JP2003134167A - 電子メール配送サーバ - Google Patents

電子メール配送サーバ

Info

Publication number
JP2003134167A
JP2003134167A JP2001325886A JP2001325886A JP2003134167A JP 2003134167 A JP2003134167 A JP 2003134167A JP 2001325886 A JP2001325886 A JP 2001325886A JP 2001325886 A JP2001325886 A JP 2001325886A JP 2003134167 A JP2003134167 A JP 2003134167A
Authority
JP
Japan
Prior art keywords
mail
electronic mail
confidentiality
delivery
delivery server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001325886A
Other languages
English (en)
Other versions
JP3868258B2 (ja
Inventor
Masahito Nonaka
雅人 野中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2001325886A priority Critical patent/JP3868258B2/ja
Publication of JP2003134167A publication Critical patent/JP2003134167A/ja
Application granted granted Critical
Publication of JP3868258B2 publication Critical patent/JP3868258B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 秘匿性を維持しながら電子メールシステムの
効率性を高める。 【解決手段】 電子メール配送サーバにおいて、電子メ
ールのヘッダ部分または本文部分の内容に基づいて電子
メールに求められる秘匿性の高さを判定する秘匿性判定
手段と、秘匿性判定手段が秘匿性が低いと判定した電子
メールはそのまま配送プロトコルにしたがって配送し、
秘匿性が高いと判定した電子メールに関してはその配送
を中止した上で、電子メールを電子メール配送サーバが
受け取っていることを電子メールの送信先に通知する通
知用電子メールを配送プロトコルにしたがって配送する
通知メール配送制御手段と、配送を中止した電子メール
を、送信先からの指示に応じて実行される所定の中止メ
ール処理手順にしたがって処理する中止メール処理手段
とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子メール配送サー
バに関し、例えば、sendmail間で行われるSMTPに応
じた手順にしたがってインターネット上で電子メールを
配送する場合などに用いて好適なものである。
【0002】
【従来の技術】従来の電子メールに関する技術として
は、次の文献1、文献2に記載されたものがある。
【0003】文献1:特開2001-175552号公
報 文献2:特開2001-94589号公報 電子メールを扱える携帯電話の普及やインターネット等
のコンピュータネットワークの発展に伴い、情報伝達手
段として電子メールを利用する機会が増えている。ビジ
ネス分野においても電子メールの役割・流通量は年々大
きくなっており、社外で電子メールをチェックするため
に、携帯電話機や自宅のPC(パーソナルコンピュー
タ)に会社のメールアドレス宛の電子メールを転送す
る、といったことが行われるようになっている。
【0004】しかしながら、インターネット経由で電子
メールを送受信する場合、内容を盗み読みされ秘密情報
が漏洩する危険性がある。更に、配送先が携帯電話機等
の携帯端末の場合、端末の処理能力が低い、データ通信
速度が遅い、通信コストが高い、といった制約があっ
た。このため、社外で手軽に電子メールをチェックした
いという要望と秘密情報の漏洩防止との両立が課題とな
っていた。
【0005】このような状況のもと、前記文献1では、
電子メールの概要文と暗号文をセットにして送信するシ
ステムを開示している。暗号化メールを利用する場合、
暗号化及び復号の計算量が大きいという課題があるが、
文献1では概要文をつけることで復号の必要な暗号化メ
ール数の削減を実現している。具体的には、秘密情報を
含む電子メールを送信する送信クライアントは、該電子
メール全文を暗号化すると共に秘密情報が含まれないよ
うに配慮してメールの概要を示す概要文を生成し、平文
の概要文に暗号文の全文を添付して送信する。
【0006】これを受け取った受信クライアントは、最
初に概要文を読み、必要なメールだけ暗号を復号して全
文を読むことができる。つまり、受信クライアントで
は、重要度の低い電子メールは暗号文を復号しなくて済
むようになる。このようにして、秘匿性を確保しつつ受
信クライアントの処理削減を実現している。
【0007】また、前記文献2では、メールサーバにフ
ィルタリング機能と仲介機能を持たせるシステムを開示
している。電子メールが大量に配送されると受信クライ
アントの負荷が重くなるという問題があるが、文献2で
は重要度の低い電子メールをメールサーバで廃棄するこ
とで受信クライアントの負荷を低減している。
【0008】具体的には、メールサーバに電子メールの
廃棄条件を設定しておき、これに当てはまる重要度の低
い電子メールをメールサーバで廃棄すると共に廃棄した
事を送信クライアントに伝える、廃棄条件に当てはまら
ない電子メールはこれを受信するかどうか受信クライア
ントに打診してか配送する、といった処理をしている。
また、このシステムの有効な適用分野として移動電話機
が挙げられている。
【0009】
【発明が解決しようとする課題】ところが文献1のよう
に暗号化メールを利用する場合には暗号化及び復号のた
めにクライアント間でツールを揃える必要があり、鍵の
管理のために認証局(CA)からIDを取得する必要が
あるなど手軽ではなかった。このため、セキュリティが
確保されている社内ネットワーク下では秘密情報を含む
電子メールであっても暗号化されていないケースが多
く、会社のメールアドレス宛のメールを社外に転送する
ことは、情報漏洩において非常に危険な状態にあった。
【0010】これには社外へ転送する際に電子メールを
暗号化することによって対処することも考えられるが、
電子メールの配送先が携帯電話機などである場合には問
題である。携帯電話機に暗号化メールを配送しても、携
帯電話機自体が処理負荷のために暗号化メールをサポー
トしておらず復号できないからである。
【0011】文献1に記載されている概要文と暗号文を
セットにして配送するという方法は、復号しない可能性
のある暗号文を予め配送してしまうため、通信時間や通
信コストにおいても無駄があった。さらに、受信クライ
アントが暗号文と概要文からなるメールをスプールする
必要があるため、通常に比べて大きな容量のメモリが必
要という課題があった。
【0012】特に受信クライアントが携帯電話機の場
合、暗号化メールが復号できないことに加え、概要文の
分だけ文字数が増加するため電子メールの受信文字数制
限によって正常な受信が行えなくなる可能性も少なくな
い。一例として、現在のところ我が国で最大の携帯電話
ユーザを収容している携帯電話ネットワークの場合、受
信文字数の上限は250文字である。
【0013】文献2に記載のシステムはダイレクトメー
ル等の優先度の低い電子メールを配送しないようにする
ことが目的になっており、受信クライアントの負荷は軽
減されるものの秘匿性については考慮されていなかっ
た。このため、文献2のシステムで秘匿性を確保しよう
とすると、インターネットヘ電子メール配送されないよ
うになってしまい、社外で電子メールをチェックしたい
という要望に応えられるものではなかった。
【0014】以上のように、電子メールシステムにおい
て、インターネット経由で手軽に電子メールを読みたい
という要望の実現と、秘密情報を含む電子メールの配送
による情報漏洩の対策との両立は、文献1,2の方法に
よっても実現されていなかった。
【0015】
【課題を解決するための手段】かかる課題を解決するた
めに、本発明では、配送すべき電子メールを受け取り、
所定の配送プロトコルにしたがって電子メールの配送を
行う電子メール配送サーバにおいて、(1)前記電子メ
ールのヘッダ部分または本文部分の内容に基づいて当該
電子メールに求められる秘匿性の高さを判定する秘匿性
判定手段と、(2)当該秘匿性判定手段が秘匿性が低い
と判定した電子メールはそのまま前記配送プロトコルに
したがって配送し、秘匿性が高いと判定した電子メール
に関してはその配送を中止した上で、当該電子メールを
電子メール配送サーバが受け取っていることを電子メー
ルの送信先に通知する通知用電子メールを前記配送プロ
トコルにしたがって配送する通知メール配送制御手段
と、(3)配送を中止した電子メールを、送信先からの
指示に応じて実行される所定の中止メール処理手順にし
たがって処理する中止メール処理手段とを備えたことを
特徴とする。
【0016】
【発明の実施の形態】(A)実施形態 以下、本発明にかかる電子メール配送サーバの実施形態
について説明する。
【0017】メールサーバ(MTA)は、電子メールの
送信元および送信先のメーラ(MUA)とともに電子メ
ールシステムを構成する重要な要素である。メールサー
バは機能上、メール配送サーバとメール受信サーバに分
けることができる。
【0018】このうちメール配送サーバはSMTPなど
のメール配送プロトコルにしたがって電子メールの配送
を行うサーバであり、メール受信サーバは着信した電子
メールを受信メールボックス内に保存し、POP3やI
MAP4などのメール取り出しプロトコルにしたがって
当該電子メールの送信先のメーラからの指示に応じて受
信メールボックス中の電子メールを処理するサーバであ
る。
【0019】また、前記メーラは送信しようとする電子
メールをメール配送サーバに送信したり、着信した電子
メールをメール受信サーバ内の受信メールボックスから
取り出したあと、開封して読んだりするためのソフトウ
エアであり、携帯電話機やパーソナルコンピュータなど
のユーザ端末に搭載され得る。
【0020】電子メールの配送には様々な方法がある
が、インターネット上で通常用いられるのは、送信先の
ドメインに配置されたDNSサーバに問い合わせること
で送信先のIPアドレスを取得して、送信元のドメイン
にあるメール配送サーバから直接的に、送信先のドメイ
ンにあるメール受信サーバに配送する方法である。SM
TPはOSI参照モデルのセッション層およびプレゼン
テーション層に位置づけられるから、この配送に際して
は、TCP/IPプロトコルなど、トランスポート層以
下の各プロトコルが利用されるのは当然である。
【0021】この方法では、電子メールがメール受信サ
ーバに受信され、該当する受信メールボックスに格納さ
れた時点で電子メールの配送が完了するが、送信先が携
帯電話機等である場合には必ずしもそうではなく、送信
先の携帯電話機がアベイラブルであることを確認すると
メール受信サーバ主導で電子メールを送り付けることに
よって配送が完了することもある。
【0022】これは携帯電話ネットワーク上の電子メー
ルシステムがインターネット上の一般的な電子メールシ
ステムと必ずしも同じでないためである。携帯電話ネッ
トワーク上にどのような電子メールシステムを構築する
かは基本的に携帯電話ネットワークを管理、運営する携
帯電話事業者の自由であると考えられるが、あまり特異
な電子メールシステムを構築してしまうとインターネッ
ト上の電子メールシステムとの接続が正常に行えなくな
る可能性が高まるため、携帯電話ネットワーク上であっ
ても、基本的にはインターネット上と同じか、インター
ネット上と類似した電子メールシステムが構築される。
【0023】(A−1)第1の実施形態の構成 本実施形態にかかる電子メールシステム10の主要部の
構成例を図1に示す。
【0024】図1において、当該電子メールシステム1
0は、イントラネット101と、インターネット102
とを備えており、イントラネット101上には本実施形
態の特徴であるメールサーバ106が配置されている。
また、イントラネット101にはクライアント端末10
3と104が接続され、インターネット102にはクラ
イアント端末105と120が接続されている。
【0025】なお、インターネット102上などには、
上述したSMTPに応じた電子メールの配送を支援する
ための多数の図示しないルータが配置されていることは
当然である。
【0026】クライアント端末103〜105のうちイ
ントラネット101内のクライアント端末103と10
4は、メーラを搭載したパーソナルコンピュータなどで
あってよい。また、インターネット102に接続された
クライアント端末105もパーソナルコンピュータなど
であってもよいが、ここでは主として、メーラを搭載し
た携帯電話機を想定する。クライアント端末105が携
帯電話機の場合、クライアント端末105とインターネ
ット102のあいだには、点線で示した携帯電話ネット
ワークPN1が介在することになる。
【0027】また、クライアント端末103を操作する
ユーザU1と、クライアント端末104を操作するユー
ザU2と、クライアント端末105を操作するユーザU
3とは、例えば、同じ会社の社員であってよい。この場
合、ユーザU1とU2の位置は社内にかぎられるが、ユ
ーザU3の位置は社内でも社外でもかまわない。
【0028】メールサーバ106,クライアント端末1
03,104を含め、イントラネット101上に存在す
るすべての通信装置は、基本的に図示しないファイアウ
オールによって守られている。すなわち、インターネッ
ト102上の不特定の通信装置から不特定のプロトコル
を用いてイントラネット101内の通信装置に直接アク
セスすることはできないように、ファイアーウオールが
設定されている。このため、例えば、クライアント端末
103と104間で電子メールをやり取りする場合に
は、平文のままで電子メールを送受したとしてもインタ
ーネット102上の第3者に当該電子メールの内容を知
られる可能性はない。
【0029】なお、セキュリティ性の向上のため、イン
トラネット101上に公開セグメント(非武装セグメン
ト(DMZ))を設けて、イントラネット101を公開
セグメントと非公開セグメントに分けることがある。
【0030】公開セグメントは、前記ファイアーウオー
ルが提供するアクセス制御によってインターネット10
2上の不特定多数の通信装置から不特定のプロトコルに
よってアクセスされることがないという意味では完全に
無防備ではないが、予めファイアーウオールに設定され
た限られたプロトコルによって限られた通信装置か
ら(、または限られたプロトコルによって不特定多数の
通信装置から)アクセスされるので、非公開セグメント
内の通信装置に比べると、インターネット102上から
の攻撃や盗聴に対して脆弱である。
【0031】本実施形態のメールサーバ106は後述す
るように、前記クライアント端末105からの返信メー
ルRM1を受け取る必要があるため、何らかの方法で、
少なくともSMTPを用いたインターネット102上か
らのアクセスは可能としておく必要がある。
【0032】一例として、前記公開セグメント上に社外
用のメールサーバを配置し、非公開セグメント上に社内
用のメールサーバ(例えば、クライアント端末103と
104の間のように、社内における電子メールのやり取
りは、この社内用メールサーバが分担する)を配置する
場合には、前記メールサーバ106を社外用のメールサ
ーバとして、公開セグメント上に配置することで、前記
返信メールRM1の受け取りが可能となる。
【0033】なお、当該返信メールRM1の配送にも上
述したDNSサーバにIPアドレスを問い合わせる方法
を用いる場合には、当該公開セグメント上に社外用のD
NSサーバ(すなわち、社外から参照されてもかまわな
いドメインネームだけを登録してあるDNSサーバ)も
配置する必要がある。現在のところ、携帯電話機のメー
ラや電子メールシステムでReply-to機能に対応している
ものはほとんど存在しないため通知メールNM1のRepl
y-toフィールドに送信元の電子メールアドレスMA2
(インターネット102上から前記非公開セグメント内
の通信装置に送信される電子メールはすべて、いったん
メールサーバ106に受信される)またはメールサーバ
106の電子メールアドレスを書き込むことはできず、
ユーザU3が返信メールRM1を作成するときにも、電
子メールシステムが返信メールRM1をメールサーバ1
06へ配送するときにも、ユーザU3および電子メール
システムは、通常の新たな電子メールの作成および配送
と同様な手順を実行する必要があるからである。
【0034】以下の説明では、クライアント端末104
からクライアント端末105へ電子メールEM1を送信
する場合を想定する。また、クライアント端末104の
電子メールアドレスはMA2であり、クライアント端末
105の電子メールアドレスはMA3であるものとす
る。
【0035】図1のメールサーバ106は主として上述
したメール配送サーバとして機能するもので、配送する
元の電子メール(ここでは、EM1)の秘匿必要性を判
断する機能を有し、秘匿すべきメールと判断された場合
は、当該電子メールを配送する前に秘匿すべき電子メー
ルの着信をクライアント端末(ここでは、105)に通
知するものである。このような機能を実現するため、当
該メールサーバ106は、メールサーバ部107と、通
知メール生成部108と、秘匿必要性判断部109と、
配送メール選択部110と、制御部111とを備えてい
る。
【0036】このうちメールサーバ部107は基本的に
UNIX(登録商標)システムにおけるsendmail等のサ
ーバアプリケーションプログラムで実現される部分であ
る。メール転送エージェント(MTA)であるsendmail
としては、UNIX(登録商標)系にかぎらず、すでに
様々なプログラムが存在するが、その多くは、多様なコ
ンピュータの間で電子メールをやり取りできるように、
電子メールの配送に必要な最小限度の機能しか備えてお
らず、認証機能などは持たないのが普通である。
【0037】通常のメール配送サーバはこのメールサー
バ部107に相当する機能だけを搭載しているので、本
実施形態の特徴は、当該メールサーバ部107以外の構
成要素108〜111にあるといえる。
【0038】ただし通常のsendmailは、ある電子メール
を受け取ったら、上述したDNSサーバにIPアドレス
を問い合わせること等の手順を経て電子メールの配送を
実行するだけであるが、本実施形態のメールサーバ部1
07は、受け取った電子メールを直ちに配送するのでは
なく、まず秘匿必要性判断部109、通知メール生成部
108、および配送メール選択部110に供給し、配送
メール選択部110が選択した電子メールをSMTPに
したがって次のメールサーバに配送する必要がある。
【0039】また、配送する電子メールが本来の電子メ
ールEM1ではなく通知メールNM1である場合には、
当該通知メールNM1の配送後にも本来の電子メールE
M1はメールボックスBX1などに保存しておく必要が
ある。
【0040】一例としては、メールサーバ106が電子
メール(例えば、EM1)を受け取ったときには、その
電子メールをメールサーバ部107内のsendmailに渡さ
ず、秘匿必要性判断部109、通知メール生成部10
8、および配送メール選択部110に渡し、配送メール
選択部110から出力される電子メール(EM1または
NM1)をsendmailに渡す(この時点ではじめてsendma
ilが電子メールの受信を認識する)ように構成すれば、
既存のsendmailの機能をほとんど改変することなくその
まま実装することができるから、簡便である。
【0041】メールサーバ部107に接続されている前
記通知メール生成部108は、本来の電子メールEM1
の内容をもとに当該電子メールEM1がメールサーバ1
06に着信したことを送信先ユーザU3に通知する通知
メールNM1を自動的に生成する部分で、生成した通知
メールNM1は配送メール選択部110に供給する。通
知メールNM1は、前記着信を通知する目的で使用され
る点で送信先のユーザU3にとっては特別な意味を持つ
が、電子メールシステムからみるとまったく通常の電子
メールであり、電子メールEM1などと同様、SMTP
にしたがって配送される。
【0042】通知メールNM1が配送されるのは本来の
電子メールEM1の秘匿性が高いケースであるから通知
メールNM1自体がみだりに電子メールEM1の内容を
明かすものであってはならないが、その反面、通知メー
ルNM1は本来の電子メールEM1が送信先ユーザU3
にとって読む価値のあるものであるか否かの判断の基礎
となる情報を提供する必要があるため、電子メールEM
1に関する必要最小限の情報を含んでいる必要がある。
秘匿性を確保するためには通知メールNM1が持つ情報
の量は少なければ少ないほどよいが、価値判断の基礎を
提供するためには情報量は多ければ多いほどよいから、
通知メールNM1の生成は、相互に矛盾することの多い
要件を満足しなければならない困難で微妙な問題である
ということができる。
【0043】一例としては、通知メールNM1は、元の
電子メールEM1のヘッダ部から差出人(送信元)、作
成時刻(送信時刻)等の情報を取り出して生成するよう
にしてもよい。例えば、「U2さんから○○時○○分に
社外秘のメールが届いています。」といった内容にな
る。但し、通知メールNM1の生成は特にこの方法に限
定されるものではなく、メール本文の情報を用いても構
わない。例えば、本文中から至急という言葉を検索し、
「U2さんから○○時○○分に社外秘のメールが届いて
います。このメールは至急という言葉が含まれていま
す。」といったものでも構わない。
【0044】ただし通知メール生成部108に、処理結
果である通知メールNM1の内容をユーザU2が予測す
ることが難しい複雑な処理を行わせると、ユーザU2が
秘匿したい肝心な情報を含んだ通知メールNM1を生成
してしまう可能性も高まるので、一般的には、通知メー
ル生成部108が行う処理は、その結果をユーザU2が
明確に予測することが可能な、できるだけ単純なものに
したほうがよいとも考えられる。
【0045】例えば、単に本来の電子メールEM1の題
名をそのまま通知メールNM1の題名として本文に有効
な内容を持たない通知メールNM1を生成するようにし
てもよい。
【0046】電子メールEM1の題名は送信元のユーザ
U2が自身で作成するものであるから、上述した困難で
微妙な問題を解決できる適切な題名を作成し、その題名
をそのまま通知メール生成部108が通知メールの題名
(必要ならば本文としてもよい)とするような処理を行
うようにしておき、その旨を予めユーザU2に知らせて
おけば、生成される通知メールNM1の内容が明確に予
測できるから、ユーザU2の安心感も高まる。
【0047】また、電子メールEM1の題名を通知メー
ルNM1の本文の内容とせずに題名とすることによっ
て、クライアント端末105が通知メールNM1を受信
した際、開封しなくても価値判断ができるために簡便で
ある。携帯電話ネットワークPN1上の電子メールシス
テムによっては、開封不要な場合は電子メールEM1自
体のダウンロードも不要となる可能性も高く、携帯電話
機の限られたメモリ容量を節約することも可能である。
【0048】なお、電子メール(EM1,NM1など)
のヘッダ部内の各フィールドには通常、メッセージID
(各電子メールを区別するためのユニークな番号。メー
ルサーバ106によって自動的に付与される)、送信の
日時、送信元(差出人)の情報(送信元の電子メールア
ドレス(ここでは、MA2)や氏名など)、送信先の情
報(送信先の電子メールアドレス(ここではMA
3))、メールの題名、メール本文の種類(テキスト、
画像、音声などの区別)などを示す各情報が収容されて
いる。
【0049】配送メール選択部110は、本来の電子メ
ールEM1または通知メール生成部108が生成した通
知メールNM1のなかから、配送するものを選択する部
分である。この選択は、秘匿必要性判断部109から制
御入力端子に供給される選択制御信号SCに応じて実行
される。
【0050】通知メール生成部108と同様に、前記メ
ールサーバ部107から電子メールEM1を受け取る秘
匿必要性判断部109は、メールサーバ106が配送す
べき電子メール(ここでは、EM1)について秘匿必要
性の高低を判断する部分であり、その判断結果に応じた
前記選択制御信号SCを前記配送メール選択部110の
制御入力端子に供給する。
【0051】すなわち当該秘匿必要性判断部109は、
秘匿必要性が高いと判断した場合には通知メールNM1
を選択させる選択制御信号SCを出力し、秘匿必要性が
低いと判断した場合には本来の電子メールEM1を選択
させる選択制御信号SCを出力する。
【0052】このとき選択された電子メール(EM1ま
たはNM1)は平文のまま、送信先であるクライアント
端末105へ配送される。
【0053】秘匿必要性判断部109では、受信した電
子メールEM1のヘッダ部に記述されている情報や、本
文に記載されている内容から秘匿する必要性を判断する
ことになるが、具体的な判断方法には様々なものが考え
られる。
【0054】例えば、ヘッダ部の該当フィールドから読
み出した前記送信元の情報や、メールの題名、更には拡
張したフィールドの情報等を利用して判断するようにし
てもよい。
【0055】このとき一例としては、特定の送信元から
の電子メールは秘匿にする、題名に「社外秘」等の文字
が含まれる場合は秘匿する、といった判断が考えられ
る。また、本文中から「限定情報」「社外秘」といった
秘密を示すような記述、「価格」「200億円」といっ
た金額を示すような記述を検索して、秘匿必要性を判断
することも可能である。
【0056】ただしここでも、前記通知メール生成部1
08と同様、秘匿必要性判断部109の判断結果がユー
ザU2に予測できるようにしたほうが安心感を与えるこ
とができる。これは、秘匿してくれることを期待して電
子メールEM1を送信したのに実際には秘匿してもらえ
ず、平文のままの電子メールEM1がインターネット1
02上を配送され盗聴されたということが起こらないよ
うにするためである。その意味で、例えば、題名に「社
外秘」等の文字を記述することによって、ユーザU2が
明示的に、秘匿性が高いことを表示できるようにするこ
とは望ましい。この場合、予め題名に「社外秘」等の文
字を記述しておけば秘匿性が高いものとして処理するこ
とをユーザU2に知らせておくことが前提となることは
当然である。
【0057】なお、電子メールEM1の秘匿性が低いと
秘匿必要性判断部109が判断する場合には通知メール
NM1は必要ないのであるから、秘匿必要性判断部10
9が秘匿性が高いと判断したときにはじめて、通知メー
ル生成部108が通知メールNM1を生成するように構
成すると、効率的である。
【0058】最後に制御部111は、秘匿性が高いと判
断された場合の電子メールEM1につき、その処理を、
通知メールNM1を読んだ送信先のユーザU3からの指
示に応じて決定し、決定に応じた処理を実行する部分で
ある。
【0059】秘匿性が高いと判断された電子メール(例
えば、EM1)に関する処理の内容の少なくとも一部
は、予め送信先ユーザごとに登録しておいてもよいし、
処理の内容のすべてを、送信先ユーザ(例えば、U3)
からの返信メール(例えば、RM1)に応じて動的に決
定するようにしてもよい。
【0060】クライアント端末105が携帯電話機であ
る場合には、例えば、最も普及しているS/MIME
や、よく知られたPEM、PGPなどの電子メールの暗
号化方式で暗号化された電子メールEM1を復号して読
むことはできないため、ユーザU3の自宅などに設置し
たクライアント端末120宛に転送してもらい、自宅で
読むようにしてもよい。当該クライアント端末120
は、携帯電話機などではなく、S/MIME、PEM、
PGPなどに対応した復号機能を持つメーラを搭載した
通信装置で、例えば、パーソナルコンピュータなどであ
ってよい。
【0061】この場合、自宅のクライアント端末120
の電子メールアドレスMAX等は予めメールサーバ10
6内の制御部111などに登録しておいてもよく、動的
に、返信メールRM1で指示するようにしてもよい。予
め登録してある場合には、返信メールRM1では、転送
の要否だけを指定すればよくなる。
【0062】電子メールEM1を自宅のクライアント端
末120に転送させる場合は、元の電子メールEM1の
ヘッダ部に収容されきた送信先の情報である電子メール
アドレスMA1を、自宅のクライアント端末120の電
子メールアドレスMAXに書き換える処理を、制御部1
11が実行し、前記暗号化を施した上で、SMTPに応
じた配送を行う必要がある。図1中のEN(EM1)
は、電子メールEM1を暗号化した電子メールを示して
いる。
【0063】なお、クライアント端末105がReply-to
機能を持たない携帯電話機である場合などには、メール
サーバ106がどのようにして、元の電子メールEM1
とその返信メールRM1の対応関係を認識するかが問題
となる。返信メールRM1も前記通知メールNM1と同
様に、ユーザU3にとっては特別なメールであるが、外
形的には通常の電子メールと変わらず、メールサーバ1
06が電子メールEM1と同時に処理する可能性のある
その他の多数の電子メールと区別がつかないからであ
る。
【0064】一例としては、返信メール(RM1)の題
名に「返信」等と記載させることで返信メールであるこ
とを表示させ、同時に処理する可能性のある返信メール
間の識別は、返信メールのヘッダ部に含まれる送信元お
よび送信先の電子メールアドレス(MA3,MA2)
と、元の電子メール(EM1)のヘッダ部に含まれる送
信先および送信元の電子メールアドレス(MA2,MA
3)の対応関係に基づいて実行するようにしてもよい。
ただしこの場合、メールサーバ106は、同じ送信元
(例えば、MA2)から同じ送信先(例えば、MA3)
への電子メール(例えば、EM1など)は、同時には1
通しか取り扱うことができない。
【0065】同じ送信元から同じ送信先への電子メール
(例えば、EM1など)を、同時に複数取り扱うには、
例えば、通知メール(NM1)のメッセージIDを含む
返信メール(RM1)を送信させるようにすればよい。
メッセージIDは各電子メールにユニークなものなの
で、通知メールの送信時にそのメッセージID(当該メ
ッセージIDと元の電子メールEM1との対応関係も記
憶しておく)をメールサーバ106(制御部111)内
に記憶しておけば、返信メールが届いたときに、その返
信メールに対応する元の電子メールを一義的に識別する
ことが可能である。
【0066】なお、送信先のユーザU3が暗号化した電
子メールEM1を取り寄せる方法としては、これら以外
に、Webブラウザを利用してメールを閲覧する方法、
元メールEM1の送信者U2(あるいは、メールサーバ
106)に対し受信クライアント端末(105または1
20)の暗号復号環境に合わせた暗号化メールを再送す
るように要求する方法、更には元メールの送信者U2に
対し電話等の別の手段で問い合わせる方法等がある。
【0067】以下、上記のような構成を有する本実施形
態の動作について説明する。本実施形態のメールサーバ
106の動作を図2のフローチャートに示す。図2のフ
ローチャートは、S21〜S26の各ステップによって
構成されている。
【0068】(A−2)第1の実施形態の動作 ここでは説明の簡単のために、イントラネット101内
に前記社内用のメールサーバと社外用のメールサーバを
別個に設置せず、社外および社内兼用のメールサーバを
設置するものとし、前記メールサーバ106を、この兼
用メールサーバとする。
【0069】また、同一内容の電子メールEM1をクラ
イアント端末104から、クライアント端末103およ
び105に送信するものとする。このようなケースで
は、通常、電子メールEM1のヘッダ部のCCフィール
ドまたはBCCフィールドに、送信先であるクライアン
ト端末103の電子メールアドレスMA1と、クライア
ント端末105の電子メールアドレスMA3を記述して
おく。
【0070】図2において、送信元のクライアント端末
104から秘密情報を含んだ電子メールEM1をメール
サーバ106が受信すると、メールサーバ106は、当
該電子メールEM1のCCフィールドまたはBCCフィ
ールドの記述を参照して(S21)、イントラネット1
01内のクライアント端末103に向けて配送する1つ
のジョブと、イントラネット101外のクライアント端
末105に向けて配送するもう1つのジョブが存在する
ことを認識する。
【0071】イントラネット101内のクライアント端
末103に対する配送は、安全なイントラネット101
内に閉じた経路で行われるため、ステップS22はNO
側に分岐して、平文のままの電子メールEM1をクライ
アント端末103へ配送することにより(S26)、当
該ジョブが終了する。
【0072】一方、イントラネット101外のクライア
ント端末105への配送は、盗み読みの恐れがある危険
な経路(ここではインターネット102)を経由するた
めステップS22がYES側に分岐して、メールサーバ
106内の秘匿必要性判断部109が、当該電子メール
EM1に秘密情報が含まれているか、すなわち秘匿性が
高いか否かを判断する(S23)。
【0073】前記秘匿必要性判断部109が当該電子メ
ールEM1の秘匿性が低いとの判断結果を出した場合に
は、ステップS23がNO側に分岐し、前記配送メール
選択部110を介して平文のままの電子メールEM1が
インターネット102経由で配送されることにより(S
26)、すべてのジョブが終了する。
【0074】しかし秘匿性が高いとの判断結果を出した
場合には、ステップS23はYES側に分岐して前記通
知メール生成部108が生成した通知メールNM1の配
送が行われる(S24,S25)。
【0075】クライアント端末105が携帯電話機の場
合、メール受信サーバへの電子メールの着信は、着信音
やバイブレーションなどによって直ちに携帯電話ユーザ
U3に知らせるため、電子メールはほぼリアルタイムな
通信手段として機能し得、通知メールNM1の着信後た
だちにユーザU3が当該通知メールNM1を読む可能性
は高い。
【0076】この通知メールNM1の配送につづいて、
前記返信メールRM1の受信や、当該返信メールRM1
の内容に応じた暗号化電子メールEN(EM1)の転送
が行われ得る点はすでに述べた通りである。当該暗号化
電子メールEN(EM1)の転送によって、電子メール
EM1の受信により発生したメールサーバ106の全て
のジョブが完了することになる。
【0077】なお、イントラネット101内に前記社内
用のメールサーバと社外用のメールサーバを別個に設置
した場合、社内用メールサーバは非公開セグメント内
(例えばクライアント端末103)へ宛てた電子メール
の配送は自身で実行し、インターネット102経由で行
われる社外(例えば、クライアント端末105)へ宛て
た電子メールの配送は自身では行わず、当該電子メール
を社外用メールサーバであるメールサーバ106に転送
した上で、配送を含むその後の処理をメールサーバ10
6に任せるようにするとよい。
【0078】これにより、インターネット102経由の
返信メールRM1などを、非公開セグメント内の社内用
メールサーバが直接受信する必要がなくなって、セキュ
リティ性を高めることができる。
【0079】ところで、一般的なSMTPは上述したよ
うに認証機能を持たないため、送信元をいつわること等
は比較的容易であり、平文でインターネット102上を
配送される通知メールNM1を第3者が盗聴した上で、
当該第3者の通信装置に元の電子メールEM1を暗号化
したものを送信させることも行われる可能性があるが、
この問題には、メールサーバ106が予め登録してある
送信先に対してのみ電子メールEM1の転送を行い、そ
れ以外の送信先への転送は行わないようにすることで対
応可能である。
【0080】また、現在のところほとんどの携帯電話機
では電子メールに添付された添付ファイル(ワープロ文
書ファイル、画像ファイルなど)を読むことができない
が、本実施形態を用いれば、転送先のパーソナルコンピ
ュータ(120)などで添付ファイルを読むことも可能
である。
【0081】すなわち、クライアント端末120への転
送を、電子メールEM1の添付ファイルを読むための手
段として活用することもできる。この場合、添付ファイ
ルの有無などを通知メールNM1で知らせるようにする
とよい。
【0082】(A−3)第1の実施形態の効果 本実施形態によれば、送信先のユーザが必要と認めた場
合にだけ、暗号化された電子メールの配送を行うため、
通信時間および通信コストを節約し、なおかつ、電子メ
ールの秘匿性を維持しながら、インターネット経由で手
軽に電子メールを読むことが可能である。
【0083】また、電子メールが配送される経路、電子
メールの内容、および送信先ユーザの意思表示に応じ
て、必要な場合にだけ電子メールの暗号化を行うため、
全体として、柔軟で効率的な電子メールシステムを提供
することができる。
【0084】さらに、送信先ユーザに電子メール(EM
1)の着信を知らせる通知メール(NM1)はサイズの
小さな平文の電子メールであるため、携帯電話機などで
も容易に読むことができ、その際に消費する記憶容量も
節約できる。
【0085】(B)第2の実施形態 以下では、本実施形態が第1の実施形態と相違する点に
ついてのみ説明する。
【0086】この相違点は、主として、前記通知メール
に概略文を付加した点にかぎられる。
【0087】(B−1)第2の実施形態の構成および動作 本実施形態にかかる電子メールシステム11の主要部の
構成例を図3に示す。
【0088】図3において、図1と同一または対応する
符号を付与した構成要素の機能は基本的に第1の実施形
態と同じである。すなわち、イントラネット301は前
記101と、インターネット302は前記102と同じ
であり、クライアント端末303は前記103と、クラ
イアント端末304は前記104と、クライアント端末
305は前記105と、クライアント端末320は前記
120と同じである。
【0089】また、メールサーバ306の機能は基本的
に前記メールサーバ106に対応し、その内部におい
て、メールサーバ部307は前記107と、通知メール
生成部308は前記108と、秘匿必要性判断部309
は前記109と、配送メール選択部310は前記110
と、制御部311は前記111とそれぞれ対応してい
る。
【0090】さらに、図1と同じ符号を付与した各信号
および情報、ならびにユーザ、すなわち、MA1〜MA
3、MAX、EM1,NM1,RM1,SC、EN(E
M1)は、第1の実施形態と同じである。
【0091】本実施形態において新たに付加された構成
要素であるメールサーバ306内の概略文生成部312
は、電子メールEM1をもとに、電子メールEM1の内
容に関する概略文AB1を自動的に生成する部分で、生
成した概略文AB1は前記通知メール生成部308に出
力する。
【0092】概略文AB1を受け取った通知メール生成
部308では、自身の内部で生成した前記通知メールN
M1に当該概略文AB1を付加することによって、概略
文付きの通知メールNM11を生成し、出力する部分で
ある。ここで、出力された概略文付き通知メールNM1
1は、メールサーバ306の内部において、第1の実施
形態の通知メールNM1と同じ取り扱いを受ける。
【0093】付加の方法は、例えば、通知メールNM1
の本文部分(通知メールNM1が本文部分に有効な内容
を持たない場合を含む)に概略文AB1の内容の記述を
追加する形であってよい。
【0094】概略文AB1は、電子メールEM1の内容
を第1の実施形態の通知メールNM1よりは詳細に記述
するものであるが、元の電子メールEM1の内容のうち
秘匿すべき部分を明かすものであってはならない(本文
部分の文脈の要点自体が秘匿すべき事項である場合に
は、要点を明かしてはならない。したがってこの場合に
は、いわゆる「概要」を誰にでも分かる形で記述したも
のであってはならない)点は、当該通知メールNM1と
同じである。
【0095】また、概略文AB1は通知メールNM1に
付加するものであるから、通知メールNM1の内容と同
じであってはその意味を失う。
【0096】例えば、元のメールEM1に含まれる差出
人や作成時刻等の情報を利用して本文部分に、「U2さ
んから○○時○○分に社外秘のメールが届いていま
す。」という文を含む通知メールNM1を生成した場合
ならば、「このメールの概略は次の通りです。〈概略文
AB1の内容>」という文章を追加することによって概
略文付き通知メールNM11を生成することができる。
【0097】概略文AB1の生成には、電子メールEM
1のなかに頻出する文字が含まれる文を抽出する統計的
な方法や、質問・報告・依頼といったメールEM1の主
旨を判断し主旨に沿った文を抽出する方法など様々な方
法を用いることも可能である。
【0098】本実施形態のメールサーバ306の動作は
S41〜S46の各ステップから構成された図4のフロ
ーチャートに示す通りである。図4と第1の実施形態の
フローチャートである図2とを対比すれば明らかなよう
に、両者の相違点は、ステップS44で行う概略文の生
成処理の有無だけである。
【0099】当該概略文の生成処理は、前記概略文生成
部312が実行する処理である。
【0100】なお、秘匿性判断部309が電子メールE
M1の秘匿性が低いと判断した場合には、通知メールN
M1自体が不要になるため、それに付加する概略文AB
1の生成も不要となり、省略することが可能である。
【0101】(B−2)第2の実施形態の効果 本実施形態によれば、第1の実施形態の効果と同等な効
果を得ることが可能である。
【0102】加えて、本実施形態では、通知メールに概
略文を付加するため、価値判断の基礎となる情報をより
多く提供することができ、送信先ユーザ(U3)にとっ
て、利便性が高まる。
【0103】(C)第3の実施形態 以下では、本実施形態が第1、第2の実施形態と相違す
る点についてのみ説明する。
【0104】この相違点は、主として、秘匿必要性が高
い場合に、その高さに応じたきめ細やかな処理を行う点
ににかぎられる。
【0105】(C−1)第3の実施形態の構成および動作 本実施形態にかかる電子メールシステム12の主要部の
構成例を図5に示す。
【0106】図5において、図1と同一または対応する
符号を付与した構成要素の機能は基本的に第1の実施形
態と同じである。すなわち、イントラネット501は前
記101と、インターネット502は前記102と同じ
であり、クライアント端末503は前記103と、クラ
イアント端末504は前記104と、クライアント端末
505は前記105と、クライアント端末520は前記
120と同じである。
【0107】また、メールサーバ506の機能は基本的
に前記メールサーバ106に対応し、その内部におい
て、メールサーバ部507は前記107と、通知メール
生成部508は前記108と、秘匿必要性判断部509
は前記109と、配送メール選択部510は前記110
と、制御部511は前記111とそれぞれ対応してい
る。
【0108】さらに、図1と同じ符号を付与した各信号
および情報、ならびにユーザ、すなわち、MA1〜MA
3、MAX、EM1,NM1,RM1,SC、EN(E
M1)は、第1の実施形態と同じである。
【0109】また、図5と対応する符号を付与した概略
文生成部512の機能は、第2の実施形態の概略文生成
部312に対応するが、秘匿必要性判断部509から供
給される信号LBに応じて概略文の生成を行う機能を備
えている。
【0110】この秘匿必要性判断部509は、図5に示
すように秘匿レベル判断部513を内蔵している。当該
秘匿レベル判断部513は、元の電子メールEM1の秘
匿性が高いと判断された場合に動作する部分で、高いと
判断された秘匿性に関し、さらに詳細に秘匿性の高さ
(秘匿レベル)を判断する。
【0111】秘匿レベルの判断の詳細さは、2段階以上
であれば何段階であってもかまわないが、ここでは、一
例として、高、中、低の3段階の判断を行うものとす
る。
【0112】また、秘匿レベルの判定には、例えば、元
の電子メールEM1に記載された「最重要機密」、「重
要機密」、「機密」等の文字から判定する方法や、差出
人の役職から判定する方法等がある。
【0113】当該秘匿レベル判断部513が秘匿レベル
の判断を行うと、秘匿必要性判断部509から概略文生
成部508に、当該判断結果に応じた秘匿レベル信号L
Bが供給される。
【0114】そして、当該秘匿レベル信号LBを受け取
った概略文生成部508は、秘匿レベル信号LBの内容
に応じて、異なる概略文AB11を生成する。一般的に
は、秘匿レベル信号LBが示す秘匿レベルが高いほど概
略文の持つ情報の量を減らし、反対に秘匿レベルが低い
ほど概略文が持つ情報の量を増加する制御を行うことに
なる。この情報の量は、本来、送信先ユーザU3や盗聴
しようとするインターネット502上の第3者にとって
の有意義な情報の量(価値ある情報の量)であるべきと
考えられるが、当該情報量として例えば、単純に文字数
をもって情報の量とすれば、概略文生成部512の処理
が容易になる。
【0115】文字数を制御の基準とする場合、秘匿必要
性が高いことは認められたものの、相対的に秘匿レベル
の低い電子メールEM1は概略文AB11の文字数を多
くし、相対的に秘匿レベルの高い電子メールEM1につ
いては概略文AB11の文字数を少なくすることにな
る。
【0116】一例としては、秘匿レベルが高い(最重要
機密の)場合は50文字、中(重要機密)の場合は100
文字、低い(通常レベルの)場合は200文字になるよう
な概略文AB11を出力するようにしてもよい。また、
これらの文字数は、各秘匿レベルごとに固定してもよい
が、元になる電子メールEM1の本文の文字数などに応
じて適応的に増減させることもできる。
【0117】前記クライアント端末505が携帯電話機
である場合でも、上述した受信文字数の上限の250文
字は、我が国における主要な携帯電話事業者のなかで最
低水準の文字数制限であり、他の携帯電話事業者は、2
000文字や3000文字の電子メールの受信を認めて
いるから、ここに列挙した秘匿レベルごとの文字数はど
の携帯電話ネットワークに対しても適用可能な現実的な
値である。
【0118】本実施形態のメールサーバ506の動作を
示すフローチャートは図6に示す通りである。図6のフ
ローチャートは、S61〜S68の各ステップから構成
されており、第1の実施形態のフローチャートである図
2と対比すれば明らかなように、ステップS64、S6
5(S65a〜S65c)以外の各ステップは第1の実
施形態と同じである。
【0119】受信した電子メールEM1の秘匿必要性が
高いと判断されてステップS63がYES側に分岐した
あとで実行されるステップS64では、前記秘匿レベル
判断部513により、前記秘匿レベルの判断が行われ
る。
【0120】そして判断された秘匿レベルが高い場合に
は、ステップS65aで、概略文生成部512により、
n文字以下の概略文AB11が生成され、同様に、秘匿
レベルが中の場合には、ステップS65bで、m文字以
下の概略文AB11が生成され、秘匿レベルが低い場合
には、ステップS65cで、l文字以下の概略文AB1
1が生成される。これらn、m、lのあいだの大小関係
は、n<m<lである。
【0121】つづくステップS66では、ここで生成し
た概略文AB11を付加した前記概略文付き通知メール
NM11が生成されることになる。
【0122】(C−2)第3の実施形態の効果 本実施形態によれば、第2の実施形態の効果と同等な効
果を得ることができる。
【0123】加えて、本実施形態では、元の電子メール
(EM1)の秘匿レベルに応じて、概略文の情報量をき
め細かく変更することができるため、柔軟性が高く、使
い勝手がよい。
【0124】(D)他の実施形態 上記第1〜第3の実施形態において、電子メールの読み
書きをメーラではなくWebブラウザを用いて行うWe
bメールを用いれば、予め作成したフォームにしたがっ
てメール本文の内容を記述させることができるため、例
えば、送信元のユーザU2が電子メールEM1のヘッダ
部分や本文部分に関し、秘匿したい字句などを詳細に指
定することも可能となる。これによれば、通知メール生
成部108や概略文生成部512などに相当する機能ブ
ロックでかなり複雑な処理を行っても、秘匿性を保つこ
とが可能となり、送信元ユーザの安心感も高まる。
【0125】また、上記第2および第3の実施形態で
は、通知メールに概略文を付加する構成を取ったが、概
略文(AB1またはAB11)の送信先ユーザ(U3)
ヘの配送は、通知メールとは別個に行うようにしてもよ
い。これは、第1の実施形態における元メール(EM
1)の取り寄せと同じ方法を概略文に適用することを意
味する。
【0126】すなわち、第1の実施形態と同じく概略文
の付加されていない通知メール(NM1)が最初に送信
先ユーザ(U3)に配信され、送信先ユーザがメールサ
ーバ(506に相当)に概略文メールの配送を指示する
概略文要求メールを送ると、メールサーバが概略文のメ
ールを配信することになる。
【0127】ただし概略文はその生成過程で秘匿性に配
慮されているため、元の電子メール(EM1)のように
暗号化することなく配送可能である。したがって、概略
文メールの配送先は携帯電話機などであってもよい。
【0128】また、この方法における概略文メールの配
送には、送信先ユーザ(U3)の意思が反映されるた
め、第2及び第3の実施形態の方法より柔軟性が高いと
いえる。
【0129】以上の説明では主としてハードウエア的に
本発明を実現したが、本発明はソフトウエア的に実現す
ることも可能である。
【0130】
【発明の効果】以上に説明したように、本発明によれ
ば、配送すべき電子メールの秘匿性の高さ、及び送信先
からの指示に応じて電子メール配送サーバにおける電子
メールの処理を変更することができるため、通信時間お
よび通信コストを節約し、なおかつ、盗聴の可能性のあ
る危険な配送経路(例えばインターネットなど)を経由
した場合でも、電子メールの秘匿性を維持することが可
能になる。
【図面の簡単な説明】
【図1】第1の実施形態に係る電子メールシステムの主
要部の構成例を示す概略図である。
【図2】第1の実施形態の動作を示すフローチャートで
ある。
【図3】第2の実施形態に係る電子メールシステムの主
要部の構成例を示す概略図である。
【図4】第2の実施形態の動作を示すフローチャートで
ある。
【図5】第3の実施形態に係る電子メールシステムの主
要部の構成例を示す概略図である。
【図6】第3の実施形態の動作を示すフローチャートで
ある。
【符号の説明】
10〜12…電子メールシステム、101,301,5
01…イントラネット、102,302,502…イン
ターネット、103〜105,120,320,52
0,303〜305,503〜505…クライアント端
末、106、306,506…メールサーバ、108,
308,508…通知メール生成部、109,309,
509…秘匿必要性判断部、110,310,510…
配送メール選択部、111,311,511…制御部、
513…秘匿レベル判断部、EM1…元の電子メール、
EN(EM1)…暗号化電子メール、NM1…通知メー
ル、NM11…概略文付き通知メール、AB1,AB1
1…概略文。

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 配送すべき電子メールを受け取り、所定
    の配送プロトコルにしたがって電子メールの配送を行う
    電子メール配送サーバにおいて、 前記電子メールのヘッダ部分または本文部分の内容に基
    づいて当該電子メールに求められる秘匿性の高さを判定
    する秘匿性判定手段と、 当該秘匿性判定手段が秘匿性が低いと判定した電子メー
    ルはそのまま前記配送プロトコルにしたがって配送し、
    秘匿性が高いと判定した電子メールに関してはその配送
    を中止した上で、当該電子メールを電子メール配送サー
    バが受け取っていることを電子メールの送信先に通知す
    る通知用電子メールを前記配送プロトコルにしたがって
    配送する通知メール配送制御手段と、 配送を中止した電子メールを、送信先からの指示に応じ
    て実行される所定の中止メール処理手順にしたがって処
    理する中止メール処理手段とを備えたことを特徴とする
    電子メール配送サーバ。
  2. 【請求項2】 請求項1の電子メール配送サーバにおい
    て、 前記秘匿性判定手段は、 前記電子メールの本文部分に含まれる字句の内容に応じ
    て当該電子メールに求められる秘匿性の高さを判定する
    本文内容判定部を備えたことを特徴とする電子メール配
    送サーバ。
  3. 【請求項3】 請求項1の電子メール配送サーバにおい
    て、 前記秘匿性判定手段は、 前記電子メールのヘッダ部分に含まれる該当フィールド
    の記述内容に応じて当該電子メールに求められる秘匿性
    の高さを判定するヘッダ内容判定部を備えたことを特徴
    とする電子メール配送サーバ。
  4. 【請求項4】 請求項1の電子メール配送サーバにおい
    て、 前記電子メールのヘッダ部分または本文部分の内容の概
    略を示す概略文を生成する概略文生成手段と、 前記通知用電子メールの本文部分に当該概略文を付加す
    る概略文挿入手段とを備えたことを特徴とする電子メー
    ル配送サーバ。
  5. 【請求項5】 請求項4の電子メール配送サーバにおい
    て、 前記秘匿性判定手段は、 求められる秘匿性が高いと判定した電子メールにつき、
    その秘匿性の高さを更に詳細に判別する秘匿レベル判別
    部を備え、 前記概略文生成手段は、 当該秘匿レベル判別部の判別結果に応じて前記概略文の
    文字数を制限する文字数制限部を備えたことを特徴とす
    る電子メール配送サーバ。
  6. 【請求項6】 請求項1の電子メール配送サーバにおい
    て、 前記中止メール処理手段は、前記中止メール処理手順の
    一部として、 前記電子メールの送信先から指示された送信先へ、当該
    電子メールを暗号化した上で配送する手順を含むことを
    特徴とする電子メール配送サーバ。
JP2001325886A 2001-10-24 2001-10-24 電子メール配送サーバ Expired - Fee Related JP3868258B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001325886A JP3868258B2 (ja) 2001-10-24 2001-10-24 電子メール配送サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001325886A JP3868258B2 (ja) 2001-10-24 2001-10-24 電子メール配送サーバ

Publications (2)

Publication Number Publication Date
JP2003134167A true JP2003134167A (ja) 2003-05-09
JP3868258B2 JP3868258B2 (ja) 2007-01-17

Family

ID=19142361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001325886A Expired - Fee Related JP3868258B2 (ja) 2001-10-24 2001-10-24 電子メール配送サーバ

Country Status (1)

Country Link
JP (1) JP3868258B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063417A (ja) * 2003-07-30 2005-03-10 Matsushita Electric Ind Co Ltd 承認結果通知システムおよびその方法
JP2007328685A (ja) * 2006-06-09 2007-12-20 Toshiba Tec Corp コミュニティサーバ及びコミュニティプログラム
JP2009032246A (ja) * 2007-06-29 2009-02-12 Canon It Solutions Inc 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP2009116680A (ja) * 2007-11-07 2009-05-28 National Institute Of Information & Communication Technology データ種類検出装置及びデータ種類検出方法
JP2011065312A (ja) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd メール監視システムにおける添付ファイル検索システム
EP2544418A1 (en) * 2006-12-28 2013-01-09 Canon Kabushiki Kaisha Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093620A (ja) * 1996-09-13 1998-04-10 Ricoh Co Ltd 電子メール装置
JPH1139306A (ja) * 1997-07-16 1999-02-12 Sony Corp 多言語情報の処理システムおよび処理方法
JP2000134253A (ja) * 1998-10-23 2000-05-12 Toyota Motor Corp 電子メール装置及びシステム
JP2001094589A (ja) * 1999-09-20 2001-04-06 Nec Corp 電子メールシステム
JP2001175552A (ja) * 1999-12-15 2001-06-29 Toyo Commun Equip Co Ltd 電子メール配送システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1093620A (ja) * 1996-09-13 1998-04-10 Ricoh Co Ltd 電子メール装置
JPH1139306A (ja) * 1997-07-16 1999-02-12 Sony Corp 多言語情報の処理システムおよび処理方法
JP2000134253A (ja) * 1998-10-23 2000-05-12 Toyota Motor Corp 電子メール装置及びシステム
JP2001094589A (ja) * 1999-09-20 2001-04-06 Nec Corp 電子メールシステム
JP2001175552A (ja) * 1999-12-15 2001-06-29 Toyo Commun Equip Co Ltd 電子メール配送システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063417A (ja) * 2003-07-30 2005-03-10 Matsushita Electric Ind Co Ltd 承認結果通知システムおよびその方法
JP2007328685A (ja) * 2006-06-09 2007-12-20 Toshiba Tec Corp コミュニティサーバ及びコミュニティプログラム
EP2544418A1 (en) * 2006-12-28 2013-01-09 Canon Kabushiki Kaisha Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program
US9197447B2 (en) 2006-12-28 2015-11-24 Canon Kabushiki Kaisha Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program
JP2009032246A (ja) * 2007-06-29 2009-02-12 Canon It Solutions Inc 情報処理装置、情報処理方法、プログラム、及び記録媒体
JP2009116680A (ja) * 2007-11-07 2009-05-28 National Institute Of Information & Communication Technology データ種類検出装置及びデータ種類検出方法
JP2011065312A (ja) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd メール監視システムにおける添付ファイル検索システム

Also Published As

Publication number Publication date
JP3868258B2 (ja) 2007-01-17

Similar Documents

Publication Publication Date Title
CA2479601C (en) System and method for transmitting and utilizing attachments
US7546453B2 (en) Certificate management and transfer system and method
US7653815B2 (en) System and method for processing encoded messages for exchange with a mobile data communication device
US6904521B1 (en) Non-repudiation of e-mail messages
EP1417814B1 (en) System and method for processing encoded messages
JP2007133867A (ja) エンコードされたメッセージの処理のための多段階システムおよびその方法
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
JP3868258B2 (ja) 電子メール配送サーバ
US20050015617A1 (en) Internet security
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
WO2006005987A1 (en) A business model for packaging and delivering internet-mail
JPH11122293A (ja) 電子メールサーバシステム
JP2009503963A (ja) メッセージの伝送方法およびシステム、ならびにそれに適した暗号鍵発生器
JP2002342239A (ja) 電子メールシステムおよび電子メール通信方法
JP2003152803A (ja) メール受信代行エージェントシステムおよび方法、サーバ、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060502

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061010

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131020

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees