CN1430388A - 邮件服务器、邮件服务器的电子邮件通信控制方法及系统 - Google Patents
邮件服务器、邮件服务器的电子邮件通信控制方法及系统 Download PDFInfo
- Publication number
- CN1430388A CN1430388A CN02158995A CN02158995A CN1430388A CN 1430388 A CN1430388 A CN 1430388A CN 02158995 A CN02158995 A CN 02158995A CN 02158995 A CN02158995 A CN 02158995A CN 1430388 A CN1430388 A CN 1430388A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- password
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000004891 communication Methods 0.000 title claims description 16
- 230000005540 biological transmission Effects 0.000 claims abstract description 74
- 238000006243 chemical reaction Methods 0.000 claims abstract description 62
- 238000012545 processing Methods 0.000 claims description 69
- 238000007689 inspection Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 8
- 230000001419 dependent effect Effects 0.000 claims 3
- 230000002265 prevention Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 70
- 238000010586 diagram Methods 0.000 description 8
- 230000015572 biosynthetic process Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- GKSPIZSKQWTXQG-UHFFFAOYSA-N (2,5-dioxopyrrolidin-1-yl) 4-[1-(pyridin-2-yldisulfanyl)ethyl]benzoate Chemical compound C=1C=C(C(=O)ON2C(CCC2=O)=O)C=CC=1C(C)SSC1=CC=CC=N1 GKSPIZSKQWTXQG-UHFFFAOYSA-N 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 101000628535 Homo sapiens Metalloreductase STEAP2 Proteins 0.000 description 1
- 102100026711 Metalloreductase STEAP2 Human genes 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008961 swelling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/60—Business processes related to postal services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明的电子邮件系统,可以以简便的构成防止发送非法目的和恶意的电子邮件。邮件服务器具有正式口令和虚拟口令对应起来登记的口令转换表,正式口令是邮件服务器为了对用户ID进行认证而给用户分配的,而虚拟口令和正式口令不同。只向用户通知虚拟口令,如果客户机PC发来设置了虚拟口令的事业所外部地址的发送邮件,口令转换处理装置38,则参照口令转换表,把这个发送邮件里设置的虚拟口令转换为正式口令,虚拟SMTP服务器功能处理装置把这个发送邮件发给邮件服务器。PC即使设置了虚拟口令想访问邮件服务器,也得不到用户认证。
Description
技术领域
本发明涉及一种电子邮件系统,尤其涉及能给电子邮件用户带来方便,而且可以很容易并廉价地实现适应安全性强化以及商业规则方面的电子邮件运营管理系统,从而提供一种适合于资金不太充裕的中小企业使用的电子邮件系统。
背景技术
随着互联网环境的显著发展,现在不仅是大企业,像中小企业和SOHO及个人都可以方便廉价地使用电子邮件。像没有邮件服务器的个人和中小企业等,利用互联网供应商所拥有的邮件服务器,与外界进行电子邮件的交换。
邮件服务器是具备消息发送接收功能、邮箱功能、消息管理功能的一种计算机,这三种功能组成电子邮件系统,要使用邮件服务器,需要认证用户的口令。邮件服务器由发送消息时基于SMTP(SimpleMail Transfer Protocol:简单邮件发送协议)的邮件发送服务器(SMTP服务器)和接收时基于POP(Post Office Protocol:邮局协议)的邮件接收服务器(POP服务器)组成,其中,SMTP服务器并不具备POP服务器所具备的用户认证功能,但是可以利用POP的认证功能,比如如果没有进行用户认证,就不能发送电子邮件。这个功能由POP在SMPT之前来实现。
邮件服务器可以使每个用户拥有邮箱,用户可以在自己选择的时间段里,访问邮箱,取出给自己的邮件数据。近几年来,提供免费邮件服务的站点日益减少,因此,也有一个用户拥有多个邮箱的情况。也就是说,一个用户会利用多个邮件服务器。由此,用户可以根据用途,分类设置邮箱,有效地使用电子邮件。一般,每个邮箱都可以设置口令,用户在接受邮件服务器的用户认证之后,可以访问自己邮箱内的邮件数据。
这样,接在事业所内部LAN(局域网)的搭载电子邮件功能的客户机用户,被邮件服务器进行用户认证之后,可以与外部进行电子邮件的交换,但是如果对网络没有进行适当管理,尤其是在电子邮件系统中,没有弄好安全性管理或帐户管理等运营管理,很容易发送非法的或恶意的电子邮件。
例如,某一非法的用户,生成可以访问邮件服务器的用户帐户和口令,并以邮件方式把事业所内部信息发往外部之后,删除用户帐户。这样,却不能指出泄漏事业所内部信息的非法用户。而且,非法用户,可以利用业务上分配的用户帐户及口令,在事业所外部,无需任何许可,就可以访问邮件服务器。又,把邮件清单指定为附加文件进行发送也很顺利。另外,例如即使不是非法目的,一般也无法把庞大数据量的附加文件发往外部,而且,如果无条件认可这种邮件发送,会增加网络负荷,会给其它用户使用网络带来障碍。再者,不仅有必要防止事业所内部的病毒,还要防止事业所外部的病毒攻击事业所内部系统。
这样,在使用电子邮件系统时,如果不设置任何限制条件,会有非法目的、恶意或意想不到的方法使用电子邮件系统的危险。而且,由于外部的攻击,也有系统本身被破坏的危险。因此,在使用这种电子邮件系统时,最好进行网络监控以及安全性管理,而且,最好在使用上设计某种程度的限制等,作容量计划,进行电子邮件系统的运行管理。
针对以上这种电子邮件系统存在的问题,大企业,靠拥有网络专业知识的人研究安全性对策,来构筑这种系统,而且,要设专门的网络运行管理员,因此要花一定的成本,才可以应付。
然而,使用多个邮箱的情况下,当想从所有邮箱取出邮件数据时,必须输入指定的自己的用户ID和口令,分别从那些邮件服务器一个个取出邮件数据,这样很麻烦。
而且,对于筹不出安全性管理所需的很大费用的中小企业和请不起专家的中小企业来说,却不知道如何构筑电子邮件系统环境,才可以预防非法目的或恶意的邮件使用。即便知道,也有筹不出构筑系统所需费用的情况。
发明内容
本发明正是为解决以上问题所成就的,其目的在于提供一种给使用多个邮件服务器的用户提供方便的邮件服务器、邮件服务器的电子邮件通信控制方法、电子邮件系统。
而且提供一种可以以简便的构成容易地实现比较全面的安全性管理的邮件服务器、邮件服务器中的电子邮件通信控制方法、电子邮件系统。
为了达到以上目的,有关本发明的邮件服务器,其特征在于具有:口令对应表,其将分配给客户机用户的识别信息、和为了拥有该用户邮箱的多个服务器分别认证该用户而分配给该用户的口令相对应进行登记;
接收客户机发来的邮件获取请求的邮件获取请求接收装置;
邮件获取请求生成装置,在上述邮件获取请求接收装置接收邮件获取请求时,根据上述口令对应表,确定拥有这个邮件获取请求发送地用户邮箱的其它邮件服务器,并对该指定的各邮件服务器,生成用于该用户的邮件获取请求信号;
把上述邮件获取请求生成装置生成的各邮件获取请求,分别发给对应的上述其它邮件服务器的邮件获取请求发送装置;
邮件数据获取装置,根据上述邮件获取请求发送装置发来的邮件获取请求信号获取发送来的邮件数据;
把上述邮件数据获取装置获得的邮件数据,附加在从自己拥有的邮箱取出的邮件数据上,并发给该客户机的邮件数据发送装置。
而且上述邮件获取请求生成装置,其特征在于,对生成的各邮件获取请求加上该用户的相应口令。
又,有关本发明的邮件服务器,其特征在于具有:分配给设置在同一事业所内的客户机用户以识别信息,上述其它服务器为了认证各用户而分配给各用户的正式口令、给各用户分配的与上述正式口令不同的虚拟口令,这三种信息对应起来登记的口令转换表;
中继上述客户机发来的,请求访问上述其它邮件服务器的,邮件服务器功能处理装置;
参照上述口令转换表,把上述邮件服务器功能处理装置接收的访问请求中设置的虚拟口令转换为正式口令的口令转换处理装置;
而且,上述邮件服务器功能处理装置,其特征在于,把来自上述客户机的发送邮件,中继给上述其它邮件服务器时,利用由上述口令转换处理装置转换的发送邮件发出用户的正式口令,针对其它邮件服务器进行用户认证。
又,上述邮件服务器功能处理装置,其特征在于,对只有事业所内部地址的发送邮件,不再对上述其它服务器进行发送,而直接按虚拟口令发往该发送目的地。
又,一种电子邮件系统,其特征在于具有,定义电子邮件里指定的各发送目的地和,电子邮件发送目的地里指定的用户属性之间关系规则的规则数据库;检查上述客户机发出的电子邮件中指定的发送目的地,是否遵守了上述规则数据库定义的规则的发送邮件检查处理装置;对上述客户机发出的电子邮件,按照上述发送邮件检查处理装置的检查结果进行发送处理的电子邮件发送装置。
上述规则数据库定义了关于附加文件的规则,而上述发送邮件检查处理装置,检查上述客户机发出的发送邮件的附加文件,是否符合上述规则数据库所定义的规则。
有关本发明邮件服务器的电子邮件通信控制方法,其特征在于,具有:接收客户机发出的邮件获取请求的邮件获取请求接收步骤;根据把分配给上述客户机用户的识别信息和拥有上述用户邮箱的多个服务器为了分别认证该用户而给该用户分配的口令对应起来登记的口令对应表,指定拥有上述邮件获取请求接收步骤接收的邮件获取请求发送地用户邮箱的其它邮件服务器,对这个指定的各个邮件服务器生成该用户邮件获取请求的邮件获取请求生成步骤;把上述邮件获取请求生成步骤生成的各邮件获取请求,发给对应的各邮件服务器的邮件获取请求发送步骤;取得邮件数据的邮件数据获取步骤,邮件数据是应上述邮件获取请求发送步骤发出的邮件获取请求而发过来的;把上述邮件数据获取步骤取得的邮件数据,加给从自己拥有的邮箱取出的邮件数据上,并发给该客户机的邮件数据发送步骤。
上述邮件获取请求生成步骤,其特征在于,对生成的各邮件获取请求加上该用户相应的口令。
又,有关本发明邮件服务器的电子邮件通信控制方法,其特征在于,具有:访问请求接收步骤,此步骤接收设置在同一事业所内部的上述客户机发出的、设有与正式口令所不同的虚拟口令的访问请求,正式口令是上述其它服务器为了识别各用户而分配给各用户的;根据上述访问请求接收步骤接收的访问请求发送地用户的识别信息,把访问请求中设置的虚拟口令转换为正式口令的口令转换步骤;把上述访问请求接收步骤接收的访问请求中设置的虚拟口令,由上述口令转换步骤转换为正式口令后,把该访问请求发给上述邮件服务器的访问请求发送步骤。
还有,有关本发明邮件服务器的电子邮件通信控制方法,其特征在于,当上述访问请求接收步骤接收的电子邮件是事业所内部的邮件时,上述访问请求发送步骤里,不再对上述其它邮件服务器发送电子邮件,直接按照虚拟口令把电子邮件发给该发送目的地。
而且,有关本发明邮件服务器的电子邮件通信控制方法,其特征在于,具有:检查上述客户机发出的电子邮件中指定的发送目的地,是否遵守了事先定义的电子邮件中指定的各发送目的地和电子邮件发送目的地里指定的用户属性之间关系规则的发送邮件检查步骤;对上述客户机发出的电子邮件,依据上述发送邮件检查步骤中的检查结果进行发送处理。
上述电子邮件发送步骤,其特征在于,只对通过了上述发送邮件检查步骤检查的指定了发送目的地的用户,发出该发送邮件。
或者,上述发送邮件检查步骤,其特征在于,检查来自上述客户机的发送邮件的附加文件,是否遵守了事先定义的有关附加文件的规则。
而且,本发明有关的电子邮件系统,其特征在于,拥有上述发明的邮件服务器。
又,本发明有关的电子邮件系统,其特征在于,具有:对在企业里可以使用上述电子邮件系统的各用户,设置识别信息和虚拟口令的用户管理接口装置;把上述用户管理接口装置设置的用户识别信息和虚拟口令对应起来保持的用户管理表,上述邮件服务器,根据上述用户管理表的设置内容,更新上述口令转换表的口令管理装置。
上述口令管理装置,其特征在于,把上述时间经过信息与该用户识别信息对应起来登记在上述口令转换表,从其登记的时间经过信息获得的上述经过时间,在经过了事先决定的规定时间的时点,初次对该用户分配正式口令,时间经过信息是用来获取用户识别信息新建登记在上述口令转换表的时点开始所经过的时间。
而且,本发明有关的电子邮件系统,其特征在于,上述发明中的邮件服务器是和上述客户机接在同一事业所内部网络的事业所内部服务器,上述其它服务器是设置在事业所外部的事业所外部邮件服务器,并具有设置在上述事业所内部网络和企业外网络之间,切断一切外部访问的防火墙,且把邮件服务器设置在事业所内部和事业所外部。
又,本发明有关的电子邮件系统,其特征在于,事业所内部中的电子邮件交换,不必利用上述事业所外部邮件服务器,由事业所内部邮件服务器来实现,事业所内部和事业所外部之间的电子邮件交换,由上述事业所内外部邮件服务器来实现,上述事业所内部邮件服务器,对该电子邮件进行中继。
附图说明
图1是表示有关本发明电子邮件系统实施例1的方框图;
图2是表示实施例1中电子邮件数据获取处理的流程图;
图3是表示有关本发明电子邮件系统实施例2的方框图;
图4是表示实施例2中电子邮件发送处理的流程图;
图5是表示有关本发明电子邮件系统实施例3的方框图。
具体实施方式
以下,参照图示,说明本发明的合适实施例。
图1是表示本发明有关的电子邮件系统实施例1的方框图。事业所2设有邮件服务器4、多台客户机PC6,它们分别接在设于事业所内部的LAN10上。客户机PC6是在事业所2工作的职员所使用的客户机,并搭载着可以利用电子邮件系统的邮件功能处理装置26。可以把通用的电子邮件操作软件装在PC6上实现邮件功能处理装置26的功能。客户机PC6通过LAN10、邮件服务器4、防火墙11、互联网12访问邮件服务器16。客户机PC6的用户在设在事业所2内部的邮件服务器4及设在事业所2外部的邮件服务器16上都有个人邮箱,在服务器4、16中分别接受用户认证之后,可以从各服务器4、16管理的邮箱取出邮件数据。
作为本实施例特征的邮件服务器4,具有:邮件获取请求接收装置62、邮件获取请求生成部64、邮件获取请求发送装置66、邮件数据获取装置68,邮件数据发送装置70及口令对应表72。关于各组成要素62~70,在后述的处理中详细说明。口令对应表72上,登记有与客户机PC6的各用户分发分配的识别信息(用户ID)对应的、具有该用户所持邮箱的邮件服务器4、16及各邮件服务器4、16为了认证该用户而分配给该用户的口令。口令对应表72上,事先设定登记系统管理员或者各用户所利用的邮件服务器16的口令。
本实施例的特征点是,当邮件服务器4从客户机PC6接收给自己的邮件获取请求时,从其它邮件服务器16管理的邮箱获取该用户的邮件数据,连同自己管理的邮箱取出的邮件数据一起发给该客户机PC6。由此,用户如果对邮件服务器4发出邮件获取请求,就可以从自己使用的所有邮箱得到邮件数据。
下面,参照图2所示的流程图,说明本发明有关的邮件服务器4的工作原理。
使用客户机PC6的用户,为了从邮件服务器4获得邮件数据,发出邮件获取请求,此时邮件获取请求接收装置62接收这个请求(步骤1)。此时,由邮件服务器4所持有的POP服务器功能来进行用户认证。然后,邮件获取请求生成装置64,参照口令对应表72,确定拥有邮件获取请求发送地用户的邮箱的邮件服务器16,邮件获取请求由邮件获取请求接收装置62接收。然后,针对这个确定的邮件服务器16生成该用户的邮件获取请求信号(步骤2)。也就是说,当发来给自己邮件服务器4的邮件获取请求时,邮件获取请求生成装置64,对管理该用户邮箱的各个邮件服务器16设置该用户ID,来生成和该用户发送时相同的邮件获取请求。这时,在各服务器16中,由POP功能来进行用户认证,因此,邮件获取请求生成装置64,从口令对应表72取出对应的口令,加在邮件获取请求上。之后,邮件获取请求发送装置66,把邮件获取请求生成装置64生成的邮件获取请求发给各邮件服务器16(步骤3)。
接收邮件服务器4发过来的邮件获取请求的邮件服务器16,根据这个请求里设置的用户ID和口令,进行用户认证,从该用户邮箱取出邮件数据,作出应答。这个邮件服务器16自身的处理,和接收该用户邮件的获取请求时相同。作为邮件数据,很容易想到是存在接收盒里的新到未读的电子邮件,但并不限于此,严格地讲,取决于由邮件获取请求内容取出的邮件数据的种类。
邮件数据获取装置68,应邮件获取请求发送装置66发来的邮件获取请求,获取由相应的各邮件服务器16送来的邮件数据时(步骤4),邮件数据发送装置70,把这个取得的邮件数据,加在从自己邮件服务器4所拥有的邮箱取出的该用户的邮件数据上,并发给客户机PC6(步骤5)。
如上所述,依据本实施例,用户只要只对本地邮件服务器4发出邮件获取请求,就可以从所有邮箱取出邮件数据,可以省掉从各邮件服务器16取得邮件的操作,很方便。
而且,邮件服务器4所具有的各个组成要素62~72,是实施本实施例所必要的处理功能以及数据,所以明示在图1里,但是这些组成要素62~72,没有必要全部重新设置,只要原原本本使用邮件服务器一般所具有的功能就可以。例如,邮件获取请求接收装置62就与之相当。
又,在本实施例中,为了按照理想的处理流程,而将设在事业所2上的邮件服务器4作为了本发明有关的邮件服务器,不过在设于事业所2外部的邮件服务器16上搭载上述处理功能也可以,而且搭载的邮件服务器不一定只设一台。
实施例2
图3是表示本发明有关的电子邮件系统实施例2的方框图。而且和图1相同的组成要素标以相同的符号,并略去说明。事业所2设置有邮件服务器4、多台客户机PC6和客户机管理用PC8,它们分别连在设于事业所内部的LAN10上。客户机PC6,通过LAN10、邮件服务器4、防火墙11、互联网12,利用设在互联网提供商14的邮件服务器16,与事业所外部的PC18进行电子邮件交换。
设在互联网提供商14的邮件服务器16,搭载着STMP服务器20及POP服务器22。而且,图3中使用的用户认证表24,POP服务器22,用于用户认证,而SMTP服务器20则在检查用户是否存在时使用。这个表利用OS通常持有的用户表。在实施本实施例时,邮件服务器16,不必设置新的构成。
另外,设在事业所2的各客户机PC6,可以指定由管理员分配的职员识别信息(以下称〖用户ID〗)和虚拟口令,来利用事业所内部网络系统的电子邮件功能。而且,在本实施例中,并不是分配了用户ID和虚拟口令,就可以随时利用所有电子邮件的功能,关于这点,后面详细追述。
作为本实施例特征的邮件服务器4,具有邮件服务器功能处理装置28、口令管理装置30及口令转换表32。口令转换表32上登记有在各用户分配到的用户ID中正式口令、虚拟口令、登记时刻对应起来的表,正式口令是邮件服务器16利用用户认证表24为了进行用户认证而分配给各用户的,虚拟口令与各用户分配到的正式口令不同。口令管理装置30对口令转换表32上登记的每个用户,进行对应的用户信息更新处理。
邮件服务器功能处理装置28具有邮件服务器4本来就有的SMTP及POP的电子邮件发送功能及接收功能。只是,在本实施例中,邮件服务器功能处理装置28,一般第一个接收,随在客户机PC6的电子邮件发送接收信号中的对服务器的访问请求,当这个请求是给事业所外部的而要中继接入这个请求时,把这个访问请求中设置的虚拟口令转换为虚拟口令后,再发送给邮件服务器16。客户机用户与事业所2外部的人进行电子邮件交换时,利用客户机用户16所具有的SMTP服务器20及POP服务器22,邮件服务器功能处理装置28,只是停留在中继访问请求上。由此,在本实施例中,也有不发挥SMTP服务器功能及POP功能而单纯中继访问请求的情况,因此,使邮件服务器4所具有的SMTP功能及POP功能行使虚拟的SMTP服务器功能及虚拟的POP功能。虚拟SMTP服务器功能处理装置34及虚拟POP服务器功能处理装置36,分别行使各自的功能。又,口令转换处理装置38,从客户机PC6接收给事业所外部的发送邮件时,参照口令转换表32,把这个发送邮件中设置的虚拟口令转换为正式口令。
又,客户机管理PC8是事业所2中系统管理所使用的客户机,具有用户管理装置40和用户管理表42。用户管理装置40进行对在事业所内部可以使用电子邮件系统的各用户设置用户ID和虚拟口令等的登记处理、注销设置的用户删除处理、变更设置的虚拟口令等处理。用户管理表42把用户管理装置40设置的用户ID和虚拟口令对应起来保持着。
本实施例的特征点在于,对各用户,与服务器16进行用户认证的正式口令不同,分配和这个正式口令不同的虚拟口令,只让用户知道虚拟口令。由此,可以很容易地确实防止非法目的或恶意的邮件使用。
首先,说明本实施例中口令管理。
本实施例中,对各用户分配了正式口令和虚拟口令2种口令。本实施例中,所谓正式口令指的是邮件服务器16从过去就用于用户认证的口令。图3中的〖口令〗显示的是这里所称的正式口令。另一方面,所谓虚拟口令指的是,由邮件服务器功能处理装置28的虚拟SMTP服务器和虚拟POP服务器认证的只对事业所2内部有效的口令,是不被邮件服务器16所认证的口令。换言之,虚拟口令,要设置不被邮件服务器16所认证的口令,也就是说与正式口令不同的字符串。接下来,说明虚拟口令的更新处理。
用户管理装置40更新虚拟口令时,发出登记在邮件服务器4的口令转换表32里的用户ID和虚拟口令组合的发送请求。把应这个发送请求而送来的信息,登记在用户管理表42的同时,以市面上出售的图表软件进行画面显示。然后,用户管理装置40根据系统管理员的画面的更新操作,更新用户管理表42。首先,用户是新登记用户时,系统管理员把分配给该用户的唯一的用户ID和虚拟口令设置登记在显示画面上。用户管理装置40,根据这个登记操作,把该用户信息,新建登记在用户管理表42上。此外,因调动和辞职等原因删除用户信息时,系统管理员从画面上删除该用户的记录。用户管理装置40应这个删除操作,从用户管理表42删除该用户信息。而且,变更虚拟口令时,系统管理员在画面上变更对应该用户ID的虚拟口令。用户管理装置40根据这个变更操作,更新设在用户管理表42上的该用户的虚拟口令。系统管理员完成如上所述的更新操作后,通过系统管理员的保存按钮点击等保存操作,用户管理装置40把用户管理表42的所有内容发往邮件服务器4。
邮件服务器4的口令管理装置30从客户机管理PC8发来含有用户管理表42设置内容的表更新请求时,比较口令转换表32和用户管理表42的内容,如下更新口令转换表32的内容。
口令管理装置30顺序取出客户机管理PC8发来的构成用户管理表42的各记录,对所有记录进行以下处理。首先,当用户ID已经登记在口令转换表32上并且虚拟口令也一致时,对于对应该记录的用户,这次判断为不是更新对象,针对该用户不进行信息更新。从客户机管理PC8发来的用户ID已经登记在口令转换表32上,但虚拟口令不一致时,这次判断为给该用户设置的虚拟口令已经更新,针对该用户更新虚拟口令。又,客户机管理PC8发来的用户ID没有登记在口令转换表32上时,这次判断为该用户信息是新的登记信息,并把发来的用户ID和虚拟口令的组合,新建登记在口令转换表32上。这时,口令转换管理装置30,把登记时的时刻作为登记时刻,与该用户ID对应起来进行登记。但是,正式口令,如图3的用户ID“C”,在这时没有登记。另外,从客户机管理PC8发来的信息中并没有包含的信息也有可能登记在口令转换表32上。这种情况,把该用户信息判断为这次删除对象,从口令转换表32删去针对该用户的信息。
上面阐述的是,在用户信息新的登记时点里没有登记正式口令,下面,说明正式口令的登记处理。
登记新建用户ID指的是新加盟这个事业所2的人。这个事业所2作为一个公司时,分配用户ID的职员相当于公司的新职员。也就是说,新建登记在口令转换表32时,该职员由于还是新职员,一般来讲处于没有信赖关系的状态。如果对这种立场的人无条件允许向外部发送电子邮件,在安全性管理上,会出现问题。另外,要发送公司内部联络用的电子邮件,即使是新职员也要从进公司的那一刻起赋予邮件帐户。于是,在本实施例中,对新建用户,发给虚拟口令,但与外部进行电子邮件交换所必须的正式口令却并不马上给出,而是经过一定时间在得到信赖后再给出。本实施例中,用户ID和虚拟口令的组合登记在口令转换表32上后,把经过事先规定的指定时间的时刻假设为该职员得到信赖的时刻,在这个时刻首次对该用户分配正式口令。例如,把指定时间设为用户ID新建登记在口令转换表32后的1个月时,长期驻留在存储器里定期动作的口令管理装置30,比较登记在口令转换表32上的登记时刻和现在时刻,如果判断为经过了1个月时间,对该用户新建制作正式口令,并发给邮件服务器16,使其登记在用户认证表24里。
而且,本实施例中,把发行正式口令的时间,设为用户ID新建登记后经过指定时间的时刻,因此,作为时间经过信息,把登记时刻本身登记在了口令转换表32上,但是,例如作为上述时间经过信息使用日计数器等计数器也可以,上述时间经过信息是用来获得新建登记在口令转换表32的时点开始所经过的时间。又,在本实施例中说明的是,把经过指定时间的时点假设为得到信赖关系的时刻,例如,OJT结束的时刻等,设置为由该公司业务所决定的时间就可以。或者,对每个职员人工分配正式口令也可以。而且,也可以把指定时间设为0,立即分配正式口令。
如上所述,在本实施例中,如图3口令转换表32所例示,因用户不同,也有已经分配了正式口令的用户。
下面,参照图4所示的流程图,说明关于本实施例电子邮件的发送处理。而且,在这个说明里,图3的用户认证表24、口令转换表32及用户管理表42说明的是已经登记了例示记录的情况。
假设在事业所2工作的职员(用户),从客户机PC6发出了给外部的电子邮件。邮件功能处理装置26把这个发送邮件作为对邮件服务器16的访问请求发出。这个发送邮件,为了简化说明,假设发送目的地只指定了1个人。对于用户,事先通知系统管理员分配给用户自己的虚拟口令,利用电子邮件功能时,要指定这个虚拟口令。而且,设置在电子邮件中的用户ID和虚拟口令,利用电子邮件功能时,由用户输入指定也可以,或者把登录客户机PC6时和用户ID一起指定的虚拟口令,作为透明的虚拟口令利用也可以。在本实施例中,并不特别限定利用电子邮件时所必要的用户ID和虚拟口令的设置。
邮件服务器4的邮件服务器功能处理装置28,一般比其它邮件服务器16先收到客户机PC6发出的电子邮件(步骤101)。发挥邮件发送功能的SMTP服务器检查发送地用户是否存在,但由于没有用户认证功能,因此对于设置了虚拟口令的电子邮件的委托发送,由POP服务器即虚拟POP服务器功能处理装置36进行用户认证。之后,只有接受了用户认证的用户才可以成为SMTP的发送地。虚拟POP服务器功能处理装置36,参照口令转换表32,核对发来的电子邮件里设置的用户ID和虚拟口令的组合是否已经登记(步骤102)。在这里,如果电子邮件接收请求中设置的用户ID和虚拟口令的组合被判断为在口令转换表32上没有进行登记,此时邮件服务器功能处理装置28把这个请求判断为对邮件服务器16的非法访问,并丢弃这个请求,同时把这个内容通知给请求地(步骤103、104)。这时,在没有图示的登录文件等上记录这个非法访问请求事件,由此可以有效地实施安全性管理。而且,关于非法邮件,在通知发件人时,不再附上原版邮件。但是这个内容务必发给发件人。又,又可以通过设置通知给邮件管理员。
然后,邮件服务器功能处理装置28,当客户机PC6发出的发送邮件的收件人地址、CC、BCC所指定的发送目的地是给外部的时(步骤105),如图3所示的口令转换表32的用户ID“C”所示,即使发送邮件里设置的用户ID“C”和虚拟口令“VC987”的组合已经登记在口令转换表32上,如果对应的正式口令没有设置登记在口令转换表32上,此时,把这个对外部的电子邮件发送判断为有非法目的的嫌疑,丢弃发送邮件,并把这个内容通知给发件人(步骤106、104)。这时,在没有图示的登录文件上记录这个事件也可以。且,对于非法邮件,通知给发件人时,并不附上原版邮件。但是将这个内容发给发件人。又,又可以通过设置通知给邮件管理员。
对该用户ID的正式口令登记在口令转换表32上时,口令转换处理装置38根据口令转换表32的设置内容,把这个发信邮件中设置的虚拟口令转换为正式口令(步骤107)。例如,从用户ID“A”发来正当的发送邮件,此时口令转换处理装置38把这个发送邮件里设置的虚拟口令“VA321”转换为正式口令“A123”。然后,虚拟SMTP服务器功能处理装置34首先利用该用户的用户ID和正式口令访问邮件服务器16的POP服务器22,进行用户认证,其后把该发送邮件发给邮件服务器16(步骤108)。而且,此时,POP服务器22通过被指定正式口令,允许该用户访问。
另一方面,客户机PC6发来的发送邮件的收件人地址、CC、BCC中指定的发送目的地是给事业所2内部的用户时(步骤105),虚拟SMTP服务器功能处理装置34没有必要把这个邮件发给邮件服务器16,并且发送邮件里设置的口令按虚拟口令原原本本发给相应的发送目的地(步骤109)。这样,本实施例中的邮件服务器4如果是给事业所内部的发送邮件,就发挥其本来的功能发送电子邮件。如果是给事业所内部的发送邮件,就没有必要使用正式口令,因此即使还没有分到正式口令的用户,在事业所内部也可以进行电子邮件的交换。
接下来,说明本实施例中关于电子邮件的接收处理,邮件服务器4的邮件服务器功能处理装置28中的有关基本口令转换处理动作,和发送处理一样。即在事业所2工作的用户想从邮件服务器16接收给其本人的电子邮件时,邮件功能处理装置26指定自己的用户ID和虚拟口令向邮件服务器16发出电子邮件接收请求,虚拟POP服务器根据这个电子邮件接收请求中设置的用户ID和虚拟口令,进行用户认证。结果,如果这个用户ID和虚拟口令的组合没有在口令转换表32上登记或者即使登记了没有设置登记正式口令时,判断为对邮件服务器16的非法访问,丢弃这个请求的同时把这个内容通知给该用户。另外,如果没有设置登记正式口令时,口令转换处理装置38把虚拟口令转换为正式口令,虚拟POP服务器功能处理装置36把这个设置了用户ID和正式口令的电子邮件接收请求发给邮件服务器16。如果设置了用户认证表24中设置的正式口令,邮件服务器16就进行用户认证,结果,该用户可以访问邮件服务器16。另外,电子邮件下载到客户机PC6时,邮件服务器功能处理装置28中继邮件服务器16发来的接收请求的同时,参照口令转换表32,把这个接收邮件中设置的正式口令转换为虚拟口令。
本实施例中,如上所述,可以预先防止上述非法电子邮件的发送接收,作为让用户利用电子邮件功能的设置,系统管理员可以以简单的输入操作方式设置登记唯一的用户ID和虚拟口令。即,按本实施例,不要求系统管理员作出为防止非法接入的复杂的设置作业。从系统管理员的角度来说,不是使其完成复杂的保密管理工作,而只是相当于完成把系统利用者列入表中程度的作业。而且,在本实施例中,利用一般比较普及的图表软件等操作,进行用户ID和虚拟口令的设置,但是这个设置并不限于此。
又,在本实施例中,即使不让各用户知道邮件服务器16所使用的正式口令,也可以实现与事业所2的外部人员之间的电子邮件交换,因此可以达到如下的效果。即假设在事业所2工作的用户以信息泄漏和信息非法获取等不正当或恶意的目的,想从外部的PC18访问邮件服务器16。这里,本实施例的情况,例如,用户ID“A”的用户,不知道正式口令“A123”,只知道虚拟口令“VA321”。这个用户在事业所2的内部,如上所述即使指定虚拟口令“VA321”也可以访问邮件服务器16。但是,即使外部PC18指定虚拟口令“VA321”,想访问邮件服务器16,邮件服务器16也不允许以虚拟口令“VA321”访问。因此,不知道正式口令的用户,从外部PC18不能访问邮件服务器16,不仅不能发送邮件,连给其本人的邮件也得不到。又,这之前的用户ID“A”的用户,由于系统管理员没有通知邮件服务器16这个用户在哪里,即使想访问邮件服务器16也访问不了。
这样,本实施例中,可以防止从事业所2的外部访问邮件服务器16,因此可以保证安全性。
不过,在本实施例中,把除了搭载邮件服务器功能处理装置28的邮件服务器4外的邮件服务器16设在事业所2的外部为前提进行了说明,但是把邮件服务器16设在事业所2的内部,连在LAN10上的结构也可以。只是,要控制客户机PC6发送的电子邮件,使其必须经由邮件服务器4,再发给邮件服务器16。
但是,如果只是使用虚拟口令和真实口令2重口令,把邮件服务器16设在事业所2内部的结构也可以,可是,在本实施例中,以防止来自外部病毒攻击为理由,把邮件服务器16设在了事业所2的外部。
即,在本实施例中,以防止来自外部的非法访问为目的,在互联网12和事业所内部网络之间设置了防火墙11,在安全性基础上,把邮件服务器16设在邮件服务器16,且把防火墙11设置为拒绝一切来自外部的访问,即所谓无入口状态,可以完全切断外部对事业所2电子邮件系统的非法访问。因为如果把防火墙11设置为无入口状态,不用说外部的访问,连事业所2的系统存在也检查不出来。但是,如果作成这种结构,邮件服务器16无法接收来自外部的电子邮件。于是,在本实施例中,把防火墙11设置为无入口状态,同时把邮件服务器16设置在图3所示的外部,给邮件服务器4中继上述访问请求的邮件服务器处理装置28,设在事业所2的内部。由此,关于事业所内部的电子邮件交换,如上所述,不通过邮件服务器16,由邮件服务器4实施。这时,邮件服务器功能处理装置28,转换口令,仅仅停留在中继接收的电子邮件。比较详细地说,从外部送进来的电子邮件,不通过防火墙11,直接由邮件服务器16接收。事业所2内部的人员,就到设在外部的邮件服务器16取电子邮件。防火墙11,由于是事业所内部人员访问,不加阻拦地放行。当然,对事业所内部的电子邮件发送,无条件实施是不言而喻的、而对外部的访问,如上所述,防火墙11一律不予通过。
依据本实施例,对防火墙11设置为拒绝一切来自外部的访问,并且把电子邮件服务器功能分设在事业所2的内部和外部,不仅可以完全禁止非法访问,还可以顺利地实施电子邮件的交换。而且,关于这里说明的外部病毒攻击的防范对策,不一定要使用双重口令。
而且,电子邮件的收件人地址、CC、BCC里,当然可以混合指定事业所2的外部人员和内部人员,在这种情况下,不给任何地址的发送目的地发送该邮件,或者只对内部人员发送邮件等,通过运营数据库决定这个发送邮件的处理就可以。
又,在本实施例中,通过设置用户管理装置40和用户管理表42来设置系统管理员专用的客户机PC8,因为由WWW功能来实现用户管理装置40和用户管理表42,由此,不再另行设置客户机管理PC8,可以由客户机PC6实现这个功能。
又,本实施例中的特征点访问请求的中继功能,可以把实施例1中说明的构成组合起来构成。这时,例如,口令转换表32可以适当地汇集与口令对应表成为整体的组成要素。另外,本实施例中说明的组成,可以独立于上述实施例1而构成。在独立构成的情况里,如果着眼于对上述外部邮件服务器16的访问请求的中继功能,事业所2里,为了发挥这个中继功能所必须的搭载邮件服务器功能处理装置28、口令管理装置30、口令转换表32的计算机不一定要用邮件服务器4,也可以搭载在通用服务器、电子邮件通信控制装置来实现。更有,作为POP服务器,采用优于安全性的APOP也可以。
实施例3
图5是表示本发明有关的电子邮件系统实施例3的方框图。并且和实施例2相同的组成要素,标以相同的符号,适当省略说明。图5上,图示了说明本实施例特征动作所必要的组成要素,而在实施例1,2中省略了必要的组成要素,但是和实施例1,2的组成要素组合起来构筑系统也是可能的。
如图5所示,本实施例的特征在于,设置了规则数据库(DB)50和发送邮件检查处理装置52和用户清单表54。规则数据库50,定义了关于电子邮件中指定的各发送目的地(收件人地址、CC、BCC)和电子邮件的发送目的地指定的用户属性之间关系的规则。发送邮件检查处理装置52,检查客户机PC6发来的电子邮件中指定的发送目的地是否遵守了规则数据库50中定义的规则。用户清单表54,登记着事业所2中的本系统用户即事业所2的职员清单。和实施例2组合起来实施的情况,也可以利用口令转换表32。也就是说,口令转换表32中的用户ID清单相当于本实施例的用户清单。
在本实施例中,通过提前定义安全性规则,很容易维持安全性,不仅是安全性规则,适合事业所2电子邮件系统运行的商业规则等也登记在规则数据库50,由此,很容易在该事业所2中构筑合理的电子邮件系统环境。首先,举例说明规则数据库50中定义的规则内容。
作为规则数据库50中定义的有关发送目的地的规则,定义客户机PC6发出的发送邮件,是否按电子邮件指定的发送目的地进行发送的限制条件。例如,电子邮件的收件人地址和CC上,只能指定事业所2的内部人员,或者收件人地址和CC上最多只能指定5名外部人员,或者BCC不允许指定事业所2的外部人员,或者邮件清单除了BCC不能指定等。
又,关于规则数据库50中定义的附加文件的规则,定义了附加文件的种类和文件容量的限制条件。例如,不附加邮件清单了,或者不附加超过规定容量的文件等。
而且,组合关于发送目的地和附加文件的规则,在1次邮件发送中发送的数据总量超过了规定容量时不再发送等。例如,作为规定容量定义为5MB的情况,对6用户想发送1MB的附加文件时,就违反这个例示的规则。
以上规则数据库50中定义的规则,在客户机管理PC8或者邮件服务器4中事先定义好。作为发送目的地可以指定的最多人数的设置值,根据系统规模和运行情况适当设置。在本实施例中没有特别图示,但是设置用于规则定义的画面,系统管理员很容易设置如上例示所示的规则。
下面,说明关于本实施例的邮件发送处理。
如果从客户机PC6发来由邮件功能处理装置26制作的发送邮件,邮件服务器4的邮件服务器功能处理装置28,接收这个发送邮件。然后,发送邮件检查处理装置52,检查接收的电子邮件中指定的发送目的地及附加文件的指定是否遵守了规则数据库50中定义的规则。即发送邮件中指定的发送目的地的人数、收件人地址、CC、BCC中指定的发送目的地的内部人员/外部人员等内容。而且,以是否在用户清单表54上登记来判断内部人员/外部人员。还对附加文件的种类、容量等进行检查。并且算出发送数据总量,检查是否满足规定条件。检查数据发送量,可以防止这个电子邮件发送带来的网络负荷的极端胀大。
邮件服务器功能处理装置28,如果通过邮件服务器功能处理装置28的上述检查,把发来的发送邮件判断为违反了规则的电子邮件时,则终止这个发送邮件的发出。然后,记录在没有图示的记录文件上。违反规则的电子邮件,由于处理很繁琐,基本上不发给任何发送目的地。但是,例如,违反规则的用户如果是特别指定的,例如,把外部人从BCC里自动删除等把该用户从发送目的地除去,只对通过了邮件服务器功能处理装置28的检查的发送目的地指定用户,发出该发送邮件就可以。或者,如果邮件清单在收件人地址里被指定,则自动变更对BCC的指定,修正为没有违反限制条件的发送目的地指定,再发出也可以。
作为业务中普通电子邮件系统的应用,在电子邮件里指定多个外部人员进行发送的情况很少。把邮件清单作为附加文件进行附加而向外部进行邮件发送的情况,可以认为这种情况不会发生。这种发送目的地指定、附加文件指定的发送邮件,利用不适应业务的电子邮件、使用泄漏事业所2信息为目的的电子邮件的情况不少。在本实施例中,可以提前防止这种存在安全隐患的邮件发送。尤其,依据本实施例,在规则数据库50事先登记定义规则,由此,可以提前防止认为非法目的的邮件发送。
在上述各种实施例中,如上所述,可以防止恶意的电子邮件功能的使用。这个也是在用户ID及虚拟口令的设置、规则的定义等只以简单的设置就可以容易地进行安全管理。因此,把上述各种实施例提供的系统构成及处理功能组合起来作为信息基础设施,事业所2的系统进行引进,就很容易构筑防止非法目的或恶意的邮件使用的电子邮件系统环境,因此没有充分资金和人才的中小企业,也可以充分谋求安全对策。
而且在上述实施例中作为每个用户属性表示的是职员,但是也可以把所属部门、职位、进公司年月日等属性设置在用户清单表54,可以进行遵从规则的更为详细的发送控制。
又,在本实施例中,可以对目标企业中小企业提供适应这些企业的信息基础设施,不用说,本实施例也可以在大企业里实施。
发明效果
依据本发明,当从客户机用户接受发向自己的邮件获取请求时,从其它邮件服务器管理的邮箱取出该用户的邮件数据,连同自己管理的邮箱取出的邮件数据一起,发送给该客户机,因此,用户如果对一个邮件服务器发出邮件获取请求,就可以从自己使用的所有邮箱得到邮件数据。
又,对各用户,分配了邮件服务器为进行用户认证的正式口令,另外分配了与正式口令不同的虚拟口令,而且对用户只通知虚拟口令,当接收设置了这个虚拟口令的事业所外部地址的电子邮件或电子邮件接收请求时,参照口令转换表把虚拟口令转换为正式口令后,再把该电子邮件或者电子邮件接收请求发给邮件服务器,因此,即使不让用户知道正式口令,也可以访问邮件服务器。由此,很容易并且确实防止用户非法使用或恶意使用电子邮件。
又,因设置了虚拟邮件服务器功能处理装置,在事业所内部可以顺利地进行使用虚拟口令的邮件发送。
又,可以以简便的构成防止发送非法目的和恶意的电子邮件或不妥的电子邮件。
又,由于用户登记后经过规定时间后再给出正式口令,因此可以实现比较稳固的安全管理。
又,把防火墙设置成拒绝一切来自外部的访问,并且把邮件服务器分设在事业所内部和事业所外部,因此,确实可以防止非法访问,同时顺利进行电子邮件的交换。
Claims (19)
1、一种邮件服务器,其特征在于具有:口令对应表,其将分配给客户机用户的识别信息、和为了拥有该用户邮箱的多个服务器分别认证该用户而分配给该用户的口令相对应进行登记;
接收客户机发来的邮件获取请求的邮件获取请求接收装置;
邮件获取请求生成装置,在上述邮件获取请求接收装置接收邮件获取请求时,根据上述口令对应表,确定拥有这个邮件获取请求发送地用户邮箱的其它邮件服务器,并对该指定的各邮件服务器,生成用于该用户的邮件获取请求信号;
把上述邮件获取请求生成装置生成的各邮件获取请求,分别发给对应的上述其它邮件服务器的邮件获取请求发送装置;
邮件数据获取装置,根据上述邮件获取请求发送装置发来的邮件获取请求信号获取发送来的邮件数据;
把上述邮件数据获取装置获得的邮件数据,附加在从自己拥有的邮箱取出的邮件数据上,并发给该客户机的邮件数据发送装置。
2、根据权利要求1所述的邮件服务器,其特征在于,上述邮件获取请求生成装置,对生成的各邮件获取请求附加该用户的对应口令。
3、一种有关邮件服务器的电子邮件通信控制方法,其特征在于,具有:
接收客户机发来的邮件获取请求的邮件获取请求接收步骤;
邮件获取请求生成步骤,根据口令对应表,该口令对应表将分配给客户机用户的识别信息、和拥有该用户邮箱的多个服务器为了分别认证该用户而分配给该用户的口令相对应进行登记,来确定拥有上述邮件获取请求接收步骤接收的邮件获取请求发送地用户邮箱的其它邮件服务器,并对这个确定的各邮件服务器,生成用于该用户的邮件获取请求;
把上述邮件获取请求生成步骤生成的各邮件获取请求,分别发给对应的上述邮件服务器的邮件获取请求发送步骤;
获取邮件数据的邮件数据获取步骤,邮件数据是应上述邮件获取请求发送步骤发来的邮件获取请求信号而发过来的;
把上述邮件数据获取步骤获得的邮件数据,附加在从自己拥有的邮箱取出的邮件数据上,并发给该客户机的邮件数据发送步骤。
4、根据权利要求3所述的有关邮件服务器的电子邮件通信控制方法,其特征在于,上述邮件获取请求生成步骤,对生成的各邮件获取请求附加相应用户的对应口令。
5、根据权利要求1所述的邮件服务器,其特征在于具有:
口令转换表,将分配给设置在同一事业所内的上述客户机用户的识别信息、上述其它服务器为了认证各用户而分配给各用户的正式口令、及给各用户分配的与上述正式口令不同的虚拟口令相对应进行登记;
中继上述客户机发来的对上述其它邮件服务器访问请求的邮件服务器功能处理装置;
参照上述口令转换表,把上述邮件服务器功能处理装置接收的访问请求中设置的虚拟口令转换为正式口令的口令转换处理装置;
上述邮件服务器功能处理装置,在接收的访问请求中设定的虚拟口令被上述口令转换处理装置转换为正式口令后,把该访问请求发给其它服务器。
6、从属权利要求5所述的邮件服务器,其特征在于,
上述邮件服务器功能处理装置,把上述客户机发来的发送邮件中继给上述其它邮件服务器时,利用上述口令转换处理装置转换的发送邮件发信用户的正式口令,对上述其它邮件服务器进行用户认证。
7、从属权利要求6所述的邮件服务器,其特征在于,上述邮件服务器功能处理装置,对只发往事业所内部地址的发送邮件,不对上述其它邮件服务器发送,而按虚拟口令原样发给该发送目的地。
8、一种电子邮件系统,其特征在于具有从属权利要求5所述的邮件服务器。
9、根据权利要求8所述的电子邮件系统,其特征在于,具有:
用户管理接口装置,在事业所内部,对可以使用上述电子邮件系统的各用户设定识别信息和虚拟口令;
把上述用户管理接口装置设定的用户识别信息和虚拟口令对应起来保持的用户管理表;
上述邮件服务器具有根据上述用户管理表的设定内容,更新上述口令转换表的口令管理装置。
10、根据权利要求8所述的电子邮件系统,其特征在于,上述口令管理装置,把用于获得经过时间的时间经过信息与该识别信息对应起来登记在上述口令转换表上,该经过时间是上述用户识别信息新建登记在上述口令转换表的时刻开始所经过的时间,根据该登记的时间经过信息获得的上述经过时间,在超过事先决定的规定时间的时刻,才开始对该用户分配正式口令。
11、根据权利要求3所述的邮件服务器中电子邮件通信控制方法,其特征在于,具有以下步骤:
访问请求接收步骤,接收由设在同一事业所内的上述客户机发来的、设定了与正式口令不同的虚拟口令的访问请求,该正式口令是上述其它服务器为了认证各用户而分配给各用户;
根据上述访问请求接收步骤接收的访问请求发送地用户的识别信息,把这个访问请求中设置的虚拟口令转换为正式口令的口令转换步骤;
上述访问请求接收步骤接收的访问请求中设定的虚拟口令,通过上述口令转换步骤转换为正式口令后,把该访问请求发给上述邮件服务器的访问请求发送步骤。
12、根据权利要求11所述的邮件服务器的电子邮件通信控制方法,其特征在于,上述访问请求发送步骤,当上述访问请求接收步骤接收的电子邮件是发往事业所内部地址时,不发给上述其它邮件服务器,而按虚拟口令原样把该电子邮件发给该发送目的地。
13、根据权利要求1所述的邮件服务器,其特征在于,具有:
定义电子邮件里指定的各发送目的地和电子邮件发送目的地里指定的用户属性之间关系规则的规则数据库;
检查上述客户机发来的电子邮件里指定的发送目的地是否遵守了上述规则数据库定义的规则的发送邮件检查处理装置;
对上述客户机发来的电子邮件,依据上述发送邮件检查处理装置的检查结果进行发送处理的电子邮件发送装置。
14、根据权利要求13所述的邮件服务器,其特征在于:
上述规则数据库里定义了关于附加文件的规则;
上述发送邮件检查处理装置,检查上述客户机发来的发送邮件的附加文件是否遵守了上述规则数据库所定义的规则。
15、根据权利要求3所述的邮件服务器的通信控制方法,其特征在于,具有:
检查上述客户机发来的电子邮件中指定的发送目的地是否遵守了事先定义的电子邮件中指定的各发送目的地和电子邮件发送目的地里指定的用户属性之间的关系规则的邮件检查步骤;
对上述客户机发来的电子邮件,依据上述发送邮件检查处理步骤的检查结果进行发送处理的电子邮件发送步骤。
16、根据权利要求15所述的邮件服务器的电子邮件通信控制方法,其特征在于,
上述电子邮件发送步骤,只对通过了上述发送邮件检查步骤的检查的发送目的地指定用户发送该邮件。
17、根据权利要求15所述的邮件服务器的电子邮件通信控制方法,其特征在于,
上述发送邮件检查步骤,检查上述客户机发来的发送邮件的附加文件,是否遵守了事先定义的有关附加文件的规则。
18、一种电子邮件系统,其特征在于,权利要求1所述的邮件服务器是和上述客户机连在同一事业所内部网络的事业所内部服务器,
上述其它服务器是设在事业所外部的事业所外部邮件服务器,
并具有设在上述事业所内部网络和事业所外部网络之间,且拒绝一切来自外部访问的防火墙;
把服务器设在事业所的内部和外部。
19、根据权利要求18所述的电子邮件系统,其特征在于,事业所内部中的电子邮件交换,不使用所述事业所外部的邮件服务器,由上述事业所内部服务器进行,
事业所内部和事业所外部之间的电子邮件交换,由上述事业所内外服务器进行,上述事业所内部邮件服务器进行该电子邮件的中继。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001398336 | 2001-12-27 | ||
JP2001398336A JP3965993B2 (ja) | 2001-12-27 | 2001-12-27 | メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1430388A true CN1430388A (zh) | 2003-07-16 |
CN100481806C CN100481806C (zh) | 2009-04-22 |
Family
ID=19189334
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB02158995XA Expired - Fee Related CN100481806C (zh) | 2001-12-27 | 2002-12-27 | 邮件服务器、邮件服务器的电子邮件通信控制方法及系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7765285B2 (zh) |
JP (1) | JP3965993B2 (zh) |
KR (1) | KR100462103B1 (zh) |
CN (1) | CN100481806C (zh) |
TW (1) | TW587382B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100539583C (zh) * | 2003-11-17 | 2009-09-09 | 佳能株式会社 | 通信装置,电子邮件发送方法以及电子邮件发送程序 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3484186B1 (ja) * | 2002-11-28 | 2004-01-06 | 三菱電機インフォメーションシステムズ株式会社 | 印刷サービスシステム |
US20040254988A1 (en) * | 2003-06-12 | 2004-12-16 | Rodriguez Rafael A. | Method of and universal apparatus and module for automatically managing electronic communications, such as e-mail and the like, to enable integrity assurance thereof and real-time compliance with pre-established regulatory requirements as promulgated in government and other compliance database files and information websites, and the like |
JP4324428B2 (ja) * | 2003-07-28 | 2009-09-02 | 富士通株式会社 | メール送信方法、メール送信プログラムおよびメール送信サーバ |
JP4412156B2 (ja) * | 2004-11-30 | 2010-02-10 | 沖電気工業株式会社 | 処理装置 |
US7895308B2 (en) * | 2005-05-11 | 2011-02-22 | Tindall Steven J | Messaging system configurator |
US9282081B2 (en) | 2005-07-28 | 2016-03-08 | Vaporstream Incorporated | Reduced traceability electronic message system and method |
US7610345B2 (en) | 2005-07-28 | 2009-10-27 | Vaporstream Incorporated | Reduced traceability electronic message system and method |
US7664960B1 (en) * | 2005-09-23 | 2010-02-16 | Kenneth Wayne Clubb | Password enhancing device |
US7921456B2 (en) * | 2005-12-30 | 2011-04-05 | Microsoft Corporation | E-mail based user authentication |
JP4878480B2 (ja) * | 2006-02-20 | 2012-02-15 | 株式会社日立ソリューションズ | 一方向性を確保したファイル転送方法及びシステム並びにプログラム |
US11019007B1 (en) | 2006-07-13 | 2021-05-25 | United Services Automobile Association (Usaa) | Systems and methods for providing electronic official documents |
WO2008074532A1 (en) * | 2006-12-19 | 2008-06-26 | International Business Machines Corporation | System and method for managing files to be attached to or detached from an electronic mail |
US20100023353A1 (en) * | 2007-09-20 | 2010-01-28 | Stoffiere Richard L | Method for establishing, tracking and auditing compliance |
WO2010113155A1 (en) * | 2009-04-01 | 2010-10-07 | Trivnet Ltd. | Secure transactions using non-secure communications |
WO2013158764A1 (en) * | 2012-04-17 | 2013-10-24 | Vaporstream Incorporated | Electronic message content party restriction system and method |
US9305161B1 (en) * | 2013-06-24 | 2016-04-05 | Emc Corporation | Password hardening system using password shares distributed across multiple servers |
US10382389B2 (en) | 2013-10-11 | 2019-08-13 | Meixler Technologies, Inc. | System and method for SMTP and alternative email protocol interoperability |
JP6891580B2 (ja) | 2017-03-24 | 2021-06-18 | 富士フイルムビジネスイノベーション株式会社 | 通信装置およびプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
JPH10173936A (ja) * | 1996-12-06 | 1998-06-26 | Ricoh Co Ltd | ネットワークファクシミリ装置の制御方法 |
JPH11127190A (ja) | 1997-10-24 | 1999-05-11 | Hitachi Ltd | 電子メールの転送方法 |
US6000033A (en) * | 1997-11-26 | 1999-12-07 | International Business Machines Corporation | Password control via the web |
AU1296201A (en) * | 1999-11-16 | 2001-05-30 | Orad Software Limited | A secure email delivery system |
JP4304797B2 (ja) | 1999-12-03 | 2009-07-29 | パナソニック株式会社 | 通信ネットワークシステム |
KR20000030838A (ko) * | 2000-03-21 | 2000-06-05 | 김정철 | 전자메일 시스템 |
US7412422B2 (en) * | 2000-03-23 | 2008-08-12 | Dekel Shiloh | Method and system for securing user identities and creating virtual users to enhance privacy on a communication network |
KR100361775B1 (ko) * | 2000-06-20 | 2002-11-23 | (주) 드림인터렉티브 | 네트워크를 이용한 전자메일 서비스 시스템 및 서비스 방법 |
JP2002032596A (ja) * | 2000-07-19 | 2002-01-31 | Fujitsu Ltd | 電子商取引方法および電子商取引に用いられるプロフィール変換装置 |
KR20000063974A (ko) | 2000-08-14 | 2000-11-06 | 박민우 | 웹기반의 통합메일관리방법 |
KR100361128B1 (ko) * | 2001-03-06 | 2002-11-23 | 주흥돈 | 통신상에서 식별자 도용을 방지하는 방법 |
KR20020064629A (ko) * | 2001-06-05 | 2002-08-09 | 주식회사 모비젠 | 전자메일 암호/해독방법 |
KR20010103816A (ko) | 2001-09-17 | 2001-11-24 | 박명수 | 통합 메일 관리시스템 및 관리 방법 |
-
2001
- 2001-12-27 JP JP2001398336A patent/JP3965993B2/ja not_active Expired - Fee Related
-
2002
- 2002-08-21 US US10/224,396 patent/US7765285B2/en not_active Expired - Fee Related
- 2002-08-28 KR KR10-2002-0051010A patent/KR100462103B1/ko not_active IP Right Cessation
- 2002-12-18 TW TW091136463A patent/TW587382B/zh not_active IP Right Cessation
- 2002-12-27 CN CNB02158995XA patent/CN100481806C/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100539583C (zh) * | 2003-11-17 | 2009-09-09 | 佳能株式会社 | 通信装置,电子邮件发送方法以及电子邮件发送程序 |
Also Published As
Publication number | Publication date |
---|---|
TW200302017A (en) | 2003-07-16 |
US20030126259A1 (en) | 2003-07-03 |
CN100481806C (zh) | 2009-04-22 |
TW587382B (en) | 2004-05-11 |
KR20030057275A (ko) | 2003-07-04 |
KR100462103B1 (ko) | 2004-12-17 |
JP3965993B2 (ja) | 2007-08-29 |
US7765285B2 (en) | 2010-07-27 |
JP2003198626A (ja) | 2003-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1430388A (zh) | 邮件服务器、邮件服务器的电子邮件通信控制方法及系统 | |
KR101853980B1 (ko) | 전자 우편 메시지의 구역 분류 기법 | |
US10769706B2 (en) | Providing access to a networked application without authentication | |
US10193844B1 (en) | Secure cloud-based messaging and storage | |
US20130144951A1 (en) | Communication management system with extensible command language to consolidate and control multiple diverse communication mechanisms | |
US20080282338A1 (en) | System and method for preventing the reception and transmission of malicious or objectionable content transmitted through a network | |
CN101663684A (zh) | 安全交易通信 | |
US20130275532A1 (en) | Electronic Message Content Party Restriction System and Method | |
US9215202B1 (en) | Online form completion and saving triggered by receipt of an email message at a final email server | |
US20170048254A1 (en) | Apparatus, system and method | |
JP2007249310A (ja) | 情報管理サーバ | |
US8001609B1 (en) | Method and apparatus for preventing the inadvertent or unauthorized release of information | |
US20170048211A1 (en) | Apparatus, system and method | |
KR20130086014A (ko) | 검색 서비스 제공 방법 | |
US20070192420A1 (en) | Method, apparatus and system for a keyed email framework | |
McDermott | Secure Your Email and Speed up Your Workflow in the Process | |
KR20140143122A (ko) | 메시징을 이용한 메일 관리 방법 | |
Boers | An automation of mail channels to eliminate junk e-mail | |
JP2004215312A (ja) | 代理メールアドレスによる電子メール送信システム | |
Wood | Planning: a means to achieve data communications security | |
KR20060023732A (ko) | 공유 메일 운영방법 및 시스템과 이를 위한 기록매체 | |
Gardner | Method and apparatus for enhanced e-mail filtering and routing employing directory-based information and policies | |
KR20140006732A (ko) | 메시징을 이용한 메일 관리 방법 | |
Schryen | An infrastructure framework for addressing spam | |
Karnite | Industrial relations in the postal sector—Latvia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090422 Termination date: 20181227 |
|
CF01 | Termination of patent right due to non-payment of annual fee |