JP2003348163A - 電子メールのフィルタリングシステム - Google Patents

電子メールのフィルタリングシステム

Info

Publication number
JP2003348163A
JP2003348163A JP2002152312A JP2002152312A JP2003348163A JP 2003348163 A JP2003348163 A JP 2003348163A JP 2002152312 A JP2002152312 A JP 2002152312A JP 2002152312 A JP2002152312 A JP 2002152312A JP 2003348163 A JP2003348163 A JP 2003348163A
Authority
JP
Japan
Prior art keywords
filtering
mail
condition
encryption
electronic mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002152312A
Other languages
English (en)
Inventor
Kazunori Sato
和徳 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002152312A priority Critical patent/JP2003348163A/ja
Publication of JP2003348163A publication Critical patent/JP2003348163A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 電子メールの守秘性を確保した状態で電子メ
ールのフィルタリングを行えるようにすること。 【解決手段】 暗号化処理部102は、別のネットワー
クから受信した電子メールに対して、メールシステム制
御部101から受信した暗号化キーを用いて暗号化処理
を施す。フィルタリング処理部103は、暗号化処理部
102から受信した電子メールに対して、暗号化処理部
102で暗号化した電子メールの内容に基づいてフィル
タリング処理を施し、所定のフィルタリング条件を満足
する電子メールを通過させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メールのフィ
ルタリング処理を行うフィルタリング処理システムに関
する。
【0002】
【従来の技術】従来から、LAN(Local Area Networ
k)やインターネット等、ネットワークを経由して他の
ネットワークへ電子メールを送信することにより、種々
の者の間で電子メールの送受信が可能になっている。広
告の電子メール等、ユーザが希望しない電子メール(所
謂迷惑メール)が送られてくる場合があり、前記迷惑メ
ールに対処する方法が開発されており、又、電子メール
にはセキュリティが必要とされるためセキュリティ機能
に関しても開発が行われている(特開2000−319
57号公報、特開2000−163341号公報、特開
2001−175552号公報、特開平10−2077
95号公報、特開平11−15756号公報、特表20
01−527257号公報参照)。
【0003】例えば、特開平11−15756号公報に
は、ユーザの受取ったメールがジャンクメールか否かを
ユーザ側で判別する用にした電子メール判別方法に関す
る発明が開示されている。この方法により、ユーザが受
け取った電子メールから不要な電子メールを判別するこ
とが可能になる。
【0004】
【発明が解決しようとする課題】しかしながら、前記公
報に記載した方法では、電子メールがユーザに送られる
ため、大量の迷惑メールのためにメールシステム全体に
負荷がかかり、必要なメールの送達にすら影響を与える
という問題がある。この問題を解決する方法として、電
子メールのサブジェクトや送信者アドレスに対してフィ
ルタリング処理を施すことにより、不要な電子メールが
送られてくるのを防止する方法が考えられる。しかしな
がら、電子メールの内容を確認しながらフィルタリング
した場合、電子メールの守秘性の確保に問題が生じてし
まう。
【0005】本発明は、電子メールの守秘性を確保した
状態でフィルタリングを行えるようにすることを課題と
している。また、本発明は、電子メールの内容もフィル
タリングの対象としつつ、電子メールの守秘性を確保で
きるようにすることを課題としている。
【0006】
【課題を解決するための手段】本発明によれば、受信し
た電子メールに暗号化処理を施す暗号化処理手段と、前
記暗号化処理手段で暗号化した電子メールのうち、所定
のフィルタリング条件を満足する電子メールを通過させ
るフィルタリング処理手段とを備えて成ることを特徴と
する電子メールのフィルタリングシステムが提供され
る。フィルタリング処理手段は、暗号化処理手段で暗号
化した電子メールのうち、所定のフィルタリング条件を
満足する電子メールを通過させる。
【0007】ここで、前記暗号化処理手段は、暗号化キ
ー記憶手段に記憶された暗号化キーを用いて、受信した
電子メールに暗号化処理を施すと共に、前記フィルタリ
ング処理手段は、フィルタリング条件記憶手段に記憶さ
れたフィルタリング条件を用いて、前記暗号化処理手段
で暗号化した電子メールのうち、所定のフィルタリング
条件を満足する電子メールを通過させるように構成して
もよい。また、前記フィルタリング処理手段は、前記電
子メールの内容とは無関係な条件を前記フィルタリング
条件としてフィルタリング処理するように構成してもよ
い。また、前記暗号化処理手段に対して暗号化キーを出
力すると共に、前記フィルタリング処理手段に対して、
予め定めた第1の非通過条件を出力する制御手段を備え
て成り、前記暗号化処理手段は前記暗号化キーを用い
て、前記受信した電子メールに暗号化処理を施し、前記
フィルタリング処理手段は前記第1の非通過条件を満た
す電子メール以外の電子メールのうち、前記所定のフィ
ルタリング条件に合致する電子メールを通過させるよう
に構成してもよい。
【0008】また、前記フィルタリング処理手段は、更
に、ユーザが使用するコンピュータから前記フィルタリ
ング処理手段に入力された第2の非通過条件を満足する
電子メールを通過させるように構成してもよい。また、
前記所定のフィルタリング条件は、前記電子メールの大
きさが所定値よりも大きいか否かの条件であるように構
成してもよい。また、前記所定のフィルタリング条件
は、同一の文字列を含む電子メールを所定時間内に所定
数以上受信したか否かの条件であるように構成してもよ
い。また、前記フィルタリング処理手段は、復号化処理
した後に電子メールを通過させるように構成してもよ
い。
【0009】
【発明の実施の形態】図1は、本発明の第1の実施の形
態に係る電子メールのフィルタリングシステムのブロッ
ク図である。図1において、電子メールのフィルタリン
グシステムは,制御手段としてのメールシステム制御部
101、暗号化処理手段としての電子メールの暗号化処
理部102、フィルタリング処理手段としての電子メー
ルのフィルタリング処理部103を備えている。メール
システム制御部101は、メールの暗号化処理部102
に対しては、単純な暗号化キーを伝える。また、メール
システム制御部101からメール内容のフィルタリング
処理部103に対しては、第1の非通過条件としての特
定の排除条件を伝える。
【0010】前記特定排除条件の例としては、メールマ
ガジン等で使っている一定の文章等が考えられる。前記
特定排除条件は、電子メールの内容に関連する条件では
あるが、電子メールの内容に個別的に関連する条件では
なく、メールマガジン等の大量の電子メールの多くが一
般的に使用している文字列を使用する。前記特定排除条
件は予めシステムで定めた条件である。前記特定排除条
件としては、所定の文字列を前記暗号化処理部が用いる
暗号キーで暗号化し、該暗号化した文字列を特定排除条
件としてもよい。これらに該当した場合には、送信防止
のためのフィルタリングを実施する前にフィルタリング
対象から除外するようにする。また、前記特定排除条件
に含まれなかった全フィルタリング対象メールから、あ
る一定数の同一内容のメールの送信を防止するように構
成する。
【0011】図2は、図1に示したフィルタリング処理
システムの処理を示すフロチャートである。以下、図1
及び図2を用いて、本第1の実施の形態の動作を説明す
る。先ず、暗号化処理部102は、外部の別のネットワ
ーク(第1のネットワーク)から電子メールを受信する
と、制御部101から入力された暗号化キーを用いて、
前記受信した電子メールを暗号化処理する(ステップS
201)。尚、メールシステム制御部101は、暗号化
キー及び特定の排除条件を記憶するための条件記憶手段
を有している。前記条件記憶手段に記憶される暗号化キ
ー及び排除条件は、使用者によって予め設定可能に構成
されている。暗号化処理部102は、制御部101から
受信した前記暗号化キーを記憶する記憶手段を有してお
り、前記記憶手段に記憶した暗号化キーを用いて、前記
受信した電子メールの暗号化処理を行う。前記暗号化処
理は無条件に行う。暗号化処理部102は、内容を暗号
化処理した電子メールをフィルタリング処理部103に
出力する。
【0012】フィルタリング処理部103は、暗号化処
理部102から受信した電子メールに対して、制御部1
01から入力された特定排除条件でフィルタリング処理
を行う(ステップS202)。即ち、フィルタリング処
理部103は、暗号化処理部102から受信した電子メ
ールのうち、その内容が前記特定排除条件に合致する電
子メールを排除して、フィルタリング処理対象から除外
する。これにより、フィルタリング処理部103は、前
記特定の排除条件に合致する電子メールを通過させな
い。尚、フィルタリング処理部103は、制御部101
から受信した前記排除条件を記憶する排除条件記憶手段
を有しており、前記記憶手段に記憶した前記特定排除条
件に合致する電子メールを排除して、フィルタリング処
理対象から除外する。
【0013】次に、フィルタリング処理部103は、フ
ィルタリング対象メール(暗号化処理部101から受信
した電子メールのうち、前記特定の排除条件に合致しな
い電子メール)の中から、フィルタリング条件に合致す
るメールの送信を防止する(ステップS203、S20
4)。フィルタリング処理部103は、前記フィルタリ
ング条件を予め記憶したフィルタリング条件記憶手段を
有しており、前記フィルタリング条件記憶手段に記憶し
たフィルタリング条件を参照してフィルタリング処理を
行う。このときのフィルタリング条件は、メールの内容
に触れないものにする。即ち、電子メールの内容は解ら
ずに、ただ単純に暗号化された文字列を判定条件(フィ
ルタリング条件)にしたがってフィルタリングを行う。
フィルタリング処理部103は、ステップS203にお
いて、フィルタリング条件判定1として、電子メールの
全長が所定長(本実施の形態では200バイト)以上か
否かを判断する。
【0014】フィルタリング処理部103は、ステップ
S203において、電子メールの全長が200バイト以
上でないと判断した場合には、LAN等の他のネットワ
ーク(第2のネットワーク)に該電子メールを出力する
(ステップS206)。フィルタリング処理部103が
電子メールを前記第2のネットワークに出力する際、暗
号化処理部102が電子メールを暗号化する際に使用し
暗号化キーを用いて復号化した後、前記第2のネットワ
ークに出力するようにしてもよい。また、フィルタリン
グ処理部103は前記復号を行うことなく、前記第2の
ネットワーク内のユーザ端末で、前記暗号化キーを用い
て復号化するようにしてもよい。この場合、予め前記ユ
ーザ端末に前記暗号化キーを配布しておく。
【0015】フィルタリング処理部103は、ステップ
S203において、電子メールが200バイト以上であ
ると判断した場合には、フィルタリング条件判定2とし
て、200バイトの同一の文字列をもつメールが1日に
1000通以下という条件を満足するか否かを判断する
(ステップS204)。尚、同一文字列か否かは、内容
の判断は不要で、暗号化されている文字列の一致、不一
致を判定すればよい。フィルタリング処理部103は、
ステップS204において、同一の文字列をもつメール
が1日に1000通以下と判断した場合にはステップS
206に移行して、前記第2のネットワークに該電子メ
ールを出力する。フィルタリング処理部103は、ステ
ップS204において、同一の文字列をもつメールが1
日に1000通を超えると判断した場合にはステップS
205に移行して、該電子メールは出力しない。
【0016】以上述べたように、メールの内容について
までフィルタリングを行うと、憲法における通信の秘密
を守れるか(守秘性)等の問題点も多いが、本第1の実
施の形態に係るフィルタリング処理システムでは、メー
ルシステムに外部から入ってくる入り口において電子メ
ールを単純なキーで暗号化してメールの内容を隠す部分
と、メールの内容をフィルタリングする部分に分割して
いる。即ち、暗号化処理部102とフィルタリング処理
部103を分離している。
【0017】これにより、電子メールの態様に立ち入る
ことなくフィルタリング処理を行っているため、メール
の内容等通信の秘密に関わる部分を守りつつ、多くのい
わゆる迷惑メールで行われているような同様の内容のメ
ール(メールマガジン等)を大量に一括送信することを
防止することが可能になる。即ち、電子メールの内容を
知らずに電子メール全体に対してフィルタリングを行う
ことが可能になる。また、商用等で大量に配布するよう
な電子メールであっても、特定排除条件登録しておき、
前記特定排除条件を考慮してフィルタリング処理を行う
ことにより、大量の迷惑メールをフィルタリング処理対
象から除外することが可能であり、システムの負荷を軽
減できる。
【0018】図3は、本発明の第2の実施の形態に係る
電子メールのフィルタリング処理システムのブロック図
である。本第2の実施の形態と前記第1の実施の形態と
の相違点は、本第2の実施の形態が、暗号化処理を行う
タイミングとフィルタリング処理を行うタイミングを変
更し、フィルタリング処理を、フィルタリング処理手段
を構成する特定排除条件(第1の非通過条件)のフィル
タリング処理部302と、ユーザから要求する送信防止
条件(第2の非通過条件)に基づくフィルタリング処理
を行いフィルタリング処理手段を構成する送信防止フィ
ルタリング処理部304の2つに分割している点であ
る。他のネットワーク(第1ネットワーク)から受信し
た電子メールに対する暗号化処理を行う前に、特定排除
条件に合致する電子メールの排除処理を行っている点
で、フィルタリング処理条件を作るのが容易になると考
えられる。
【0019】尚、制御手段としてのメールシステム制御
部301は、前記第1の実施の形態と同様に、暗号化キ
ー及び特定の排除条件を記憶するための条件記憶手段を
有している。前記条件記憶手段に記憶される暗号化キー
及び排除条件は、使用者によって予め設定可能に構成さ
れている。また、特定排除条件フィルタリング処理部3
02は、メールシステム制御部301から受信した前記
特定の排除条件を記憶するための排除条件記憶手段を有
し、受信した電子メールが前記排除条件記憶手段に記憶
した特定の排除条件に合致するか否かを判断し、合致し
ない電子メールを暗号化処理部303に出力する。
【0020】暗号化処理部303は、制御部301から
受信した前記暗号化キーを記憶する記憶手段を有してお
り、前記記憶手段に記憶した暗号化キーを用いて、特定
排除条件フィルタリング処理部302から受信した電子
メールの暗号化処理を行う。暗号化処理部303は、内
容を暗号化処理した電子メールをフィルタリング処理部
304に出力する。また、送信防止条件フィルタリング
処理部304は、ユーザによって設定された送信防止条
件を、制御部301から受信した前記暗号化キーで暗号
化し、該暗号化した送信防止条件に合致する電子メール
は、第2のネットワークに出力しないように機能する。
送信防止条件フィルタリング処理部304は、前記送信
防止条件及び暗号化キーを記憶するためのフィルタリン
グ条件記憶手段を有している。
【0021】メールシステム制御部301は、前記条件
記憶手段の記憶内容を参照して、特定排除条件フィルタ
リング処理部302に対して特定排除条件を送り、暗号
化処理手段としての暗号化処理部303および送信防止
条件フィルタリング処理部304に対しては同一の暗号
化キーを送る。例えば、ネットワークのメールを受信す
るユーザのコンピュータが、前記ユーザが受信を希望し
ないメールの内容を指定して受信希望しない旨の要求
(リクエスト)をし、前記要求が一定数になった場合に
前記要求された内容を前記送信防止条件とする。あるい
は、特定のメールを受信するユーザのコンピュータが、
前記ユーザが必要としない種類のメールの内容を条件
(送信防止条件)として指定して要求をし、前記送信防
止条件に関する情報を送信防止条件フィルタリング処理
部304に送信する。前記送信防止条件として、例え
ば、送信を防止する電子メール中に含まれる特定の文字
列を指定する。
【0022】送信防止条件フィルタリング処理部304
は、前記送信防止条件を、制御部301から受信した前
記暗号化キーで暗号化し、該暗号化した条件に合致する
電子メールは、第2のネットワークに出力しないように
機能する。送信防止条件フィルタリング処理部304
は、前記送信防止条件及び暗号化キーを記憶するための
フィルタリング条件記憶手段を有しており、制御部30
1から受信した前記暗号化キーで暗号化し、該暗号化し
た条件に合致する電子メールは、第2のネットワークに
出力しないように機能する。
【0023】これにより、前記第1の実施の形態と同様
に、メールの内容についてもフィルタリング処理の対象
とすると共に守秘性等にも配慮し、一般の正当な大量配
信メール(メールマガジン等)との区別も可能なような
ネットワークシステムを構築することが可能になる。ま
た、送信される電子メールをユーザが選択可能になり、
いわゆる選択受信のような機能をシステムのフィルタリ
ング処理の内部に取り込むことができる。
【0024】以上述べたように、本発明の実施の形態に
係る電子メールのフィルタリングシステムは、暗号化キ
ーを記憶する暗号化キー記憶手段と、前記暗号化キー記
憶手段に記憶した暗号化キーを用いて、受信した電子メ
ールに暗号化処理を施す暗号化処理手段と、フィルタリ
ング条件を記憶するフィルタリング条件記憶手段と、前
記暗号化処理手段で暗号化した電子メールのうち、前記
フィルタリング条件記憶手段に記憶した所定のフィルタ
リング条件を満足する電子メールを通過させるフィルタ
リング処理手段とを備えて成ることを特徴としている。
即ち、本発明の実施の形態に係る電子メールのフィルタ
リングシステムは、第1のネットワークと第2のネット
ワーク間に配設され、前記第1のネットワークから受信
した電子メールを、所定のフィルタリング条件に基づい
てフィルタリング処理を行い、前記フィルタリング処理
条件を満足する電子メールを前記第2のネットワークに
通過させる電子メールのフィルタリングシステムにおい
て、暗号化キー記憶手段に記憶した暗号化キーを用い
て、前記第1のネットワークから受信した電子メールに
暗号化処理を施す暗号化処理手段(暗号化処理部10
2、303)と、暗号化処理手段で暗号化した電子メー
ルのうち、フィルタリング条件記憶手段に記憶した所定
のフィルタリング条件を満足する電子メールを前記第2
のネットワークに通過させるフィルタリング処理手段
(フィルタリング処理部103、特定排除条件フィルタ
リング処理部302、送信防止条件フィルタリング処理
部304)とを備えて成ることを特徴としている。
【0025】前記フィルタリング処理手段は、前記電子
メールの内容とは無関係な条件を前記フィルタリング条
件としてフィルタリング処理する。また、前記暗号化処
理手段に対して暗号化キーを出力すると共に、前記フィ
ルタリング処理手段に対して、予め定めた第1の非通過
条件を出力する制御部101、301を備えて成り、前
記暗号化処理手段は前記暗号化キーを用いて、前記受信
した電子メールに暗号化処理を施し、前記フィルタリン
グ処理手段は前記第1の非通過条件を満たす電子メール
以外の電子メールのうち、前記所定のフィルタリング条
件に合致する電子メールを通過させるように構成してい
る。ここで、前記暗号化キー及び第1の非通過条件は、
制御部101、301の条件記憶手段に予め記憶されて
いる。
【0026】また、前記フィルタリング処理手段は、ユ
ーザが使用するコンピュータから前記フィルタリング処
理手段に入力された第2の非通過条件を満足する電子メ
ールを通過させる。また、前記所定のフィルタリング条
件は、前記電子メールの大きさが所定値よりも大きいか
否かの条件であるように構成している。また、前記所定
のフィルタリング条件は、同一の文字列を含む電子メー
ルを所定時間内に所定数以上受信したか否かの条件であ
るように構成している。したがって、メールの内容もフ
ィルタリングの対象とし、且つ、電子メールの守秘性を
確保することが可能になる。
【0027】尚、メールシステム制御部101、暗号化
処理部102及びフィルタリング処理部103は、1つ
のサーバによって構成することが可能である。また、メ
ールシステム制御部301、フィルタリング処理部30
2、暗号化処理部303、送信防止フィルタリング処理
部304も、1つのサーバによって構成することが可能
である。この場合、前記サーバは、複数のネットワーク
間、えば、インターネット(第1のネットワーク)とL
AN(第2のネットワーク)に配設される。また、メー
ルシステム制御部101、暗号化処理部102及びフィ
ルタリング処理部103、メールシステム制御部30
1、フィルタリング処理部302、暗号化処理部30
3、送信防止フィルタリング処理部304は、各々、独
立した装置によって構成することも可能である。
【0028】
【発明の効果】本発明に係る電子メールのフィルタリン
グシステムによれば、電子メールの守秘性を確保した状
態でフィルタリングを行うことが可能になる。また、電
子メールの内容もフィルタリングの対象としつつ、電子
メールの守秘性を確保することが可能になる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態に係る電子メール
のフィルタリングシステムのブロック図である。
【図2】 本発明の第1の実施の形態に係る電子メール
のフィルタリングシステムの処理を示すフローチャート
である。
【図3】 本発明の第2の実施の形態に係る電子メール
のフィルタリングシステムのブロック図である。
【符号の説明】
101、301・・・制御手段としてのメールシステム
制御部 102、303・・・暗号化処理手段としての暗号化処
理部 103・・・フィルタリング処理手段としてのフィルタ
リング処理部 302・・・フィルタリング処理手段を構成する特定排
除条件フィルタリング処理部 304・・・フィルタリング処理手段を構成する送信防
止条件フィルタリング処理部

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 受信した電子メールに暗号化処理を施す
    暗号化処理手段と、前記暗号化処理手段で暗号化した電
    子メールのうち、所定のフィルタリング条件を満足する
    電子メールを通過させるフィルタリング処理手段とを備
    えて成ることを特徴とする電子メールのフィルタリング
    システム。
  2. 【請求項2】 前記暗号化処理手段は、暗号化キー記憶
    手段に記憶された暗号化キーを用いて、受信した電子メ
    ールに暗号化処理を施すと共に、前記フィルタリング処
    理手段は、フィルタリング条件記憶手段に記憶されたフ
    ィルタリング条件を用いて、前記暗号化処理手段で暗号
    化した電子メールのうち、所定のフィルタリング条件を
    満足する電子メールを通過させることを特徴とする請求
    項1記載の電子メールのフィルタリングシステム。
  3. 【請求項3】 前記フィルタリング処理手段は、前記電
    子メールの内容とは無関係な条件を前記フィルタリング
    条件としてフィルタリング処理することを特徴とする請
    求項1又は2記載の電子メールのフィルタリングシステ
    ム。
  4. 【請求項4】 前記暗号化処理手段に対して暗号化キー
    を出力すると共に、前記フィルタリング処理手段に対し
    て、予め定めた第1の非通過条件を出力する制御手段を
    備えて成り、 前記暗号化処理手段は前記暗号化キーを用いて、前記受
    信した電子メールに暗号化処理を施し、 前記フィルタリング処理手段は前記第1の非通過条件を
    満たす電子メール以外の電子メールのうち、前記所定の
    フィルタリング条件に合致する電子メールを通過させる
    ことを特徴とする請求項1乃至3のいずれか一に記載の
    電子メールのフィルタリングシステム。
  5. 【請求項5】 前記フィルタリング処理手段は、更に、
    ユーザが使用するコンピュータから前記フィルタリング
    処理手段に入力された第2の非通過条件を満足する電子
    メールを通過させることを特徴とする請求項4記載の電
    子メールのフィルタリングシステム。
  6. 【請求項6】 前記所定のフィルタリング条件は、前記
    電子メールの大きさが所定値よりも大きいか否かの条件
    であることを特徴とする請求項1乃至5のいずれか一に
    記載の電子メールのフィルタリングシステム。
  7. 【請求項7】 前記所定のフィルタリング条件は、同一
    の文字列を含む電子メールを所定時間内に所定数以上受
    信したか否かの条件であることを特徴とする請求項1乃
    至5のいずれか一に記載の電子メールのフィルタリング
    システム。
  8. 【請求項8】 前記フィルタリング処理手段は、復号化
    処理した後に電子メールを通過させることを特徴とする
    請求項1乃至7のいずれか一に記載の電子メールのフィ
    ルタリングシステム。
JP2002152312A 2002-05-27 2002-05-27 電子メールのフィルタリングシステム Pending JP2003348163A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002152312A JP2003348163A (ja) 2002-05-27 2002-05-27 電子メールのフィルタリングシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002152312A JP2003348163A (ja) 2002-05-27 2002-05-27 電子メールのフィルタリングシステム

Publications (1)

Publication Number Publication Date
JP2003348163A true JP2003348163A (ja) 2003-12-05

Family

ID=29769670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002152312A Pending JP2003348163A (ja) 2002-05-27 2002-05-27 電子メールのフィルタリングシステム

Country Status (1)

Country Link
JP (1) JP2003348163A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009531916A (ja) * 2006-03-28 2009-09-03 トレンド・マイクロ・(エンクリプション)・リミテッド 電子データ通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009531916A (ja) * 2006-03-28 2009-09-03 トレンド・マイクロ・(エンクリプション)・リミテッド 電子データ通信システム

Similar Documents

Publication Publication Date Title
EP2856735B1 (en) Method and system for automatic generation of context-aware cover message
US8751808B2 (en) Method and system for sharing trusted contact information
US8832437B2 (en) Stateless human detection for real-time messaging systems
US7464268B2 (en) Customizable instant messaging private tags
US6289105B1 (en) Method and apparatus for encrypting and transferring electronic mails
US20050210246A1 (en) Secure email service
CN103181124A (zh) 保证消息系统的安全使用的系统和方法
JP2008109381A (ja) 電子メール送受信システム
JP2008187280A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP2008109380A (ja) 電子メール送受信システム
US10020940B2 (en) Identity-based encryption for securing access to stored messages
US20160359822A1 (en) Sovereign share encryption protocol
GB2594741A (en) Multi-directional zero-knowledge attestation systems and methods
US20190190721A1 (en) Email verification method
US11115395B2 (en) Cross-domain information transfer system and associated methods
US10439999B2 (en) Point-to-point secure data store and communication system and method
Mata et al. Enhanced secure data storage in cloud computing using hybrid cryptographic techniques (AES and Blowfish)
JP2003348163A (ja) 電子メールのフィルタリングシステム
Fahrnberger A detailed view on securestring 3.0
US7120796B2 (en) Method and system for preventing computer worm dissemination using encryption
JP6636301B2 (ja) データ伝送システム及びデータ伝送方法
JP2004172891A (ja) 迷惑メール抑止装置、迷惑メール抑止方法、及び迷惑メール抑止プログラム
JP2007306182A (ja) 電子メール作成装置、プログラム及び方法、並びに電子メール送信装置
Housley Evolution of Email Security Standards
Fahrnberger Secure whitelisting of instant messages

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070410