JP2002232487A - 電子メールシステム及び電子メール送信制御方法並びに中継装置 - Google Patents

電子メールシステム及び電子メール送信制御方法並びに中継装置

Info

Publication number
JP2002232487A
JP2002232487A JP2001025758A JP2001025758A JP2002232487A JP 2002232487 A JP2002232487 A JP 2002232487A JP 2001025758 A JP2001025758 A JP 2001025758A JP 2001025758 A JP2001025758 A JP 2001025758A JP 2002232487 A JP2002232487 A JP 2002232487A
Authority
JP
Japan
Prior art keywords
mail
file
distribution list
transmission
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001025758A
Other languages
English (en)
Other versions
JP3749129B2 (ja
Inventor
Yoichi Takahashi
陽一 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001025758A priority Critical patent/JP3749129B2/ja
Publication of JP2002232487A publication Critical patent/JP2002232487A/ja
Application granted granted Critical
Publication of JP3749129B2 publication Critical patent/JP3749129B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 証明書と署名により電子メールの送信の厳密
性を保証し、証明書の判定の厳密性を変えることによ
り、ポリシーに応じて使いやすさと安全性程度を選択で
きる電子メールシステムを提供する。 【解決手段】 電子メールサーバ5が端末2,3,4か
ら電子メールを受信し、中継サーバ6が電子メールサー
バから電子メールを受信し、基本設定として外部ドメイ
ンへの電子メールの送信を禁止し、特定の条件が成立し
た場合に外部ドメインへの電子メールの送信を許可す
る。また、端末は、添付ファイルを作成する際に添付フ
ァイルの内容を証明するファイル証明書を作成し、ファ
イル証明書に署名することにより添付ファイルとファイ
ル証明書との関係及び内容を保証し、中継サーバは、端
末から送られてくる添付ファイルに付加されたファイル
証明書及び署名の内容に基づいて外部ドメインへの電子
メールの送信可否を決定し、許可された内容の電子メー
ルのみを外部ドメインに送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、外部ドメインとの
間で電子メールを送受信する電子メールシステム及び電
子メール送信制御方法並びに中継装置に関し、特に電子
メールに添付する証明書と中継サーバにおける電子メー
ルの送信制御に関する。
【0002】
【従来の技術】従来の電子メールシステムにおいて、特
にローカルエリアネットワーク(以下、LANと称す
る。)に接続され、インターネット等を介して外部ドメ
インとの間で、電子メールの送受信を行う電子メールシ
ステムでは、基本設定として外部ドメインに対する電子
メールの送信を許可しておくのが一般的であった。この
理由は、外部ドメインに対する送信制御を電子メール個
々について制御する手軽な手段がないからである。
【0003】この場合、本来は外部ドメインに送信され
てはならない電子メールや添付ファイルが、電子メール
システムの利用者の操作ミスなどにより、誤って送信さ
れてしまう欠点があった。
【0004】近年、電子メールシステムが重要なビジネ
スツールに位置付けられた結果、このような欠点を補う
方法として、いわゆる「コンテンツセキュリテイ」が考
案されている。これは、電子メールの内容や添付ファイ
ルの内容を電子メールの中継装置が確認し、電子メール
中に特定の単語や文章表現が含まれている場合に、電子
メールの社外への送信を禁止するものである。
【0005】
【発明が解決しようとする課題】しかしながら、このよ
うな方式は、「特定の条件が成立すれば、電子メールの
送信を禁止する」ものであり、特定の条件が成立しなけ
れば、電子メールが送信されてしまう。このため、利用
者が、特定の単語や文章表現を電子メールや添付ファイ
ルに設定するのを忘れてしまうと、結果として、情報が
社外に流出してしまう欠点があった。
【0006】また、この「コンテンツセキュリテイ」に
おいて、デホルトの設定を社外送信禁止として、「社外
送信可」等の特定の文言がある場合に社外送信を許可す
る方式もある。しかし、特定の文言の記入が電子メール
作成者に依存しているため、勘違いや故意の操作に対し
て電子メールが保護されない欠点があった。
【0007】本発明は、基本的に外部への電子メールの
送信を禁止とし、特定の条件が成立した場合のみ外部へ
の電子メールの送信を許可し、電子メールに添付する証
明書や配布リストと電子署名により電子メールの送信の
厳密性を保証するとともに、添付する証明書の判定の厳
密性を変えることにより、ポリシーに応じて使いやすさ
と安全性程度を選択できる電子メールシステム及び電子
メール送信制御方法並び中継装置を提供することを目的
とする。
【0008】
【課題を解決するための手段】本発明は、外部ドメイン
との間で電子メールを送受信する電子メールシステムに
おいて、電子メールを送受信する端末と、この端末から
ネットワークを介して電子メールを受信し、基本設定と
して外部ドメインへの電子メールの送信を禁止し、特定
の条件が成立した場合に外部ドメインへの電子メールの
送信を許可する中継サーバとを備えることを特徴とす
る。
【0009】また、本発明は、電子メール本体や添付フ
ァイルにより情報交換が行われる場合に、電子メールの
作成から送信に至る過程で、情報作成者、情報管理責任
者、情報配布者の3つの役割を想定し、配布リストやフ
ァイル証明書をディジタル署名により保証し、中継サー
バがこの情報を用いて外部ドメインへの送信を許可する
ものである。
【0010】すなわち、端末において、添付ファイルを
作成する際に、この添付ファイルの内容を証明するファ
イル証明書を作成し、このファイル証明書に署名するこ
とにより添付ファイルとファイル証明書との関係及び内
容を保証し、中継サーバは、端末から送られてくる添付
ファイルに付加されたファイル証明書及び署名の内容に
基づいて外部ドメインへの電子メールの送信可否を決定
し、許可された内容の電子メールのみを外部ドメインに
送信することを特徴とする。この際、添付ファイルとフ
ァイル証明書の添付ファイル属性部分の二つのハッシュ
値を連結して用いて、添付ファイルと証明書の関係を保
証する。
【0011】また、端末において、電子メールを送信す
る際に、電子メールの配布先及び配布内容を記載した配
布リストを作成し、この配布リストに署名することによ
り電子メール本体と配布リストとの関係及び内容を保証
し、中継サーバは、端末から送られてくる電子メールに
付加された配布リスト及び署名の内容に基づいて外部ド
メインへの電子メールの送信可否を決定し、許可された
内容の電子メールのみを外部ドメインに送信することを
特徴とする。
【0012】また、中継サーバは、署名と配布リスト及
びファイル証明書の内容に基づいて外部ドメインへの送
信可否を決定し、許可された内容の電子メールのみを外
部ドメインに送信しても良い。この際、電子メール本体
と添付ファイルと配布リストの三つのハッシュ値を連結
して用いて、電子メール本体と配布リストと添付ファイ
ルの関係を保証し、ファイル証明書との関係はファイル
証明書の署名により添付ファイルを介して間接的に保証
する。
【0013】以上のように、本発明は、「特定の条件が
成立すれば外部への送信を許可する」ことを基本設定と
し、電子メールに添付するファイル証明書や配布リスト
と電子署名により、これらの厳密性を保証するととも
に、添付するファイル証明書の判定の厳密性を変えるこ
とにより、運用方針(ポリシー)に応じて使いやすさと
安全性の程度を選択できる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態の電子
メールシステム及び電子メール送信制御方法並びに中継
装置を図面を参照しながら詳細に説明する。実施の形態
の電子メールシステムは、電子メール本体や添付ファイ
ルにより外部ドメインとの間で情報交換が行われる場合
に、電子メールの作成から送信に至る過程で、情報作成
者、情報配布者、情報管理責任者の3つの役割を想定
し、ファイル証明書や配布リストをディジタル署名によ
り保証し、中継サーバがこれらの情報を用いて外部ドメ
インへの電子メールの送信を許可することを特徴とす
る。
【0015】図1は本発明の実施の形態に係る電子メー
ルシステムを示す構成図である。図1に示す電子メール
システムは、内部ドメインにLAN1を有し、このLA
N1には、情報作成者が所有する情報作成者端末2と、
情報配布者が所有する情報配布者端末3と、情報取り扱
い責任者が所有する情報取り扱い責任者端末4と、電子
メールサーバ5と、中継サーバ6(本発明の中継装置に
対応)とが接続されて構成される。なお、情報作成者、
情報配布者、情報取り扱い責任者は、電子メールクライ
アントである。
【0016】各端末2,3,4は、図2に示すように、
電子メールのための情報を入力するキーボードやマウス
等の入力部202、前記情報を記憶する記憶部203、
前記情報を表示する表示部204、電子メールの送受信
を行う通信装置205、処理プログラム207を格納す
るリードオンリーメモリ(ROM)206、これらの各
部を制御する中央処理装置(CPU)208を有して構
成される。
【0017】情報作成者端末1は、情報作成者が添付フ
ァイルを作成したり、添付ファイルの内容を証明するフ
ァイル証明書を作成するもので、ファイル証明書の作成
の詳細については、後述する。情報配布者端末2は、情
報配布者が配布リストを作成するもので、この配布リス
トの作成の詳細については、後述する。情報取り扱い責
任者端末4は、情報取り扱い責任者が情報作成者や情報
配布者が作成した配布リストやファイル証明書の検証を
行う。
【0018】電子メールサーバ5は、内部ドメインの電
子メールサーバで、クライアントの電子メールを宛先用
のメールボックスに保管するもので、クライアントのメ
ーラーから社外向けの電子メールを受信し、電子メール
の宛先を確認し、ドメイン外への電子メールの場合には
中継サーバ5へ送信する。
【0019】中継サーバ6は、例えば、ゲートウェイ等
からなり、外部ドメインへの電子メールを送信するサー
バであり、基本設定として外部ドメインへの電子メール
の送信を禁止し、特定の条件が成立した場合に外部ドメ
インへの電子メールの送信を許可するもので、詳細は後
述する。中継サーバ6は、図3に示すように、情報を入
力するキーボードやマウス等の入力部602、外部ドメ
インへ電子メールを送信すべきか否かを表すための送信
制御情報を格納した送信制御テーブル61を有するデー
タベース603、情報を表示する表示部604、電子メ
ールの送受信を行う通信装置605、送信制御テーブル
61の送信制御情報に基づき電子メールの外部ドメイン
への送信を制御する送信制御部62、これらの各部を制
御するCPU608を有して構成される。
【0020】以上の説明では、電子メールシステムの概
略構成を述べたが、以下の説明では、各端末の処理、中
継サーバの処理をより詳細に述べるものとする。
【0021】(ファイル証明書)まず、情報作成者端末
2における処理、すなわち、情報作成者によるファイル
証明書の作成について説明する。図4は電子メールでの
送信を前提とした電子ファイルとファイル証明書の関係
を示す図である。情報作成者端末2において、電子ファ
イル11の情報作成者が電子ファイル11の内容を証明
するファイル証明書12を作成し、ファイル証明書12
に、ファイル名やファイルサイズ、作成日、作成者、有
効期限、外部提出の可否などをファイル属性13として
記入する。また、ファイル証明書12に、ファイル属性
部分のハッシュ値と電子ファイル11が有するハッシュ
値とを結合(ハッシュ値の結合14)して、情報作成者
の秘密鍵によりディジタル署名15を付加する。ハッシ
ュ値の結合は、二つの値を単に並べるだけでも、数学的
な演算処理を施しても良いが、それぞれの値が個々に検
証可能な方式が望ましい。
【0022】情報作成者は、ディジタル署名15をファ
イル証明書12に付加した後、情報作成者端末2から情
報取り扱い責任者端末4への電子メールの送信あるい
は、フロッピー(登録商標)ディスクなどの手段によっ
て情報取り扱い責任者に申請する。
【0023】電子ファイル11とファイル証明書12を
受領した情報取り扱い責任者は、ファイル証明書12と
電子ファイル11の内容を確認し、情報作成者の公開鍵
により復号したハッシュ値と、電子ファイル11とファ
イル証明書12から新たに求めたハッシュ値とが一致し
ていることにより、ファイル証明書12の内容と電子フ
ァイル11との関係を検証する。
【0024】情報取り扱い責任者は、上記の検証により
これらの関係を検証した後、情報取り扱い責任者の秘密
鍵によりディジタル署名17をファイル証明書12に付
加する。この時、ファイル属性部分のハッシュ値と情報
作成者の署名のハッシュ値を結合(ハッシュ値の結合1
6)してディジタル署名を行う。
【0025】なお、電子ファイル本体のハッシュ値を新
たに求めても良いが、情報作成者の署名のハッシュ値に
より間接的に保証できる。また、ファイル属性部分と情
報作成者の署名の部分を一体として新たにハッシュ値を
求めてこれをディジタル署名に使用しても良い。
【0026】ファイル証明書12は、電子メールに添付
することを前提としたものであるが、電子メールに限定
する必要はなく、純粋に電子ファイル11に対する証明
書と考えても良い。
【0027】(配布リスト)次に、情報配布者端末3に
おける処理、すなわち、情報配布者による配布リストの
作成について説明する。図5は電子メールと配布リスト
の関係を示す図である。情報作成者と情報配布者とが同
一人の場合を想定し、配布リスト22によって電子メー
ル21の内容を保証し、情報取り扱い責任者が電子メー
ル21の内容を確認し、配布リスト22に署名すること
により電子メール21の内容が外部に配布して問題ない
ことを保証する。
【0028】まず、情報作成者が配布リスト22を作成
し、この配布リスト22に電子メールの配付先や配布内
容23を記入する。この配布リスト22に、配付先・配
布内容部分のハッシュ値と電子メール自体のハッシュ値
を結合(ハッシュ値の結合24)して、情報作成者の秘
密鍵によりディジタル署名25を付加する。電子メール
21のハッシュ値はメール本文21aだけでも良いが、
題名21bのハッシュ値も結合すれば、電子メール21
の全ての記入可能な領域の完全性を保証できるため、よ
り厳密な保証を行うことができる。
【0029】電子メール21と配布リスト22を受領し
た情報取り扱い責任者は、配布リスト22と電子メール
21の内容を確認し、検証によりこれらの関係を確認し
た後、情報取り扱い責任者の秘密鍵によりディジタル署
名27を配布リスト22に付加する。この時、配布リス
ト22の配付先・配布内容のハッシュ値と情報作成者の
署名のハッシュ値を結合(ハッシュ値の結合26)して
ディジタル署名を行う。電子メールのハッシュ値を新た
に求めても良いが、情報作成者の署名のハッシュ値によ
り間接的に保証できる。
【0030】(配布リストと添付ファイル)次に、添付
ファイル及び配布リストの作成について説明する。図6
は電子メールと添付ファイルと配布リストの関係を示す
図である。図5と同様に情報作成者と情報配布者とが同
一人である場合で、一時的に添付ファイル11aを作成
する場合を想定している。
【0031】まず、情報作成者がファイルの配布リスト
22を作成し、この配布リスト22に配付先や配布内容
を記入する。この配布リスト22に、配付先・配布内容
部分のハッシュ値と電子ファイル自体のハッシュ値と添
付ファイル11aのハッシュ値を結合(ハッシュ値の結
合24a)して、情報作成者の秘密鍵によりディジタル
署名25を付加する。
【0032】電子メール21と配布リスト22と添付フ
ァイル11aを受領した情報取り扱い責任者は、配布リ
スト22と電子メール21と添付ファイル11aの内容
を確認し、検証によりこれらの関係を確認した後、情報
取り扱い責任者の秘密鍵によりディジタル署名27を配
布リスト22に付加する。
【0033】(配布リストとファイル証明書)次に、図
7を参照して添付ファイルにファィル証明書が付く場合
について説明する。配布リスト22の署名の情報に、フ
ァイル証明書12の有無に関する情報(ファイル証明書
12のハッシュ値)を明記しなければ、ファイル証明書
12を削除しても保証関係は崩れない。ファイル証明書
12を削除しないことを保証する場合は、配布リスト2
2にファィル証明書12があることを、ファイル証明書
12のハッシュ値により明記すればよい。
【0034】ファイル証明書12や配布リスト22の確
認と保証のために行われる情報取り扱い責任者とのやり
取りは、フロッピーディスクであっても電子メールを利
用しても良い。情報取り扱い責任者が署名した内容と同
じであれば、保証関係は維持される。この検証は、情報
取り扱い責任者の公開鍵を用いて行うことができるの
で、情報作成者や情報配布者が確認することもできる。
【0035】最終的には、電子メール21、配布リスト
22、添付ファィル11a、ファイル証明書12の4つ
がそろった状態で、電子メールとして発行される。この
電子メールを中継サーバ6が検証して、外部送信可能と
判定されたものだけを外部に送信する。その際に、必要
に応じて、配布リスト22やファイル証明書12を削除
することができる。
【0036】(証明書や配布リストの削除に対する考
慮)また、図7に示す例では、配布リスト22に設けら
れた署名27により、配布リスト22と電子メール21
(本発明の電子メール本体に対応)と添付ファイル11
aとの関係を保証している。ファイル証明書12に設け
られた署名17により、添付ファイル11aとファイル
証明書12との関係を保証している。
【0037】さらに、配布リスト22の署名27に、フ
ァイル証明書12のハッシュ値を用いず、配布リスト2
2とファイル証明書12との関係を添付ファイル11a
を介して間接的に保証するように構成することで、必要
に応じて、ファイル証明書12を削除することができ
る。これにより、必要に応じて、添付ファイル証明書1
2を削除しても、配布リスト22と電子メール21と添
付ファイル11aとの保証関係に問題を生じない。
【0038】また、必要に応じて、電子メール作成者の
ディジタル署名だけを用いて電子メール21に署名する
こともできるため、配布リスト22を削除しても作成者
のデイジタル署名(電子メール21中の作成者署名)を
残すこともできる。また、必要に応じて、配布リスト2
2を削除しても、添付ファイル11aとファイル証明書
12との保証関係に問題を生じない。このため、このよ
うなファイル証明書12や配布リスト22を用いた管理
が行われていることを社外に対して秘密にすることもで
きる。さらに、電子メール21や添付ファイル11aと
は独立したファイル証明書12や配布リスト22を用い
るため、管理方針に基づき、情報管理責任者の機能を情
報作成者や情報配布者に統合し、セキュリテイを緩和す
る代わりに利便性を高めるなど、使いやすさと安全性の
程度を選択可能とすることができる。
【0039】(中継サーバ)次に、中継サーバの処理に
ついて説明する。中継サーバー6は、基本的に外部ドメ
インへの電子メールの送信を禁止し、予め設定されたド
メインには無条件で電子メールの送信を許可する。中継
サーバ6は、外部ドメインに対して電子メールの送信要
求がある場合には、ドメイン毎に設定された電子メール
送信制御ポリシー(以下、ポリシーと称する。)に応じ
て、電子メール本体、配布リスト22、ファイル証明書
12、添付ファイル11aの整合性と内容を確認し、宛
先ドメインに対して送付可能なものを送信し、それ以外
はコメントを付加して送信元に返送する等の処置を行
う。
【0040】前記ポリシーは、前述した送信制御テーブ
ル61により設定される。図8は中継サーバに設けられ
た送信制御テーブル(以下、TCLと称する。)61を
示す図である。このTCL61は、宛先情報に応じて送
信条件の設定や送信時のファイル証明書の扱い等を一覧
表に設定したもので、より具体的には、外部ドメインで
表された宛先を示す宛先情報に対応付けて、配布リスト
やファイル証明書の有無により電子メールの送信を許可
するための条件を表す送信条件と、資料の取り扱い区分
を表す資料区分と、送信処理削除と、送信不可通知の各
情報を格納したものである。
【0041】(宛先情報及び送信条件の設定)宛先情報
は、図8に示すように、例えば、「*@aaa.co.jp」、「*
@bbb.co.jp」、「*@ccc.co.jp」、「*@ddd.co.jp」の4
つのドメインと、「Etc」である。宛先情報が「*@aaa.c
o.jp」である場合には、送信条件の配布リストのフラグ
を‘0’(‘0’は配布リストを必須とせず、‘1’は
配布リストを必須とする。)、ファイル証明書のフラグ
を0(‘0’はファイル証明書を必須とせず、‘1’は
ファイル証明書を必須とする。)に設定している。端末
から受信した電子メールがこの送信条件を満足する場合
には、社内と同様に無条件に電子メールの外部ドメイン
への送信を許可する。
【0042】宛先情報が「*@bbb.co.jp」である場合に
は、配布リストを必須とし、宛先情報が「*@ccc.co.j
p」である場合には、配布リスト22とファイル証明書
12を必須とし、宛先情報が「*@ddd.co.jp」である場
合には、ファイル証明書12だけを必須とし、「Etc」
すなわち、その他の外部ドメインには、配布リスト22
とファイル証明書12を必須とするように送信条件の各
フラグが設定されている。
【0043】このように、中継サーバ6は、内部/外部
という判定でなく、ドメインで設定が可能で、外部であ
っても、ある特定ドメインに対しては、内部と同様に自
由な電子メール送信を許可することもできる。また、ド
メイン別に送信条件を変えることで、電子メール送信を
許可することもできる。
【0044】(資料区分の設定)前記資料区分は、配布
リスト22及びファイル証明書12に記述する資料の取
り扱い区分であり、TCL61の資料区分には、「一
般」、「社外秘」、「部外秘」がある。資料区分のフラ
グが‘0’である場合には、電子メールの外部ドメイン
への送信を許可し、資料区分のフラグが‘1’である場
合には、電子メールの外部ドメインへの送信を不可とす
る。
【0045】資料区分としては、企業組織のポリシーに
応じて各種の区分が可能である。一般的に、企業内で
は、「部外秘」、「社外秘」、「取り扱い注意」、「一
般資料」などの資料区分がある。配布リスト22とファ
イル証明書12にはこれらの資料区分が記載され、ディ
ジタル署名により保護される。
【0046】例えば、次のような資料区分の設定が一般
的である。配布リストやファイル証明書がない電子メー
ルの社外ドメインへの送信は一切拒否する。「部外
秘」、「社外秘」、「取り扱い注意」等の区分がある場
合も同様に、社外ドメインへの送信を拒否する。送信が
許可されるのは「一般資料」だけである。これらの区分
のどれに該当するかは、情報作成者あるいは情報配布者
が選択し情報取り扱い責任者が確認する。
【0047】本来、「部外秘」の資料を扱う部門では、
配布リストもファイル証明書もなしで、自由に電子メー
ルを交換できる範囲は部内だけであり、社内であって
も、他の部と電子メールの交換を行う場合は配布リスト
とファイル証明書が必要になる。但し、運用効率に着目
して中継サーバ6の管理を緩め、社内であれば情報取り
扱い責任者のディジタル署名は不要とし、情報作成者あ
るいは情報配布者の署名だけで送信を許可するなど、部
門のポリシーに応じた設定とすることができる。また、
特に運用効率を重視すれば、社内は部内と同様に自由に
電子メールを交換できるものとし、個人の注意に任せる
こともできる。
【0048】(送信処理削除及び送信不可通知の情報の
設定)図8に示す送信処理削除の情報は、中継サーバ6
が受信した電子メールを外部へ送信する際に、電子メー
ルに付加された配布リストやファイル証明書を削除する
かどうかを表す情報である。送信処理削除のフラグが
‘0’である場合には、配布リストやファイル証明書を
削除せず、送信処理削除のフラグが‘1’である場合に
は、配布リストやファイル証明書を削除するものとす
る。この送信処理削除のフラグにより、電子メールの外
部への送信時に、配布リスト22及びファイル証明書1
2を削除する等の設定ができる。
【0049】図8に示す送信不可通知の情報は、電子メ
ールを外部へ送信しない場合に、送信元や情報取り扱い
責任者に対して、電子メールの送信不可を通知するかど
うかを表す情報である。送信不可通知のフラグが‘0’
である場合には、通知せず、送信不可通知のフラグが
‘1’である場合には、通知するものとする。
【0050】(配布リストの管理)情報の管理を行うた
めには、最低限、情報配布者のディジタル署名が付加さ
れる必要がある。S/MIME(Secure Multipurpose
Internet Mail Extensions)やPGP(Pretty Good Pr
ivacy)などは、電子メール本体に個人のディジタル署
名を付加する機能があるが、題名や配布先まで署名の対
象にならない場合が多く、電子メールの情報管理として
は不完全である。配布先や題名を署名による保護の対象
としながら、必要に応じて証明書や配布リストを削除で
きるようにするためには、「配布リスト」を電子メール
本体とは別の資料として扱う必要がある。
【0051】中継サーバ6は、配布リストやファイル証
明書を含み送信時の削除の有無等も含む形式でログとし
て記録保管することにより完全な情報管理が可能にな
る。
【0052】次に、中継サーバの外部ドメインへの電子
メールの送信制御を図9に示すフローチャートを参照し
ながら説明する。
【0053】まず、情報配布者から内部ドメインの電子
メールサーバ5に送信された電子メールは、送信先が外
部ドメインの場合は、中継サーバ6に送信される。中継
サーバ6が電子メールサーバ5から外部送信メールを受
信すると(ステップS11)、このメールの中から宛先
情報を読み出す(ステップS13)。そして、送信制御
部62は、TCL61を参照して、メールから読み出し
た宛先情報とTCLの宛先情報とを照合する。すなわ
ち、図8に示す例では、上の行から順番に宛先情報の照
合を行う。テーブルの最後に「Etc」と書かれているの
は、それより上の行に該当しなかった場合に「Etc」
(その他のすべての宛先)に対して行う処理が書かれて
いる。「Etc」を設定する代わりにテーブルのデホルト
処理を別に決めておいても良い。「Etc」の記述がある
場合はそちらを優先する。「*@aaa.co.jp」等の先頭の
「*」は「何でも良い」を意味するワイルドカードであ
る。「*」の代わりに特定のアドレスを書けば、ドメイ
ンでなく個別のアドレスに対してコントロールすること
もできる。
【0054】次に、送信制御部62は、メール中の宛先
情報をTCL61から検索した場合には、検索された宛
先情報に対応する送信条件、資料区分、送信処理削除、
送信不可通知の各情報を読み出す(ステップS15)。
【0055】次に、送信制御部62は、メールに付加さ
れた情報(以下、メール情報と称する。)が送信条件情
報を満足するかどうかを判定する(ステップS17)。
メール情報が送信条件情報を満足する場合とは、例えば
宛先情報が「*@bbb.co.jp」である場合に、メール中に
配布リストが付加されており、送信条件の配布リストの
フラグが‘1’の場合である。
【0056】次に、メール情報が送信条件情報を満足す
る場合には、送信制御部62は、メール情報が資料区分
情報を満足するかどうかを判定する(ステップS1
9)。メール情報が資料区分情報を満足する場合とは、
例えば宛先情報が「*@bbb.co.jp」である場合に、メー
ル中に「部外秘」の資料が付加されており、資料区分の
「部外秘」のフラグが‘1’の場合である。
【0057】さらに、送信制御部62は、送信処理削除
の情報、すなわち、フラグに基づき配布リスト、ファイ
ル証明書を削除するかどうかを判定し(ステップS2
1)、フラグが‘1’である場合には、配布リスト、フ
ァイル証明書を削除して(ステップS23)、メールを
外部ドメインに送信する(ステップS25)。また、フ
ラグが‘0’である場合には、配布リスト、ファイル証
明書を削除しないでメールを外部ドメインに送信する
(ステップS25)。
【0058】一方、ステップS17でメール情報が送信
条件情報を満足しない場合、あるいはステップS19で
メール情報が資料区分情報を満足しない場合には、送信
元や情報取り扱い責任者に送信不可通知を行う(ステッ
プS27)。
【0059】以上の説明では、中継サーバの基本的な送
信制御を述べたが、次に、図8に示すTCL61の具体
的な設定例での中継サーバの送信制御を説明する。
【0060】まず、先頭の「*@aaa.co.jp」では、社内
(あるいは内部ドメイン)と全く同じく、送信条件とし
て、配布リスト、ファイル証明書ともに必須ではない。
このため、「*@aaa.co.jp」の宛先に対しては、ファイ
ル証明書を一切付けずに電子メールを送信することがで
きる。この場合、配布リスト、ファイル証明書のいずれ
も削除されない。仮に、証明書が付いていても削除され
ない。また、ここでは発生しないはずだが、送信不可と
判定された場合の「送信不可通知」は、送信元のみに返
され、情報取り扱い責任者には返されない。このドメイ
ンは、社内(あるいは内部ドメイン)と同等の扱いであ
り、「資料区分」の「一般」「社外秘」「部外秘」の全
てを送信可とする。「資料区分」の確認は一切行われな
い。
【0061】2行目の「*@bbb.co.jp」では、「配布リ
スト」が必須で、「ファイル証明書」は必須ではない。
従って、「配布リスト」の署名検証のみ行われる。送信
処理では検証済みの「配布リスト」を削除するととも
に、仮に「ファイル証明書」が添付されていた場合は、
これも削除する。このドメインは、ほぼ社内と同等の扱
いであるが全面的には信頼できないドメインであり、
「資料区分」の「一般」のみが送信許可される。「配布
リスト」により情報取り扱い責任者によるメール内容の
確認が行われており、社外秘程度までの送信を許可す
る。「社外秘」と「一般」の資料区分は「配布リスト」
内の記述により確認する。
【0062】3行目の「*@ccc.co.jp」では、「配布リ
スト」と添付ファイルがある場合は「ファイル証明書」
との両方が必須で、「配布リスト」と添付ファイルがあ
る場合は「ファイル証明書」の両方の署名の検証が行わ
れる。送信処理では検証済みの「配布リスト」と「ファ
イル証明書」の両方を削除する。この宛先の場合は、送
信不可通知を送信元だけでなく、情報取り扱い責任者に
対しても行う。特殊な注意を要する宛先の一例である。
このドメインは社外の特殊顧客等であり、「資料区分」
の「一般」のみが送信可能である。
【0063】4行目の「*@ddd.co.jp」では、添付ファ
イルがある場合に「ファイル証明書」が必須で、「配布
リスト」は必須ではない。電子メールの本文と添付ファ
イルの関係は、特にチェックしなくても良いが、添付フ
ァイルだけは確認しておきたい場合の一例である。も
し、配布リストが付いていれば削除し、ファイル証明書
はそのまま添付する。配布する添付ファイルの信憑性を
保証する必要がある宛先である。
【0064】このドメインは、ほぼ社内と同等の扱い
で、かなり信頼できる。打合せのためメールの交換能率
をある程度高める必要があるドメインで、「資料区分」
の「社外秘」程度まで送信許可される。通常は添付ファ
イルを用いないことで「部外秘」の漏洩を防ぐ。仮に
「部外秘」が漏洩しても致命的な問題にはならない。む
しろ、配布先に対してファイルの信憑性を保証する必要
がある。「配布リスト」は必要としないので比較的自由
なメール送信が可能であるが、添付ファイルがある場合
はファイル証明書が必要になる。電子メール本文は暫定
的な意見交換で、添付ファイルが正式文書となる。
【0065】以上は、TCL61の一例であるが、さら
に、各証明書の内部情報に踏み込んで、署名の組合せや
ファイルの作成日ファイル名などをチェックすることも
できる。このようなメールポリシーを設定することによ
り、必要に応じて安全なメール送信を保証することがで
きる。
【0066】以上説明したように、中継サーバ6は、電
子メールの内容と配付先が予め設定されたドメインの電
子メールポリシーに適合しているかどうかを確認し、適
合している場合は予め設定された処理を行った後に外部
ドメインの電子メールサーバに送信する。適合していな
かった場合は、適合しなかった内容を指摘するコメント
を電子メールに付加して送信元に返送する等、予め決め
られた処理を行う。
【0067】以上の一連のシステム処理によって、ドメ
インの電子メールポリシーに適合しない電子メールが誤
って外部ドメインに送信される危険を防止できる。
【0068】また、中継サーバ6によって、日常的に電
子メールの交換が必要な社内あるいは社外の関係者と
は、無条件あるいは簡易的な条件で電子メールの交換を
行いながら、電子メールの扱いに注意が必要な外部ドメ
インに対しては、仮にクライアントで処理を間違えても
電子メールの送信を拒否でき、安心して利用できる電子
メールシステムを構築できる。
【0069】また、中継サーバ6の検証条件は、システ
ムの方針に応じて、簡略化することができる。例えば、
ファイル証明書12をなくし、配布リスト22だけで管
理することもでき、配布リスト22を配布者自信の署名
だけで送信することもできる。配布リスト22の作成と
管理を電子メールの作成者に任せても、配布リスト22
を作成する行為の過程で、作成者に注意を促すことによ
り、誤って重要情報を外部に送信する危険性を低減する
ことができる。
【0070】また、このような配布リスト22やファイ
ル証明書12は、内部では必ずしも必要とせず、外部に
送信する場合にだけ必要となるため、通常の業務に与え
る能率低下などの影響を低減させることができる。
【0071】(署名/検証ツール)次に、署名及び検証
ツールについて説明する。ファイル証明書12や配布リ
スト22を作成しディジタル署名するためには、専用の
検証ツールを用いる方が取り扱いが容易である。この検
証ツールは、各端末2,3,4に設けられた署名及び検
証を実施するための処理プログラム207であり、この
処理プログラム207を実行することで署名及び検証を
行うことができる。
【0072】図10は署名/検証ツールのトップメニュ
ーを示す図である。この検証ツールには、画面上に表示
された「ファイル証明書」ボタンB1と「配布リスト」
ボタンB2と「電子メール検証」ボタンB3と「終了」
ボタンB4との4つのボタンがある。電子メール検証の
場合には、ツール起動時に選択されている電子メールあ
るいは、「電子メール検証」ボタンB3を選択した後に
「電子メール」を選択することにより、選択した電子メ
ールの「電子メール」「添付ファイル」「配布リスト」
「ファイル証明書」の全体について検証を行い、結果と
してそれぞれの署名者とその整合性を表示する。また、
「終了」ボタンB4を選択することで「署名/検証ツー
ル」を終了する。細部の記入項目は、適用業務に応じた
テンプレートを予め作成しツールに登録して用いる。
【0073】図11は署名/検証ツールのトップメニュ
ーから「ファイル証明書」ボタンB1を選択した後のメ
ニューツリーを示す図である。一段目のメニューには
「作成/修正」ボタン11、「署名」ボタン15、「検
証」ボタンB18、「保存」ボタン21、「読み込み」
ボタン22、「申請」ボタン24、「終了」ボタン25
が表示されている。「作成/修正」ボタン11は、ファ
イル証明書12の作成を行うモードで、次に「ファイル
選択」ボタン12の画面が表示される。予めファイルが
選択されていればそのまま「記入」ボタン13の画面に
移る。「記入」ボタン13の画面は、予め登録されたテ
ンプレートにファイル個別の情報を記入する画面であ
る。ファイル名、ファイルサイズ、ファイル作成日など
の情報は、OSから取得し自動的に記入できるので、記
入する情報は、ファイル作成者が判断しなければならな
い事項だけである。基本事項は、ファイルの取り扱い区
分で、「部外秘」、「社外秘」、「取り扱い注意」、
「一般資料」などの予め決められた区分を記入する。公
開範囲として「部内限り」「社内限り」「一般公開可」
等を用いる場合もある。具体的な区分は、組織のポリシ
ーにより予め決めておく。全ての項目を記入し、「終
了」ボタン14を選択することにより、元のメニューに
戻る。
【0074】「署名」ボタン15は、ファイル作成者ま
たは情報取り扱い責任者のディジタル署名を付加する機
能で、予め決められた権限で署名を付加する。署名は署
名者の秘密鍵を用いて行うため、秘密鍵に登録されたパ
スフレーズを「パスフレーズ入力」ボタン16により入
力しなければならない。パスフレーズの入力の代わり
に、指紋入力などの個人識別手段を利用することもでき
る。ディジタル署名が付加されたファイル証明書は「保
存/終了」ボタン17により、ファイルとして保存さ
れ、元のメニューに戻る。
【0075】「検証」ボタン18は、ファイル証明書1
2の署名を検証する機能で、ファイル証明書12の内容
とディジタル署名の関係と内容を確認する。「ファイル
作成者」と「情報取り扱い責任者」の二つの署名の有無
とファイルのハッシュ値との関係を「ファイル作成者」
と「情報取り扱い責任者」の公開鍵によって検証する。
署名がなされていない場合は、署名がないことを表示す
る。「検証」は対象となるファイルを「ファイル選択」
ボタン19により選択して行うが、予めファイルが選択
されていればそのまま結果を表示して、「保存/終了」
ボタン20により、ファイルとして保存され、元のメニ
ューに戻る。
【0076】「保存」ボタン21は、ファイル証明書1
2をファイルとして保存するボタンである。「読み込
み」ボタン22は、作成途中のファイル証明書12を読
み込むボタンである。ファイル証明書12またはファイ
ルを選択して読み込む。ファイル証明書12が作成され
ていないファイルを「ファイル選択」ボタン23により
選択すると、新規にファイル証明書12を作成する。
「申請」ボタン24は、予め指定された情報取り扱い責
任者宛に、ファイルとファイル証明書12をメールで送
信し証明を依頼・申請するボタンである。「終了」ボタ
ン25により、署名/検証ツールのトップメニューに戻
る。
【0077】図12は署名/検証ツールのトップメニュ
ーから「配布リスト」ボタンB2を選択した後のメニュ
ーツリーを示す図である。一段目のメニューには「作成
/修正」ボタン31、「署名」ボタン35、「検証」ボ
タン38、「保存」ボタン41、「読み込み」ボタン4
2、「申請」ボタン44、「終了」ボタン46が表示さ
れている。「作成/修正」ボタン31は、配布リストの
作成を行うモードで、次に「電子メール選択」ボタン3
2の画面が表示される。予め電子メールが選択されてい
ればそのまま「記入」ボタン33の画面に移る。「署
名」ボタン35は、ファイル配布者または情報取り扱い
責任者のディジタル署名を付加する機能で、予め決めら
れた権限で署名を付加する。署名は署名者の秘密鍵を用
いて行うため、秘密鍵に登録されたパスフレーズを「パ
スフレーズ入力」ボタン36により入力しなければなら
ない。パスフレーズの入力の代わりに、指紋入力などの
個人識別手段を利用することもできる。ディジタル署名
が付加されたファイル証明書は「保存/終了」ボタン3
7により、ファイルとして保存され、元のメニューに戻
る。
【0078】「検証」ボタン38は、配布リストの署名
を検証する機能で、配布リストの内容とディジタル署名
の関係と内容を確認する。「ファイル作成者」と「情報
取り扱い責任者」の二つの署名の有無とファイルのハッ
シュ値との関係を「ファイル作成者」と「情報取り扱い
責任者」の公開鍵によって検証する。署名がなされてい
ない場合は、署名がないことを表示する。「検証」は対
象となる電子メールを「電子メール選択」ボタン39に
より選択して行うが、あらかじめ電子メールが選択され
ていればそのまま結果を表示して、「保存/終了」ボタ
ン40により、ファイルとして保存され、元のメニュー
に戻る。
【0079】「保存」ボタン41は、配布リストをファ
イルとして保存するボタンである。「読み込み」ボタン
42は、作成途中の配布リストを読み込むボタンであ
る。配布リストまたは電子メールを選択して読み込む。
ファイル証明書が作成されていない電子メールを選択す
ると、新規にファイル証明書を作成する。
【0080】「申請」ボタン44は、予め指定された情
報取り扱い責任者宛に、電子メールと配布リストをメー
ルで送信し証明を依頼・申請するボタンである。「メー
ル送信」ボタン45は、情報取り扱い責任者から返送さ
れた配布リストと電子メール(添付ファイルがある場合
は添付ファイルも)を、許可された配付先に電子メール
で送信するボタンである。配付先を電子メールに新たに
指定すると誤りの原因になるため、許可された配布リス
トから再生して使用する。この際、電子メールの内容と
添付ファイルも、情報取り扱い責任者の返送メールから
再生して作成することにより、許可された内容で確実に
送信する。「終了」ボタン46により、署名/検証ツー
ルのトップメニューに戻る。
【0081】以上説明したように、専用の検証ツールを
用いることで、ファイル証明書12や配布リスト22を
作成しディジタル署名することができ、取り扱いが容易
となる。
【0082】(その他の実施例)図13は本発明の電子
メールシステムをネットワークを介した電子メールサー
ビスシステムに適用した場合の構成図である。このサー
ビスシステムは、本発明をVPN(Virtual Private Ne
twork)などの安全なネットワークを介したサービスと
して提供するものである。このサービスシステムは、作
成者配布者端末2a、取り扱い責任者端末4a、電子メ
ールサーバ5a、及びVPNゲートウェイ6aを有する
電子メールシステムAと、作成者配布者端末2b、取り
扱い責任者端末4b、電子メールサーバ5b、及びVP
Nゲートウェイ6bを有する電子メールシステムBと、
VPNゲートウェイ7a,7b、中継サーバ8、及びF
W(ファイア・ウォール)9を有する個別サービスエリ
アDと、この個別サービスエリアDとインターネットに
接続される標準メール中継サーバ10とを有するインタ
ーネット接続サービスエリアCとを有して構成される。
電子メールシステムAと電子メールシステムBとは、V
PNゲートウェイ7a,7bを介して社内ネットワーク
を構築している。
【0083】以上の構成において、顧客(作成者、配布
者、情報取り扱い責任者等)には、署名/検証ツールを
提供し、顧客の電子メールを外部ドメインへ送信する場
合には、インターネット経由でサービスドメインの中継
サーバ8に送信させ、この中継サーバ8で外部ドメイン
に対する電子メールのポリシーによるファイルリングを
行う。
【0084】大半のビジネス用途の場合、電子メールの
社外送信を許可するかどうかを問題にすれば、重要情報
の社外漏洩を防ぐことができるため、顧客の社内ネット
ワークでの電子メールはあまり規制する必要がない。こ
の場合、社外に送信する電子メールだけを、本発明によ
るファイル証明書の構成により運用するようにすれば、
社内の情報共有には運用効率の低下をもたらすことな
く、安全な電子メールシステムを実現することができ
る。
【0085】なお、以上の実施例では、電子メールシス
テムを対象に説明したが、電子メール以外にもFTP
(ファィル送信プロトコル)サービスなど、他のインタ
ーネット・サービスを用いる場合にも、本発明と同様の
ファイル証明書による技術が利用できる。この場合、対
象となるサービスに適したツールを用いればよい。
【0086】
【発明の効果】以上説明したように、本発明によれば、
基本的に外部への電子メールの送信を禁止とし、特定の
条件が成立した場合のみ外部への電子メールの送信を許
可し、電子メールに添付する証明書や配布リストと電子
署名により電子メールの送信の厳密性を保証するととも
に、添付する証明書の判定の厳密性を変えることによ
り、ポリシーに応じて使いやすさと安全性程度を選択す
ることができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る電子メールシステム
を示す構成図である。
【図2】各端末の構成図である。
【図3】中継サーバの構成図である。
【図4】電子メールでの送信を前提とした電子ファイル
とファイル証明書の関係を示す図である。
【図5】電子メールと配布リストの関係を示す図であ
る。
【図6】電子メールと添付ファイルと配布リストの関係
を示す図である。
【図7】添付ファイルにファィル証明書が付く場合の例
を示す図である。
【図8】中継サーバに設けられた送信制御テーブルを示
す図である。
【図9】中継サーバが外部送信メールを受信した場合に
おける中継サーバの外部ドメインへの電子メールの送信
制御を示すフローチャートである。
【図10】署名/検証ツールのトップメニューを示す図
である。
【図11】署名/検証ツールのトップメニューからファ
イル証明書を選択した後のメニューツリーを示す図であ
る。
【図12】署名/検証ツールのトップメニューから配布
リストを選択したあとのメニューツリーを示す図であ
る。
【図13】本発明の電子メールシステムをネットワーク
を介した電子メールサービスシステムに適用した場合の
構成図である。
【符号の説明】
1…LAN、2…情報作成者端末、3…情報配布者端
末、4…情報取り扱い者端末、5…電子メールサーバ、
6…中継サーバ、11…電子ファイル、12…ファイル
証明書、13…ファイル属性、15,25…作成者署
名、17,27…情報取り扱い責任者署名、21…電子
メール、21a…メール本文、21b…題名、22…配
布先配布内容。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 外部ドメインとの間で電子メールを送受
    信する電子メールシステムにおいて、 電子メールを送受信する端末と、 この端末からネットワークを介して電子メールを受信
    し、基本設定として前記外部ドメインへの前記電子メー
    ルの送信を禁止し、特定の条件が成立した場合に前記外
    部ドメインへの前記電子メールの送信を許可する中継サ
    ーバと、を備えることを特徴とする電子メールシステ
    ム。
  2. 【請求項2】 前記端末において、添付ファイルを作成
    する際に、この添付ファイルの内容を証明するファイル
    証明書を作成し、このファイル証明書に署名することに
    より添付ファイルとファイル証明書との関係及び内容を
    保証し、 前記中継サーバは、前記端末から送られてくる前記添付
    ファイルに付加された前記ファイル証明書及び署名の内
    容に基づいて前記外部ドメインへの前記電子メールの送
    信可否を決定し、許可された内容の電子メールのみを前
    記外部ドメインに送信することを特徴とする請求項1記
    載の電子メールシステム。
  3. 【請求項3】 前記端末において、電子メールを送信す
    る際に、電子メールの配布先及び配布内容を記載した配
    布リストを作成し、この配布リストに署名することによ
    り電子メール本体と配布リストとの関係及び内容を保証
    し、 前記中継サーバは、前記端末から送られてくる前記電子
    メールに付加された前記配布リスト及び署名の内容に基
    づいて前記外部ドメインへの前記電子メールの送信可否
    を決定し、許可された内容の電子メールのみを前記外部
    ドメインに送信することを特徴とする請求項1又は請求
    項2記載の電子メールシステム。
  4. 【請求項4】 前記端末において、前記配布リストによ
    り配布リストと電子メール本体と前記添付ファイルとの
    関係を保証し、前記ファイル証明書により前記添付ファ
    イルと前記ファイル証明書との関係を保証し、前記配布
    リストと前記ファイル証明書との関係を前記添付ファイ
    ルを介して間接的に保証することにより、必要に応じて
    前記添付ファイル証明書又は前記配布リストを削除して
    も個々の保証関係に問題を生じないことを特徴とする請
    求項3記載の電子メールシステム。
  5. 【請求項5】 前記中継サーバは、前記外部ドメインで
    表された宛先を示す宛先情報に対応付けて、前記配布リ
    スト及び前記ファイル証明書の有無により電子メールの
    送信を許可するための条件を表す送信条件と前記配布リ
    スト及び前記ファイル証明書を前記外部ドメインに送信
    すべきか削除すべきを表す送信処理削除との各情報を格
    納した送信制御テーブルと、 前記端末から送られてくる前記電子メールに付加された
    情報と前記送信制御テーブルに格納された各情報とに基
    づいて前記外部ドメインへの前記電子メールの送信可否
    を決定する送信制御部と、を備えることを特徴とする請
    求項3記載の電子メールシステム。
  6. 【請求項6】 外部ドメインとの間で電子メールを送受
    信する電子メール送信制御方法において、 端末が、電子メールを送受信し、 中継サーバが、前記端末からネットワークを介して電子
    メールを受信し、基本設定として前記外部ドメインへの
    前記電子メールの送信を禁止し、特定の条件が成立した
    場合に前記外部ドメインへの前記電子メールの送信を許
    可することを特徴とする電子メール送信制御方法。
  7. 【請求項7】 前記端末において、添付ファイルを作成
    する際に、この添付ファイルの内容を証明するファイル
    証明書を作成し、このファイル証明書に署名することに
    より添付ファイルとファイル証明書との関係及び内容を
    保証し、 前記中継サーバは、前記端末から送られてくる前記添付
    ファイルに付加された前記ファイル証明書及び署名の内
    容に基づいて前記外部ドメインへの前記電子メールの送
    信可否を決定し、許可された内容の電子メールのみを前
    記外部ドメインに送信することを特徴とする請求項6記
    載の電子メール送信制御方法。
  8. 【請求項8】 前記端末において、電子メールを送信す
    る際に、電子メールの配布先及び配布内容を記載した配
    布リストを作成し、この配布リストに署名することによ
    り電子メール本体と配布リストとの関係及び内容を保証
    し、 前記中継サーバは、前記端末から送られてくる前記電子
    メールに付加された前記配布リスト及び署名の内容に基
    づいて前記外部ドメインへの前記電子メールの送信可否
    を決定し、許可された内容の電子メールのみを前記外部
    ドメインに送信することを特徴とする請求項6又は請求
    項7記載の電子メール送信制御方法。
  9. 【請求項9】 前記端末において、前記配布リストによ
    り配布リストと電子メール本体と前記添付ファイルとの
    関係を保証し、前記ファイル証明書により前記添付ファ
    イルと前記ファイル証明書との関係を保証し、前記配布
    リストと前記ファイル証明書との関係を前記添付ファイ
    ルを介して間接的に保証することにより、必要に応じて
    前記添付ファイル証明書又は前記配布リストを削除して
    も個々の保証関係に問題を生じないことを特徴とする請
    求項8記載の電子メール送信制御方法。
  10. 【請求項10】 前記中継サーバは、前記外部ドメイン
    で表された宛先を示す宛先情報に対応付けて、前記配布
    リスト及び前記ファイル証明書の有無により電子メール
    の送信を許可するための条件を表す送信条件と前記配布
    リスト及び前記ファイル証明書を前記外部ドメインに送
    信すべきか削除すべきを表す送信処理削除との各情報を
    送信制御テーブルに格納し、 前記端末から送られてくる前記電子メールに付加された
    情報と前記送信制御テーブルに格納された各情報とに基
    づいて前記外部ドメインへの前記電子メールの送信可否
    を決定することを特徴とする請求項8記載の電子メール
    送信制御方法。
  11. 【請求項11】 電子メールを送受信する端末と外部ド
    メインとの間に設けられ、前記端末と前記外部ドメイン
    との間で電子メールを送信制御する中継装置であって、 前記端末からネットワークを介して電子メールを受信
    し、基本設定として前記外部ドメインへの前記電子メー
    ルの送信を禁止し、特定の条件が成立した場合に前記外
    部ドメインへの前記電子メールの送信を許可する送信制
    御部を備えることを特徴とする中継装置。
JP2001025758A 2001-02-01 2001-02-01 電子メールシステム及び電子メール送信制御方法並びに中継装置 Expired - Fee Related JP3749129B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001025758A JP3749129B2 (ja) 2001-02-01 2001-02-01 電子メールシステム及び電子メール送信制御方法並びに中継装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001025758A JP3749129B2 (ja) 2001-02-01 2001-02-01 電子メールシステム及び電子メール送信制御方法並びに中継装置

Publications (2)

Publication Number Publication Date
JP2002232487A true JP2002232487A (ja) 2002-08-16
JP3749129B2 JP3749129B2 (ja) 2006-02-22

Family

ID=18890691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001025758A Expired - Fee Related JP3749129B2 (ja) 2001-02-01 2001-02-01 電子メールシステム及び電子メール送信制御方法並びに中継装置

Country Status (1)

Country Link
JP (1) JP3749129B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100123A (ja) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd 情報漏洩防止システム
JP2006313450A (ja) * 2005-05-09 2006-11-16 Hitachi Advanced Digital Inc 電子メール参照方式
JP2007011889A (ja) * 2005-07-01 2007-01-18 Fuji Xerox Co Ltd 文書送信装置及び文書送信方法
JP2007011730A (ja) * 2005-06-30 2007-01-18 Ricoh Co Ltd ドキュメント管理サーバ、ドキュメント管理方法及びプログラム
JP2007181031A (ja) * 2005-12-28 2007-07-12 Canon System Solutions Inc 情報処理装置、その制御方法、プログラム、及び記憶媒体
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2007535029A (ja) * 2004-03-23 2007-11-29 マイクロソフト コーポレーション 権利管理ポリシーを動的に適用する方法
JP2008191731A (ja) * 2007-02-01 2008-08-21 Hitachi Software Eng Co Ltd ウィルス感染及び機密情報漏洩防止対策システム
JP2009032246A (ja) * 2007-06-29 2009-02-12 Canon It Solutions Inc 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法
US7843948B2 (en) 2003-09-30 2010-11-30 Nokia Corporation Method of communication
JP2016001921A (ja) * 2015-08-31 2016-01-07 コニカミノルタ株式会社 端末装置、メール送信システム、および制御プログラム
US20220021522A1 (en) * 2020-07-20 2022-01-20 Fujitsu Limited Storage medium, relay device, and communication method
JP2023113167A (ja) * 2022-02-03 2023-08-16 デジタルアーツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005100123A (ja) * 2003-09-25 2005-04-14 Dainippon Printing Co Ltd 情報漏洩防止システム
JP4636584B2 (ja) * 2003-09-25 2011-02-23 大日本印刷株式会社 情報漏洩防止システム
US7843948B2 (en) 2003-09-30 2010-11-30 Nokia Corporation Method of communication
JP2007535029A (ja) * 2004-03-23 2007-11-29 マイクロソフト コーポレーション 権利管理ポリシーを動的に適用する方法
JP2006313450A (ja) * 2005-05-09 2006-11-16 Hitachi Advanced Digital Inc 電子メール参照方式
JP4680667B2 (ja) * 2005-05-09 2011-05-11 株式会社日立アドバンストデジタル 電子メール参照方式
JP2007011730A (ja) * 2005-06-30 2007-01-18 Ricoh Co Ltd ドキュメント管理サーバ、ドキュメント管理方法及びプログラム
JP2007011889A (ja) * 2005-07-01 2007-01-18 Fuji Xerox Co Ltd 文書送信装置及び文書送信方法
JP2007181031A (ja) * 2005-12-28 2007-07-12 Canon System Solutions Inc 情報処理装置、その制御方法、プログラム、及び記憶媒体
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2008191731A (ja) * 2007-02-01 2008-08-21 Hitachi Software Eng Co Ltd ウィルス感染及び機密情報漏洩防止対策システム
JP2009032246A (ja) * 2007-06-29 2009-02-12 Canon It Solutions Inc 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP2009088717A (ja) * 2007-09-28 2009-04-23 Ntt Comware Corp 情報通信システム、通信端末、情報サーバ装置、通信プログラム、情報サービスプログラム、情報通信方法
JP2016001921A (ja) * 2015-08-31 2016-01-07 コニカミノルタ株式会社 端末装置、メール送信システム、および制御プログラム
US20220021522A1 (en) * 2020-07-20 2022-01-20 Fujitsu Limited Storage medium, relay device, and communication method
JP2023113167A (ja) * 2022-02-03 2023-08-16 デジタルアーツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP7334283B2 (ja) 2022-02-03 2023-08-28 デジタルアーツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
JP3749129B2 (ja) 2006-02-22

Similar Documents

Publication Publication Date Title
JP5507506B2 (ja) 権利管理ポリシーを動的に適用する方法
US8438465B2 (en) Privileged communication system with routing controls
US9596219B2 (en) Method of transmission of encrypted documents
EP1376436B1 (en) An information management system
JP5122735B2 (ja) 電子メール機能を有するエッジサーバを介した権利管理の実行
US9998412B2 (en) Automated selection and inclusion of a message signature
JP5480895B2 (ja) コンテンツアクセスに対するワークフローベースの許可
US20040078434A1 (en) Method, system and program product for automated document export control
JP2002232487A (ja) 電子メールシステム及び電子メール送信制御方法並びに中継装置
JP2007531109A (ja) ライツマネジメント(rightsmanagement)ポリシーに従ってデータをアップデートするための方法
JP2010015543A (ja) ファイル管理システム
JP4285987B2 (ja) ワークフローサーバおよびワークフローサーバの制御方法およびプログラム
JPWO2006059383A1 (ja) 電子メール送信方法、電子メール送信プログラム及び電子メール承認プログラム、電子メール送信装置及び電子メール承認装置、並びに電子メール送信システム
JP2005184215A (ja) 電子署名承認データ送信方法及び装置
JP4035410B2 (ja) セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP7219923B2 (ja) 営業秘密に関するネットワーク基盤の文書保護システム
JP2004302569A (ja) 電子メール管理システム
AU2008201232A1 (en) An information management system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131209

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees