う機能を有している場合、添付ファイルをメーラで開くことによって、元の暗号化・署名メールの復号処理を行うことができる。その結果、中継時点の復号結果をメールクライアント側で認識することができ、かつ、メールクライアント側において復号・署名検証を行うことが可能となる。また、暗号化・署名メールが複数回暗号化されたものである場合、復号が成功したところまでが添付ファイルとして添付され配信される。この場合、添付されている暗号化・署名メールは途中まで復号されているため、メールクライアント側での復号処理の負荷を軽減することが可能となる。
本発明に係る電子メール中継装置は、暗号化・署名メールの署名検証を行う署名検証手段を備え、レポート生成手段が、署名検証手段による署名検証処理の検証結果レポートを生成し、配信手段が、署名検証に失敗した場合に、レポート生成手段により生成された検証結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてメールクライアントに配信することが好ましい。
また、本発明に係る電子メール中継方法は、暗号化・署名メールの署名検証を行う署名検証ステップを備え、レポート生成ステップにおいて、署名検証ステップにおける署名検証処理の検証結果レポートを生成し、配信ステップにおいて、署名検証に失敗した場合に、レポート生成ステップで生成された検証結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてメールクライアントに配信することが好ましい。
本発明に係る電子メール中継装置または電子メール中継方法によれば、署名検証に失敗した場合、検証結果レポートがメール本文とされ、元の暗号化・署名メールが添付ファイルとされてメールクライアントに配信される。そのため、メールクライアント側では、メール本文を読むことによって署名検証結果を認識することができる。また、メールクライアントに搭載されたメーラが署名検証を行う機能を有している場合、添付ファイルをメーラで開くことによって、元の暗号化・署名メールの署名検証処理を行うことができる。その結果、中継時点の署名検証結果をメールクライアント側で認識することができ、かつ、メールクライアント側において署名検証を行うことが可能となる。
上記配信手段は、暗号化・署名メールの署名がクリア署名である場合に、元の暗号化・署名メールをメール本文とし、検証結果レポートを添付ファイルとしてメールクライアントに配信することが好ましい。
また、上記配信ステップでは、暗号化・署名メールの署名がクリア署名である場合に、元の暗号化・署名メールをメール本文とし、検証結果レポートを添付ファイルとしてメールクライアントに配信することが好ましい。
署名がクリア署名である場合には、メール本文が平文であるため、メールクライアント側で復号する必要がない。この場合、元の暗号化・署名メールがメール本文として配信されるため、元の暗号化・署名メールをそのまま表示して確認することができる。また、検証結果レポートが添付ファイルとして配信されるため、添付ファイルを開くことにより署名検証結果を認識することが可能となる。
本発明によれば、暗号化・署名メールが完全に復号されていない場合に、復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとしてクライアントに配信する構成としたので、中継時点で暗号化・署名メールを完全に復号・署名検証することができなかった場合に、その結果を暗号化・署名メールの配信先であるクライアント側で認識することができ、かつ、クライアント側において復号・署名検証を行うことが可能となる。
以下、図面を参照して本発明の好適な実施形態について詳細に説明する。まず、図1、2を用いて、実施形態に係る電子メール中継装置(以下「メールゲートウェイサーバ」という)を含む電子メールシステムの構成、及びメールゲートウェイサーバの全体構成について説明する。図1は、メールゲートウェイサーバを含む電子メールシステムの構成例を示す図である。また、図2は、メールゲートウェイサーバの全体構成を示すブロック図である。
図1に示された電子メールシステムは、電子メール(以下、単に「メール」ともいう)の送信元/送信先となる複数のメールクライアント10,11、及びネットワーク複合機(MFP)12,13と、メールの送信元と送信先との間でメールの配信管理を行うメールサーバ14,15と、メールクライアント10(11)、ネットワーク複合機12(13)とメールサーバ14(15)との間でメールを転送するとともにメールのセキュリティを確保するメールゲートウェイサーバ16(17)とを備えて構成されている。なお、メールクライアント10とメールクライアント11、ネットワーク複合機12とネットワーク複合機13、メールサーバ14とメールサーバ15、及びメールゲートウェイサーバ16とメールゲートウェイサーバ17は、それぞれ同一又は同様の構成を有している。
また、図1中の矢印は、メールクライアント10、ネットワーク複合機12からメールクライアント11、ネットワーク複合機13へメールを送信する際のメールの流れを示す。よって、メールクライアント11、ネットワーク複合機13からメールクライアント10、ネットワーク複合機12へメールを送信する際には逆の流れとなる。メールクライアント10(11)、ネットワーク複合機12(13)と、メールゲートウェイサーバ16(17)と、メールサーバ14(15)とは、LAN等によって接続されている。また、メールサーバ14とメールサーバ15とは、インターネットを介して接続されている。
メールクライアント10,11は、メールの生成、SMTP(Simple Mail Transfer
Protocol)を用いてのメールの送信、及び、POP3(Post Office Protocol version3)を用いてのメールの受信を行う電子メールソフトウェア(以下「メーラ」ともいう)が実装されたパーソナルコンピュータである。また、メールクライアント10,11に実装されるメーラは、S/MIME(Secure Multipurpose Internet Mail Extensions)に対応し、暗号化/復号機能及び署名付加/署名検証機能を有するものである。
ネットワーク複合機12,13は、IFAX(インターネットファクシミリ)機能を有するものである。ネットワーク複合機12,13は、送信原稿をTIFF/PDF形式の画像データとして、メールに添付して送信する。また、ネットワーク複合機12,13は、設定された時間毎にメールゲートウェイサーバ16,17からメールを受信し、自動的にプリントアウトする。
メールサーバ14,15は、メールの送信元と送信先との間でメールの配信を管理するサーバコンピュータである。メールサーバ14,15は、例えば、メールの送信元から受信したメールをメールアドレスに応じて、メールボックスに振り分けて保管又は他のメールサーバへSMTPを用いて転送する機能を有している。また、メールサーバ14,15は、メールゲートウェイサーバ16,17からの要求に応じてメールボックスに保管されているメールを配信する機能等を備える。
メールゲートウェイサーバ16,17は、S/MIMEに対応しており、メールクライアント10,11、ネットワーク複合機12,13から受信した平文メールを暗号化するとともに、電子署名を付加してメールサーバ14,15にSMTPを用いて送信する。また、メールゲートウェイサーバ16,17は、メールサーバ14,15からPOP3を用いて受信した暗号化・署名メールを復号・署名検証し、メール本文と復号・署名検証結果とをユーザ毎のメールボックスに一時保管する。メールゲートウェイサーバ16,17は、保管しているメール本文と復号・署名検証結果をPOP3に従った要求に応じて、メールクライアント10,11、ネットワーク複合機12,13に配信する。
メールゲートウェイサーバ16,17は、演算を行うマイクロプロセッサ、マイクロプロセッサに各処理を実行させるためのプログラム等を記憶するROM、演算結果などの各種データを一時的に記憶するRAM等により構成されている。メールゲートウェイサーバ16,17は、ROMに記憶されているプログラムを実行することにより、以下に説明する記憶部21、暗号化部22、復号部23、署名部24、署名検証部25、レポート生成部26、及び送信/配信部27の機能を実現する。
記憶部21は、メールアドレスとそれに対応する秘密鍵との組、及びメールアドレスとそれに対応する公開鍵との組を記憶している。秘密鍵は、メールに対してメール送信者の電子署名を付加する際及び暗号化メールを復号する際に使用される。一方、公開鍵は、メールを暗号化する際及び電子署名を検証する際に使用される。
暗号化部22は、メールの宛先のメールアドレスに対応する公開鍵を記憶部21から取得し、メールクライアント10,11、ネットワーク複合機12,13から送信されて来た平文メールを公開鍵で暗号化する。
復号部23は、メールの宛先のメールアドレスに対応する秘密鍵を記憶部21から取得し、メールサーバ14,15から受信した暗号化メールを秘密鍵で復号する。すなわち、復号部23は、特許請求の範囲に記載の復号手段として機能する。
署名部24は、メール送信者のメールアドレスに対応する秘密鍵を記憶部21から取得するとともに、メールのメッセージダイジェスト(ハッシュ値)を求める。署名部24は、得られたメッセージダイジェストを秘密鍵で暗号化してメール送信者の電子署名を生成する。生成された電子署名はメールに付加される。
署名検証部25は、メール送信者のメールアドレスに対応する公開鍵を記憶部21から取得し、メールに付加されている電子署名を公開鍵で復号する。また、署名検証部25は、メール本文からメッセージダイジェストを生成し、復号された電子署名の値(メッセージダイジェスト)と生成されたメッセージダイジェストとを比較することにより、メールが改ざんされていないかどうかを検証する。すなわち、署名検証部25は、特許請求の範囲に記載の署名検証手段として機能する。
レポート生成部26は、復号部23による復号結果に応じて復号結果レポートを生成する。復号に成功した場合には、例えば「復号に成功しました」という復号結果レポートを生成し、復号に失敗したときには、例えば「復号に失敗しました」という復号結果レポートを生成する。また、レポート生成部26は、署名検証部25による署名検証結果に応じて検証結果レポートを生成する。署名検証に成功した場合には、例えば「署名検証に成功しました」という検証結果レポートを生成し、署名検証に失敗したときには、例えば「署名検証に失敗しました」という検証結果レポートを生成する。すなわち、レポート生成部26は、特許請求の範囲に記載のレポート生成手段として機能する。
送信/配信部27は、暗号化部22及び署名部24により生成された暗号化・署名メールをメールサーバ14,15にSMTPを使用して送信する。また、送信/配信部27は、復号部23、署名検証部25、及びレポート生成部26により生成されたメール本文と復号結果レポート、検証結果レポートとをメールクライアント10,11、ネットワーク複合機12,13に配信する。
より詳細には、送信/配信部27は、メールが完全に復号され(すなわち復号に成功し)且つ署名検証に成功した場合、復号されたメールをメール本文とし、復号結果レポート、検証結果レポートを添付ファイルとしてメールクライアント10,11、ネットワーク複合機12,13に配信する。一方、メールが完全に復号されていない場合(例えば、復号に失敗した場合、又はn回暗号化されている暗号化メールをm(<n)回復号した場合)、及び/又は署名検証に失敗した場合には、復号結果レポート、検証結果レポートをメール本文とし、元の暗号化・署名メール(複数回暗号化されている場合には復号に成功したところまで)を添付ファイルとしてメールクライアント10,11、ネットワーク複合機12,13に配信する。ただし、送信/配信部27は、署名検証に失敗した場合であっても、付加されている署名がクリア署名の場合には、元のメールをメール本文とし、検証結果レポートを添付ファイルとしてメールクライアント10,11、ネットワーク複合機12,13に配信する。すなわち、送信/配信部27は、特許請求の範囲に記載の配信手段として機能する。
次に、図1〜図3を併せて参照しつつ、メールサーバ(SMTPサーバ)14、メールサーバ(POPサーバ)15を介してメールを受信した場合のメールゲートウェイサーバ17の動作、及びメールゲートウェイサーバ17によるメールの配信方法について説明する。図3は、メールゲートウェイサーバ17によるメール配信処理の処理手順を示すフローチャートである。
ステップS100において、メールサーバ15からメールが受信されると、ステップS102において、受信されたメールが暗号化・署名メールであるか否か、すなわち、暗号化されているか否か及び電子署名が付加されているか否かについての判断が行われる。ここで、受信されたメールが暗号化・署名メールではない場合、すなわち、平文メールであり、かつ電子署名が付加されていない場合には、ステップS114において、受信メールが送信先(受信ユーザ)のメールボックスに保管される。一方、受信されたメールが暗号化・署名メールである場合、すなわち、暗号化及び/又は電子署名が付加されている場合には、ステップS104に処理が移行する。
ステップS104では、受信されたメールの復号及び署名検証が行われる。より詳細には、受信された暗号化メールがメールの宛先(メールアドレス)に対応する秘密鍵で復号され、メール本文と暗号化されたメッセージダイジェストが取得されるとともに、復号結果レポートが取得される。さらに、暗号化されたメッセージダイジェストがメール送信者のメールアドレスに対応する公開鍵で復号されるとともに、メール本文から送信元と同じハッシュ関数にてメッセージダイジェストが生成される。そして、復号された送信側メッセージダイジェストと生成されたメールメッセージダイジェストとが比較されて一致するかどうかが判定されることにより、署名検証が行われる。また、この判定結果に応じた検証結果レポートが取得される。
続くステップS106では、ステップS104において復号されたメールが、まだ暗号化・署名メールであるか否か、すなわち、完全に復号されたか否かについての判断が行われる。ここで、メールが完全に復号されており、かつ署名検証に成功している場合には、ステップS108に処理が移行する。一方、完全に復号されていない場合(例えば、復号に失敗した場合、又はn回暗号化されている暗号化メールをm(<n)回復号した場合)、及び、署名検証に失敗した場合には、ステップS110に処理が移行する。
ステップS108では、復号された平文メール(メール本体)に復号結果レポート及び検証結果レポートが添付ファイルとして添付される。そして、ステップS114において、送信先(受信ユーザ)のメールボックスに保管される。
ステップS110では、付加されている署名がクリア署名であるか否かについての判断が行われる。ここで、署名がクリア署名である場合には、メール本文が平文であるため、ステップS108に処理が移行する。一方、署名がクリア署名では無い場合、ステップS112に処理が移行する。なお、ステップS108における処理内容は上述した通りであるので、ここでは説明を省略する。
ステップS112では、復号結果レポート及び検証結果レポートがメール本文とされ、元の暗号化・署名メール(複数回暗号化されている場合には復号に成功したところまで)が添付ファイルとされる。そして、ステップS114において、送信先(受信ユーザ)のメールボックスに保管される。なお、メールクライアント11は、周期的にPOP3でメールゲートウェイサーバ17にアクセスし、メールボックスに保管されているメールを受信する。
本実施形態によれば、暗号化・署名メールが完全に復号されていない場合(例えば、復号に失敗した場合、又はn回暗号化されている暗号化メールをm(<n)回復号した場合)、復号結果レポートがメール本文とされ、元の暗号化・署名メールが添付ファイルとされてメールクライアント11に配信される。そのため、メールクライアント11側では、メール本文を読むことによって復号結果を認識することができる。また、メールクライアント11に搭載されたメーラが復号・署名検証を行う機能を有しているため、添付ファイルをメーラで開くことによって、元の暗号化・署名メールの復号処理を行うことができる。その結果、メールゲートウェイサーバ17による中継時点での復号結果をメールクライアント11側で認識することができ、かつ、メールクライアント11側において、再度、復号・署名検証を行うことが可能となる。
また、本実施形態によれば、暗号化・署名メールが複数回暗号化されたものである場合、復号が成功したところまでが添付ファイルとして添付され配信される。この場合、添付されている暗号化・署名メールは途中まで復号されているため、メールクライアント11側での復号処理の負荷を軽減することが可能となる。
本実施形態によれば、メールゲートウェイサーバ17において署名検証に失敗した場合、検証結果レポートがメール本文とされ、元の暗号化・署名メールが添付ファイルとされてメールクライアント11に配信される。そのため、メールクライアント11側では、メール本文を読むことによって署名検証結果を認識することができる。また、メールクライアント11に搭載されたメーラが署名検証を行う機能を有しているため、添付ファイルをメーラで開くことによって、元の暗号化・署名メールの署名検証処理を行うことができる。その結果、中継時点の署名検証結果をメールクライアント11側で認識することができ、かつ、メールクライアント11側において署名検証を再度行うことが可能となる。
また、本実施形態によれば、署名検証に失敗した場合であっても、署名がクリア署名であるときには、元の暗号化・署名メールがメール本文として配信されるため、メールクライアント11側で元の暗号化・署名メールをそのまま表示して確認することができる。また、検証結果レポートが添付ファイルとして配信されるため、添付ファイルを開くことにより署名検証結果を認識することが可能となる。
以上、本発明の実施の形態について説明したが、本発明は、上記実施形態に限定されるものではなく種々の変形が可能である。例えば、上記実施形態では、暗号化・署名メールとしてS/MIME方式のものを利用したが、これに限られること無く、例えば、PGP方式等を利用することもできる。
また、上記実施形態では、メールゲートウェイサーバ16(17)とメールサーバ14(15)とを別のハードウェアとして構成したが、一つのハードウェアで構成してもよい。
実施形態に係る電子メール中継装置を含む電子メールシステムの構成例を示す図である。 実施形態に係る電子メール中継装置の全体構成を示すブロック図である。 実施形態に係る電子メール中継装置による電子メール配信処理の処理手順を示すフローチャートである。
符号の説明
10,11 メールクライアント
12,13 ネットワーク複合機
14,15 メールサーバ
16,17 メールゲートウェイサーバ
21 記憶部
22 暗号化部
23 復号部
24 署名部
25 署名検証部
26 レポート生成部
27 送信/配信部

Claims (6)

  1. メールサーバとメールクライアントとの間で電子メールを中継する電子メール中継装置であって、
    前記メールサーバから受信される暗号化・署名メールの復号処理を行う復号手段と、
    前記復号手段による復号処理の復号結果レポートを生成するレポート生成手段と、
    復号処理を行った結果、前記暗号化・署名メールが完全に復号されていない場合に、前記レポート生成手段により生成された前記復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとして前記メールクライアントに配信する配信手段と、を備え
    前記配信手段は、前記暗号化・署名メールが複数回暗号化されたものである場合に、復号が成功した段階の電子メールを前記元の暗号化・署名メールとして添付し配信することを特徴とする電子メール中継装置。
  2. 前記暗号化・署名メールの署名検証を行う署名検証手段を備え、
    前記レポート生成手段は、前記署名検証手段による署名検証処理の検証結果レポートを生成し、
    前記配信手段は、署名検証に失敗した場合に、前記レポート生成手段により生成された前記検証結果レポートをメール本文とし、前記元の暗号化・署名メールを添付ファイルとして前記メールクライアントに配信することを特徴とする請求項1に記載の電子メール中継装置。
  3. 前記配信手段は、前記暗号化・署名メールの署名がクリア署名である場合に、前記元の暗号化・署名メールをメール本文とし、前記検証結果レポートを添付ファイルとして前記メールクライアントに配信することを特徴とする請求項2に記載の電子メール中継装置。
  4. メールサーバとメールクライアントとの間で電子メールを中継する電子メール中継方法であって、
    前記メールサーバから受信される暗号化・署名メールを復号する復号ステップと、
    前記復号ステップにおける復号処理の復号結果レポートを生成するレポート生成ステップと、
    復号処理を行った結果、前記暗号化・署名メールが完全に復号されていない場合に、前記レポート生成ステップで生成された前記復号結果レポートをメール本文とし、元の暗号化・署名メールを添付ファイルとして前記メールクライアントに配信する配信ステップと、を備え
    前記配信ステップでは、前記暗号化・署名メールが複数回暗号化されたものである場合に、復号が成功した段階の電子メールを前記元の暗号化・署名メールとして添付し配信することを特徴とする電子メール中継方法。
  5. 前記暗号化・署名メールの署名検証を行う署名検証ステップを備え、
    前記レポート生成ステップでは、前記署名検証ステップにおける署名検証処理の検証結果レポートを生成し、
    前記配信ステップでは、署名検証に失敗した場合に、前記レポート生成ステップで生成された前記検証結果レポートをメール本文とし、前記元の暗号化・署名メールを添付ファイルとして前記メールクライアントに配信することを特徴とする請求項4に記載の電子メール中継方法。
  6. 前記配信ステップでは、前記暗号化・署名メールの署名がクリア署名である場合に、前記元の暗号化・署名メールをメール本文とし、前記検証結果レポートを添付ファイルとして前記メールクライアントに配信することを特徴とする請求項5に記載の電子メール中継方法。
JP2008046931A 2008-02-27 2008-02-27 電子メール中継装置及び電子メール中継方法 Expired - Fee Related JP4760839B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008046931A JP4760839B2 (ja) 2008-02-27 2008-02-27 電子メール中継装置及び電子メール中継方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008046931A JP4760839B2 (ja) 2008-02-27 2008-02-27 電子メール中継装置及び電子メール中継方法

Publications (2)

Publication Number Publication Date
JP2009205430A JP2009205430A (ja) 2009-09-10
JP4760839B2 true JP4760839B2 (ja) 2011-08-31

Family

ID=41147617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008046931A Expired - Fee Related JP4760839B2 (ja) 2008-02-27 2008-02-27 電子メール中継装置及び電子メール中継方法

Country Status (1)

Country Link
JP (1) JP4760839B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5094944B2 (ja) * 2010-10-27 2012-12-12 キヤノン株式会社 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム
JP5310761B2 (ja) 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
JP2021026049A (ja) * 2019-07-31 2021-02-22 株式会社リコー 受信装置、情報処理システム、受信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171291A (ja) * 2000-12-01 2002-06-14 Matsushita Graphic Communication Systems Inc サーバ装置及び電子メールの送信制御方法
JP2006318070A (ja) * 2005-05-10 2006-11-24 A-Care Systems Inc 電子メール用リストのクリーニング方法、並びにそのためのプログラム及び装置
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002171291A (ja) * 2000-12-01 2002-06-14 Matsushita Graphic Communication Systems Inc サーバ装置及び電子メールの送信制御方法
JP2006318070A (ja) * 2005-05-10 2006-11-24 A-Care Systems Inc 電子メール用リストのクリーニング方法、並びにそのためのプログラム及び装置
JP2007053569A (ja) * 2005-08-18 2007-03-01 Matsushita Electric Works Ltd 電子メールセキュリティ化装置及び該システム

Also Published As

Publication number Publication date
JP2009205430A (ja) 2009-09-10

Similar Documents

Publication Publication Date Title
US7912906B2 (en) Generating PKI email accounts on a web-based email system
CN1747379B (zh) 加密设备
US7930541B2 (en) E-mail communication apparatus
US20090077381A1 (en) Systems and method for the transparent management of document rights
JP5397019B2 (ja) 通信装置
CN102118381A (zh) 基于usbkey的安全邮件系统及邮件加密、解密方法
US20070022291A1 (en) Sending digitally signed emails via a web-based email system
JP2002033760A (ja) 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP4434680B2 (ja) 電子メール処理装置用プログラム
US20070022292A1 (en) Receiving encrypted emails via a web-based email system
JP4367546B2 (ja) メール中継装置
US8176315B2 (en) Gateway device, controlling method of the same, and program record medium storing controlling method
JP2002044462A (ja) 暗号化処理装置及び暗号化処理方法
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP2006148657A (ja) 暗号メールサーバとそのプログラム
JP2011217268A (ja) メールサーバ、メール通信システム、及びメール送受信方法
Dumka et al. Taxonomy of E-Mail Security Protocol
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ
JP2005094415A (ja) メッセージ配信システム
JP2008288747A (ja) ゲートウェイ装置
JP4832752B2 (ja) 暗号メールサーバ
JP4244987B2 (ja) 電子メール処理装置
Banday et al. S/MIME with multiple e-mail address certificates: A usability study
JP4706714B2 (ja) 電子メールゲートウェイ装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4760839

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees