JP2006013747A - 電子メールサーバ装置および電子メールネットワークシステム - Google Patents

電子メールサーバ装置および電子メールネットワークシステム Download PDF

Info

Publication number
JP2006013747A
JP2006013747A JP2004185928A JP2004185928A JP2006013747A JP 2006013747 A JP2006013747 A JP 2006013747A JP 2004185928 A JP2004185928 A JP 2004185928A JP 2004185928 A JP2004185928 A JP 2004185928A JP 2006013747 A JP2006013747 A JP 2006013747A
Authority
JP
Japan
Prior art keywords
mail
electronic mail
communication data
encryption
mail server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004185928A
Other languages
English (en)
Inventor
Yoshifumi Tanimoto
好史 谷本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004185928A priority Critical patent/JP2006013747A/ja
Priority to US11/157,826 priority patent/US20050289337A1/en
Priority to CN200510078627.XA priority patent/CN1713199B/zh
Publication of JP2006013747A publication Critical patent/JP2006013747A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 データの送信時または受信時の処理において端末に負荷がかからないようにし、また通信における安全性を確保できる。
【解決手段】 受信した電子メールから送信先アドレスを抽出するアドレス抽出部22と、抽出された送信先アドレスに基づいて、電子メールが暗号化処理する対象であるか否かを判別し、どの方式で暗号化処理を行うかを決定し、決定された方式で当該電子メールを暗号化処理して、通信データを作成する通信データ作成部である暗号化処理判定部24,暗号化処理データベース26および暗号化処理部28と、作成された通信データを送信する送信部30とを含む。
【選択図】 図2

Description

本発明は、電子メールサーバ装置に関し、特に送信前の電子メールを所定の方法で暗号化し、または受信後に復号化する電子メールサーバ装置に関する。また、本発明は、これら電子メールサーバ装置を備えた電子メールネットワークシステムに関する。
電子メールを暗号化してインターネットを通じて他の端末に送信する技術としては、例えば特許文献1に記載されたものが挙げられる。当該特許文献に記載された技術では、データを暗号化処理し、この暗号化処理されたデータを添付ファイルとした電子メールを作成して、外部装置に送信するようになっている。
一方で、通常電子メールを暗号化する場合には、通信プロトコルのアプリケーション層にて扱われるプログラムに基づいて、例えばS/MIME(Secure/multipurpose internet mail extension)にて暗号化処理を行うことが知られている。このような暗号化処理を行うことで、送信時における電子メールの安全性を高めることができるようになる。
特開2002−164878号公報
ところで、送信するデータを添付した電子メールの送信時における安全性を高める要望がある一方で、S/MIMEのような高度な暗号化処理は装置のメモリに負荷がかかるため、そのような付加を低減するようなファクシミリ装置が望まれていた。
また、特許文献1に記載の技術では、暗号化処理が予め設定されていて、複数の方法から選択して暗号化処理を行うということは記載されていない。また、本文献記載の技術では、受信側の端末においても、送信側でなされた暗号化処理に対する復号化処理に対応する必要があり、特定の端末間でのデータの送受信の高度な安全性を確保することを目的としている。
一方で、不特定多数の端末との送受信を行う電子メールのシステムにおいて、最低限の安全性の確保、および電子メールの送受信時の端末にかかる負荷を低減することが望まれている。
そこで、本発明は上述した実情に鑑みてなされたものであり、データの送信時または受信時の処理において端末に負荷がかからないようにし、また通信における安全性を確保できる電子メールのシステムに供される電子メールサーバ装置、およびこの電子メールサーバ装置を用いた電子メールネットワークシステムを提供することを目的としている。
本発明に係る電子メールサーバ装置は、上述した課題を解決するために、受信した電子メールから送信先アドレスを抽出するアドレス抽出部と、抽出された送信先アドレスに基づいて、電子メールが暗号化処理する対象であるか否かを判別するとともに、暗号化処理を行う場合に、どの方式で暗号化処理を行うかを決定し、決定された方式で当該電子メールを暗号化処理し、または暗号化処理を行わない場合に、通常の電子メールの処理をして、通信データを作成する通信データ作成部と、作成された通信データを送信する送信部とを含む。
また、この電子メールサーバ装置において、通信データ作成部は、送信先アドレスと、当該送信先アドレスを有する電子メールの暗号化処理に関する情報とが関連付けられて蓄積される暗号化処理データベースを含み、暗号化処理の有無および方式決定が当該暗号化処理データベースを参照して決定されるようにしてもよい。
このような構成にすることにより、受信した電子メールについて、アドレス抽出部にて送信先アドレスが抽出される。さらに、通信データ作成部にてこの抽出された送信先アドレスに基づいて暗号化処理を行うか否か判断された上で、必要に応じて暗号化処理され、通信データが得られる。このとき、暗号化方法は、メールアドレスまたはドメインにより要求される安全性の高さに応じて設定することができる。得られた通信データは、送信部からインターネットなどのネットワークに送信され、最終的に送信先のクライアント端末に接続される電子メールサーバ装置に送られる。
また、暗号化処理データベースを参照して暗号化処理の有無および方式の決定を行うようにすることで、暗号化処理に関する変更を行うときには、ハードウェア構成を変更しなくても、暗号化処理データベースの蓄積データを更新することで足りるため、システムの変更が容易となる。
また、本発明に係る電子メールサーバ装置は、通信データを受信する受信部と、受信された通信データから得られた電子メールのうち、暗号化された電子メールを抽出し、当該抽出された電子メールを復号化する電子メール処理部と、電子メール処理部で得られた電子メールを一時的に格納するとともに、受信側クライアント端末からの要求にしたがって格納された電子メールを当該クライアント端末に送信するメールボックスとを含む。
このように構成することにより、外部より送信された通信データは、受信部にて受信される。電子メール処理部にて、受信された通信データから電子メールが得られ、特に暗号化処理されていた電子メールは復号化処理されて、送信先アドレスに対応したメールボックスに送られる。メールボックスでは、この電子メールが一時的に保持されて、クライアント端末から要求があったときに、クライアント端末に対して電子メールが送信される。
本発明に係る電子メールネットワークシステムは、前述した二種の電子メールサーバ装置と、各電子メールサーバ装置同士を接続させるネットワークとを含む。
このような構成にすることにより、ネットワークにおいて、要求される安全性を確保するための電子メールの暗号化、復号化を電子メールサーバ装置に行わせることができるため、クライアント端末の操作者は暗号化に対応できなくても、通常の電子メール操作を行うことで足りる。
本発明によれば、電子メールの暗号化および復号化の処理を電子メールサーバ装置に行わせることで、データの送信時または受信時の処理において端末に負荷がかからないようにし、また通信における安全性を確保できる。
以下、本発明の実施形態について、図面を参照しながら詳細に説明する。
図1は、本発明に係る電子メールサーバ装置を用いて形成される電子メールネットワークシステムを示す図である。
前記電子メールネットワークシステムは、複数の電子メールサーバ装置12がネットワークとしてのインターネット14を介してそれぞれ接続されるようになっている。また、それぞれの電子メールサーバ装置12には少なくとも一つのクライアント端末としてのユーザ端末10が接続され、電子メールサーバ装置12ではインターネット14を通じて電子メールの送受信が行われるようになっている。
ユーザ端末10では、電子メールの作成、表示、送受信に関するコマンド操作などが行われるようになっている。
図2は、電子メールサーバ装置12の電子メール送信時の機能ブロックを示す。
電子メールサーバ12は、送信フォルダ21,アドレス抽出部22,通信データ作成部としての暗号化処理判定部24,暗号化処理データベース26および暗号化処理部28と、送信部30とを含む。
送信フォルダ21では、ユーザ端末10にて作成された電子メールが送られて、さらにアドレス抽出部22に送られるようになっている。
アドレス抽出部22では、送信フォルダ21から送られる電子メールから送信先アドレスが抽出されるようになっている。
暗号化処理判定部24では、抽出された送信先アドレスに基づいて、暗号化処理データベース26を参照しながら、暗号化処理の有無、すなわち電子メールが暗号化処理する対象であるか否かが判別され、また、暗号化処理を行う場合には、どの方式で暗号化処理を行うかが決定されるようになっている。
暗号化処理データベース26では、図3に示したように、送信先アドレスであるメールアドレスまたはドメイン名と、当該送信先アドレスを有する電子メールの暗号化処理に関する情報とが関連付けられて蓄積されている。例えば、メールアドレス「abc@abc」,「def@abc」,「ghi@abc」に対しては「S/MIME(Secure/multipurpose internet mail extension)方式」が関連付けられ、ドメイン名「*.net」,「*.xxx.com」に対しては「PGP(Pretty Good Privacy)方式」が関連付けられるようになっている。また、その他のメールアドレスおよびドメイン名には「何もしない」が関連付けられるようになっている。さらに、暗号化および復号化処理に必要なパラメータを格納していてもよい。
このように、暗号化処理データベース26を参照して暗号化処理の有無および方式の決定を行うようにすることで、暗号化処理に関する変更を行うときには、ハードウェア構成を変更しなくても、暗号化処理データベース26の蓄積データを更新することで足りるため、システムの変更が容易となる。
図2に戻り、暗号化処理部28では、電子メールが暗号化処理判定部24にて決定された方式で暗号化処理され、通信データが作成されるようになっている。この暗号化処理の際には、暗号化処理に必要なパラメータを暗号化処理データベース26より参照してもよい。また、暗号化処理判定部24にて暗号化処理を行わないと判定された場合に、電子メールが、通常処理され、通信データが作成されるようになっている。
送信部30では、作成された通信データが、インターネット14を通じて送信されて、最終的に送信先のクライアント端末に接続される電子メールサーバ装置12に送信されるようになっている(送信経路は不図示)。なお、ここで、通信データの送信は、逐次行われていてもよいが、ある程度の数の通信データが蓄積されたところで行われるようになっていてもよい。
図4は、電子メール送信時の各構成の動作手順を示すフローチャートである。なお、図2に示した構成のうち、各ステップの動作に関係するものについては適宜符号を引用して説明する。
ステップS10では、ユーザ端末10にて電子メールが作成され、続いてステップS12では、この作成された電子メールが送信フォルダ21を通じてアドレス抽出部22に送られ、エンベロープ部分、ヘッダ部分の情報から送信先のアドレスが抽出される。
ステップS14では、暗号化処理判定部24において、ステップS12にて抽出された送信先アドレスに基づいて、図3に示したようなデータを有する暗号化処理データベース26を参照しながら、当該送信先アドレスで特定されるクライアント端末に送られる電子メールが暗号化が必要なものであるか否かが判別される。
ステップS14における判別結果がNO、すなわち暗号化の必要がないと判定されたときにはステップS20に進む。また、ステップS14における判別結果がYES、すなわち暗号化に必要な電子メールであると判別されると、ステップS16に進み、引き続き暗号化処理データベース26を参照しながら、どんな方法で暗号化処理するのかが決定される。
ステップS18では、暗号化処理部28において、ステップS18で決定された暗号化方法にて、電子メールが暗号化処理される。
続いて、ステップS20では、暗号化処理された電子メールまたは暗号化処理不要とされた電子メールが処理されて通信データが得られ、この通信データが送信部30に送られ、ステップS22では、送信部30に送られた通信データがインターネット14を通じて送信されて、送信動作は終了する。この電子メールは場合によっては様々な経由地を経て最終的に他の電子メールサーバ装置12に送信される。
図5は、電子メールサーバ装置12の電子メール受信時の機能ブロックを示す。
電子メールサーバ装置12は、受信部40と、電子メール処理部としての暗号化メール抽出部42,復号化処理部44および暗号化処理データベース26と、振分部46と、メールボックス20とを含む。
受信部40では、インターネット14を経由して送信される通信データが受信されるようになっている。
暗号化メール抽出部42では、受信部40にて受信された通信データから電子メールが得られるようになっており、さらにこの電子メールのうち、暗号化された電子メールが抽出されるようになっている。なお、抽出されなかった電子メールは、直接後述する振分部46に送られるようにしてもよいし、復号化処理部44にいったん送るようにして、復号化処理部44では何ら処理されないで振分部46に送られるようにしてもよい。
復号化処理部44では、必要に応じて暗号化処理に必要なパラメータを暗号化処理データベース26より参照しながら、暗号化された電子メールの復号化処理が行われるようになっている。
振分部46では、復号化処理部44から送られる電子メール、および場合によっては暗号化メール抽出部42から送られる電子メールのエンベロープ部分、ヘッダ部分の情報から送信先アドレスを得て、この送信先アドレスに該当するメールボックス20に電子メールが送られるようになっている。
メールボックス20では、得られた電子メールが一時的に格納されるようになっており、また受信側クライアント端末としてのユーザ端末10からの要求にしたがって格納された電子メールが要求のあったユーザ端末10に送信されるようになっている。
図6は、電子メール受信時の各構成の動作手順を示すフローチャートである。なお、図5に示した構成のうち、各ステップの動作に関係するものについては適宜符号を引用して説明する。
ステップS30では、受信部40にてインターネット14を通じて送信される通信データが受信される。
ステップS32では、暗号化メール抽出部42において、受信された通信データから得られた電子メールが暗号化されているか否かが判別される。
ステップS32での判別結果がNO、すなわち暗号化されていなかったと判断された場合には、ステップS36に進み、振分部46から該当するメールボックス20に送られる。
また、ステップS32での判別結果がYES、すなわち暗号化されていると判断されたときには、ステップS34に進み、この電子メールは復号化処理部44にて復号化処理されて、ステップS36に進み、振分部46から該当するメールボックス20に送られる。
ステップS38では、受信部40に未処理の通信データがあるか否かが判別される。ステップS38での判別結果がYES、すなわちまだ未処理の通信データがある場合には、ステップS32に戻る。また、ステップS38での判別結果がNO、すなわち未処理の通信データがない場合には、受信動作は終了する。
以上、本実施形態によれば、ネットワークにおいて、要求される安全性を確保するための電子メールの暗号化、復号化を電子メールサーバ装置に行わせることができるため、クライアント端末操作者は暗号化に対応できなくても、通常の電子メール操作を行うことで足りる。また、電子メールの暗号化および復号化の処理を電子メールサーバ装置に行わせることで、データの送信時または受信時の処理において端末に負荷がかからないようにし、また通信における安全性を確保できる。
なお、本発明の実施形態を説明したが、本発明はこれに限定されることはない。
例えば、電子メールの暗号化方法として、S/MIMEやPGPを挙げたが、他の暗号化方法を用いることが可能である。また、二種類の暗号化方法から選択することに限らず、三種類以上の暗号化方法から選択するようにしてもよい。
また、暗号化処理データベースを設けて、この内容を参照することで、電子メールの暗号化処理するか否か、暗号化処理する場合にはその方法を決定していたが、これに限定されることはなく、ドメインの末尾やアドレスの形式に応じて予め暗号化方法を決めておくことで、参照する対象となるデータベースは不要となる。
本発明に係る電子メールネットワークシステムを示す図である。 本発明に係る電子メールサーバ装置の第1の実施形態を示す機能ブロック図である。 前記実施形態において、暗号化処理データベースの内容の一例を示す図である。 前記第1の実施形態の動作を示すフローチャートである。 本発明に係る電子メールサーバ装置の第2の実施形態を示す機能ブロック図である。 前記第2の実施形態の動作を示すフローチャートである。
符号の説明
10 ユーザ端末
12 電子メールサーバ装置
14 インターネット
20 メールボックス
22 アドレス抽出部
24 暗号化処理判定部
26 暗号化処理データベース
28 暗号化処理部
30 送信部
40 受信部
42 暗号化メール抽出部
44 復号化処理部

Claims (4)

  1. 受信した電子メールから送信先アドレスを抽出するアドレス抽出部と、
    前記抽出された送信先アドレスに基づいて、電子メールが暗号化処理する対象であるか否かを判別するとともに、暗号化処理を行う場合に、どの方式で暗号化処理を行うかを決定し、決定された方式で当該電子メールを暗号化処理し、または暗号化処理を行わない場合に、通常の電子メールの処理をして、通信データを作成する通信データ作成部と、
    前記作成された通信データを送信する送信部と
    を含む電子メールサーバ装置。
  2. 請求項1に記載の電子メールサーバ装置において、
    前記通信データ作成部は、送信先アドレスと、当該送信先アドレスを有する電子メールの暗号化処理に関する情報とが関連付けられて蓄積される暗号化処理データベースを含み、暗号化処理の有無および方式決定が当該暗号化処理データベースを参照して決定されることを特徴とする電子メールサーバ装置。
  3. 通信データを受信する受信部と、
    前記受信された通信データから得られた電子メールのうち、暗号化された電子メールを抽出し、当該抽出された電子メールを復号化する電子メール処理部と、
    前記電子メール処理部で得られた電子メールを一時的に格納するとともに、受信側クライアント端末からの要求にしたがって格納された電子メールを当該クライアント端末に送信するメールボックスと
    を含む電子メールサーバ装置。
  4. 請求項1または2に記載された電子メールサーバ装置と、
    請求項3に記載された電子メールサーバ装置と、
    前記電子メールサーバ同士を接続させるネットワークと
    を含む電子メールネットワークシステム。
JP2004185928A 2004-06-24 2004-06-24 電子メールサーバ装置および電子メールネットワークシステム Pending JP2006013747A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004185928A JP2006013747A (ja) 2004-06-24 2004-06-24 電子メールサーバ装置および電子メールネットワークシステム
US11/157,826 US20050289337A1 (en) 2004-06-24 2005-06-22 Electronic mail server device and electronic mail processing method
CN200510078627.XA CN1713199B (zh) 2004-06-24 2005-06-23 电子邮件服务器装置和电子邮件处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004185928A JP2006013747A (ja) 2004-06-24 2004-06-24 電子メールサーバ装置および電子メールネットワークシステム

Publications (1)

Publication Number Publication Date
JP2006013747A true JP2006013747A (ja) 2006-01-12

Family

ID=35507463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004185928A Pending JP2006013747A (ja) 2004-06-24 2004-06-24 電子メールサーバ装置および電子メールネットワークシステム

Country Status (3)

Country Link
US (1) US20050289337A1 (ja)
JP (1) JP2006013747A (ja)
CN (1) CN1713199B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182482A (ja) * 2012-03-02 2013-09-12 Nec System Technologies Ltd 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150533B (zh) * 2006-09-18 2010-05-12 联想(北京)有限公司 一种邮件多点推送的安全系统和方法
JP2008282190A (ja) * 2007-05-10 2008-11-20 Murata Mach Ltd ゲートウェイ装置
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US8869235B2 (en) 2011-10-11 2014-10-21 Citrix Systems, Inc. Secure mobile browser for protecting enterprise data
CN102790729A (zh) * 2012-07-17 2012-11-21 苏州市米想网络信息技术有限公司 一种进行内容加密的邮箱管理系统
EP2898652B1 (en) * 2012-09-18 2019-03-06 Citrix Systems Inc. Mobile device management and security
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
CN104854561B (zh) 2012-10-16 2018-05-11 思杰系统有限公司 用于应用程序管理框架的应用程序封装
CN103780380A (zh) * 2012-10-22 2014-05-07 上海俊悦智能科技有限公司 一种非对称的安全加密邮件实现方法
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US8849978B1 (en) 2013-03-29 2014-09-30 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2301147C (en) * 1997-07-24 2010-07-13 Worldtalk Corporation E-mail firewall with stored key encryption/decryption
USH1944H1 (en) * 1998-03-24 2001-02-06 Lucent Technologies Inc. Firewall security method and apparatus
JP2002024147A (ja) * 2000-07-05 2002-01-25 Nec Corp セキュアメールプロキシシステム及び方法並びに記録媒体
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
CN1299094A (zh) * 2000-12-14 2001-06-13 深圳市盛中技术有限公司 公众多媒体电子邮件查询方法
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
JP3896886B2 (ja) * 2002-03-29 2007-03-22 富士ゼロックス株式会社 メール配信サーバおよびそのメール配信方法
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013182482A (ja) * 2012-03-02 2013-09-12 Nec System Technologies Ltd 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム
JP2019057234A (ja) * 2017-09-22 2019-04-11 日本電気株式会社 配信制御装置、端末、配信制御方法、およびプログラム

Also Published As

Publication number Publication date
CN1713199B (zh) 2011-07-27
CN1713199A (zh) 2005-12-28
US20050289337A1 (en) 2005-12-29

Similar Documents

Publication Publication Date Title
US9215238B2 (en) System and method for transmitting and utilizing attachments
US20050289337A1 (en) Electronic mail server device and electronic mail processing method
US20130046986A1 (en) Electronic data communication system
US7930541B2 (en) E-mail communication apparatus
JP4235824B2 (ja) 暗号化装置
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP4789100B2 (ja) 電子メール送信システム
JP4367546B2 (ja) メール中継装置
US20100287372A1 (en) Mail server and method for sending e-mails to their recipients
KR101513195B1 (ko) 게이트웨이 서버를 이용하여 보안을 강화한 메일발송 방법
JP2006244318A (ja) 電子メール中継装置
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
CN114499836A (zh) 一种密钥管理方法、装置、计算机设备及可读存储介质
CA2505273C (en) Transmission of secure electronic mail formats
JP2010021746A (ja) 暗号鍵の自動生成による情報漏洩防止システム
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
KR100577875B1 (ko) 전송 데이터의 암호화 및 복호화 방법
JP2007306182A (ja) 電子メール作成装置、プログラム及び方法、並びに電子メール送信装置
JP2006157211A (ja) メールサーバとそのプログラム
JP2007166471A (ja) 通信装置および通信システム
JP4244987B2 (ja) 電子メール処理装置
JP6417813B2 (ja) 電子メール中継装置、電子メールシステム及びプログラム
JP2006157212A (ja) メールサーバとそのプログラム
JP2006148659A (ja) 暗号メールサーバとそのプログラム
JP2008299522A (ja) 暗号化メールの送付方法、暗号化メール送信装置およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211