CN101499980A - 电子邮件中继装置以及中继方法 - Google Patents
电子邮件中继装置以及中继方法 Download PDFInfo
- Publication number
- CN101499980A CN101499980A CNA2009100039087A CN200910003908A CN101499980A CN 101499980 A CN101499980 A CN 101499980A CN A2009100039087 A CNA2009100039087 A CN A2009100039087A CN 200910003908 A CN200910003908 A CN 200910003908A CN 101499980 A CN101499980 A CN 101499980A
- Authority
- CN
- China
- Prior art keywords
- file
- information
- interpolation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
Abstract
提供一种电子邮件中继装置以及中继方法,其设定向文件服务器中存储的邮件的添加文件的访问权限。根据第一电子邮件中包含的信息设定向添加文件的访问权限,将添加文件存储在文件服务器中,把对删除了添加文件的第一电子邮件附加了用于向文件服务器中存储的添加文件进行访问的参照信息的所述第二电子邮件,发送给接收者侧邮件服务器以及发送者侧邮件服务器。文件服务器对来自邮件发送者以及邮件接收者中某一方的基于参照信息的向添加文件的访问请求进行响应,根据设定的所述访问权限控制向添加文件的访问。
Description
技术领域
本发明涉及在文件服务器中存储在电子邮件中附加的文件,在电子邮件中加入向文件的链接目的地来进行中继的电子邮件中继装置以及中继方法。
背景技术
在通过电子邮件传送文件时,具有在电子邮件中添加文件来进行传送的方法。在该方法中,在对每个电子邮件的传送目的地分别复制传送文件后进行传送,所以由于盘容量不足的问题等理由,具有从邮件中分离传送文件然后向文件服务器移动,作为公共文件进行处理的方法。在将该传送文件作为公共文件进行处理时,为了决定谁可以访问,具有使用邮件的发送目标进行设定的方法(例如,特开2002-342249,将其称为文献1)。
发明内容
如文献1中记载的那样,在将传送文件作为公共文件进行处理时的访问权限的设定中使用邮件的发送目标信息的情况下,当直接把该发送目标作为能够访问的表来使用时,只能一律设定为只能读出或者虽然安全性弱、但可以进行读写。例如在将访问权限做成只能读出的设定时,发送了该传送文件的用户无法变更文件服务器上的公共文件。因此,进行了发送的用户为了更新或者追加传送文件的本文,需要新发送附加了传送文件的邮件。结果,在文件服务器上存在多个更新或追加的部分不同的、类似内容的公共文件,存在文件服务器的盘容量不足,或对于发送者来说难以分清哪个是最新版的传送文件等问题。
本发明的电子邮件中继装置以及中继方法,具有电子邮件变换中继装置以及文件服务器,电子邮件变换中继装置,与向邮件接收者发送来自邮件发送者的第一电子邮件的发送者侧邮件服务器、以及将第二电子邮件发送给所述邮件接收者的接收者侧邮件服务器连接。电子邮件变换中继装置,当在第一电子邮件中添加了文件时,根据第一电子邮件中包含的信息设定向添加文件的访问权限,将添加文件存储在文件服务器中并且从第一邮件中删除添加文件,把对删除了添加文件的第一电子邮件附加了用于向文件服务器中存储的添加文件进行访问的参照信息的所述第二电子邮件,发送给接收者侧邮件服务器以及发送者侧邮件服务器。文件服务器对来自邮件发送者以及邮件接收者中某一方的基于参照信息的向添加文件的访问请求进行响应,根据电子邮件变换中继装置设定的访问权限控制向添加文件的访问。
本发明的电子邮件中继装置以及中继方法所希望的其他方式为对各个邮件发送者以及邮件接收者设定不同的访问权限。
本发明的电子邮件中继装置以及中继方法所希望的再一种其他方式为关于对邮件发送者设定的所述访问权限,设定可以更新添加文件的访问权限。
本发明的电子邮件中继装置以及中继方法所希望的再一种其他方式为在邮件发送者更新添加文件时,对邮件接收者通知已更新了添加文件文件。
本发明的电子邮件中继装置以及中继方法所希望的再一种其他方式为对邮件接收者向其他用户传输第二电子邮件进行响应,对其他的用户设定向添加文件的访问权限。
本发明的电子邮件中继装置以及中继方法所希望的再一种其他方式为根据在邮件中包含的信息和表示访问请求访问源的信息,设定向添加文件的访问权限。
本发明的电子邮件中继装置以及中继方法所希望的再一种其他方式为用于决定向添加文件的访问权限的第一电子邮件中包含的信息是与邮件发送者以及邮件接收者有关的信息以及电子邮件的本文中包含的信息。
根据本发明,将邮件的添加文件做成文件服务器上的公共文件,可以将向该文件的访问权限与邮件信息中包含的邮件的发送者或接收者等邮件的信息对应起来进行设定。
附图说明
图1是表示实施例1的概要的方框图。
图2是电子邮件变换中继装置的构成例。
图3是访问管理表的构成例。
图4是用户认证表的构成例。
图5是电子邮件变换中继装置的处理流程的一例。
图6是文件服务器的构成例。
图7是文件ID表的构成例。
图8是文件服务器的处理流程的一例。
图9是电子邮件变换中继装置的其他构成例。
图10是访问源管理表的构成例。
图11是访问决定表的构成例。
图12是邮件本文中的安全指定的一例。
图13是邮件本文中的设定内容的具体例子。
图14是向第三者的添加文件的公开的概要。
图15是传输防止访问管理表的构成例。
图16是对文件服务器上的文件进行加密的概要。
图17是文件更新时的通知的概要。
具体实施方式
以下使用实施例对用于实施本发明的最佳方式进行说明。在以下的说明中,将电子邮件简称为邮件。
(实施例1)
图1是表示实施例1的方框图。发送附带添加文件的变换前邮件105的邮件发送者107委托文件服务器104进行邮件的发送。从邮件服务器104发送的变换前邮件105在电子邮件变换中继装置101中将添加文件分离,分离的添加文件通过文件服务器102被存储到存储器(存储装置)103内。将分离的添加文件置换为文件服务器102上的文件的参照信息的变换后邮件106,从电子邮件变换中继装置101经由文件服务器109发送给邮件接收者108。变换后邮件106,还经由邮件服务器104被发送给邮件发送者107。邮件发送者107或邮件接收者108利用向添加文件的参照信息,向文件服务器102进行访问,来更新或者阅览(参照)添加文件。
图2是电子邮件变换中继装置101的结构图。在电子邮件变换中继装置101中具有:从邮件中提取(分离)添加文件的添加文件提取部201;分析该邮件的发送目标等的邮件信息提取部203;设定向添加文件的访问权限的访问管理部202;生成从邮件中删除添加文件,取而代之加入了添加文件在文件服务器上的存储场所的邮件的邮件变换部204;访问管理表301以及用户认证表401。
电子邮件变换中继装置101中的添加文件提取部201从变换前邮件105中提取添加文件,委托文件服务器102存储添加文件。从变换前邮件105中删除添加文件。邮件信息提取部203对邮件105的信息进行分析来生成访问管理表301。邮件变换部204将取代邮件的添加文件加入了添加文件的参照信息的变换后邮件106,发送给邮件服务器109以及邮件服务器104。文件服务器102将添加文件存储在存储器中,并对所存储的添加文件附加文件ID302,然后将该ID302与电子邮件变换中继装置101进行联络。
图3表示访问管理表301。访问管理表301保存从文件服务器102通知的添加文件的文件ID302、持有向该添加文件的访问权限的发送者ID303以及接收者ID列表304。在本实施例中,对发送者设定可以读写的访问权限,对接收者设定只读的访问权限。根据该访问权限,控制来自发送者或接收者向添加文件的访问。
图4表示用户认证表401。在用户认证表401中,将用户ID402及其密码403对应起来进行保存。用户认证表401的内容伴随其他的用户登录处理来预先进行设定。
图5是电子邮件变换中继装置101的处理的流程图。在添加文件提取部201中,调查在从邮件服务器104发送的邮件105中是否包含添加文件,如果没有添加文件,则直接发送给作为目标的邮件服务器109(S500)。如果存在添加文件,则提取(分离)该添加文件(S505),并对该文件赋予ID302(S510)。在此时的文件ID302的决定方法中,具有对于邮件的头部中存在的邮件ID(Message-ID:),在邮件ID的后面附加在该邮件中包含的添加文件的顺序等方法。
然后,向文件服务器102传送分离的添加文件(S515)。此时,通过一同发送文件ID302,在存在多个添加文件的情况下可以区分各个文件。生成针对文件服务器上的添加文件的参照信息(链接目的地)(S520)。按照文件服务器的种类、邮件的发送目标分组来生成参照文件。然后,在邮件信息提取部203中,提取邮件的信息(S525)。在访问管理部202中,对应文件ID302,将邮件的头部的From:行设定为发送者ID303,将To:行中包含的至少一个发送目标作为接收者ID列表304来生成访问管理表301(S530)。文件ID302通过在以邮件为单位唯一决定的作为邮件头部的Message-ID:中在末尾附加添加文件的顺序的号码,可以在各个文件中成为唯一的关键字。之后,在邮件变换部204中,把保存了在步骤520中生成的添加文件的链接目的地的邮件发送给邮件服务器109以及邮件服务器104(S535)。向邮件服务器104发送邮件是为了发送者识别添加文件的链接目的地(参照信息)。通过以上的处理,向文件服务器102存储添加文件。
图6表示文件服务器102的结构。在文件服务器102中具有:提取用户进行访问时的访问源的访问源提取部605;提取用户的认证信息的用户认证信息提取部602;管理向文件的访问权限的文件访问管理部603;交换与电子邮件变换中继装置101的访问信息的访问信息取得部604;以及文件ID表701。
图7表示文件ID表701。在文件ID表701中保存有对于由电子邮件变换中继装置101委托存储的添加文件唯一决定的文件ID302、作为添加文件在文件服务器102上的参照信息(链接目的地)的文件URI702。
图8是用户进行访问时的文件服务器102的处理流程。在从用户向文件服务器102的访问请求中伴随有用户ID、密码以及确定访问目的文件的文件URI。当用户向文件服务器102进行访问时,通过用户认证提取部602取得与访问请求相伴的用户的ID、密码等认证信息,然后传送给访问信息取得部604(S800)。然后,根据伴随访问请求的文件URI702确定用户想要访问的目标文件(S805),使用文件ID表701检索与该文件对应的文件ID302(S810)。在不存在与目标文件对应的文件ID302时,向进行访问的用户通知没有发现目标文件,然后结束处理(S815)。在存在文件ID302时,将认证信息的用户ID402、密码以及文件ID302,传送给电子邮件变换中继装置101。电子邮件变换中继装置101内的访问管理部202在使用用户认证表401认证该用户之后,从访问管理表301取得向目标文件的访问权限,将其返回给文件服务器102内的文件访问管理部603(S820)。文件访问管理部603给予用户从电子邮件变换中继装置101发送的访问权限,允许向目标文件的访问(S825)。
在此,在发送者的用户ID与该添加文件的发送者ID303一致的情况下,对发送者的访问赋予可以读写的访问权限,通过向文件服务器102进行通知,作为请求访问的用户的发送者可以更新作为目标文件的添加文件。此外,当接收者将添加文件作为目标文件进行访问时,因为在访问管理表301上作为接收者ID列表304被参照,所以向该添加文件的访问权限成为只读。根据该访问权限的不同,在用户为发送者107时能够提供可以更新文件的访问权限,在为接收者108时能够提供只读的访问权限。
(实施例2)
在实施例1中,使用邮件的发送信息赋予发送者可以读写添加文件的权限,赋予接收者只读的权限。在本实施例中,除此之外,还利用用户向文件服务器进行访问时的访问源的信息来设定访问权限。由此,虽然作为具有能够读写文件服务器上的添加文件的权限的发送者来进行访问,但例如在该发送者从公司以外对文件服务器进行访问时,可以优先基于访问源的信息的访问权限,进行不赋予可以读写的权限等的处理。
图9表示本实施例的电子邮件变换中继装置101的方框图。图9所示的电子邮件变换中继装置101,除了图2所示的实施例1的结构之外还具有访问源管理表1001以及访问决定表1101。
图9表示访问源管理表1001。在访问源管理表1001中,对应地保存用户ID402和访问源信息(例如IP地址)1003。
图10表示访问决定表1101。在访问决定表1101中,与文件ID302相对应地保存读写权限赋予的条件1102和只读权限赋予的条件1103。
与实施例1相同地进行向文件服务器102存储带有添加文件的邮件105的添加文件部分的处理。作成在文件服务器102上存在目的添加文件的状态。之后,在具有用户向文件服务器102内的添加文件(目标文件)的访问时,提取用户的访问源(在实施例1的图8的步骤800之前,取得用户进行访问所使用的网络的IP地址)。将访问源信息(IP地址)与用户的认证信息和目标文件一同传送给访问管理部202,如图10所示,访问管理部202从访问决定表1101中的文件ID302中检索与目标文件对应的文件ID,找到与该文件ID302相关的读写权限赋予1102的条件和只读权限赋予1103的条件,来决定赋予什么样的访问权限。
例如,即使是来自具有发送者ID的用户向某个文件的访问请求,但在禁止来自访问源与文件服务器102不同的网络的访问时,如图11所示,将赋予读写权限的条件1102设为参照了访问源管理表1001的用户ID402是发送者ID303,并且访问源信息1003与文件服务器102是相同的网络。将赋予只读权限的条件1103设为用户ID402是接收者ID列表304或者发送者ID303。在从发送者ID303与文件服务器102不同的网络向某个文件进行访问时,当调查了赋予读写权限的条件1102时,因为访问源不同所以不赋予读写权限,但因为符合赋予只读权限的条件1103,所以通过来自不同网络的发送者ID的访问能够进行只读。通过像上述那样使用访问源信息,可以决定访问权限。
(实施例3)
在本实施例中,除了提取电子邮件的信息的邮件信息提取部203取得邮件的发送信息之外,还读取邮件本文的特定的格式,通过使用该格式进行访问限制。
在图12的变换前邮件105a中作为安全指定,表示了邮件本文的特定的格式的例子。图13表示了该格式的内容的具体例子。如图13所示,在邮件1301的本文中准备使用了“#”的指令语句。#RW表示读写权限,#RO:表示只读权限。SenderID表示邮件发送者ID303,receiverID表示邮件接收者ID列表304。133.144.0.0/16表示133.144.0.0~133.144.255.255的范围的IP地址。该邮件本文的特定的格式的内容是面向邮件信息提取部203的信息,用于访问决定表1101的设定。
通过如此设定访问决定表1101,赋予读写权限的条件1102成为这样的用户,他是邮件的发送者,并且是持有IP地址为133.144.0.0的网络的访问源。如此,在邮件的本文中记载访问决定表1101(图11)的设定内容,可以设定访问权限。
(实施例4)
本实施例是应对接收到变换后邮件106的接收者B想让没有接收到的用户C看到在文件服务器102中存储的添加文件的状况的例子。在不把添加文件存储在文件服务器102中的通常的邮件系统(例如e-mail)中,通过传输邮件来进行应对。
通常,用户C不具有向文件服务器102的访问权限,但在文件单位或系统的策略允许向直接的接收者B所指定的用户公开添加文件的情况下,通过以下的方法对用户C允许向文件访问。
图14表示添加文件向第三者的公开。如图14所示,在邮件服务器104等中准备允许邮件的接收者进行传输的传输目的地的邮件地址1402,将该邮件地址1402与邮件一同发送给电子邮件变换中继装置101,在电子邮件变换中继装置101中与接收者的邮件地址相对应地存储在存储装置1403中。电子邮件变换中继装置101不将该邮件地址1402发送给邮件服务器109。可以准备将这样的邮件地址1402存储在变换前邮件105自身中的格式,该格式的部分由电子邮件变换中继装置101进行读取,在读取后从所述变换前邮件105中删除。图14的存储装置1403的内容表示了允许邮件接收者B向用户C公开添加文件。
邮件接收者B(图1中的邮件接收者108)为了向用户C公开添加文件,将接收到的变换后邮件106作为具有将用户C设为邮件接收者C的发送目标以及送到电子邮件变换中继装置101的发送目标的传输邮件来进行发送。接收到该传输邮件的电子邮件变换中继装置101通过邮件信息提取部203,根据包含有向添加文件的参照信息识别为变换后邮件,并且因为发送目标是电子邮件变换中继装置101所以识别为传输邮件。电子邮件变换中继装置101的传输管理功能1401参照存储装置1403的内容,确认为了公开添加文件从邮件接收者B向接收到的传输邮件的发送目标中包含的接收者C传输了邮件,通过访问管理部202作为访问管理表301的接收者列表追加接收者C。在此,接收者C可以访问文件服务器102上的文件。
如果接收者C进一步进行传输,还可以赋予其他的用户文件的访问权限。但是,在限制这样的再次传输时,使用图15所示的传输防止访问管理表1501。传输防止访问管理表1501,在图3所示的访问管理表301中追加了传输者ID列表1502的栏,例如为了只在来自接收者B的传输时赋予访问权,不在访问管理表301的接收者ID列表304中进行追加,而是如图15所示,在传输者ID列表1502中追加接收者C。对于来自传输者ID列表中包含的用户C的再次传输目的地的用户,不允许访问文件服务器102上的文件。
(实施例5)
本实施例是作为安全对策的一环,对文件服务器102上的文件进行加密的例子,图16表示其概要。在图16中,首先,事先各个用户将自身的公开密钥登录在加密密钥·水印信息表1604中。在用户对文件服务器102进行访问时,如图8的处理流程所示,在提取·传送用户的认证信息(S800)之后获得确认(S820)时,通过电子邮件变换中继装置101内的加密密钥管理功能1602,从加密密钥·水印信息表1604中取得用户固有的公开密钥。作为用户可以访问的文件提供加密·水印功能1601使用该公开密钥进行加密后的文件,由此可以对每个用户执行不同的加密文件功能。
此外,同样地在要向图像文件中加入了水印时,取代上述的公开密钥由电子邮件变换中继装置101内的水印信息管理功能1603取得水印信息,或者将水印信息赋予给文件服务器102,由此,通过加密·水印功能1601从加密密钥·水印信息表中取得表示加入怎样的水印的信息,对于可以从文件服务器访问的图像文件,加密·水印功能1601可以加入水印。
(实施例6)
例如,在没有条件或者带有条件地允许发送者更新文件服务器102上的添加文件时,如果添加文件已被更新,则必须向接收者通知已进行了更新。如果不通知,则产生接收者在参照添加文件后的、无法将发送者进行的添加文件的更新与篡改相区别的状况。本实施例表示为了不产生这样的状态的、文件更新时的通知。
图17表示文件更新时的通知的概要。在文件服务器102上的文件被邮件发送者等具有读写权限的用户进行了更新时,向文件服务器通知该更新,或者在文件服务器等待了某种程度的时间后确认更新,在知道已经存在更新的时刻,更新通知功能1701从文件服务器102向电子邮件变换中继装置101,将文件ID302与已经存在更新一同进行通知。该装置内的通知邮件生成·发送功能1702对访问管理表301进行访问,得到与文件ID302相对应的接收者ID列表304,将接收者ID列表304作为发送目标,生成并发送进行更新通知的邮件,来对接收者通知已经存在文件的更新。
Claims (18)
1.一种电子邮件中继装置,其特征在于,
具有电子邮件变换中继装置以及文件服务器,
所述电子邮件变换中继装置,其与向邮件接收者发送来自邮件发送者的第一电子邮件的发送者侧邮件服务器、以及将第二电子邮件发送给所述邮件接收者的接收者侧邮件服务器连接,当在第一电子邮件中添加了文件时,根据所述第一电子邮件中包含的信息设定向所述添加文件的访问权限,将所述添加文件存储在所述文件服务器中并且从所述第一邮件中删除所述添加文件,把所述第二电子邮件发送给所述接收者侧邮件服务器以及所述发送者侧邮件服务器,该第二电子邮件是将用于向所述文件服务器中存储的所述添加文件进行访问的参照信息附加到了删除了所述添加文件的所述第一电子邮件上的电子邮件;
所述文件服务器,其与所述电子邮件变换中继装置连接,对来自所述邮件发送者以及所述邮件接收者中某一方的基于所述参照信息的向所述添加文件的访问请求进行响应,根据所述电子邮件变换中继装置设定的所述访问权限控制向所述添加文件的访问。
2.根据权利要求1所述的电子邮件中继装置,其特征在于,
根据对所述第一电子邮件的所述邮件发送者和所述第二电子邮件的所述邮件接收者的各个进行确定的所述第一电子邮件中包含的信息,对所述邮件发送者和所述邮件接收者的各个设定不同的所述访问权限。
3.根据权利要求2所述的电子邮件中继装置,其特征在于,
对所述邮件发送者设定的所述访问权限是可以更新所述添加文件的权限。
4.根据权利要求3所述的电子邮件中继装置,其特征在于,
在所述邮件发送者更新了所述添加文件时,对所述第二电子邮件的所述邮件接收者通知更新了所述添加文件。
5.根据权利要求2所述的电子邮件中继装置,其特征在于,
对所述第二电子邮件的所述邮件接收者进行的、向其他用户的所述第二电子邮件的传输进行响应,根据确定所述第二电子邮件中包含的所述其他用户的信息对所述其他用户设定向所述添加文件的访问权限。
6.根据权利要求5所述的电子邮件中继装置,其特征在于,
对来自被传输了所述第二电子邮件的所述其他用户的、向另外的其他用户的所述第二电子邮件的传输进行应答,不给所述第二电子邮件中包含的所述另外的其他用户赋予向所述添加文件的访问权限。
7.根据权利要求2所述的电子邮件中继装置,其特征在于,
除了所述第一电子邮件中包含的信息之外,还根据表示进行了所述访问请求的所述邮件发送者以及所述邮件接收者中的某一方的访问源的信息,设定向所述添加文件的所述访问权限。
8.根据权利要求2所述的电子邮件中继装置,其特征在于,
用于决定向所述添加文件的访问权限的所述第一邮件中包含的信息是关于所述第一电子邮件中包含的所述邮件发送者以及所述邮件接收者的信息以及在所述第一电子邮件的本文中包含的信息。
9.根据权利要求2所述的电子邮件中继装置,其特征在于,
所述电子邮件变换中继装置具有对应所述邮件接收者预先登录公开密钥以及水印信息中的至少一方的表,生成使用所述公开密钥对所述添加文件进行加密的、或者使用所述水印信息在所述添加文件上加入了电子水印的其他添加文件,将所述其他添加文件存储在所述文件服务器中,对来自所述邮件接收者的对所述添加文件的访问进行响应,所述文件服务器使所述邮件接收者参照所述其他添加文件。
10.一种电子邮件中继方法,其特征在于,
在来自发送者侧邮件服务器的第一电子邮件中添加了文件时,根据所述第一电子邮件中包含的信息设定向所述添加文件的访问权限,
将所述添加文件存储在文件服务器中
从所述第一邮件中删除所述添加文件,
生成对删除了所述添加文件的所述第一电子邮件附加了用于向所述文件服务器中存储的所述添加文件进行访问的参照信息的第二电子邮件,
将所述第二电子邮件发送给接收者侧邮件服务器以及所述发送者侧邮件服务器,
对来自所述邮件发送者以及所述邮件接收者中某一方的基于所述参照信息的向所述添加文件的访问请求进行响应,根据所述访问权限控制向所述添加文件的访问。
11.根据权利要求10所述的电子邮件中继方法,其特征在于,
根据对所述第一电子邮件的所述邮件发送者和所述第二电子邮件的所述邮件接收者的各个进行确定的所述第一电子邮件中包含的信息,对所述邮件发送者和所述邮件接收者的各个设定不同的所述访问权限。
12.根据权利要求11所述的电子邮件中继方法,其特征在于,
对所述邮件发送者设定的所述访问权限是可以更新所述添加文件的权限。
13.根据权利要求12所述的电子邮件中继方法,其特征在于,
在所述邮件发送者更新了所述添加文件时,对所述第二电子邮件的所述邮件接收者通知更新了所述添加文件。
14.根据权利要求11所述的电子邮件中继方法,其特征在于,
对所述第二电子邮件的所述邮件接收者进行的、向其他用户的所述第二电子邮件的传输进行响应,根据确定所述第二电子邮件中包含的所述其他用户的信息对所述其他用户设定向所述添加文件的访问权限。
15.根据权利要求14所述的电子邮件中继方法,其特征在于,
对来自被传输了所述第二电子邮件的所述其他用户的、向另外的其他用户的所述第二电子邮件的传输进行应答,不给所述第二电子邮件中包含的所述另外的其他用户赋予向所述添加文件的访问权限。
16.根据权利要求11所述的电子邮件中继方法,其特征在于,
除了所述第一电子邮件中包含的信息之外,还根据表示进行了所述访问请求的所述邮件发送者以及所述邮件接收者中的某一方的访问源的信息,设定向所述添加文件的所述访问权限。
17.根据权利要求11所述的电子邮件中继方法,其特征在于,
用于决定向所述添加文件的访问权限的所述第一邮件中包含的信息是关于所述第一电子邮件中包含的所述邮件发送者以及所述邮件接收者的信息以及在所述第一电子邮件的本文中包含的信息。
18.根据权利要求11所述的电子邮件中继方法,其特征在于,
对应所述邮件接收者保存公开密钥以及水印信息中的至少一方,生成使用所述公开密钥对所述添加文件进行加密后的其他添加文件,或者生成使用所述水印信息在所述添加文件上加入了电子水印的其他添加文件,将所述其他添加文件存储在所述文件服务器中,对来自所述邮件接收者的对所述添加文件的访问进行响应,所述文件服务器使所述邮件接收者参照所述其他添加文件。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008020633A JP2009182783A (ja) | 2008-01-31 | 2008-01-31 | 電子メール中継装置及び中継方法 |
JP2008020633 | 2008-01-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101499980A true CN101499980A (zh) | 2009-08-05 |
Family
ID=40946865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100039087A Pending CN101499980A (zh) | 2008-01-31 | 2009-01-23 | 电子邮件中继装置以及中继方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20090265439A1 (zh) |
JP (1) | JP2009182783A (zh) |
CN (1) | CN101499980A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103181125A (zh) * | 2010-10-22 | 2013-06-26 | 富士通株式会社 | 访问限制装置、访问限制程序以及访问限制方法 |
CN103188126A (zh) * | 2011-12-27 | 2013-07-03 | 北大方正集团有限公司 | 邮件发送方法及其装置、邮件接收方法及邮件服务器 |
CN103297317A (zh) * | 2012-02-29 | 2013-09-11 | 联想(北京)有限公司 | 一种发送邮件的方法、一种电子设备 |
CN105074711A (zh) * | 2013-03-28 | 2015-11-18 | 奥林奇公司 | 用于发送包含访问受控的多媒体内容的文件的方法和设备 |
CN103188126B (zh) * | 2011-12-27 | 2016-12-14 | 方正移动传媒技术(北京)有限公司 | 邮件发送方法及其装置、邮件接收方法及邮件服务器 |
CN110505362A (zh) * | 2018-05-18 | 2019-11-26 | 夏普株式会社 | 图像处理装置、图像形成装置、图像处理方法及存储介质 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090265429A1 (en) * | 2008-04-22 | 2009-10-22 | Amivox Limited | Communications framework using hand held devices |
CN101729442B (zh) * | 2008-10-23 | 2013-03-20 | 华为技术有限公司 | 一种实现内容共享的方法和装置 |
JP2012160110A (ja) * | 2011-02-02 | 2012-08-23 | Nomura Research Institute Ltd | ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム |
JP2013105193A (ja) * | 2011-11-10 | 2013-05-30 | Nec Corp | メーリングリスト装置、メール配信方法、及びプログラム |
JP6395375B2 (ja) * | 2013-12-11 | 2018-09-26 | シャープ株式会社 | アプリケーション |
CN104980346A (zh) * | 2015-07-16 | 2015-10-14 | 魅族科技(中国)有限公司 | 一种邮件处理方法及装置 |
JP6732506B2 (ja) | 2016-04-13 | 2020-07-29 | キヤノン株式会社 | システム、クライアント装置、サーバー装置、情報処理方法及びプログラム |
CN108446543B (zh) * | 2018-02-07 | 2020-06-12 | 北京明朝万达科技股份有限公司 | 一种邮件处理方法、系统及邮件代理网关 |
JP6759292B2 (ja) * | 2018-08-30 | 2020-09-23 | シャープ株式会社 | 通信システム、サーバ装置、情報処理方法、およびプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW504619B (en) * | 1999-06-04 | 2002-10-01 | Ibm | Internet mail delivery agent with automatic caching of file attachments |
JP2002073506A (ja) * | 2000-09-05 | 2002-03-12 | Osaka Gas Co Ltd | ファイル交換方法 |
US6847975B2 (en) * | 2001-07-30 | 2005-01-25 | Hitachi, Ltd. | Proxy processing method |
US20040064733A1 (en) * | 2002-07-05 | 2004-04-01 | Judosoft Inc. | System and method for Concurrent Version Control and Information Management of files and documents sent as attachments through e-mail or web-mail |
JP2004318386A (ja) * | 2003-04-15 | 2004-11-11 | Canon Inc | 無料テンポラリwebサイト |
JP2006157211A (ja) * | 2004-11-26 | 2006-06-15 | Murata Mach Ltd | メールサーバとそのプログラム |
JP4248489B2 (ja) * | 2004-12-21 | 2009-04-02 | 大阪瓦斯株式会社 | ファイル転送システム及びファイル転送方法 |
US7730142B2 (en) * | 2005-07-01 | 2010-06-01 | 0733660 B.C. Ltd. | Electronic mail system with functionality to include both private and public messages in a communication |
US8065424B2 (en) * | 2005-07-15 | 2011-11-22 | University Of Utah Research Foundation | System and method for data transport |
US7970834B2 (en) * | 2005-11-03 | 2011-06-28 | International Business Machines Corporation | Method and program product for tracking a file attachment in an e-mail |
JP2007140760A (ja) * | 2005-11-16 | 2007-06-07 | Softbank Telecom Corp | 電子メール通信支援方法、電子メール通信支援システム、及び電子メール通信支援プログラム |
US20070255792A1 (en) * | 2006-04-26 | 2007-11-01 | Momail, Ab | Method and apparatus for an email gateway |
JP2008262293A (ja) * | 2007-04-10 | 2008-10-30 | Hitachi Ltd | 共有ファイルアクセス管理方法、システム及びプログラム |
-
2008
- 2008-01-31 JP JP2008020633A patent/JP2009182783A/ja active Pending
-
2009
- 2009-01-23 CN CNA2009100039087A patent/CN101499980A/zh active Pending
- 2009-01-30 US US12/363,073 patent/US20090265439A1/en not_active Abandoned
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103181125A (zh) * | 2010-10-22 | 2013-06-26 | 富士通株式会社 | 访问限制装置、访问限制程序以及访问限制方法 |
CN103181125B (zh) * | 2010-10-22 | 2015-10-21 | 富士通株式会社 | 访问限制装置以及访问限制方法 |
CN103188126A (zh) * | 2011-12-27 | 2013-07-03 | 北大方正集团有限公司 | 邮件发送方法及其装置、邮件接收方法及邮件服务器 |
CN103188126B (zh) * | 2011-12-27 | 2016-12-14 | 方正移动传媒技术(北京)有限公司 | 邮件发送方法及其装置、邮件接收方法及邮件服务器 |
CN103297317A (zh) * | 2012-02-29 | 2013-09-11 | 联想(北京)有限公司 | 一种发送邮件的方法、一种电子设备 |
CN103297317B (zh) * | 2012-02-29 | 2016-08-17 | 联想(北京)有限公司 | 一种发送邮件的方法、一种电子设备 |
CN105074711A (zh) * | 2013-03-28 | 2015-11-18 | 奥林奇公司 | 用于发送包含访问受控的多媒体内容的文件的方法和设备 |
CN110505362A (zh) * | 2018-05-18 | 2019-11-26 | 夏普株式会社 | 图像处理装置、图像形成装置、图像处理方法及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2009182783A (ja) | 2009-08-13 |
US20090265439A1 (en) | 2009-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101499980A (zh) | 电子邮件中继装置以及中继方法 | |
US11856001B2 (en) | Method for securely communicating email content between a sender and a recipient | |
TW571541B (en) | Electronic messaging system method and apparatus | |
US9537813B2 (en) | Communication system for providing the delivery of an e-mail message | |
US20080098237A1 (en) | Secure e-mail services system and methods implementing inversion of security control | |
US20080177843A1 (en) | Inferring email action based on user input | |
US20200329001A1 (en) | Information processing apparatus, method of restrciting email viewing, and computer program | |
US11765184B2 (en) | Method for securely communicating email content between a sender and a recipient | |
US20060168071A1 (en) | Electronic mail sending and receiving system | |
JP5651516B2 (ja) | 電子メール保留システム及び方法 | |
US20230188537A1 (en) | Delivery of an electronic message using a machine learning policy | |
JP5161684B2 (ja) | 電子メール暗号化システムおよび電子メール暗号化プログラム | |
JP7116972B1 (ja) | ファイル転送システム | |
JP2010061476A (ja) | 電子メールシステム、メールサーバ、メールサーバ用プログラム、及び電子メールを用いた情報共有化方法 | |
JP5417914B2 (ja) | 中継装置およびプログラム | |
JP6129243B2 (ja) | 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム | |
JP2011010093A (ja) | 通信システム、中継装置および電子メール中継方法 | |
WO2022264457A1 (ja) | ファイル転送システム | |
KR20130086014A (ko) | 검색 서비스 제공 방법 | |
JP6780410B2 (ja) | メール転送方法、メール転送装置およびメール転送プログラム | |
JP2010086012A (ja) | 迷惑メール対策装置及び方法 | |
JP2006227892A (ja) | 電子メール中継システム、電子メール中継方法、およびコンピュータプログラム | |
JP2006053610A (ja) | Webメール暗号化システム、webメール暗号化方法およびコンピュータプログラム | |
JP2005293324A (ja) | Webコンテンツの更新方法 | |
JP2011258035A (ja) | 誤送信電子メールの削除方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090805 |