JP2003152803A - メール受信代行エージェントシステムおよび方法、サーバ、プログラム - Google Patents

メール受信代行エージェントシステムおよび方法、サーバ、プログラム

Info

Publication number
JP2003152803A
JP2003152803A JP2001348617A JP2001348617A JP2003152803A JP 2003152803 A JP2003152803 A JP 2003152803A JP 2001348617 A JP2001348617 A JP 2001348617A JP 2001348617 A JP2001348617 A JP 2001348617A JP 2003152803 A JP2003152803 A JP 2003152803A
Authority
JP
Japan
Prior art keywords
mail
electronic mail
reception
address
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001348617A
Other languages
English (en)
Inventor
Akio Imoto
明夫 井本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001348617A priority Critical patent/JP2003152803A/ja
Publication of JP2003152803A publication Critical patent/JP2003152803A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 メールサーバの運用管理者が、受信するメー
ルの内容に対し、盗聴も文字列検索も実行することがで
きなくなるようにする。 【解決手段】 受信用転送エージェント4は、受信した
メールを、暗号鍵登録用インタフェースに登録されてい
る暗号鍵を用いて暗号化してメールサーバ6に転送す
る。端末10は、メールスプール7に記憶されたメール
9を受信して復号化ツール11を起動し、暗号化のとき
と同じ暗号鍵でメール9を復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、エンドユーザにメ
ール受信環境を供給するためのメール受信代行エージェ
ントシステムに関し、特に、所属組織のメールサーバの
セキュリティを完全には信頼できない場合に用いられる
メール受信代行エージェントシステムに関する。
【0002】
【従来の技術】所定の内容のメールの受信を拒絶するコ
ンテンツフィルタリング等の仕掛は、SPAMメール
(迷惑メール)や迷惑な誇大広告を目的とした一斉同報
メールを抑止する分には有効であるが、その実施には微
妙で困難な部分がある。特に、ネットワークインフラの
私的利用を禁止するためと称して、メールの内容に対し
て文字列検索などを行ってしまうと、例えば、社内ネッ
トワークを管理するスタッフ部門が運用ルールに基づい
て実施した施策が、営業部門にとって有害な制約条件に
なってしまう場合もある。スタッフ部門で一定の文字列
群を用意し、「これらの文字列を含むメールは私的利用
と見なし、受信を拒絶する」などのルールを設定してし
まうと、営業部門が特に懇意になった顧客との通信、利
害関係者との間で複雑な問題について例を挙げて解説し
ている通信などが、その文字列検索に適合し、受信を拒
絶されてしまう場合がある。
【0003】このような問題は、営業部門で活動中のエ
ンドユーザ自身から見れば切実な問題となる。スタッフ
部門に現象と理由とを説明し、ルールや文字列設定の変
更をさせるだけの時間的余裕があるとは限らないし、そ
もそも、自分宛のメールが巧く受信されなかったことに
気づくとも限らない。
【0004】エンドユーザ側の対応策としては、エンド
ユーザが所属組織のメールサーバに依存せずに、適当な
プロバイダと契約し独自のメール環境を設置することが
考えられる。しかし、エンドユーザが、メールサーバも
含めてメール環境を丸ごと設置するのは高価に過ぎる。
また、所属組織のオフィスのネットワーク環境から、独
自に設置したメール環境に対して好きなプロトコルでア
クセスできるとは限らない。
【0005】一方、わが国では通信傍受法が1999年
8月に成立し、2000年8月から施行されている。そ
のため、司法機関、または日本国の司法機関に対して影
響力を持つ圧力団体が、一般の法人あるいはプロバイダ
のメールサーバの運用管理者に、対象エンドユーザのメ
ールスプールに対する盗聴、文字列検索、複写を強要す
る場合が考えられる。また、単に盗聴、文字列検索、複
写を強要するだけでなく、対象エンドユーザ宛のメール
が暗号化されている場合に、対象エンドユーザの使用す
る暗号鍵の開示を強要する場合も考えられる。
【0006】このようなケースでは、対象とされたエン
ドユーザが医者や弁護士であり、刑法や刑事訴訟法で守
秘義務を規定された職業に就いていた場合、対象とされ
たエンドユーザが医者や弁護士とメールで通信していた
場合、対象とされたエンドユーザが会計士や株式仲買人
であり、専門の法律で守秘義務を規定された職業に就い
ていた場合、対象とされたエンドユーザが会計士や株式
仲買人とメールで通信していた場合、あるいは、対象と
されたエンドユーザが業務上不正競争防止法第2条7項
〜9項で規定された守秘義務を負っていた場合にも起こ
りうることである。したがって、上述のケースは、エン
ドユーザ自身から見れば切実な問題となっており、そも
そもエンドユーザが、盗聴、文字列検索、複写が行われ
たことに気づくとも限らない。
【0007】従来、受信するメールの内容を暗号化する
ことに関する技術としては、例えば、特開2000ー2
31523号公報には、メールサーバとして動作する装
置上でユーザ毎に暗号鍵を持たせ、ユーザの暗号鍵をユ
ーザのパスワードでさらに暗号化し保持しておいて、受
信したメールの内容を上記の暗号鍵で暗号化して暗号文
データベースに保存し、ユーザがログインして来たら上
記の暗号鍵で復号化し、内容を閲覧させるという技術が
記載されている。しかし、この従来技術では、所属組織
のメールサーバの運用管理者が、エンドユーザにとって
都合の悪い運用ルールが適用されたコンテンツフィルタ
等を設定してしまった場合には、そのコンテンツフィル
タに対するエンドユーザにとっての対抗手段がないとい
う問題点があった。それは、メールサーバとして動作す
る装置自体が、メールの受信後に内容を暗号化する構造
になっているからである。
【0008】また、この従来技術では、所属組織のメー
ルサーバの運用管理者が、何らかの圧力団体から、エン
ドユーザの受信メールの復号化、盗聴、文字列検索、複
写を強要された場合に復号化が可能であるという問題点
があった。それは、受信したメールの内容を、メールサ
ーバがその都度暗号化できることから判るように、ユー
ザのパスワードによって暗号化され保持されているユー
ザ毎の暗号鍵を、任意の時点で取り出し可能となってい
るからである。つまり、この従来技術は、メールサーバ
が他人にハッキングされた場合でも、受信したメールの
内容の秘密を保持することが目的であり、メールサーバ
の運用管理者がコンテンツフィルタを設定した場合やメ
ールサーバの運用管理者が圧力団体から復号化、盗聴、
文字列検索、複写を強要された場合の対処を目的とする
ものではない。
【0009】また、例えば、特開2001−14479
8号公報には、メールサーバとして動作する装置を、構
成上メールゲートウェイと着信通知サーバと暗号化サー
バとEメールボックスとに分割する技術が開示されてい
る。この技術では、メールゲートウェイがメールを受信
する度に、メールゲートウェイがメールと演算用数値と
を暗号化サーバに送信し、暗号化サーバが演算用数値を
用いてメールを暗号化し、管理番号テーブルに演算用数
値を格納し、暗号化サーバが暗号化したメールをEメー
ルボックスに送信しておく。さらに、ユーザが端末から
メールを読もうとした場合にEメールボックスが暗号化
サーバへ暗号化されたメールを送信し、暗号化サーバが
管理番号テーブルから演算用数値を取り出してメールを
復号化し、暗号化サーバが復号化したメールを端末に送
信する。
【0010】しかし、この従来技術では、所属組織のメ
ールサーバの運用管理者がエンドユーザにとって都合の
悪い運用ルールを「メールゲートウェイ」上のコンテン
ツフィルタ等に設定してしまった場合に、エンドユーザ
に対抗手段がないという問題点があった。それは、メー
ルサーバの働きをする装置の内部で、メールの受信後に
内容を暗号化する構造になっているためである。
【0011】また、この従来技術では、所属組織のメー
ルサーバの運用管理者が、何らかの圧力団体から、エン
ドユーザの受信メールの復号化、盗聴、文字列検索、複
写等を強要された場合に復号化が可能であるという問題
点があった。それは、受信時点での暗号化、端末からの
読出時点での復号化が可能であることから判るように、
暗号化サーバ上の管理番号テーブルに保持されている暗
号化・復号化用の「演算用数値」をいつでも取り出せる
構造になっているためである。
【0012】元来、この従来技術は、メールサーバが他
人にハッキングされた場合でも受信したメールの内容の
秘密を保持することが目的であり、メールサーバの運用
管理者がコンテンツフィルタを設定した場合やメールサ
ーバの運用管理者が圧力団体から復号化、盗聴、文字列
検索、複写を強要された場合に対処することは目的でな
かったのだから、これは当然と言える。
【0013】
【発明が解決しようとする課題】以上述べたように、従
来技術では、メールサーバの運用管理者が、メールサー
バに記録されたメールに対し、盗聴または文字列検索を
実行することがあり、メールの秘匿性を確立することが
できなくなるという問題があった。
【0014】本発明は、メールサーバの運用管理者が、
受信したメールの内容に対し、盗聴も文字列検索も実行
することができなくなるようにするためのメール受信代
行エージェントシステムを提供することを目的とする。
【0015】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、送信先アドレスが受信代行用アドレスで
ある電子メールを受信し暗号化して、受信代行用アドレ
スに対応する送信先アドレスを有する送信先に前記電子
メールを転送する受信エージェントと、メールサーバに
よって受信されメールスプールに記録された前記電子メ
ールを受信し、前記電子メールを復号化する受信端末と
を備える。
【0016】本発明のメール受信代行エージェントシス
テムでは、所属組織のメールサーバが受信するメール
は、メールスプールに貯えられる時点では、その内容が
暗号化されているので、メールサーバの運用管理者は、
その内容に対し、盗聴も文字列検索も実行することがで
きなくなる。
【0017】本発明の他のメール受信代行エージェント
システムでは、前記受信エージェントは、前記受信端末
を利用するユーザによって設定された公開鍵によって前
記電子メールを暗号化し、前記受信端末は、秘密鍵によ
って前記電子メールを復号化する。
【0018】本発明の他のメール受信代行エージェント
システムでは、受信エージェントは、暗号化用の公開鍵
しか保持していないため、圧力団体から強要されても、
復号化用の秘密鍵を開示することができない。したがっ
て、受信エージェントも、盗聴も文字列検索も実行する
ことができなくなる。
【0019】
【発明の実施の形態】次に、本発明の一実施形態のメー
ル受信代行エージェントシステムについて図面を参照し
て詳細に説明する。
【0020】(第1の実施形態)まず、本発明の第1の
実施形態のメール受信代行エージェントシステムについ
て説明する。図1は、本実施形態のメール受信代行エー
ジェントシステムの構成を示すブロック図である。図1
に示すように、本実施形態のメール受信代行エージェン
トシステムは、通信相手の端末2と、受信用転送エージ
ェント4と、所属組織のメールサーバ6と、エンドユー
ザの端末10とを備えている。
【0021】エンドユーザの端末10とメールサーバ6
とは、LAN21に接続されており、端末2はLAN2
2に接続されており、受信用転送エージェント4はLA
N23に接続されている。LAN21〜23は、インタ
ーネット20に接続されている。メールサーバ6は、メ
ールスプール7を有しており、受信用転送エージェント
4は、暗号鍵登録用インタフェース5を有している。受
信用転送エージェント4と、所属組織のメールサーバ6
と、端末2、10とは、それぞれが接続されているLA
N21〜23を介してインターネット20に接続可能と
なっている。
【0022】エンドユーザは、日頃、通信相手に対して
端末10の本来のメールアドレス8を通知しておく。メ
ールアドレス8を送信先アドレスとするメールは、所属
組織のメールサーバ6によって受信され、メールスプー
ル7に記憶される。
【0023】ところで、所属組織のメールサーバ6の運
用管理者は、前述のように、受信途中のメール、または
メールスプール7に記録されたメールに対し、盗聴また
は文字列検索を実行することがある。このような盗聴ま
たは文字列検索については、「コンテンツフィルタ」と
呼ばれるソフトウエア製品によって実施される場合や随
時に手動のコマンドで実施される場合などが考えられ
る。
【0024】エンドユーザは、本実施形態のメール受信
代行エージェントシステムを運用する実施業者と契約
し、受信用転送エージェント4の利用権限と、受信代行
用アドレス3を予め得ておく。さらに、エンドユーザ
は、受信する際のメールアドレスとして、受信代行用メ
ールアドレス3を通信相手に予め報らせておく。
【0025】端末2から送信されたメール1は、受信用
転送エージェント4で暗号化される。したがって、メー
ルスプール7に記憶されるメールの内容は暗号化されて
暗文となる。
【0026】次に、本実施形態のメール受信代行エージ
ェントシステムの動作について説明する。まず、本実施
形態のメール受信代行エージェントシステムを運用する
実施業者は、受信用転送エージェント4を用意する。エ
ンドユーザとその実施業者との間に契約が成立すると、
実施業者は、エンドユーザに対して、受信代行用アドレ
ス3を交付し、暗号鍵登録用インタフェース5の使用方
法を報らせ、暗号化ツール11を端末10に送信する。
さらに、実施業者は、受信用転送エージェント4に、受
信代行用アドレス3と本来のメールアドレス8との順序
対を設定しておく。
【0027】エンドユーザは、暗号鍵登録用インタフェ
ース5にアクセスし、自分宛のメールを暗号化および復
号化するための暗号鍵を暗号鍵登録用インタフェース5
に予め設定しておく。エンドユーザは、メールの通信相
手に対し、自分からのメールアドレスとして本来のメー
ルアドレス8ではなく、受信代行用のアドレス3からメ
ールを送信する旨を予め報らせておく。エンドユーザ
は、送信元に、自分宛てへのメールを送信する際には、
送信先のアドレスを本来のメールアドレス8ではなく、
受信代行用アドレス3とするように依頼しておく。
【0028】受信用転送エージェント4は、端末2から
暗号化されていない平文のメール1を受信すると、暗号
鍵登録用インタフェース5を通じて登録された暗号鍵を
用いてメールの内容を暗号化し、本来のメールアドレス
8へそのメールを転送する。
【0029】メールサーバ6は、そのメールを受信する
と、メールスプール7にそのメールをメール9として記
憶する。しかし、そのメール9は、暗号化されているの
で、エンドユーザの所属組織のメールサーバ6の運用管
理者は、そのメール9に対して、盗聴も、文字列検索も
実行することができない。
【0030】エンドユーザは、端末10からメールサー
バ6に接続して、自分宛てのメール9を端末10に受信
する。メール9の内容が暗号化されていれば、復号化ツ
ールを起動し、暗号鍵を用いてメール9を復号化する。
【0031】以上述べたように、本実施形態のメール受
信代行エージェントシステムでは、所属組織のメールサ
ーバ6が受信するメールは、メールスプール7に貯えら
れる時点では、その内容が暗号化されているので、メー
ルサーバ6の運用管理者は、その内容に対し、盗聴も文
字列検索も実行することができなくなる。また、受信し
たメールは、受信用転送エージェント4によって暗号化
されるので、メールの通信元は、端末2で自分宛のメー
ルを暗号化することなく普通に送信することができるた
め、通信相手がメールを暗号化する手間を省くことがで
きる。
【0032】(第2の実施形態)次に、本発明の第2の
実施形態のメール受信代行エージェントシステムについ
て説明する。図2は、本実施形態のメール受信代行エー
ジェントシステムの構成を示すブロック図である。図2
に示すように、本実施形態のメール受信代行エージェン
トシステムは、通信相手の端末2と、受信用転送エージ
ェント4と、所属組織のメールサーバ6と、エンドユー
ザの端末10とを備えている点は、第1の実施形態のメ
ール受信代行エージェントシステムの構成と同じであ
る。本実施形態のメール受信代行エージェントシステム
では、端末10が公開鍵・秘密鍵発生器12を有してい
る点と、受信用転送エージェント4が、公開鍵登録用イ
ンタフェース25を有している点とが、第1の実施形態
のメール受信代行エージェントシステムの構成と異なっ
ている。
【0033】エンドユーザは、日頃、通信相手に対して
端末10の本来のメールアドレス8を通知しておく。端
末2からメールを送信する際には、送信元は、受信代行
用アドレス3を送信先アドレスとしてメールを送信す
る。送信されたメールは、所属組織のメールサーバ6に
よって、一旦メールスプール7に記憶される。
【0034】エンドユーザは、本実施形態のメール受信
代行エージェントシステムを運用する実施業者と契約
し、受信用転送エージェント4の利用権限と、受信代行
用アドレス3を予め得ておく。さらに、エンドユーザ
は、自分から送信する際のメールアドレスとして、受信
代行用のメールアドレス3を通信相手に予め報らせてお
く。通信相手からのメールは途中で暗号化され、メール
スプール7に保持されるメール9の内容は、暗号化され
た暗文となる。
【0035】ところで、所属組織のメールサーバ6の運
用管理者は、受信途中のメール、またはメールスプール
7に記録されたメール9に対し、盗聴または文字列検索
を実行することがある。また、その運用管理者以外に何
らかの圧力団体が、単に所属組織のメールサーバ6の運
用管理者に対し、メールスプール7に保持されるメール
の盗聴、文字列検索、複写等を強要するだけでなく、本
実施形態のメール受信代行エージェントシステムの実施
業者に対して、受信用転送エージェント4が保持する、
当該エンドユーザ用の暗号鍵の開示を強要して来る場合
がある。本実施形態のメール受信代行エージェントシス
テムでは、上述のようなケースが発生した場合の対策と
して有効なシステムである。
【0036】本実施形態のメール受信代行エージェント
システムの実施業者は、受信用転送エージェント4を用
意する。エンドユーザとの契約が成立すると、エンドユ
ーザに受信代行用アドレス3を交付し、公開鍵登録用イ
ンタフェース25の使い方を報らせ、暗号化ツール11
と公開鍵・秘密鍵発生器12とを送信する。受信用転送
エージェント4には、受信代行用アドレス3と本来のメ
ールアドレス8との順序対を設定しておく。
【0037】エンドユーザは、公開鍵・秘密鍵発生器1
2を操作して、自分用の公開鍵・秘密鍵のペアを得る。
エンドユーザは、公開鍵登録用インタフェース25にア
クセスし、自分宛のメールを暗号化するための公開鍵を
そこに設定しておく。
【0038】エンドユーザは自分の通信相手に対し、自
分宛のメールアドレスとして、本来のメールアドレス8
ではなく、受信代行用アドレス3に送る旨を予め依頼し
ておく。
【0039】通信元は、端末2から送信先を受信代行用
アドレス3とした平文のメール1を発信する。メール1
は、送信先アドレスとして受信代行用アドレス3が指定
されているので、受信用転送エージェント5が受信する
ことになる。受信用転送エージェント5は、公開鍵登録
用インタフェース5を通じて登録された公開鍵を用いて
メールの内容を暗号化し、本来のメールアドレス8に転
送する。
【0040】暗号化され、転送されたメールは所属組織
のメールサーバ6が受信し、メールスプール7に記憶さ
れる。メールの内容は暗号化されているので、所属組織
のメールサーバ6の運用管理者は、例え圧力団体から強
要されたとしても、その内容に対し盗聴も文字列検索も
実行することができない。
【0041】何らかの圧力団体が、本実施形態のメール
受信代行エージェントシステムの実施業者に対して、受
信用転送エージェント4が保持する、当該エンドユーザ
用の暗号鍵の開示を強要して来た場合においても、受信
用転送エージェント4は暗号化用の公開鍵しか保持して
いないため、圧力団体から強要されても、復号化用の秘
密鍵を開示することができない。
【0042】エンドユーザは、端末2から所属組織のメ
ールサーバ6に接続し、自分宛のメールを受信する。内
容が暗号化されていれば、復号化ツール11を起動し、
秘密鍵を用いてメール9を復号化する。なお、その他の
動作についての説明は、第1の実施形態のメール受信代
行エージェントシステムと同様なので省略する。
【0043】なお、第1、第2の実施形態のメール受信
代行エージェントシステムでは、受信用転送エージェン
ト4は、電子メールを暗号化し、受信代行用アドレス3
に対応する送信先アドレスを有する端末10に電子メー
ルを転送する毎に端末2を利用するユーザに対して課金
を行う。
【0044】
【発明の効果】以上述べたように、本発明のメール受信
代行エージェントシステムは、以下に示す効果を有す
る。 (1) 所属組織のメールサーバが受信するメールは、
メールスプールに貯えられる時点では、その内容が暗号
化されているので、メールサーバの運用管理者は、その
内容に対し、盗聴も文字列検索も実行することができな
くなる。 (2) 送信されたメールは、受信用転送エージェント
によって暗号化されるので、通信元は、端末で自分宛の
メールを普通に送信することができるため、通信元がメ
ールを暗号化する手間を省くことができる。 (3) 受信用転送エージェントは、暗号化用の公開鍵
しか保持していないため、圧力団体から強要されても、
復号化用の秘密鍵を開示することができない。したがっ
て、受信用転送エージェントの実施業者に復号化用の鍵
の開示を強要し盗聴や文字列検索を実行することもでき
なくなる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態のメール受信代行エー
ジェントシステムの構成を示すブロック図である。
【図2】本発明の第2の実施形態のメール受信代行エー
ジェントシステムの構成を示すブロック図である。
【符号の説明】
1 メール 2、10 端末 3 受信代行用アドレス 4 受信用転送エージェント 5 暗号鍵登録用インタフェース 6 メールサーバ 7 メールスプール 8 メールアドレス 9 メール 11 復号化ツール 12 公開鍵・秘密鍵発生器 20 インターネット 21〜23 LAN 25 公開鍵登録用インタフェース

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 送信先アドレスが受信代行用アドレスで
    ある電子メールを受信し暗号化して、受信代行用アドレ
    スに対応する送信先アドレスを有する送信先に前記電子
    メールを転送する受信エージェントと、 メールサーバによって受信されメールスプールに記録さ
    れた前記電子メールを受信し、前記電子メールを復号化
    する受信端末とを備えるメール受信代行エージェントシ
    ステム。
  2. 【請求項2】 前記受信エージェントは、前記受信端末
    を利用するユーザによって設定された公開鍵によって前
    記電子メールを暗号化し、 前記受信端末は、秘密鍵によって前記電子メールを復号
    化する請求項1記載のメール受信代行エージェントシス
    テム。
  3. 【請求項3】 前記受信エージェントは、前記電子メー
    ルを暗号化し、前記受信代行用アドレスに対応する送信
    先アドレスを有する送信先に前記電子メールを転送する
    毎に、前記受信端末を利用するユーザに対して課金を行
    う請求項1または2記載のメール受信代行エージェント
    システム。
  4. 【請求項4】 送信先アドレスが受信代行用アドレスで
    ある電子メールを受信し暗号化して、受信代行用アドレ
    スに対応する送信先アドレスを有する送信先に前記電子
    メールを転送する第1のステップと、 メールサーバによって受信されメールスプールに記録さ
    れた前記電子メールを受信し、前記電子メールを復号化
    する第2のステップとを備えるメール受信代行エージェ
    ント方法。
  5. 【請求項5】 前記第1のステップでは、前記受信端末
    を利用するユーザによって設定された公開鍵によって前
    記電子メールを暗号化し、 前記第2のステップでは、秘密鍵によって前記電子メー
    ルを復号化する請求項4記載のメール受信代行エージェ
    ント方法。
  6. 【請求項6】 前記第1のステップでは、前記電子メー
    ルを暗号化し、前記受信代行用アドレスに対応する送信
    先アドレスを有する送信先に前記電子メールを転送する
    毎に、前記受信端末を利用するユーザに対して課金を行
    う請求項4または5記載のメール受信代行エージェント
    方法。
  7. 【請求項7】 送信先アドレスが受信代行用アドレスで
    ある電子メールを受信し暗号化して、受信代行用アドレ
    スに対応する送信先アドレスを有する送信先に前記電子
    メールを転送するサーバ。
  8. 【請求項8】 前記受信端末を利用するユーザによって
    設定された公開鍵によって前記電子メールを暗号化する
    請求項7記載のサーバ。
  9. 【請求項9】 前記電子メールを暗号化し、前記受信代
    行用アドレスに対応する送信先アドレスを有する送信先
    に前記電子メールを転送する毎に、前記受信端末を利用
    するユーザに対して課金を行う請求項7または8記載の
    サーバ。
  10. 【請求項10】 送信先アドレスが受信代行用アドレス
    である電子メールを受信し暗号化して、受信代行用アド
    レスに対応する送信先アドレスを有する送信先に前記電
    子メールを転送する処理をコンピュータに実行させるた
    めのプログラム。
  11. 【請求項11】 前記受信端末を利用するユーザによっ
    て設定された公開鍵によって前記電子メールを暗号化す
    る処理をコンピュータに実行させるための請求項10記
    載のプログラム。
  12. 【請求項12】 前記電子メールを暗号化し、前記受信
    代行用アドレスに対応する送信先アドレスを有する送信
    先に前記電子メールを転送する毎に、前記受信端末を利
    用するユーザに対して課金を行う処理をさらにコンピュ
    ータに実行させるための請求項10または11記載のプ
    ログラム。
JP2001348617A 2001-11-14 2001-11-14 メール受信代行エージェントシステムおよび方法、サーバ、プログラム Pending JP2003152803A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001348617A JP2003152803A (ja) 2001-11-14 2001-11-14 メール受信代行エージェントシステムおよび方法、サーバ、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001348617A JP2003152803A (ja) 2001-11-14 2001-11-14 メール受信代行エージェントシステムおよび方法、サーバ、プログラム

Publications (1)

Publication Number Publication Date
JP2003152803A true JP2003152803A (ja) 2003-05-23

Family

ID=19161413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001348617A Pending JP2003152803A (ja) 2001-11-14 2001-11-14 メール受信代行エージェントシステムおよび方法、サーバ、プログラム

Country Status (1)

Country Link
JP (1) JP2003152803A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008151542A1 (fr) * 2007-06-14 2008-12-18 Tencent Technology (Shenzhen) Company Limited Procédé de contrôle d'accès à un courrier électronique et serveur de courrier électronique

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008151542A1 (fr) * 2007-06-14 2008-12-18 Tencent Technology (Shenzhen) Company Limited Procédé de contrôle d'accès à un courrier électronique et serveur de courrier électronique

Similar Documents

Publication Publication Date Title
US7580980B2 (en) Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient
CA2479601C (en) System and method for transmitting and utilizing attachments
US6904521B1 (en) Non-repudiation of e-mail messages
US7457946B2 (en) Method and program product for privately communicating web requests
US6442686B1 (en) System and methodology for messaging server-based management and enforcement of crypto policies
JP3932319B2 (ja) 格納された鍵による暗号化/暗号解読を用いた電子メール用ファイアウォール
CN1756234B (zh) 服务器、vpn客户装置、vpn系统
US8370630B2 (en) Client device, mail system, program, and recording medium
US20070165865A1 (en) Method and system for encryption and storage of information
WO2020186672A1 (zh) 一种基于区块链的邮件收发系统
CN1328735A (zh) 用于保护数据对象的方法与系统
JP2006217446A (ja) 遠隔会議システム
JP4206106B2 (ja) 通話接続方法、通話接続システムおよび通話接続プログラム
CN111541603B (zh) 独立智能安全邮件终端及加密方法
JP4250148B2 (ja) セキュアな電子メールフォーマットの伝送
JP3563649B2 (ja) 通信制御装置及び記録媒体
JP3868258B2 (ja) 電子メール配送サーバ
JP2005026963A (ja) 通信方法、その装置及びそのプログラム
JP4337304B2 (ja) データ処理装置およびデータ処理プログラム
JP2003152803A (ja) メール受信代行エージェントシステムおよび方法、サーバ、プログラム
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JPH11122293A (ja) 電子メールサーバシステム
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP2002342239A (ja) 電子メールシステムおよび電子メール通信方法
JP2005326933A (ja) 電子メール送受信方法および電子メール送受信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050309