JP2004302693A - Electronic mail transmission method and electronic mail transmission program - Google Patents
Electronic mail transmission method and electronic mail transmission program Download PDFInfo
- Publication number
- JP2004302693A JP2004302693A JP2003092838A JP2003092838A JP2004302693A JP 2004302693 A JP2004302693 A JP 2004302693A JP 2003092838 A JP2003092838 A JP 2003092838A JP 2003092838 A JP2003092838 A JP 2003092838A JP 2004302693 A JP2004302693 A JP 2004302693A
- Authority
- JP
- Japan
- Prior art keywords
- security level
- mail address
- attached file
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、機密情報などを含む電子メールが誤った相手先に送信されることを防止する電子メール送信方法および電子メール送信プログラムに関する。
【0002】
【従来の技術】
近年、インターネットの普及に伴い、インターネットを利用した電子メールの送受信が広くおこなわれている。この電子メールは、指定されたアドレスのコンピュータに対して、電子メール本文や添付ファイルに格納された文書データなどの送信が可能である。
【0003】
ところで、このような電子メールを用いた通信が増えるに従い、電子メールの誤送信によるトラブルも増加している。たとえば、企業内のみで送受信をおこなうべき電子メールが外部へ流出してしまったり、企業内であっても送信すべき部署でないところへ送信されてしまったりすることが発生している。このような電子メールの誤送信は、送信相手先メールアドレスの誤入力などを原因とすることにより発生するものである。特に、機密情報を含む電子メールの誤送信が発生すると、多大な損害が発生するおそれがある。そこで、このような電子メールの誤送信を防止するための各種技術が提案されている(たとえば、下記特許文献1,2を参照。)。
【0004】
前記特許文献1に記載の技術は、これから電子メールを送ろうとする送信相手先と、所定の規則によりあらかじめ決定されている電子メールの送信相手先とを照会し、所望する送信相手先に正確に電子メールを送信できるようにしたものである。
【0005】
また、前記特許文献2に記載の技術は、電子メールの誤送信を防止するために、ドメイン名を確認し、異なるドメインの送信相手先があるとユーザに対し警告を発するようにしたものである。
【0006】
【特許文献1】
特開平5−191448号公報
【特許文献2】
特開2002−324029号公報
【0007】
【発明が解決しようとする課題】
しかしながら、前記各特許文献に記載された技術をはじめとする従来の技術では、まず第1の方法として、メールサーバにおいて電子メールの送信相手先を確認し、当該送信相手先に送信するかしないかを判断することで、電子メールの誤送信の防止を図っている。この方法では画一的に電子メールの送信相手先が決定されることになり、メールの内容を判断して送信相手先を決定するといった電子メールの融通性が損われる。一方、電子メールの融通性を損うことなく誤送信を防止しようとすると、ユーザが電子メール送信の度ごとに送信相手先アドレスの確認をおこなわなければならない。
【0008】
本発明は、上記のような従来技術の有する問題点に鑑みてなされたものであり、その目的は、電子メールの融通性を損うことなく簡易な操作で誤送信防止を実施可能な、高い安全性と信頼性を備えた電子メール送信方法および電子メール送信プログラムを提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するため、本発明の電子メール送信方法および電子メール送信プログラムは、インターネットなどの通信網に接続されたコンピュータや携帯情報端末の電子機器間で電子メール形式での情報の授受をおこなう電子メール送信方法において、電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認するメールアドレス確認工程と、該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認する添付ファイル存在確認工程と、該添付ファイル存在確認工程において添付ファイルの存在が確認された場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報と、添付ファイル名ごとに規定されているセキュリティレベル情報を反映させた新たなセキュリティレベルを生成する新セキュリティレベル生成工程と、送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信するメール送信工程と、を含んだことを特徴とする。
【0010】
このように構成された本発明の電子メール送信方法および電子メール送信プログラムによれば、簡易な操作で、送信相手先メールアドレスごと、また添付ファイルの有無やその種類,数ごとに規定されたセキュリティレベル情報を反映させた新しいセキュリティレベルを生成することができる。そして、このセキュリティレベルに従って電子メールの送信をおこなうことで、電子メールの誤送信を防止することができる。
【0011】
【発明の実施の形態】
以下、添付図面を参照して、本発明の好適な実施の形態を詳細に説明する。図1は、本発明の電子メール送信方法を実施するネットワークの概略構成を示す図である。この方法は、インターネット網10に接続された、ユーザが電子メールの送信時に利用する送信側ユーザ端末11、電子メールを送信する送信側メールサーバ12、送信側メールサーバ12から送信された電子メールを受信する受信側メールサーバ13、ユーザが電子メールの受信時に利用する受信側ユーザ端末14の間で実施される。
【0012】
つぎに、このようなネットワーク環境において実施される本発明の電子メール送信方法の実施手順の概要を説明する。図2は、この方法の実施手順を示すフローチャートである。まず、ユーザが送信側ユーザ端末11を用いて電子メールの送信アクションを開始すると、ユーザが指定した送信相手先メールアドレスがアドレス帳に存在するか否かが確認される(ステップS201)。
【0013】
アドレス帳とは、図3に示すように、送信相手先のメールアドレスをはじめ、そのメールアドレスと対応する者の氏名、会社名、所属部署名、各種セキュリティレベルなどが規定されているものである。このアドレス帳は、ユーザがあらかじめ送信相手先ごとに作成したものであり、送信側ユーザ端末11または送信側メールサーバ12にデータベースとして格納されている。
【0014】
ステップS201において、ユーザが指定したメールアドレスがアドレス帳に存在しない場合(ステップS201:No)は、電子メールの送信はおこなわれず(ステップS202)、処理終了となる。なお、このとき、ユーザが送信アクションを起こした送信側ユーザ端末11の表示手段に電子メールの送信をおこなわない旨の警告メッセージが表示される。ユーザが指定したメールアドレスがアドレス帳に存在する場合(ステップS201:Yes)は、ステップS203へ進む。
【0015】
ステップS201でユーザが指定したメールアドレスがアドレス帳に存在することが確認されると(ステップS201:Yes)、当該電子メールに添付ファイルが存在するか否かが確認される(ステップS203)。添付ファイルがある場合(ステップS203:Yes)は、ステップS204へ進む。添付ファイルがない場合(ステップS203:No)は、ステップS206へ進む。
【0016】
ステップS203で添付ファイルの存在が確認された場合(ステップS203:Yes)、添付データ管理票にユーザが指定した送信相手先メールアドレスと対応する添付ファイル名があるか否かが確認される(ステップS204)。添付データ管理票とは、図4に示すように、送信相手先のメールアドレスと、そのメールアドレスへ送信してもよい添付ファイル名およびこの添付ファイルのセキュリティレベルが規定されているものである。この添付データ管理票も、ユーザがあらかじめメールアドレスごとに作成したものであり、送信側ユーザ端末11または送信側メールサーバ12にデータベースとして格納されている。なお、図4において、機種A〜Eは便宜的なファイル名を示すものである。
【0017】
ステップS204において、添付データ管理票中の当該メールアドレスと対応する添付ファイル名がない場合(ステップS204:No)は、当該メールアドレスに対し送信不可の添付ファイルと判断され、電子メールの送信はおこなわれず(ステップS205)、処理終了となる。なお、このとき、ユーザが送信アクションを起こした送信側ユーザ端末11の表示手段に、当該メールアドレスに対し送信不可の添付ファイルである旨、および電子メールの送信をおこなわない旨の警告メッセージが表示される。添付データ管理票中の当該メールアドレスと添付ファイル名が対応している場合(ステップS204:Yes)は、ステップS206へ進む。
【0018】
ステップS203において添付ファイルがない場合(ステップS203:No)、およびステップS204において添付データ管理票中の当該メールアドレスと添付ファイル名が対応している場合(ステップS204:Yes)は、前記アドレス帳の当該メールアドレスとこのアドレスに該当するセキュリティレベルと、前記添付データ管理票中の当該添付ファイル名とこれに該当するセキュリティレベルをセキュリティルールテーブルに規定されたセキュリティルールに当てはめ、今回送信する電子メール全体に共通するセキュリティレベルを新たに生成する(ステップS206)。
【0019】
セキュリティルールテーブルとは、図5に示すように、送信相手先やその数、添付ファイルの有無やその種類,数などを考慮して複数のパターンの新たなセキュリティルールを生成するために参照されるルールが定められているものである。このセキュリティルールテーブルも、ユーザがあらかじめ必要されるものを作成したものであり、送信側ユーザ端末11または送信側メールサーバ12にデータベースとして格納されている。このステップS206で生成される電子メール全体についてのセキュリティレベルは、前記アドレス帳や前記添付データ管理票で規定されているセキュリティレベルを通じて最も厳格なものとなる。
【0020】
図6は、このようにして生成される電子メール全体についてのセキュリティレベルのデータ構造を示す一例である。ここで生成されたセキュリティレベルのデータは、送信側ユーザ端末11または送信側メールサーバ12にデータベースとして格納される(ステップS207)。
【0021】
つぎに、他の添付ファイルがあるか否かを確認する(ステップS208)。他の添付ファイルがある場合(ステップS208:Yes)は、再度ステップS204に戻り処理を続行する。この場合、さらに他の添付ファイルのセキュリティレベルを反映したメール全体のセキュリティレベルが新たに生成される。一方、他の添付ファイルがない場合(ステップS208:No)は、ステップS209へ進む。
【0022】
ついで、他の送信相手先メールアドレスがあるか否かを確認する(ステップS209)。他の送信相手先メールアドレスがある場合(ステップS209:Yes)は、再度ステップS201に戻り処理を続行する。一方、他の送信相手先メールアドレスがない場合(ステップS209:No)は、ステップS210へ進む。
【0023】
続いて、新たに生成されたセキュリティレベルを反映したメールおよび添付ファイルに加工する(ステップS210)。そして、新たに生成されたセキュリティレベルに従ってメール送信アクションが開始され(ステップS211)、メール送信が完了する(ステップS212)。
【0024】
本発明の電子メール送信方法は、以上のような手順を経ることにより、簡易な操作で、送信相手先メールアドレスごと、また添付ファイルの有無やその種類,数ごとに規定されたセキュリティレベル情報を反映させた新しいセキュリティレベルを生成することができる。そして、この新しいセキュリティレベルに従った電子メールの送信をおこなうことで、電子メールの誤送信を防止できる。ユーザが電子メールの送信時にメールアドレスを再確認する必要はない。
【0025】
ここで新たに生成されるセキュリティレベルは、前記送信相手先メールアドレスや添付ファイルごとに規定されたセキュリティレベルを通じて最も厳格なものとなる。しかも、そのセキュリティレベルは、送信しようとする電子メールごとに生成されるため、各々の電子メールに最適で高い安全性と信頼性を備えたものとなる。また、電子メールの融通性を損うこともない。
【0026】
また、本発明の方法では、新たに生成されたセキュリティレベルは、ステップS207でデータベースとして格納されるため、後に同メールアドレスへ同名称の添付ファイルを付した電子メールを送る場合に、再度新たにセキュリティレベルを生成する必要はなく、前記データベースに格納されているものを参照すれば済む。
【0027】
つぎに、具体例を示しながら、本発明の電子メール送信方法を説明する。まず、B自動車会社の石川四郎さん宛に添付ファイルのない電子メールを送信する場合を図7を用いて説明する。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ71が表示される。ユーザは、この電子メール作成ウィンドウ71において電子メールの送信相手先メールアドレスおよびメール本文を作成し、送信ボタンをクリックする。
【0028】
「B自動車会社の石川四郎さん」のメールアドレスは、図3に示したアドレス帳に記述されているので、図2のステップS201からステップS203へ進む。そして、添付ファイルはないため、ステップS203からステップS206へ進む。図3のアドレス帳によると「石川四郎さん」のメールアドレスに関して規定されたセキュリティレベルは、メール本文の暗号化のみが必要となっている。また、添付ファイルがない。これらの情報を反映させて、ステップS206では、図5のセキュリティルールテーブルに従い、「本文暗号化あり」および「送信前詳細確認あり」が当該メール全体のセキュリティレベルとして生成される。
【0029】
その後、送信側ユーザ端末11の表示手段上に送信前詳細確認を示唆する警告メッセージ72が表示される。ユーザがこの警告メッセージ72と共に表示される送信ボタンをクリックすることにより電子メールの送信が完了する。
【0030】
つぎに、B自動車会社の石川四郎さん宛に添付ファイルのない電子メールを送信する場合で、かつB自動車会社の長野三郎さんへの同報が指定されている場合について説明する。図8は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ81が表示される。ユーザは、この電子メール作成ウィンドウ81において電子メールの送信相手先メールアドレス、同報先メールアドレスおよびメール本文を作成し、送信ボタンをクリックする。
【0031】
まず、「B自動車会社の石川四郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。そして、添付ファイルはないため、ステップS203からステップS206へ進む。図3のアドレス帳によると「石川四郎さん」のメールアドレスに関して規定されたセキュリティレベルは、メール本文の暗号化のみが必要となっている。また、添付ファイルがない。これらの情報を反映させて、ステップS206では、図5のセキュリティルールテーブルに従い、「同報不可」が新たなセキュリティレベルとなる。したがって、「同報メールを含む石川四郎さん宛の電子メールは送信不可」となる。よって、送信側ユーザ端末11の表示手段上に理由を含む送信不可を知らせる警告メッセージ82が表示され、処理終了となる。
【0032】
つぎに、B自動車会社の石川四郎さん宛に『セミナ御案内』の添付ファイルが付された電子メールを送信する場合について説明する。図9は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ91が表示される。ユーザは、この電子メール作成ウィンドウ91において電子メールの送信相手先メールアドレスおよび『セミナ御案内』の添付ファイルが付されたメール本文を作成し、送信ボタンをクリックする。
【0033】
まず、「B自動車会社の石川四郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。つぎに、添付ファイルがあるため、ステップS203からステップS204へ進む。ここで、添付ファイル名をもとに図4に示した添付データ管理票を参照する。『セミナ御案内』の添付ファイルはすべてのメールアドレスへ送信可能であるから、メールアドレスと添付ファイルの対応は肯定され、ステップS206へ進む。メール送信相手が1名で、『セミナ御案内』の添付ファイル付のメールを送信することから、ステップS206では、図5のセキュリティルールテーブルに従い、セキュリティが解除される。したがって、図9に示した電子メールは、無条件に送信されることになる。
【0034】
つぎに、B自動車会社の石川四郎さん宛に『セミナ御案内』の添付ファイルが付された電子メールを送信する場合で、かつ「A自動車会社の福島一郎さんへの同報が指定されている場合」について説明する。図10は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ101が表示される。ユーザは、この電子メール作成ウィンドウ101において電子メールの送信相手先メールアドレス、同報先メールアドレスおよび『セミナ御案内』の添付ファイルが付されたメール本文を作成し、送信ボタンをクリックする。
【0035】
まず、「B自動車会社の石川四郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。つぎに、添付ファイルがあるため、ステップS203からステップS204へ進む。ここで、添付ファイル名をもとに図4に示した添付データ管理票を参照する。『セミナ御案内』の添付ファイルはすべてのメールアドレスへ送信可能であるから、メールアドレスと添付ファイルの対応は肯定され、ステップS206へ進む。
【0036】
ステップS206では、メール送信相手が2名で、『セミナ御案内』の添付ファイル付のメールを送信する場合は、図5のセキュリティルールテーブルに従うと、BCC(Blind Carbon Copy)のみが可能となる(送信相手先の指定がTOもしくはCC(Carbon Copy)の場合は不可)。したがって、図10に示した電子メールは、送信不可となる。よって、送信側ユーザ端末11の表示手段上に理由を含む送信不可を知らせる警告メッセージ102が表示され、処理終了となる。
【0037】
つぎに、B自動車会社の石川四郎さんとA自動車会社の福島一郎さん宛(双方ともBCC欄のみにメールアドレスを記載する)に『セミナ御案内』の添付ファイルが付された電子メールを送信する場合について説明する。図11は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ111が表示される。ユーザは、この電子メール作成ウィンドウ111において電子メールの送信相手先メールアドレス(BCC欄のみに記載)および『セミナ御案内』の添付ファイルが付されたメール本文を作成し、送信ボタンをクリックする。
【0038】
まず、「B自動車会社の石川四郎さんおよび福島一郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。つぎに、添付ファイルがあるため、ステップS203からステップS204へ進む。ここで、添付ファイル名をもとに図4に示した添付データ管理票を参照する。『セミナ御案内』の添付ファイルはすべてのメールアドレスへ送信可能であるから、メールアドレスと添付ファイルの対応は肯定され、ステップS206へ進む。ステップS206では、メール送信相手が2名で、『セミナ御案内』の添付ファイル付のメールを送信する場合は、図5のセキュリティルールテーブルに従うと、BCCのみが可能となる。したがって、図11に示した電子メールは、無条件に送信される。
【0039】
つぎに、B自動車会社の石川四郎さん宛に『B自動車殿向けセミナ御案内』の添付ファイルが付された電子メールを送信する場合で、かつB自動車会社の長野三郎さんへの同報が指定されている場合について説明する。図12は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ121が表示される。ユーザは、この電子メール作成ウィンドウ121において電子メールの送信相手先メールアドレス、同報先メールアドレスおよび『B自動車殿向けセミナ御案内』の添付ファイルが付されたメール本文を作成し、送信ボタンをクリックする。
【0040】
まず、「B自動車会社の石川四郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。つぎに、添付ファイルがあるため、ステップS203からステップS204へ進む。ここで、添付ファイル名をもとに図4に示した添付データ管理票を参照する。『セミナ御案内』の添付ファイルはすべてのメールアドレスへ送信可能であり、かつ、『B自動車』の添付ファイルは石川四郎さんと福島一郎さんのメールアドレスに対しては送信可能である。したがって、メールアドレスと添付ファイルの対応は肯定され、ステップS206へ進む。ステップS206では、図5のセキュリティルールに従い、石川四郎さんのメールアドレスに対応するセキュリティは解除され、B自動車ドメインへの同報と自社内ドメインの同報が認められる。したがって、図12に示した電子メールは、無条件に送信される。
【0041】
つぎに、B自動車会社の石川四郎さんとA自動車会社の福島一郎さん宛(双方ともBCC欄のみにメールアドレスを記載する)に『B自動車殿向けセミナ御案内』の添付ファイルが付された電子メールを送信する場合について説明する。図13は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ131が表示される。ユーザは、この電子メール作成ウィンドウ131において電子メールの送信相手先メールアドレス(BCC欄のみに記載)および『B自動車殿向けセミナ御案内』の添付ファイルが付されたメール本文を作成し、送信ボタンをクリックする。
【0042】
まず、「B自動車会社の石川四郎さんおよび福島一郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。つぎに、添付ファイルがあるため、ステップS203からステップS204へ進む。ここで、添付ファイル名をもとに図4に示した添付データ管理票を参照する。『セミナ御案内』の添付ファイルはすべてのメールアドレスとの対応は肯定されるが、『B自動車』の添付ファイルについては福島一郎さんのメールアドレスとの対応が肯定されない。また、ステップS206において、図5のセキュリティルールテーブルに従うと、B自動車以外のドメインが存在している場合には送信が許可されない。したがって、図13に示した電子メールは、送信不可となる。よって、送信側ユーザ端末11の表示手段上に理由を含む送信不可を知らせる警告メッセージ132が表示され、処理終了となる。
【0043】
つぎに、A自動車会社の福島一郎さん宛に添付ファイルのない電子メールを送信する場合を説明する。図14は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ141が表示される。ユーザは、この電子メール作成ウィンドウ141において電子メールの送信相手先メールアドレスおよびメール本文を作成し、送信ボタンをクリックする。
【0044】
まず、「A自動車会社の福島一郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。そして、添付ファイルはないため、ステップS203からステップS206へ進む。図3のアドレス帳によると「福島一郎さん」のメールアドレスに関しては「送信前確認」も「メール本文の暗号化の必要」も規定されていない。また、添付ファイルがない。これらの情報を反映させて、ステップS206において、図5のセキュリティルールテーブルに従うと、セキュリティレベルは「送信前確認なし」、「メール本文の暗号化の必要なし」がそのまま踏襲されることになる。したがって、図14に示した電子メールは、無条件に送信される。
【0045】
つぎに、A自動車会社の福島一郎さん宛に『機種D』に関する添付ファイルが付された電子メールを送信する場合について説明する。図15は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ151が表示される。ユーザは、この電子メール作成ウィンドウ151において電子メールの送信相手先メールアドレスおよび『機種D』に関する添付ファイルが付されたメール本文を作成し、送信ボタンをクリックする。
【0046】
まず、「A自動車会社の福島一郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。つぎに、添付ファイルがあるため、ステップS203からステップS204へ進む。ここで、添付ファイル名をもとに図4に示した添付データ管理票を参照する。『機種D』に関する添付ファイルは福島一郎さんのメールアドレスへは送信可能であるから、メールアドレスと添付ファイルの対応は肯定され、ステップS206へ進む。
【0047】
ステップS206では、図5のセキュリティルールテーブルに従い、「送信前詳細確認あり」、「本文暗号化あり」にセキュリティレベルが変更される。これと合わせて、「添付暗号化あり」と「授受確認依頼」がセキュリティレベルに加えられる。したがって、生成されるメール全体のセキュリティレベルは、「送信前詳細確認あり」、「本文暗号化あり」、「添付暗号化あり」、「授受確認依頼」を同時に満たすものとなる。
【0048】
その後、送信側ユーザ端末11の表示手段上に送信前詳細確認を示唆する警告メッセージ152が表示される。ユーザがこの警告メッセージ152と共に表示される送信ボタンをクリックすることにより電子メールの送信が完了する。
【0049】
つぎに、A自動車会社の福島一郎さん宛に『機種D』に関する添付ファイルが付された電子メールを送信する場合で、かつ自社内の富士太郎さんへの同報が指定されている場合について説明する。図16は、この場合の処理を説明するための図である。ユーザがメーラを起動させると、送信側ユーザ端末11の表示手段上に電子メール作成ウィンドウ161が表示される。ユーザは、この電子メール作成ウィンドウ161において電子メールの送信相手先メールアドレス、同報先メールアドレスおよび『機種D』に関する添付ファイルが付されたメール本文を作成し、送信ボタンをクリックする。
【0050】
まず、「A自動車会社の福島一郎さん」のメールアドレスは、図3に示したアドレス帳に記述されている。したがって、図2のステップS201からステップS203へ進む。つぎに、添付ファイルがあるため、ステップS203からステップS204へ進む。ここで、添付ファイル名をもとに図4に示した添付データ管理票を参照する。『機種D』に関する添付ファイルは福島一郎さんのメールアドレスへは送信可能であるから、メールアドレスと添付ファイルの対応は肯定され、ステップS206へ進む。
【0051】
ステップS206では、図5のセキュリティルールテーブルに従うと、図4のセキュリティレベル「同報不可」が変更されない。したがって、図16に示した電子メールは、送信不可となる。よって、送信側ユーザ端末11の表示手段上に理由を含む送信不可を知らせる警告メッセージ162が表示され、処理終了となる。
【0052】
なお、本実施の形態で説明した電子メール送信方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0053】
以上、本発明の一実施形態を図面に沿って説明した。しかしながら本発明はこの実施の形態に示した事項に限定されず、特許請求の範囲の記載に基づいてその変更、改良等が可能である。たとえば、図3のアドレス帳、図4の添付データ管理票および図5に示したセキュリティルールテーブルは、ユーザが自由に変更することができるため、電子メールの送信目的にあった様々なセキュリティレベルの設定が可能になる。
【0054】
(付記1)通信網に接続された端末間で情報の授受をおこなう電子メール送信方法において、
電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認するメールアドレス確認工程と、
該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認する添付ファイル存在確認工程と、
該添付ファイル存在確認工程において添付ファイルの存在が確認された場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報と、添付ファイル名ごとに規定されているセキュリティレベル情報を反映させた新たなセキュリティレベルを生成する新セキュリティレベル生成工程と、
送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信するメール送信工程と、
を含んだことを特徴とする電子メール送信方法。
【0055】
(付記2)前記新セキュリティレベル生成工程は、
新たなセキュリティレベルを生成するためのルールが規定されているセキュリティルールテーブルの諸規定に、所定のメールアドレスごとに必要なセキュリティレベルが規定されたアドレス帳の情報と、所定の送信相手先メールアドレスごとに対応付けられた添付ファイル名と該添付ファイル名ごとに規定されたセキュリティレベルが記述された添付データ管理票の情報を反映させることにより、送信を所望する電子メールに特有の新たなセキュリティレベルを生成することを特徴とする付記1に記載の電子メール送信方法。
【0056】
(付記3)通信網に接続された端末間で情報の授受をおこなう電子メール送信方法において、
電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認するメールアドレス確認工程と、
該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認する添付ファイル存在確認工程と、
該添付ファイル存在確認工程において添付ファイルの存在が確認されなかった場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報のみを反映させた新たなセキュリティレベルを生成する新セキュリティレベル生成工程と、
送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信するメール送信工程と、
を含んだことを特徴とする電子メール送信方法。
【0057】
(付記4)前記新セキュリティレベル生成工程は、
新たなセキュリティレベルを生成するためのルールが規定されているセキュリティルールテーブルの諸規定に、所定のメールアドレスごとに必要なセキュリティレベルが規定されたアドレス帳の情報を反映させることにより、送信を所望する電子メールに特有の新たなセキュリティレベルを生成することを特徴とする付記3に記載の電子メール送信方法。
【0058】
(付記5)前記アドレス帳には、送信相手先のメールアドレスと、そのメールアドレスと対応する者の属性に関する情報と、セキュリティレベルが関連付けて規定されていることを特徴とする付記2または4に記載の電子メール送信方法。
【0059】
(付記6)前記添付データ管理票には、送信相手先のメールアドレスと、そのメールアドレスへ送信してもよい添付ファイル名およびこの添付ファイルのセキュリティレベルなどが規定されていることを特徴とする付記5に記載の電子メール送信方法。
【0060】
(付記7)前記セキュリティルールテーブルには、複数のパターンの新たなセキュリティルールを生成するために参照するルールが規定されていることを特徴とする付記5または6に記載の電子メール送信方法。
【0061】
(付記8)前記アドレス帳、前記添付データ管理票および前記セキュリティルールテーブルは、ユーザが必要な情報を追加、削除できることを特徴とする付記2、4〜6のいずれか一つに記載の電子メール送信方法。
【0062】
(付記9)前記アドレス帳、前記添付データ管理票および前記セキュリティルールテーブルは、送信側ユーザ端末または送信側メールサーバにデータベースとして格納されることを特徴とする付記8に記載の電子メール送信方法。
【0063】
(付記10)前記新セキュリティレベル生成工程において、生成された新たなセキュリティレベル情報は送信側ユーザ端末または送信側メールサーバにデータベースとして格納されることを特徴とする付記1〜9のいずれか一つに記載の電子メール送信方法。
【0064】
(付記11)通信網に接続された端末間で情報の授受をおこなわせる電子メール送信プログラムにおいて、
電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認させるメールアドレス確認工程と、
該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認させる添付ファイル存在確認工程と、
該添付ファイル存在確認工程において添付ファイルの存在が確認された場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報と、添付ファイル名ごとに規定されているセキュリティレベル情報を反映させた新たなセキュリティレベルを生成させる新セキュリティレベル生成工程と、
送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信させるメール送信工程と、
をコンピュータに実行させることを特徴とする電子メール送信プログラム。
【0065】
(付記12)通信網に接続された端末間で情報の授受をおこなわせる電子メール送信プログラムにおいて、
電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認させるメールアドレス確認工程と、
該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認させる添付ファイル存在確認工程と、
該添付ファイル存在確認工程において添付ファイルの存在が確認されなかった場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報のみを反映させた新たなセキュリティレベルを生成させる新セキュリティレベル生成工程と、
送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信させるメール送信工程と、
をコンピュータに実行させることを特徴とする電子メール送信プログラム。
【0066】
【発明の効果】
上述のように、本発明によれば、簡易な操作で、送信相手先メールアドレスごと、また添付ファイルの有無やその種類,数ごとに規定されたセキュリティレベル情報を反映させた新しいセキュリティレベルを生成することができ、このセキュリティレベルに従って電子メールの送信をおこなうことで、電子メールの誤送信を防止することが可能な電子メール送信方法および電子メール送信プログラムが得られるという効果を奏する。しかもこの方法およびプログラムは、高い安全性と信頼性を備え、電子メールの融通性を損うこともない。
【図面の簡単な説明】
【図1】本発明の電子メール送信方法を実施するネットワークの概略構成図である。
【図2】本発明の電子メール送信方法の実施手順を示すフローチャートである。
【図3】アドレス帳のデータ構造の一例を示す図表である。
【図4】添付データ管理票のデータ構造の一例を示す図表である。
【図5】セキュリティルールテーブルの一例を示す図表である。
【図6】本発明の電子メール送信方法により生成される電子メール全体についてのセキュリティレベルのデータ構造の一例を示す図である。
【図7】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図8】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図9】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図10】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図11】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図12】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図13】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図14】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図15】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【図16】本発明の電子メール送信方法を適用した電子メール送信の一例を説明するための図である。
【符号の説明】
10 インターネット網
11 送信側ユーザ端末
12 送信側メールサーバ
13 受信側メールサーバ
14 受信側ユーザ端末
71,81,91,101,111,121,131,141,151,161 電子メール作成ウィンドウ
72,82,102,132,152,162 警告メッセージ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an e-mail transmission method and an e-mail transmission program for preventing an e-mail including confidential information from being transmitted to an incorrect destination.
[0002]
[Prior art]
In recent years, with the spread of the Internet, transmission and reception of electronic mails using the Internet have been widely performed. This e-mail can be transmitted to the computer at the designated address, such as the e-mail text and document data stored in the attached file.
[0003]
By the way, as communication using such e-mails increases, troubles caused by erroneous transmission of e-mails also increase. For example, an e-mail that should be transmitted / received only within a company leaks to the outside, or is transmitted to a place other than a department to be transmitted even within a company. Such an erroneous transmission of an e-mail is caused by an erroneous input of a destination mail address or the like. In particular, erroneous transmission of e-mail including confidential information may cause enormous damage. Therefore, various techniques for preventing such erroneous transmission of e-mail have been proposed (for example, see Patent Documents 1 and 2 below).
[0004]
The technique described in Patent Document 1 refers to a transmission destination to which an e-mail is to be sent from now and a transmission destination of an e-mail which is determined in advance by a predetermined rule, and accurately determines a desired transmission destination. It can send e-mail.
[0005]
Further, the technology described in Patent Document 2 is to check a domain name and to warn a user if there is a destination of a different domain in order to prevent erroneous transmission of an e-mail. .
[0006]
[Patent Document 1]
JP-A-5-191448
[Patent Document 2]
JP 2002-324029 A
[0007]
[Problems to be solved by the invention]
However, in the conventional techniques including the technique described in each of the above-mentioned patent documents, first, as a first method, an e-mail transmission destination is checked in a mail server, and whether or not the e-mail is transmitted to the transmission destination is determined. Is determined to prevent erroneous transmission of the e-mail. In this method, the destination of the e-mail is determined uniformly, and the flexibility of the e-mail such as determining the destination of the e-mail based on the contents of the e-mail is lost. On the other hand, in order to prevent erroneous transmission without impairing the flexibility of the e-mail, the user must confirm the transmission destination address every time the e-mail is transmitted.
[0008]
The present invention has been made in view of the above-mentioned problems of the related art, and has as its object to prevent erroneous transmission by a simple operation without impairing the flexibility of e-mail. An object of the present invention is to provide an e-mail transmission method and an e-mail transmission program having security and reliability.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, an e-mail transmission method and an e-mail transmission program of the present invention transfer information in an e-mail format between electronic devices such as a computer and a portable information terminal connected to a communication network such as the Internet. In the e-mail transmission method, an e-mail address confirmation step for confirming whether or not the e-mail address described in the destination column of the e-mail creation window is a predetermined destination e-mail address; When it is confirmed that there is an attached file in the mail creation window, an attached file existence confirming step for confirming whether the attached file exists, and when the presence of the attached file is confirmed in the attached file existence confirming step, The security level associated with the predetermined email address Information and a new security level generating step for generating a new security level reflecting security level information defined for each attached file name, and generating a new security level for an e-mail to be transmitted in the new security level generating step. And sending a mail by applying a security method according to the specified security level.
[0010]
According to the e-mail transmission method and e-mail transmission program of the present invention configured as described above, the security specified for each destination e-mail address and for the presence or absence, type, and number of attached files by a simple operation. A new security level reflecting the level information can be generated. Then, by transmitting the e-mail according to this security level, erroneous transmission of the e-mail can be prevented.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. FIG. 1 is a diagram showing a schematic configuration of a network that implements the electronic mail transmission method of the present invention. In this method, a
[0012]
Next, an outline of an implementation procedure of the electronic mail transmission method of the present invention implemented in such a network environment will be described. FIG. 2 is a flowchart showing the procedure for implementing this method. First, when the user starts an e-mail transmission action using the transmission-
[0013]
The address book, as shown in FIG. 3, defines an e-mail address of a transmission destination, a name of a person corresponding to the e-mail address, a company name, a department name, various security levels, and the like. . This address book is created in advance by the user for each transmission destination, and is stored in the transmission-
[0014]
In step S201, when the mail address specified by the user does not exist in the address book (step S201: No), the electronic mail is not transmitted (step S202), and the process ends. At this time, a warning message indicating that the e-mail will not be transmitted is displayed on the display unit of the transmitting-
[0015]
When it is confirmed in step S201 that the mail address specified by the user exists in the address book (step S201: Yes), it is confirmed whether or not an attached file exists in the electronic mail (step S203). If there is an attached file (step S203: Yes), the process proceeds to step S204. If there is no attached file (step S203: No), the process proceeds to step S206.
[0016]
If the presence of the attached file is confirmed in step S203 (step S203: Yes), it is confirmed whether or not the attached data management form has the attached file name corresponding to the destination mail address specified by the user (step S203). S204). As shown in FIG. 4, the attached data management form defines a mail address of a transmission destination, an attached file name that may be transmitted to the mail address, and a security level of the attached file. The attached data management form is also created by the user for each e-mail address in advance, and is stored as a database in the transmitting
[0017]
In step S204, if there is no attached file name corresponding to the mail address in the attached data management slip (step S204: No), it is determined that the attached file cannot be transmitted to the mail address, and the electronic mail is transmitted. Otherwise (step S205), the process ends. At this time, a warning message indicating that the attached file cannot be transmitted to the mail address and that the e-mail will not be transmitted are displayed on the display unit of the transmission-
[0018]
If there is no attached file in step S203 (step S203: No), and if the e-mail address in the attached data management form corresponds to the attached file name in step S204 (step S204: Yes), the address book The e-mail address, the security level corresponding to this address, the attached file name in the attached data management slip and the corresponding security level are applied to the security rules specified in the security rule table, and the entire e-mail sent this time is sent. Is newly generated (step S206).
[0019]
As shown in FIG. 5, the security rule table is referred to in order to generate a new security rule of a plurality of patterns in consideration of the transmission destination and the number thereof, the presence / absence of the attached file, its type and number, and the like. Rules are defined. This security rule table is also created by the user in advance, and is stored in the sending
[0020]
FIG. 6 is an example showing the data structure of the security level for the entire e-mail generated in this way. The security level data generated here is stored as a database in the sending
[0021]
Next, it is confirmed whether or not there is another attached file (step S208). If there is another attached file (step S208: Yes), the process returns to step S204 again to continue the process. In this case, a security level of the entire mail reflecting the security level of another attached file is newly generated. On the other hand, when there is no other attached file (step S208: No), the process proceeds to step S209.
[0022]
Next, it is confirmed whether or not there is another destination mail address (step S209). If there is another destination mail address (step S209: Yes), the process returns to step S201 again to continue the processing. On the other hand, when there is no other transmission destination mail address (step S209: No), the process proceeds to step S210.
[0023]
Subsequently, the mail and the attached file reflecting the newly generated security level are processed (step S210). Then, the mail transmission action is started according to the newly generated security level (step S211), and the mail transmission is completed (step S212).
[0024]
The e-mail transmission method of the present invention, through the above-described procedure, allows the user to perform simple operations to transmit security level information specified for each destination e-mail address and for the presence or absence, type, and number of attached files. A new security level that reflects the new security level can be generated. Then, erroneous transmission of the e-mail can be prevented by transmitting the e-mail according to the new security level. The user does not need to reconfirm the email address when sending the email.
[0025]
Here, the newly generated security level is the strictest through the security level defined for each of the destination mail address and the attached file. In addition, since the security level is generated for each e-mail to be transmitted, each e-mail is optimal and has high security and reliability. Also, the flexibility of e-mail is not impaired.
[0026]
Also, in the method of the present invention, the newly generated security level is stored as a database in step S207, so that when an e-mail with an attached file with the same name is sent to the same e-mail address later, the security level is newly renewed. There is no need to create a security level, just refer to what is stored in the database.
[0027]
Next, the e-mail transmission method of the present invention will be described with reference to specific examples. First, a case where an electronic mail without an attached file is transmitted to Mr. Shiro Ishikawa of the automobile company B will be described with reference to FIG. When the user activates the mailer, an e-mail creation window 71 is displayed on the display means of the transmitting
[0028]
Since the mail address of "Shiro Ishikawa of the automobile company B" is described in the address book shown in FIG. 3, the process proceeds from step S201 to step S203 in FIG. Since there is no attached file, the process proceeds from step S203 to step S206. According to the address book of FIG. 3, the security level defined for the mail address of "Shiro Ishikawa" requires only the encryption of the mail body. Also, there is no attached file. In step S206, by reflecting these information, "with text encryption" and "with detailed confirmation before transmission" are generated as security levels of the entire mail in accordance with the security rule table of FIG.
[0029]
Thereafter, a
[0030]
Next, a case will be described in which an electronic mail without an attached file is transmitted to Mr. Shiro Ishikawa of the B automobile company and a broadcast to Saburo Nagano of the B automobile company is specified. FIG. 8 is a diagram for explaining the processing in this case. When the user activates the mailer, an
[0031]
First, the e-mail address of "Shiro Ishikawa of B automobile company" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Since there is no attached file, the process proceeds from step S203 to step S206. According to the address book of FIG. 3, the security level defined for the mail address of "Shiro Ishikawa" requires only the encryption of the mail body. Also, there is no attached file. By reflecting these information, in step S206, “unbroadcast” is set as a new security level according to the security rule table of FIG. Therefore, "E-mail addressed to Mr. Shiro Ishikawa including broadcast mail cannot be sent." Therefore, a
[0032]
Next, a case will be described in which an e-mail with an attached file of "Seminar Guide" is transmitted to Mr. Shiro Ishikawa of the B automobile company. FIG. 9 is a diagram for explaining the processing in this case. When the user activates the mailer, an
[0033]
First, the e-mail address of "Shiro Ishikawa of B automobile company" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Next, since there is an attached file, the process proceeds from step S203 to step S204. Here, the attached data management slip shown in FIG. 4 is referred to based on the attached file name. Since the attached file of "Seminar Guide" can be transmitted to all e-mail addresses, the correspondence between the e-mail address and the attached file is affirmed, and the process proceeds to step S206. Since the mail transmission destination is one person and the mail with the attached file of "Seminar Guide" is transmitted, the security is released in step S206 according to the security rule table of FIG. Therefore, the e-mail shown in FIG. 9 is transmitted unconditionally.
[0034]
Next, an e-mail with an attached file of "Seminar Guide" is sent to Shiro Ishikawa of B car company, and "A broadcast to Ichiro Fukushima of A car company is specified. The case will be described. FIG. 10 is a diagram for explaining the processing in this case. When the user activates the mailer, an
[0035]
First, the e-mail address of "Shiro Ishikawa of B automobile company" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Next, since there is an attached file, the process proceeds from step S203 to step S204. Here, the attached data management slip shown in FIG. 4 is referred to based on the attached file name. Since the attached file of "Seminar Guide" can be transmitted to all e-mail addresses, the correspondence between the e-mail address and the attached file is affirmed, and the process proceeds to step S206.
[0036]
In step S206, in the case where two e-mail recipients transmit an e-mail with an attached file of "Seminar Guide", only BCC (Blind Carbon Copy) is possible according to the security rule table of FIG. This is not possible when the destination is specified as TO or CC (Carbon Copy). Therefore, the electronic mail shown in FIG. 10 cannot be transmitted. Therefore, a warning message 102 indicating that transmission is impossible including the reason is displayed on the display means of the transmitting-
[0037]
Next, an e-mail with the attached file of "Seminar Guide" is sent to Mr. Shiro Ishikawa of Automobile Company B and Mr. Ichiro Fukushima of Automobile Company A (both enter their email addresses only in the BCC column). The case will be described. FIG. 11 is a diagram for explaining the processing in this case. When the user activates the mailer, an
[0038]
First, the e-mail address of "Shiro Ishikawa and Ichiro Fukushima of the B automobile company" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Next, since there is an attached file, the process proceeds from step S203 to step S204. Here, the attached data management slip shown in FIG. 4 is referred to based on the attached file name. Since the attached file of "Seminar Guide" can be transmitted to all e-mail addresses, the correspondence between the e-mail address and the attached file is affirmed, and the process proceeds to step S206. In step S206, when two e-mail recipients are to transmit an e-mail with an attached file of "Seminar Guide", only the BCC is possible according to the security rule table of FIG. Therefore, the e-mail shown in FIG. 11 is transmitted unconditionally.
[0039]
Next, when sending an e-mail with an attached file of "Information for Seminars for B Motors" to Shiro Ishikawa of B Motors Company, and specifying the broadcast to Saburo Nagano of B Motors Company The following is a description of the case. FIG. 12 is a diagram for explaining the processing in this case. When the user activates the mailer, an
[0040]
First, the e-mail address of "Shiro Ishikawa of B automobile company" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Next, since there is an attached file, the process proceeds from step S203 to step S204. Here, the attached data management slip shown in FIG. 4 is referred to based on the attached file name. The attached file of "Seminar Guide" can be sent to all mail addresses, and the attached file of "B Car" can be sent to the mail addresses of Shiro Ishikawa and Ichiro Fukushima. Therefore, the correspondence between the mail address and the attached file is affirmed, and the process proceeds to step S206. In step S206, the security corresponding to the mail address of Mr. Shiro Ishikawa is released according to the security rule of FIG. 5, and the broadcast to the B automobile domain and the broadcast to the in-house domain are permitted. Therefore, the e-mail shown in FIG. 12 is transmitted unconditionally.
[0041]
Next, an electronic mail with the attached file of "Information for Seminar for B Motors" was sent to Mr. Shiro Ishikawa of Motor Company B and Mr. Ichiro Fukushima of Motor Company A (both have their email addresses in the BCC column only). The case of sending an e-mail will be described. FIG. 13 is a diagram for explaining the processing in this case. When the user activates the mailer, an
[0042]
First, the e-mail address of "Shiro Ishikawa and Ichiro Fukushima of the B automobile company" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Next, since there is an attached file, the process proceeds from step S203 to step S204. Here, the attached data management slip shown in FIG. 4 is referred to based on the attached file name. The attachment of "Seminar Guide" is positive for all mail addresses, but the attachment of "B Car" is not positive for Ichiro Fukushima's mail address. In step S206, according to the security rule table of FIG. 5, transmission is not permitted when a domain other than the B car exists. Therefore, the e-mail shown in FIG. 13 cannot be transmitted. Therefore, a warning message 132 indicating that transmission is impossible including the reason is displayed on the display means of the transmitting-
[0043]
Next, a case where an electronic mail without an attached file is transmitted to Mr. Ichiro Fukushima of the A automobile company will be described. FIG. 14 is a diagram for explaining the processing in this case. When the user activates the mailer, an e-mail creation window 141 is displayed on the display means of the transmitting
[0044]
First, the mail address of "A car company Ichiro Fukushima" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Since there is no attached file, the process proceeds from step S203 to step S206. According to the address book of FIG. 3, neither "confirmation before transmission" nor "necessary encryption of mail body" is specified for the mail address of "Ichiro Fukushima". Also, there is no attached file. By reflecting these information and following the security rule table in FIG. 5 in step S206, the security levels are "no confirmation before transmission" and "no need to encrypt the mail text" as they are. Therefore, the e-mail shown in FIG. 14 is transmitted unconditionally.
[0045]
Next, a case will be described in which an e-mail with an attached file relating to “model D” is sent to Mr. Ichiro Fukushima of the A automobile company. FIG. 15 is a diagram for explaining the processing in this case. When the user activates the mailer, an e-mail creation window 151 is displayed on the display means of the transmitting
[0046]
First, the mail address of "A car company Ichiro Fukushima" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Next, since there is an attached file, the process proceeds from step S203 to step S204. Here, the attached data management slip shown in FIG. 4 is referred to based on the attached file name. Since the attached file relating to “model D” can be transmitted to Ichiro Fukushima's mail address, the correspondence between the mail address and the attached file is affirmed, and the process proceeds to step S206.
[0047]
In step S206, the security level is changed to "with detailed confirmation before transmission" and "with text encryption" according to the security rule table of FIG. At the same time, “with attached encryption” and “transfer confirmation request” are added to the security level. Therefore, the security level of the entire generated mail satisfies “with detailed confirmation before transmission”, “with body text encryption”, “with attached encryption”, and “request for transmission / reception” at the same time.
[0048]
After that, a
[0049]
Next, a case where an e-mail with an attached file about "Model D" is sent to Ichiro Fukushima of A car company, and a case where a broadcast to Fujitaro in the company is specified is explained. I do. FIG. 16 is a diagram for explaining the processing in this case. When the user activates the mailer, an
[0050]
First, the mail address of "A car company Ichiro Fukushima" is described in the address book shown in FIG. Therefore, the process proceeds from step S201 of FIG. 2 to step S203. Next, since there is an attached file, the process proceeds from step S203 to step S204. Here, the attached data management slip shown in FIG. 4 is referred to based on the attached file name. Since the attached file relating to “model D” can be transmitted to Ichiro Fukushima's mail address, the correspondence between the mail address and the attached file is affirmed, and the process proceeds to step S206.
[0051]
In step S206, according to the security rule table shown in FIG. 5, the security level "broadcast disabled" in FIG. 4 is not changed. Therefore, the e-mail shown in FIG. 16 cannot be transmitted. Therefore, a
[0052]
The e-mail transmission method described in the present embodiment can be realized by executing a prepared program on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.
[0053]
The embodiment of the present invention has been described with reference to the drawings. However, the present invention is not limited to the matters described in this embodiment, and modifications, improvements, and the like can be made based on the description in the claims. For example, the address book shown in FIG. 3, the attached data management slip shown in FIG. 4, and the security rule table shown in FIG. 5 can be freely changed by the user. Settings can be made.
[0054]
(Supplementary Note 1) In an e-mail transmission method for exchanging information between terminals connected to a communication network,
An e-mail address confirmation step of confirming whether or not the e-mail address described in the destination field of the e-mail creation window is a predetermined destination e-mail address;
An attachment file existence confirmation step of confirming whether or not an attachment file exists in the mail creation window when it is confirmed that the mail address is a predetermined e-mail address in the e-mail address confirmation step;
When the presence of the attached file is confirmed in the attached file existence confirming step, the security level information associated with the predetermined mail address and the security level information defined for each attached file name are reflected. New security level generation process to generate a new security level,
An e-mail transmission step of applying a security method according to the security level generated in the new security level generation step to an e-mail desired to be transmitted, and transmitting the e-mail;
An e-mail sending method comprising:
[0055]
(Supplementary Note 2) The new security level generation step includes:
The security rule table, which defines the rules for generating a new security level, includes information in an address book that defines the security level required for each predetermined mail address, and a predetermined destination mail address. A new security level specific to the e-mail desired to be transmitted by reflecting the information of the attached data management slip describing the attached file name associated with each and the security level specified for each attached file name E-mail transmission method according to claim 1, wherein
[0056]
(Supplementary Note 3) In an e-mail transmission method for exchanging information between terminals connected to a communication network,
An e-mail address confirmation step of confirming whether or not the e-mail address described in the destination field of the e-mail creation window is a predetermined destination e-mail address;
An attachment file existence confirmation step of confirming whether or not an attachment file exists in the mail creation window when it is confirmed that the mail address is a predetermined e-mail address in the e-mail address confirmation step;
A new security level generating step of generating a new security level reflecting only the security level information associated with the predetermined mail address when the presence of the attached file is not confirmed in the attached file existence checking step; ,
An e-mail transmission step of applying a security method according to the security level generated in the new security level generation step to an e-mail desired to be transmitted, and transmitting the e-mail;
An e-mail sending method comprising:
[0057]
(Supplementary Note 4) The new security level generating step includes:
Desired transmission by reflecting the information in the address book in which the security level required for each predetermined e-mail address is reflected in the various rules of the security rule table in which rules for generating a new security level are defined. 3. The method according to claim 3, wherein a new security level unique to the e-mail to be generated is generated.
[0058]
(Supplementary note 5) The
[0059]
(Supplementary Note 6) The attached data management form specifies an e-mail address of a transmission destination, an attached file name that may be transmitted to the e-mail address, a security level of the attached file, and the like. The e-mail transmission method according to attachment 5.
[0060]
(Supplementary note 7) The e-mail transmission method according to supplementary note 5 or 6, wherein a rule referred to for generating a new security rule of a plurality of patterns is defined in the security rule table.
[0061]
(Supplementary note 8) The e-mail according to any one of
[0062]
(Supplementary note 9) The electronic mail transmission method according to supplementary note 8, wherein the address book, the attached data management form, and the security rule table are stored as a database in a transmitting user terminal or a transmitting mail server.
[0063]
(Supplementary Note 10) In the new security level generating step, the generated new security level information is stored as a database in a transmitting user terminal or a transmitting mail server, and any one of supplementary notes 1 to 9 is provided. E-mail sending method described in.
[0064]
(Supplementary Note 11) In an e-mail transmission program for exchanging information between terminals connected to a communication network,
An e-mail address confirmation step of confirming whether or not the e-mail address described in the destination field of the e-mail creation window is a predetermined destination e-mail address;
An attachment file existence confirmation step of confirming whether or not an attachment file exists in the e-mail creation window when it is confirmed that the mail address is a predetermined e-mail address in the e-mail address confirmation step;
When the presence of the attached file is confirmed in the attached file existence confirming step, the security level information associated with the predetermined mail address and the security level information defined for each attached file name are reflected. New security level generation process to generate a new security level,
An e-mail transmission step of transmitting a desired e-mail by applying a security method according to the security level generated in the new security level generation step, and
An e-mail transmission program that causes a computer to execute the program.
[0065]
(Supplementary Note 12) In an e-mail transmission program for exchanging information between terminals connected to a communication network,
An e-mail address confirmation step of confirming whether or not the e-mail address described in the destination field of the e-mail creation window is a predetermined destination e-mail address;
An attachment file existence confirmation step of confirming whether or not an attachment file exists in the e-mail creation window when it is confirmed that the mail address is a predetermined e-mail address in the e-mail address confirmation step;
A new security level generating step of generating a new security level reflecting only the security level information associated with the predetermined e-mail address if the presence of the attached file is not confirmed in the attached file existence checking step; ,
An e-mail transmission step of transmitting a desired e-mail by applying a security method according to the security level generated in the new security level generation step, and
An e-mail transmission program that causes a computer to execute the program.
[0066]
【The invention's effect】
As described above, according to the present invention, with a simple operation, a new security level reflecting security level information defined for each destination mail address and for the presence / absence, type, and number of attached files is generated. By transmitting an e-mail according to this security level, an e-mail transmission method and an e-mail transmission program capable of preventing erroneous transmission of an e-mail can be obtained. Moreover, the method and program have high security and reliability and do not impair the flexibility of e-mail.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of a network that implements an electronic mail transmission method of the present invention.
FIG. 2 is a flowchart showing a procedure for implementing an electronic mail transmission method of the present invention.
FIG. 3 is a chart showing an example of a data structure of an address book.
FIG. 4 is a table showing an example of a data structure of an attached data management slip.
FIG. 5 is a table showing an example of a security rule table.
FIG. 6 is a diagram showing an example of a data structure of a security level for the entire e-mail generated by the e-mail transmission method of the present invention.
FIG. 7 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 8 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 9 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 10 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 11 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 12 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 13 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 14 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 15 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
FIG. 16 is a diagram for explaining an example of e-mail transmission to which the e-mail transmission method of the present invention is applied.
[Explanation of symbols]
10 Internet network
11 Sending user terminal
12 Sender mail server
13 Receiving mail server
14 Receiver user terminal
71, 81, 91, 101, 111, 121, 131, 141, 151, 161 E-mail creation window
72, 82, 102, 132, 152, 162 warning message
Claims (5)
電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認するメールアドレス確認工程と、
該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認する添付ファイル存在確認工程と、
該添付ファイル存在確認工程において添付ファイルの存在が確認された場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報と、添付ファイル名ごとに規定されているセキュリティレベル情報を反映させた新たなセキュリティレベルを生成する新セキュリティレベル生成工程と、
送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信するメール送信工程と、
を含んだことを特徴とする電子メール送信方法。In an e-mail transmission method for exchanging information between terminals connected to a communication network,
An e-mail address confirmation step of confirming whether or not the e-mail address described in the destination field of the e-mail creation window is a predetermined destination e-mail address;
An attachment file existence confirmation step of confirming whether or not an attachment file exists in the mail creation window when it is confirmed that the mail address is a predetermined e-mail address in the e-mail address confirmation step;
When the presence of the attached file is confirmed in the attached file existence confirming step, the security level information associated with the predetermined mail address and the security level information defined for each attached file name are reflected. New security level generation process to generate a new security level,
An e-mail transmission step of applying a security method according to the security level generated in the new security level generation step to an e-mail desired to be transmitted, and transmitting the e-mail;
An e-mail sending method comprising:
新たなセキュリティレベルを生成するためのルールが規定されているセキュリティルールテーブルの諸規定に、所定のメールアドレスごとに必要なセキュリティレベルが規定されたアドレス帳の情報と、所定の送信相手先メールアドレスごとに対応付けられた添付ファイル名と該添付ファイル名ごとに規定されたセキュリティレベルが記述された添付データ管理票の情報を反映させることにより、送信を所望する電子メールに特有の新たなセキュリティレベルを生成することを特徴とする請求項1に記載の電子メール送信方法。The new security level generation step includes:
The security rule table, which defines the rules for generating a new security level, includes information in an address book that defines the security level required for each predetermined mail address, and a predetermined destination mail address. A new security level specific to the e-mail desired to be transmitted by reflecting the information of the attached data management slip in which the attached file name associated with each file and the security level specified for each attached file name are described. The method according to claim 1, wherein the e-mail is transmitted.
電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認するメールアドレス確認工程と、
該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認する添付ファイル存在確認工程と、
該添付ファイル存在確認工程において添付ファイルの存在が確認されなかった場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報のみを反映させた新たなセキュリティレベルを生成する新セキュリティレベル生成工程と、
送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信するメール送信工程と、
を含んだことを特徴とする電子メール送信方法。In an e-mail transmission method for exchanging information between terminals connected to a communication network,
An e-mail address confirmation step of confirming whether or not the e-mail address described in the destination field of the e-mail creation window is a predetermined destination e-mail address;
An attachment file existence confirmation step of confirming whether or not an attachment file exists in the mail creation window when it is confirmed that the mail address is a predetermined e-mail address in the e-mail address confirmation step;
A new security level generating step of generating a new security level reflecting only the security level information associated with the predetermined mail address when the presence of the attached file is not confirmed in the attached file existence checking step; ,
An e-mail transmission step of applying a security method according to the security level generated in the new security level generation step to an e-mail desired to be transmitted, and transmitting the e-mail;
An e-mail sending method comprising:
電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認させるメールアドレス確認工程と、
該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認させる添付ファイル存在確認工程と、
該添付ファイル存在確認工程において添付ファイルの存在が確認された場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報と、添付ファイル名ごとに規定されているセキュリティレベル情報を反映させた新たなセキュリティレベルを生成させる新セキュリティレベル生成工程と、
送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信させるメール送信工程と、
をコンピュータに実行させることを特徴とする電子メール送信プログラム。In an e-mail transmission program for exchanging information with a terminal connected to a communication network,
An e-mail address confirmation step of confirming whether or not the e-mail address described in the destination field of the e-mail creation window is a predetermined destination e-mail address;
An attachment file existence confirmation step of confirming whether or not an attachment file exists in the e-mail creation window when it is confirmed that the mail address is a predetermined e-mail address in the e-mail address confirmation step;
When the presence of the attached file is confirmed in the attached file existence confirming step, the security level information associated with the predetermined mail address and the security level information defined for each attached file name are reflected. New security level generation process to generate a new security level,
An e-mail transmission step of transmitting a desired e-mail by applying a security method according to the security level generated in the new security level generation step, and
An e-mail transmission program that causes a computer to execute the program.
電子メール作成ウィンドウの宛先欄に記載されたメールアドレスが所定の送信相手先メールアドレスか否かを確認させるメールアドレス確認工程と、
該メールアドレス確認工程において所定のメールアドレスであることが確認された場合に、前記メール作成ウィンドウに添付ファイルが存在するか否かを確認させる添付ファイル存在確認工程と、
該添付ファイル存在確認工程において添付ファイルの存在が確認されなかった場合に、前記所定のメールアドレスと関連付けられているセキュリティレベル情報のみを反映させた新たなセキュリティレベルを生成させる新セキュリティレベル生成工程と、
送信を所望する電子メールに対し、前記新セキュリティレベル生成工程で生成されたセキュリティレベルに従ったセキュリティ方式を施して送信させるメール送信工程と、
をコンピュータに実行させることを特徴とする電子メール送信プログラム。In an e-mail transmission program for exchanging information between terminals connected to a communication network,
An e-mail address confirmation step of confirming whether or not the e-mail address described in the destination field of the e-mail creation window is a predetermined destination e-mail address;
An attachment file existence confirmation step of confirming whether or not an attachment file exists in the e-mail creation window when it is confirmed that the mail address is a predetermined e-mail address in the e-mail address confirmation step;
A new security level generating step of generating a new security level reflecting only the security level information associated with the predetermined e-mail address if the presence of the attached file is not confirmed in the attached file existence checking step; ,
An e-mail transmission step of transmitting a desired e-mail by applying a security method according to the security level generated in the new security level generation step, and
An e-mail transmission program that causes a computer to execute the program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003092838A JP4032007B2 (en) | 2003-03-28 | 2003-03-28 | E-mail transmission method and e-mail transmission program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003092838A JP4032007B2 (en) | 2003-03-28 | 2003-03-28 | E-mail transmission method and e-mail transmission program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004302693A true JP2004302693A (en) | 2004-10-28 |
JP4032007B2 JP4032007B2 (en) | 2008-01-16 |
Family
ID=33405769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003092838A Expired - Fee Related JP4032007B2 (en) | 2003-03-28 | 2003-03-28 | E-mail transmission method and e-mail transmission program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4032007B2 (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006279848A (en) * | 2005-03-30 | 2006-10-12 | Brother Ind Ltd | Communication apparatus, communication system and program |
JP2007086900A (en) * | 2005-09-20 | 2007-04-05 | Fujitsu Ltd | Information processor, electronic mail batch transmission method, and electronic mail batch transmission program |
JP2007087327A (en) * | 2005-09-26 | 2007-04-05 | Ntt Software Corp | Electronic mail processing program |
JP2007102334A (en) * | 2005-09-30 | 2007-04-19 | Ntt Data Corp | System, method and computer program for preventing information leakage by e-mail |
WO2007065340A1 (en) * | 2005-12-06 | 2007-06-14 | Huawei Technologies Co., Ltd. | A method and an apparatus for improving security of email |
JP2007150454A (en) * | 2005-11-24 | 2007-06-14 | Mitsubishi Electric Information Systems Corp | E-mail data encryption equipment |
WO2008129915A1 (en) * | 2007-04-18 | 2008-10-30 | Hitachi Software Engineering Co., Ltd. | Device having e-mail filtering means |
JP2009026229A (en) * | 2007-07-23 | 2009-02-05 | Sky Kk | Electronic mail system |
JP2009510621A (en) * | 2005-09-27 | 2009-03-12 | モルガン・スタンレー | Rule-based electronic message processing |
JP2009080847A (en) * | 2008-12-16 | 2009-04-16 | Mitsubishi Electric Information Systems Corp | Mail server system |
JP2013503402A (en) * | 2009-08-31 | 2013-01-31 | クアルコム,インコーポレイテッド | System and method for evaluating outgoing messages |
JPWO2012053649A1 (en) * | 2010-10-22 | 2014-02-24 | 富士通株式会社 | Access restriction device, access restriction program, and access restriction method |
-
2003
- 2003-03-28 JP JP2003092838A patent/JP4032007B2/en not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4622627B2 (en) * | 2005-03-30 | 2011-02-02 | ブラザー工業株式会社 | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND PROGRAM |
JP2006279848A (en) * | 2005-03-30 | 2006-10-12 | Brother Ind Ltd | Communication apparatus, communication system and program |
JP2007086900A (en) * | 2005-09-20 | 2007-04-05 | Fujitsu Ltd | Information processor, electronic mail batch transmission method, and electronic mail batch transmission program |
JP2007087327A (en) * | 2005-09-26 | 2007-04-05 | Ntt Software Corp | Electronic mail processing program |
JP4703333B2 (en) * | 2005-09-26 | 2011-06-15 | エヌ・ティ・ティ・ソフトウェア株式会社 | E-mail processing program |
US8621007B2 (en) | 2005-09-27 | 2013-12-31 | Morgan Stanley | Rule-based electronic message processing |
JP2013020645A (en) * | 2005-09-27 | 2013-01-31 | Morgan Stanley | Rule-based electronic message processing |
JP2009510621A (en) * | 2005-09-27 | 2009-03-12 | モルガン・スタンレー | Rule-based electronic message processing |
JP2007102334A (en) * | 2005-09-30 | 2007-04-19 | Ntt Data Corp | System, method and computer program for preventing information leakage by e-mail |
JP2007150454A (en) * | 2005-11-24 | 2007-06-14 | Mitsubishi Electric Information Systems Corp | E-mail data encryption equipment |
WO2007065340A1 (en) * | 2005-12-06 | 2007-06-14 | Huawei Technologies Co., Ltd. | A method and an apparatus for improving security of email |
WO2008129915A1 (en) * | 2007-04-18 | 2008-10-30 | Hitachi Software Engineering Co., Ltd. | Device having e-mail filtering means |
JP4560531B2 (en) * | 2007-07-23 | 2010-10-13 | Sky株式会社 | E-mail system |
JP2009026229A (en) * | 2007-07-23 | 2009-02-05 | Sky Kk | Electronic mail system |
JP2009080847A (en) * | 2008-12-16 | 2009-04-16 | Mitsubishi Electric Information Systems Corp | Mail server system |
JP2013503402A (en) * | 2009-08-31 | 2013-01-31 | クアルコム,インコーポレイテッド | System and method for evaluating outgoing messages |
US8769022B2 (en) | 2009-08-31 | 2014-07-01 | Qualcomm Incorporated | System and method for evaluating outbound messages |
JPWO2012053649A1 (en) * | 2010-10-22 | 2014-02-24 | 富士通株式会社 | Access restriction device, access restriction program, and access restriction method |
JP5598547B2 (en) * | 2010-10-22 | 2014-10-01 | 富士通株式会社 | Access restriction device, access restriction program, and access restriction method |
US9288172B2 (en) | 2010-10-22 | 2016-03-15 | Fujitsu Limited | Access restriction device, access restriction method, computer readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP4032007B2 (en) | 2008-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7756938B2 (en) | Eliminating redundancy of attachments in email responses | |
Hansen et al. | Message Disposition Notification | |
US8166111B2 (en) | Method for correcting a received electronic mail having an erroneous header | |
US20090125596A1 (en) | Method and apparatus for forwarding emails to previous recipients | |
US8321381B2 (en) | Facilitating a sender of email communications to specify policies with which the email communication are to be managed as a record | |
Fajman | An extensible message format for message disposition notifications | |
US11934925B2 (en) | Creating a machine learning policy based on express indicators | |
US8392511B2 (en) | Embedding a unique serial number into the content of an email for tracking information dispersion | |
US20080133673A1 (en) | Method and apparatus to control contents in a document | |
US20050086527A1 (en) | System and method for tracking distribution of digital content | |
JP4032007B2 (en) | E-mail transmission method and e-mail transmission program | |
WO2018113707A1 (en) | Mail sending method, mail control method, sending end, and receiving end | |
US11930018B2 (en) | Delivery of an electronic message using a machine learning policy | |
JP2005092887A (en) | System, apparatus and method for canceling e-mail message already transmitted | |
US20070203988A1 (en) | File protection methods and systems | |
JP2008197788A (en) | Electronic document transmitting system | |
US7882182B2 (en) | Correcting information in a received electronic mail | |
US8713116B2 (en) | System and method for confirming delivery of an electronic message | |
TWI254859B (en) | Mail receiving/transmitting system and method with document identification function | |
JP3579233B2 (en) | E-mail management method and recording medium recording e-mail management control program | |
JP2000259516A (en) | Electronic mail managing device and recording medium stored with electronic mail management program | |
Leiba et al. | Sieve Notification Mechanism: mailto | |
Hansen et al. | RFC 8098: Message Disposition Notification | |
US8005903B2 (en) | Method and apparatus for managing locally stored E-mail messages | |
JP2010277355A (en) | Attached file management device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040726 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070123 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071016 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071022 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101026 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111026 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111026 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121026 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121026 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131026 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |