JP2001186120A - 電子メールサーバシステム - Google Patents

電子メールサーバシステム

Info

Publication number
JP2001186120A
JP2001186120A JP36842599A JP36842599A JP2001186120A JP 2001186120 A JP2001186120 A JP 2001186120A JP 36842599 A JP36842599 A JP 36842599A JP 36842599 A JP36842599 A JP 36842599A JP 2001186120 A JP2001186120 A JP 2001186120A
Authority
JP
Japan
Prior art keywords
mail
encryption
recipient
public key
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP36842599A
Other languages
English (en)
Other versions
JP3803522B2 (ja
Inventor
Mitsuko Okamura
三子 岡村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP36842599A priority Critical patent/JP3803522B2/ja
Publication of JP2001186120A publication Critical patent/JP2001186120A/ja
Application granted granted Critical
Publication of JP3803522B2 publication Critical patent/JP3803522B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 送信者と受信者との間で暗号化された状態で
電子メールを送受信することによって安全性を図ること
を前提とし、各メーリングリストで電子メールの暗号プ
ロトコルを統一することなく、しかも複数の暗号方法や
暗号アルゴリズム毎に公開鍵を用意しなくとも異なる暗
号方法や暗号アルゴリズムで暗号化された電子メールの
送受信を行うことができる電子メールサーバシステムを
提供する。 【解決手段】 受信者毎に使用している暗号化方法を記
憶するMLデータベースD1と、受信者毎の公開鍵を記
憶する公開鍵データベースD2と、TLS(SSL)対
応メール送信ツール10から暗号化されて送信された電
子メールの復号化を行うとともに、MLデータベースに
記憶された暗号化方法で公開鍵データベースに記憶され
た公開鍵を用いて受信者毎に電子メールを暗号化して送
信するマルチプロトコル対応暗号化MLサーバ20とを
備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メールサーバ
システムに係り、特に送信者が1通のメールを送信する
だけで複数の受信者に当該メールを送信するメーリング
リストを実現する電子メールサーバシステムに関する。
【0002】
【従来の技術】企業や大学等の内部に敷設されたイント
ラネット等のローカルエリアネットワークや、ローカル
エリアネットワーク同士をルータによって接続して構成
される世界規模のネットワーク、例えばインターネット
の発達により、コンピュータを介して種々の情報がディ
ジタル化されて送受信されている。ネットワークに接続
されたサーバによってネットワークを介するサービスの
一つに電子メールの送受信がある。電子メールは個々の
ユーザ毎に予めアドレスが割り当てられ、電子メールの
送信者が受信者のアドレスを指定して送信するのが基本
となっており、原則として送信者と受信者とが一対一で
送受信を行うものである。
【0003】同一内容の電子メールを複数人に対して送
信する場合には、送信先を複数指定すれば送信すること
ができるが、全ての送信先を指定する場合には極めて手
間がかかり、送信先の漏れが生ずる虞がある。そこで、
予め電子メールのアドレスをリストに登録しておき、登
録されたメンバーの一人が特定のアドレスに電子メール
を送信した場合には、送信されてきた内容と同一内容の
電子メールを他のメンバーに送信するメーリングリスト
が実用化されている。
【0004】電子メールは、基本的にテキスト形式(バ
イナリー形式ではないという意味)で作成されているの
で、送信された内容が第三者によって閲覧、消去、改変
等される可能性があり、企業秘密等の情報が漏洩すると
いうセキュリティーに関する問題がある。これはメーリ
ングリストにおいても同様である。そのため、近年は電
子メールに限らず、ユーザ間で情報の内容を暗号化する
技術が種々開発されている。暗号化技術は大別すると暗
号化のための鍵と復号化のための鍵とを同一の鍵で兼用
するものと、別々の異なる鍵を用いるものがある。遠隔
のユーザ間で第三者に内容を知られることなく情報の授
受を行う場合には暗号化のための鍵とは異なる復号化の
ための鍵の2つの鍵を用いるのが適している。近年にお
いては、一方の鍵を公開し、他方の鍵を秘密とする公開
鍵暗号方式が用いられる場合が多い。
【0005】前述したメーリングリストを用いて送信者
から受信者にエンド−エンドで電子メールを暗号化して
送信するための既存の暗号化メーリングリスト処理につ
いては主として2つの方法がある。1つの方法は、メー
リングリスト用の公開鍵暗号鍵対を作る方法である。こ
の方法では、メーリングリストへのメール送信者がメー
リングリスト用の公開鍵を利用してメールを暗号化して
送信すると、メーリングサーバ上でメーリングリストの
受信者毎の公開鍵を使って暗号化しなおしてから転送し
ている。
【0006】もう1つの方法は、メーリングリスト用の
公開鍵暗号鍵対は作らない方法である。この方法ではメ
ーリングリストへのメール送信者が最初からメーリング
リストへの受信者それぞれの公開鍵で暗号化して送信す
る。この方法はメーリングリストの受信者が多数である
場合、メーリングリストへの送信者はメーリングリスト
の受信者を全て指定する手間がかかるため、前述の公開
鍵暗号鍵対を作成する方法を用いるのが一般的である。
【0007】
【発明が解決しようとする課題】ところで、公開鍵暗号
鍵対を作る場合であっても、公開鍵暗号の利用を前提と
した暗号メールプロトコルが複数存在する場合には、以
下の問題点がある。まず、メーリングリスト毎にメーリ
ングリストの受信者がメンバー共通の暗号メールプロト
コルをサポートしたメールツールを持っていることを前
提にすると、複数のメーリングリストに加入しているメ
ーリングリスト送信者及び受信者は、メーリングリスト
に合わせて暗号メールプロトコルを使い分けなければな
らなくなる可能性があることである。仮に、普段使い慣
れたメールツールが単一の暗号メールプロトコルにしか
対応していないとすると、他のメーリングリストを利用
しようとした場合には別のメールツールを利用しなけれ
ばならなくなる。
【0008】第2点目は、メーリングリストのサーバを
複数の暗号メールプロトコルに対応させ、メーリングリ
ストへの送信者、受信者が共に暗号メールプロトコルを
自由に選択できるようにしたとすると、メーリングリス
ト用の公開鍵を暗号メールプロトコルごとに受け入れら
れる形式でメーリングリストのサーバが用意しなければ
ならなくなるということである。仮に、暗号メールプロ
トコルがn(nは自然数)種類ある状態で、あるメーリ
ングリストのサーバ上でm(mは自然数)個のメーリン
グリストを運用しようとすれば、そのメーリングリスト
のサーバ上では、メーリングリスト用の鍵対を最大でn
×m個管理しなければならなくなる。更に、同じ暗号メ
ールプロトコルであっても、利用している暗号アルゴリ
ズムがk(kは自然数)種類あれば、最大でn×m×k
個の鍵対が必要となる。
【0009】現状では、以上説明した2点が問題になる
以前に、ほとんどのメールツールは単一の暗号メールプ
ロトコルにしか対応していないし、メーリングリストの
規模が大きければ大きいほど、メーリングリスト受信者
全ての暗号メールプロトコルを統一することは難しい。
従って、既存の、特に規模の大きいメーリングリストの
暗号化は難しいという問題があった。
【0010】本発明は、上記事情に鑑みてなされたもの
であり、送信者と受信者との間で暗号化された状態で電
子メールを送受信することによって安全性を図ることを
前提とし、各メーリングリストで電子メールの暗号プロ
トコルを統一することなく、しかも複数の暗号方法や暗
号アルゴリズム毎に公開鍵を用意しなくとも異なる暗号
方法や暗号アルゴリズムで暗号化された電子メールの送
受信を行うことができる電子メールサーバシステムを提
供することを目的とする。
【0011】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、電子メールを暗号化して送信する送信手
段と、受信者毎に使用している暗号化方法を記憶する暗
号化方法記憶手段と、前記受信者毎の公開鍵を記憶する
公開鍵記憶手段と、前記送信手段から送信された電子メ
ールの復号化を行うとともに、前記暗号化方法記憶手段
に記憶された暗号化方法で前記公開鍵記憶手段に記憶さ
れた公開鍵を用いて前記受信者毎に電子メールを暗号化
して送信するサーバ手段とを具備することを特徴として
いる。また、本発明は、前記サーバ手段が、前記暗号化
方法記憶手段を検索し、送信されてきた前記電子メール
を送信する受信者を特定することを特徴としている。更
に、前記サーバ手段が、前記電子メールの復号化を行う
復号化手段と、前記暗号化方法記憶手段を検索し、前記
受信者を特定するとともに前記受信者毎の暗号化方法を
取得する検索手段と、暗号化方法毎に前記公開鍵記憶手
段に記憶された前記受信者毎の公開鍵を検索して前記電
子メールの内容を暗号化する暗号化手段と、前記暗号化
手段で暗号化した電子メールを前記受信者に送信する電
子メール送信手段とを具備することを特徴としている。
【0012】
【発明の実施の形態】以下、本発明の一実施形態による
電子メールサーバシステムについて詳細に説明する。本
実施形態においては、メーリングリスト(以下、本明細
書及び図面において、メーリングリストをMLと略記す
る)の送信者から受信者までの全ての配送パスにおける
電子メールのメッセージの暗号化処理に関して、MLの
メンバーがそれぞれ異なる暗号プロトコルに対応したメ
ールツールを利用していても、ML送信者が意識するこ
となく受信者毎の暗号プロトコルに応じた暗号化処理を
行うことができる電子メールサーバシステムについて説
明する。つまり、本実施形態においては、電子メールの
内容が暗号化された状態で送信者から送信され、その内
容が暗号化された状態で受信者が受け取るため、送信者
と電子メールサーバとの配送パス及び電子メールサーバ
と受信者との間の配送パスがどの配送パスによって配送
される場合であっても、通信内容が第三者によって閲
覧、消去、改変等されず、安全に情報の授受を行えるこ
とが前提としている。
【0013】図1は、本発明の一実施形態による電子メ
ールサーバシステムの概略構成を示すブロック図であ
る。尚、本実施形態においては、TLS(Transport La
yer Security)又はSSL(Secure SocketsLayer)プ
ロトコルを用いて電子メールの容が送受信される。図1
を参照すると、本実施形態の一実施形態による電子メー
ルサーバシステムは、ML送信者の利用するTLS(S
SL)対応メール送信ツール10と、MLに送信されて
きた電子メールの暗号化処理を行うマルチプロトコル対
応暗号化MLサーバ20と、MLの受信者リストF1が
記録されたMLデータベースD1と、MLの受信者の公
開鍵が保存されている公開鍵データベースD2と、ML
受信者の各々が使用するメールツールであるPGP(Pr
etty GoodPrivacy)対応メールツール30a,30b、
及びS/MIME(Multi-purposeInternet Mail Exten
sion)対応メールツール30cとからなる。尚、PGP
対応メールツール30a,30b、及びS/MIME対
応メールツール30cは、ML受信者の各々が使用する
メールツールの例と記したものである。また、TLS
(SSL)対応メール送信ツール10とマルチプロトコ
ル対応暗号化MLサーバ20との間のネットワーク構成
は任意とする。
【0014】TLS(SSL)対応メール送信ツール1
0は、ML毎のMLサーバ名を保持するとともに、TL
S(SSL)クライアント機能を有する。図2は、マル
チプロトコル対応暗号化MLサーバ20の内部構成の概
略を示すブロック図である。図2に示されるように、マ
ルチプロトコル対応暗号化MLサーバ20は、TLS
(SSL)サーバ部21と、ML受信者検索部22と、
PGP処理部23と、S/MIME処理部24と、メー
ル送信処理部25とを備える。
【0015】TLS(SSL)サーバ部21は、ML宛
てに送信されてきた電子メールをTLS(SSL)で受
信する。ML受信者検索部22は、ML受信者のリスト
をMLデータベースD1を検索して取得する。PGP処
理部23は、公開鍵データベースD2を利用してML受
信者の公開鍵を入手するとともに、PGPを利用してそ
のML受信者宛てに電子メールを暗号化する。S/MI
ME処理部24は、公開鍵データベースD2を利用して
ML受信者の公開鍵を入手するとともに、S/MIME
を利用してそのML受信者宛てに電子メールを暗号化す
る。メール送信処理部25は、PGP処理部23やS/
MIME処理部24の処理結果を受けて電子メールを送
信する。
【0016】図1を参照すると、MLデータベースD1
は、ML毎に受信者とその受信者が利用する暗号プロト
コルを組にした受信者リストF1を保持している。尚、
図1におては、各受信者に一意に割り当てられた受信者
番号と暗号プロトコルとを対応させている場合を例に挙
げて説明しているがこれに制限されることはなく、例え
ば受信者の電子メールアドレスと暗号プロトコルとを対
応させても良い。また、MLデータベースD1は、マル
チプロトコル対応暗号化MLサーバ20と同一システム
上にあってもよいし、他のシステム上にあってもよい。
【0017】また、図1中の公開鍵データベースD2
は、受信者とその受信者が利用している暗号プロトコル
に対応した公開鍵データを保持している。尚、公開鍵デ
ータベースD1は、マルチプロトコル対応暗号化MLサ
ーバ20と同一システム上にあってもよいし、他のシス
テム上にあってもよい。
【0018】次に、以上の構成における本発明の一実施
形態による電子メールサーバシステムの動作について説
明する。図3は、本発明の一実施形態による電子メール
サーバシステムにおいて、ユーザがML宛に電子メール
を送信する際の処理を示すフローチャートである。図3
において、ML送信者が例えばパーソナルコンピュータ
等の端末装置から電子メールの内容を入力するととも
に、ML宛へ送信されるよう、MLのアドレスを入力す
る(ステップS10)。次に、図1中のTLS(SS
L)対応メール送信ツール10は、MLのサーバに対し
て、TLS(SSL)クライアント機能を利用して通信
し、メールを送信する(ステップS12)。このとき、
TLS(SSL)対応メール送信ツール10は、TLS
(SSL)クライアント機能を利用して電子メールの内
容を送信しているため、電子メールの内容は広義には暗
号化されてマルチプロトコル対応暗号化MLサーバ20
へ送信されることになる。以上の処理によって、電子メ
ールの内容が暗号化されてマルチプロトコル対応暗号化
MLサーバ20へ送信される。
【0019】次に、電子メールを受信したマルチプロト
コル対応暗号化MLサーバ20の動作について説明す
る。図4は、マルチプロトコル対応暗号化MLサーバ2
0が電子メールを受信した場合の処理を示すフローチャ
ートである。マルチプロトコル対応暗号化MLサーバ2
0は、TLS(SSL)対応メール送信ツール10から
のアクセスを受けると、TLS(SSL)サーバ部21
(図2参照)により電子メールを受信し(ステップS2
0)、ML宛てのメールを受信する(ステップS2
2)。ここで、TLS(SSL)サーバ部21とTLS
(SSL)対応メール送信ツール10はクライアント−
サーバの関係であり、TLS(SSL)対応メール送信
ツール10から送信された暗号化された電子メールの内
容をTLS(SSL)サーバ部21が受信する場合に
は、電子メールの内容が復号化される事になる。
【0020】次に、MLデータベースD1をアクセスし
て受信者リストF1を検索し、送信されてきた電子メー
ルを送信するML受信者を特定するとともに、その受信
者の利用している暗号プロトコルリストを得る(ステッ
プS24)。そして、ML受信者毎に次の処理を行う。
まず、ML受信者が暗号プロトコルとしてS/MIME
を利用しているか否かを判断する(ステップS26)。
この判断結果が「YES」の場合には、S/MIME処
理部24(図2参照)によりML受信者の公開鍵を公開
鍵データベースD2から入手し、S/MIMEに対応し
たフォーマットの暗号メールを作成する(ステップS2
8)。
【0021】一方、ステップS26の判断結果が「N
O」である場合には、ML受信者が暗号プロトコルとし
てPGPを利用しているか否かを判断する(ステップS
30)。この判断結果が「YES」である場合には、P
GP処理部23によりML受信者の公開鍵を公開鍵デー
タベースD1から入手し、PGPに対応したフォーマッ
トの暗号メールを作成する(ステップS32)。最後
に、メール送信処理部25によって、暗号化した処理結
果、つまりステップS28の処理結果やステップS32
の処理結果をMLのメンバー宛に送信する(ステップS
34)。このとき、送信される電子メールは、電子メー
ルの受信者が使用しているメールツールに適合した暗号
化方法で暗号化されているので、受信者毎に使用してい
るメールツールの暗号化方法が異なる場合であっても問
題がない。尚、図4に示した処理においては、受信者の
使用しているメールツールがS/MIME又はPGPで
ある場合についてのみ示しているが、他の暗号化方法で
ある場合には、ステップS30の判断結果が「NO」と
なった場合の判断処理及び暗号化処理が付け加わる。
【0022】以上説明した本発明の一実施形態によれ
ば、マルチプロトコル対応暗号化MLサーバ20が複数
の暗号プロトコルに対応しているため、各MLにおい
て、ML受信者間で利用する暗号プロトコルを統一する
ことなしに、しかも送信者とMLサーバの間のネットワ
ークが安全でなくても、送信者のメールが発信時から暗
号化された状態で暗号化MLを受信できるため安全な情
報交換を行うことができる。また、TLS(SSL)用
の公開鍵のみを用意すればよいためマルチプロトコル対
応暗号化MLサーバ20側で、複数の暗号プロトコルご
とにMLサーバ用の公開鍵を用意しなくてもよい。しか
も、同一のマルチプロトコル対応暗号化MLサーバ20
で複数の暗号化ML運用を行う場合でも、マルチプロト
コル対応暗号化MLサーバ20用の公開鍵は1つにでき
る。また、加入するMLによって利用する暗号プロトコ
ルを変える必要がなく、普段利用している暗号プロトコ
ルをML加入時に登録するだけで良くなるため、ML受
信者が、複数の暗号化MLに気軽に加入することができ
る。また、マルチプロトコル対応暗号化MLサーバ20
がML受信者間の環境の違いを吸収しているため、ML
送信者が暗号メールプロトコルに対応したメールツール
を特に持っていない場合でも、TLS(SSL)対応W
WW(World Wide Web)ブラウザなどの一般ツールを用
いて暗号化MLを送信することが可能になる。また、マ
ルチプロトコル対応暗号化MLサーバ20がアルゴリズ
ムの違いを吸収しているため、ML受信者が全員同じ暗
号メールプロトコルを用いているが使用している暗号ア
ルゴリズムは異なっているという場合でも、マルチプロ
トコル対応暗号化MLサーバ20が複数の暗号アルゴリ
ズムに対応していれば、暗号化MLのやりとりを行うこ
とができる。
【0023】
【発明の効果】以上、説明したように、本発明によれ
ば、サーバ手段が複数の暗号方法に対応しているため、
電子メールの送受信者間で利用する暗号プロトコルを統
一することなしに受信者毎の暗号化方法で電子メールを
暗号化して送信することができるという効果がある。し
かも送信者とサーバ手段との間のネットワークが安全で
なくても、送信者のメールが発信時から電子メールが暗
号化されているため、安全性の確保を図ることができる
という効果がある。また、複数の暗号方法や暗号アルゴ
リズム毎に公開鍵を用意しなくとも異なる暗号方法や暗
号アルゴリズムで暗号化された電子メールの送受信を行
うことができるという効果がある。
【図面の簡単な説明】
【図1】 本発明の一実施形態による電子メールサーバ
システムの概略構成を示すブロック図である。
【図2】 マルチプロトコル対応暗号化MLサーバ20
の内部構成の概略を示すブロック図である。
【図3】 本発明の一実施形態による電子メールサーバ
システムにおいて、ユーザがML宛に電子メールを送信
する際の処理を示すフローチャートである。
【図4】 マルチプロトコル対応暗号化MLサーバ20
が電子メールを受信した場合の処理を示すフローチャー
トである。
【符号の説明】
10 TLS(SSL)対応メール送信ツール(送信
手段) 20 マルチプロトコル対応暗号化MLサーバ(サー
バ手段) 21 TLS(SSL)サーバ部(復号化手段) 22 ML受信者検索部(検索手段) 23 PGP処理部(暗号化手段) 24 S/MIME処理部(暗号化手段) 25 メール送信処理部(電子メール送信手段) D1 MLデータベース(暗号化方法記憶手段) D2 公開鍵データベース(公開鍵記憶手段) F1 受信者リスト
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 29/06 H04L 13/00 305A Fターム(参考) 5B089 GA11 JA31 KA17 KC44 KH30 LA19 5J104 AA01 DA03 EA01 JA21 NA01 PA08 5K030 GA15 HA06 KA01 KA02 5K034 BB05 9A001 CC02 CC06 EE04 FF01 JJ01 JJ14 JJ27 KK56 LL03

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 電子メールを暗号化して送信する送信手
    段と、 受信者毎に使用している暗号化方法を記憶する暗号化方
    法記憶手段と、 前記受信者毎の公開鍵を記憶する公開鍵記憶手段と、 前記送信手段から送信された電子メールの復号化を行う
    とともに、前記暗号化方法記憶手段に記憶された暗号化
    方法で前記公開鍵記憶手段に記憶された公開鍵を用いて
    前記受信者毎に電子メールを暗号化して送信するサーバ
    手段とを具備することを特徴とする電子メールサーバシ
    ステム。
  2. 【請求項2】 前記サーバ手段は、前記暗号化方法記憶
    手段を検索し、送信されてきた前記電子メールを送信す
    る受信者を特定することを特徴とする請求項1記載の電
    子メールサーバシステム。
  3. 【請求項3】 前記サーバ手段は、前記電子メールの復
    号化を行う復号化手段と、 前記暗号化方法記憶手段を検索し、前記受信者を特定す
    るとともに前記受信者毎の暗号化方法を取得する検索手
    段と、 暗号化方法毎に前記公開鍵記憶手段に記憶された前記受
    信者毎の公開鍵を検索して前記電子メールの内容を暗号
    化する暗号化手段と、 前記暗号化手段で暗号化した電子メールを前記受信者に
    送信する電子メール送信手段とを具備することを特徴と
    する請求項2記載の電子メールサーバシステム。
JP36842599A 1999-12-24 1999-12-24 電子メールサーバシステム Expired - Fee Related JP3803522B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36842599A JP3803522B2 (ja) 1999-12-24 1999-12-24 電子メールサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36842599A JP3803522B2 (ja) 1999-12-24 1999-12-24 電子メールサーバシステム

Publications (2)

Publication Number Publication Date
JP2001186120A true JP2001186120A (ja) 2001-07-06
JP3803522B2 JP3803522B2 (ja) 2006-08-02

Family

ID=18491789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36842599A Expired - Fee Related JP3803522B2 (ja) 1999-12-24 1999-12-24 電子メールサーバシステム

Country Status (1)

Country Link
JP (1) JP3803522B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030070213A (ko) * 2002-02-21 2003-08-29 쓰리알소프트(주) 메일의 암/복호화 및 키관리가 분리된 보안 웹 메일 서버시스템 및 그 방법
US7302563B2 (en) 2002-03-29 2007-11-27 Fuji Xerox Co., Ltd. Mailing list server and mail re-sending method thereof
JP2008124720A (ja) * 2006-11-10 2008-05-29 Shift Ltd 情報管理システム,クライアント,サーバおよびプログラム
US7512789B2 (en) 2002-03-29 2009-03-31 Fuji Xerox Co., Ltd. Mailing list server and mail transmission method thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030070213A (ko) * 2002-02-21 2003-08-29 쓰리알소프트(주) 메일의 암/복호화 및 키관리가 분리된 보안 웹 메일 서버시스템 및 그 방법
US7302563B2 (en) 2002-03-29 2007-11-27 Fuji Xerox Co., Ltd. Mailing list server and mail re-sending method thereof
US7512789B2 (en) 2002-03-29 2009-03-31 Fuji Xerox Co., Ltd. Mailing list server and mail transmission method thereof
JP2008124720A (ja) * 2006-11-10 2008-05-29 Shift Ltd 情報管理システム,クライアント,サーバおよびプログラム

Also Published As

Publication number Publication date
JP3803522B2 (ja) 2006-08-02

Similar Documents

Publication Publication Date Title
US11522838B2 (en) Secure end-to-end transport through in intermediary nodes
CN1653764B (zh) 用于传送和利用附件的系统和方法
US5812671A (en) Cryptographic communication system
CN1756234B (zh) 服务器、vpn客户装置、vpn系统
WO2000031931A1 (en) Method and system for securing data objects
JP2000516775A (ja) ネットワーク通信におけるユーザプライバシー保証システムおよび方法
JP2006217446A (ja) 遠隔会議システム
JP3803522B2 (ja) 電子メールサーバシステム
WO2005004422A1 (ja) 電子メール送受信システム
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JP2002055930A (ja) 電子メール暗号通信システム、これに用いる電子メール中継装置および電子メール暗号通信方法
JP3555857B2 (ja) 暗号メール送受信システム
JP2005080131A (ja) 秘密データ通信システム
JP2000124892A (ja) セキュアメーリングリスト配信方法および装置
JP2001036518A (ja) 暗号通信装置
JPH1051481A (ja) 情報伝送装置
JP2002049568A (ja) 電子メールの暗号化システム及び暗号化方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20031126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040127

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040326

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040331

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040604

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060508

R150 Certificate of patent or registration of utility model

Ref document number: 3803522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140512

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees