JP2006268218A - メール送信装置、及びメール送信方法 - Google Patents
メール送信装置、及びメール送信方法 Download PDFInfo
- Publication number
- JP2006268218A JP2006268218A JP2005083071A JP2005083071A JP2006268218A JP 2006268218 A JP2006268218 A JP 2006268218A JP 2005083071 A JP2005083071 A JP 2005083071A JP 2005083071 A JP2005083071 A JP 2005083071A JP 2006268218 A JP2006268218 A JP 2006268218A
- Authority
- JP
- Japan
- Prior art keywords
- mail data
- encryption
- data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】電子メールの送信において、必要な場合にのみ暗号化を行って送信するメール送信装置を提供する。
【解決手段】電子メールのデータであるメールデータを1以上記憶しているメールデータ記憶部11と、メールデータ記憶部11が記憶しているメールデータに基づいて、そのメールデータを暗号化するかどうか判断する暗号化判断部12と、暗号化判断部12が暗号化すると判断したメールデータを暗号化する暗号化実行部13と、メールデータを送信する送信部14と、を備える。
【選択図】図1
【解決手段】電子メールのデータであるメールデータを1以上記憶しているメールデータ記憶部11と、メールデータ記憶部11が記憶しているメールデータに基づいて、そのメールデータを暗号化するかどうか判断する暗号化判断部12と、暗号化判断部12が暗号化すると判断したメールデータを暗号化する暗号化実行部13と、メールデータを送信する送信部14と、を備える。
【選択図】図1
Description
本発明は、電子メールを送信するメール送信装置等に関する。
近年、電子メールによる通信が非常に多く行われている。その電子メールによる通信では、悪意のある第三者によって、電子メールの内容が盗み見られる可能性があるため、電子メールを暗号化する技術が開発されている(例えば、特許文献1参照)。
特開2004−78559号公報(第1頁、第1図等)
しかしながら、上記従来の構成では、適切な暗号化ができないという問題点があった。
本発明は、上記問題点を解決するためになされたものであり、適切な暗号化を行って送信するメール送信装置等を提供することを目的とする。
本発明は、上記問題点を解決するためになされたものであり、適切な暗号化を行って送信するメール送信装置等を提供することを目的とする。
上記目的を達成するため、本発明によるメール送信装置は、電子メールのデータであるメールデータを1以上記憶することができるメールデータ記憶部と、前記メールデータ記憶部が記憶しているメールデータの有する電子メールの件名に基づいて、当該メールデータを暗号化するかどうか判断する暗号化判断部と、前記暗号化判断部が暗号化すると判断したメールデータを暗号化する暗号化実行部と、前記メールデータを送信する送信部と、を備えたものである。
このような構成により、メールデータの有する電子メールの件名に基づいて、暗号化を行うと判断された場合にのみ、暗号化を行って送信することとなり、暗号化を行う必要がない場合にまで暗号化を行ったメールデータを送信する事態を避けることができる。その結果、不要な暗号化を行うことに起因する、メール送信装置及びメール受信装置における処理負担の増大を回避できる。また、暗号化するかどうかの判断を、電子メールを送信するごとに判断する必要がなく、例えば、メールを送信するユーザの負担が軽減されている。また、件名に基づいて、暗号化が必要だと判断された場合(例えば、件名に「秘密」という言葉が含まれ、メールの内容が外部に漏れてはならない重要な情報であると考えられる場合)に暗号化を行ってメールデータを送信し、そうでない場合に暗号化を行わないでメールデータを送信することができる。
また、本発明によるメール送信装置は、電子メールのデータであるメールデータを1以上記憶することができるメールデータ記憶部と、前記メールデータ記憶部が記憶しているメールデータの有する添付データの有無に応じて、当該メールデータを暗号化するかどうか判断する暗号化判断部と、前記暗号化判断部が暗号化すると判断したメールデータを暗号化する暗号化実行部と、前記メールデータを送信する送信部と、を備えたものである。
このような構成により、メールデータの有する添付データの有無に応じて、暗号化を行うと判断された場合にのみ、暗号化を行って送信することとなり、暗号化を行う必要がない場合にまで暗号化を行ったメールデータを送信する事態を避けることができる。その結果、不要な暗号化を行うことに起因する、メール送信装置及びメール受信装置における処理負担の増大を回避できる。また、暗号化するかどうかの判断を、電子メールを送信するごとに判断する必要がなく、例えば、メールを送信するユーザの負担が軽減されている。また、例えば、メールデータに添付データがある場合に、メールデータを暗号化して送信
し、そうでない場合に、メールデータを暗号化しないで送信するようにできる。
し、そうでない場合に、メールデータを暗号化しないで送信するようにできる。
また、本発明によるメール送信装置では、前記暗号化実行部が、前記メールデータに応じた暗号化方式を用いて、当該メールデータを暗号化してもよい。
このような構成により、暗号化を行う場合であっても、メールデータに応じて、例えば、送信先において復号できる種類の暗号化を実行することなどができ、より適切な暗号化を実行することができる。
このような構成により、暗号化を行う場合であっても、メールデータに応じて、例えば、送信先において復号できる種類の暗号化を実行することなどができ、より適切な暗号化を実行することができる。
また、本発明によるメール送信装置では、前記暗号化実行部が、メールデータの一部のデータを暗号化してもよい。
このような構成により、メールデータのうち、例えば、暗号化するのに必要十分な範囲を暗号化して送信することができ、暗号化しなくてもよいデータについては、暗号化しないで送信することができる。
このような構成により、メールデータのうち、例えば、暗号化するのに必要十分な範囲を暗号化して送信することができ、暗号化しなくてもよいデータについては、暗号化しないで送信することができる。
また、本発明によるメール送信装置では、メールデータを受信する受信部と、前記受信部が受信したメールデータを前記メールデータ記憶部に蓄積する蓄積部と、をさらに備えてもよい。
このような構成により、受信したメールデータに対して、暗号化が必要かどうかの判断を行い、その判断結果に応じてメールデータを暗号化する、あるいは暗号化しないで送信することができる。
このような構成により、受信したメールデータに対して、暗号化が必要かどうかの判断を行い、その判断結果に応じてメールデータを暗号化する、あるいは暗号化しないで送信することができる。
本発明によるメール送信装置等によれば、送信する電子メールのデータに基づいて、暗号化の要否を判断し、暗号化が必要であると判断された場合にのみ暗号化を行って電子メールを送信することによって、電子メールの暗号化を適切に行うことができうる。
(実施の形態1)
本発明の実施の形態1によるメール送信装置について、図面を参照しながら説明する。
図1は、本実施の形態によるメール送信装置の構成を示すブロック図である。図1において、本実施の形態によるメール送信装置は、メールデータ記憶部11と、暗号化判断部12と、暗号化実行部13と、送信部14と、アドレス情報記憶部15と、入力受付部16と、メール編集部17と、出力部18とを備える。
本発明の実施の形態1によるメール送信装置について、図面を参照しながら説明する。
図1は、本実施の形態によるメール送信装置の構成を示すブロック図である。図1において、本実施の形態によるメール送信装置は、メールデータ記憶部11と、暗号化判断部12と、暗号化実行部13と、送信部14と、アドレス情報記憶部15と、入力受付部16と、メール編集部17と、出力部18とを備える。
メールデータ記憶部11は、メールデータを1以上記憶することができる。ここで、メールデータとは、電子メールのデータであり、例えば、電子メールの送信先のアドレスのデータや、電子メールの件名のデータ、電子メールの本文のテキストデータなどが含まれる。このメールデータ記憶部11は、例えば、電子メールの送信前に一時的にメールアドレスを記憶しているものであってもよく、あるいは、メーラーにおいて作成中の電子メールのメールデータ、送信済みのメールデータなどを記憶しているものであってもよい。本実施の形態では、前者の場合について説明する。メールデータ記憶部11は、所定の記録媒体(例えば、半導体メモリや磁気ディスク、光ディスクなど)によって実現され得る。
暗号化判断部12は、メールデータ記憶部11が記憶しているメールデータに基づいて、そのメールデータを暗号化するかどうか判断する。ここで、「メールデータに基づいて」とは、メールデータに含まれるデータに基づいて、ということであり、例えば、メールデータに含まれる送信先に関する情報に基づいて、であってもよく、メールデータに含まれる電子メールの件名に基づいて、であってもよく、メールデータに添付ファイルが含まれるかどうかに基づいて、であってもよい。ここで、送信先に関する情報としては、例えば、送信先アドレスのドメインや、送信先アドレスそのもの、送信先のアドレスに対応付
けられている送信先の名称などが含まれる。暗号化判断部12は、例えば、メールデータが所定の条件を充たす場合に、メールデータを暗号化すると判断してもよく、メールデータが所定の条件を充たさない場合に、メールデータを暗号化すると判断してもよい。本実施の形態では、前者の場合、すなわち、メールデータが所定の条件を充たせばメールデータを暗号化すると判断し、所定の条件を充たさなければメールデータを暗号化しないと判断する場合について説明する。なお、「所定の条件」とは、例えば、メールデータを暗号化したほうがよいと考えられる条件であり、その具体例については後述する。
けられている送信先の名称などが含まれる。暗号化判断部12は、例えば、メールデータが所定の条件を充たす場合に、メールデータを暗号化すると判断してもよく、メールデータが所定の条件を充たさない場合に、メールデータを暗号化すると判断してもよい。本実施の形態では、前者の場合、すなわち、メールデータが所定の条件を充たせばメールデータを暗号化すると判断し、所定の条件を充たさなければメールデータを暗号化しないと判断する場合について説明する。なお、「所定の条件」とは、例えば、メールデータを暗号化したほうがよいと考えられる条件であり、その具体例については後述する。
暗号化実行部13は、暗号化判断部12が暗号化すると判断したメールデータを暗号化する。この暗号化は、例えば、メールデータのうち、メールの本文、添付データ、件名のいずれか1以上の暗号化である。このように、暗号化実行部13は、メールデータの一部のデータを暗号化するものであってもよい。また、この暗号化は、例えば、共通鍵暗号方式による暗号化でもよく、公開鍵暗号方式による暗号化でもよく、あるいは、共通鍵を公開鍵暗号方式によって送信先に送信する方式であるハイブリッド方式による暗号化でもよい。また、暗号化実行部13は、メールデータに応じた暗号化方式を用いて、メールデータを暗号化してもよい。
送信部14は、メールデータを送信する。送信部14が送信するメールデータは、暗号化されていないメールデータと、暗号化実行部13によって暗号化されたメールデータの両方を含む。メールデータの送信先は、例えば、あらかじめ設定されているSMTPサーバである。なお、送信部14は、送信を行うための送信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい(この場合には、送信部14の外部に図示しない送信デバイスが存在することとなる)。また、送信部14は、ハードウェアによって実現されてもよく、あるいは送信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
アドレス情報記憶部15は、電子メールの送信先のアドレスを示す情報であるアドレス情報を記憶している。また、アドレス情報には、アドレスに対応付けられて、暗号化のための鍵(例えば、共通鍵や公開鍵など)のデータが含まれているものとする。このアドレス情報は、暗号化判断部12における判断に用いられる。
入力受付部16は、電子メールの編集(電子メールの作成や変更など)に関する入力や、電子メールを送信する旨の指示等を受け付ける。入力受付部16は、例えば、入力デバイス(例えば、キーボードやマウス、タッチパネルなど)から入力された情報を受け付けてもよく、有線もしくは無線の通信回線を介して送信された情報を受信してもよい。なお、入力受付部16は、受け付けを行うためのデバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい。また、入力受付部16は、ハードウェアによって実現されてもよく、あるいは所定のデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
メール編集部17は、入力受付部16で受け付けられたユーザからの指示や、データに応じて、メールデータ記憶部11で記憶されているメールデータの編集を行う。
出力部18は、メール編集部17によって編集されている電子メールのメールデータを出力する。ここで、この出力は、例えば、表示デバイス(例えば、CRTや液晶ディスプレイなど)への表示でもよく、所定の機器への通信回線を介した送信でもよく、記録媒体への蓄積でもよい。なお、出力部18は、出力を行うデバイス(例えば、表示デバイスやプリンタなど)を含んでもよく、あるいは含まなくてもよい。また、出力部18は、ハードウェアによって実現されてもよく、あるいは、それらのデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
出力部18は、メール編集部17によって編集されている電子メールのメールデータを出力する。ここで、この出力は、例えば、表示デバイス(例えば、CRTや液晶ディスプレイなど)への表示でもよく、所定の機器への通信回線を介した送信でもよく、記録媒体への蓄積でもよい。なお、出力部18は、出力を行うデバイス(例えば、表示デバイスやプリンタなど)を含んでもよく、あるいは含まなくてもよい。また、出力部18は、ハードウェアによって実現されてもよく、あるいは、それらのデバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
次に、本実施の形態によるメール送信装置の動作について、図2のフローチャートを用いて説明する。なお、図2のフローチャートには、メールの暗号化と送信に関する動作のみが含まれており、メールの編集に関する動作については含まれていない。
(ステップS101)暗号化判断部12は、電子メールを送信するタイミングであるかどうか判断する。そして、電子メールを送信するタイミングである場合には、ステップS102に進み、そうでない場合には、そのタイミングとなるまでステップS101の処理を繰り返す。なお、電子メールを送信するタイミングは、所定の期間ごと(例えば、毎日午前2時など)であってもよく、所定のイベント(例えば、送信する旨の指示が入力受付部16で受け付けられたこと)をトリガーとするものであってもよく、その他のタイミングであってもよい。
(ステップS102)暗号化判断部12は、送信するメールデータを暗号化するかどうかを、そのメールデータに基づいて判断する。そして、暗号化を行うと判断した場合には、暗号化を実行する旨の指示を暗号化実行部13に渡してステップS103に進み、そうでない場合には、メールデータを送信する旨の指示を送信部14に渡してステップS104に進む。
(ステップS103)暗号化実行部13は、送信するメールデータを暗号化する。そして、暗号化後のメールデータを送信部14に渡す。
(ステップS103)暗号化実行部13は、送信するメールデータを暗号化する。そして、暗号化後のメールデータを送信部14に渡す。
(ステップS104)送信部14は、暗号化判断部12から受け取ったメールデータを送信する旨の指示に応じてメールデータ記憶部11から読み出したメールデータ、あるいは、暗号化実行部13から受け取った暗号化後のメールデータを送信する。そして、ステップS101に戻る。
なお、図2のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
なお、図2のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は終了する。
次に、本実施の形態によるメール送信装置の動作について、具体例を用いて説明する。この具体例において、暗号化判断部12がメールデータの有する送信先に関する情報、特に、送信先のアドレスに基づいて判断を行う場合(具体例1)、暗号化判断部12がメールデータの有する電子メールの件名に基づいて判断を行う場合(具体例2)、暗号化判断部12がメールデータの有する添付データの有無に応じて判断を行う場合(具体例3)、暗号化実行部13がメールデータに応じた暗号化方法を用いてメールデータを暗号化する場合(具体例4)について説明する。なお、以下の具体例では、メール送信装置がPC(Personal Computer)である場合について説明する。
[具体例1]
この具体例では、送信先のアドレスに基づいて、すなわち、送信先アドレスに基づいて、暗号化を行うかどうかに関する判断を行う場合について説明する。まず、ユーザは、図3で示されるように、電子メールを作成、送信するソフトウェア(メーラー)を起動し、電子メールを作成したとする。そのメールの作成は、入力受付部16によって受け付けられたキーボード等からの入力に基づいて、メール編集部17がメールデータ記憶部11にメールデータを蓄積することによって行われる。その作成中の電子メールのメールデータは、出力部18から出力され、PCのディスプレイにおいて図4で示されるように表示される。
この具体例では、送信先のアドレスに基づいて、すなわち、送信先アドレスに基づいて、暗号化を行うかどうかに関する判断を行う場合について説明する。まず、ユーザは、図3で示されるように、電子メールを作成、送信するソフトウェア(メーラー)を起動し、電子メールを作成したとする。そのメールの作成は、入力受付部16によって受け付けられたキーボード等からの入力に基づいて、メール編集部17がメールデータ記憶部11にメールデータを蓄積することによって行われる。その作成中の電子メールのメールデータは、出力部18から出力され、PCのディスプレイにおいて図4で示されるように表示される。
図4の表示において、ユーザがマウスを操作することによって「送信」ボタンをクリックすると、入力受付部16において、送信指示が受け付けられ、送信指示を受け付けた旨が暗号化判断部12に渡される。暗号化判断部12は、送信指示を受け付けた旨を受け取ると、メールを送信するタイミングであると判断し(ステップS101)、暗号化判断部
12によって、メールデータを暗号化するかどうかの判断が行われる(ステップS102)。ここで、この判断は、メールデータ記憶部11において記憶されている図5で示すメールデータに基づいて行われる。図6は、その判断処理の一例を示すフローチャートである。この図6のフローチャートについて説明する。なお、アドレス情報記憶部15には、図7で示されるアドレス情報が記憶されているものとする。図7において、アドレス情報には、送信先アドレスと、そのアドレスに対応付けられた公開鍵とが含まれる。
12によって、メールデータを暗号化するかどうかの判断が行われる(ステップS102)。ここで、この判断は、メールデータ記憶部11において記憶されている図5で示すメールデータに基づいて行われる。図6は、その判断処理の一例を示すフローチャートである。この図6のフローチャートについて説明する。なお、アドレス情報記憶部15には、図7で示されるアドレス情報が記憶されているものとする。図7において、アドレス情報には、送信先アドレスと、そのアドレスに対応付けられた公開鍵とが含まれる。
(ステップS201)暗号化判断部12は、メールデータ記憶部11からメールデータの送信先アドレス(図5では「宛先」である)を取得する。
(ステップS202)暗号化判断部12は、カウンタIを「1」に設定する。
(ステップS202)暗号化判断部12は、カウンタIを「1」に設定する。
(ステップS203)暗号化判断部12は、アドレス情報の有するI番目のレコードの送信先アドレスとステップS201で取得した送信先アドレスとが一致するかどうか判断する。そして、一致する場合には、ステップS207に進み、そうでない場合には、ステップS204に進む。
(ステップS204)暗号化判断部12は、I番目のレコードがアドレス情報の有する最後のレコードであるかどうか判断する。そして、最後のレコードである場合には、ステップS206に進み、そうでない場合には、ステップS205に進む。
(ステップS205)暗号化判断部12は、カウンタIを1だけインクリメントする。そして、ステップS203に戻る。
(ステップS206)暗号化判断部12は、暗号化を実行しないと判断する。すなわち、図2のフローチャートにおいて、ステップS102のNOが選択されることになり、ステップS104に進む。
(ステップS206)暗号化判断部12は、暗号化を実行しないと判断する。すなわち、図2のフローチャートにおいて、ステップS102のNOが選択されることになり、ステップS104に進む。
(ステップS207)暗号化判断部12は、アドレス情報のI番目のレコードにおいて、公開鍵が存在するかどうか判断する。そして、公開鍵がある場合には、その公開鍵を取得し、暗号化実行部13に渡してステップS208に進み、そうでない場合には、ステップS206に進む。
(ステップS208)暗号化判断部12は、暗号化を実行すると判断する。すなわち、図2のフローチャートにおいて、ステップS102のYESが選択されることになり、ステップS103に進む。
(ステップS208)暗号化判断部12は、暗号化を実行すると判断する。すなわち、図2のフローチャートにおいて、ステップS102のYESが選択されることになり、ステップS103に進む。
この具体例では、メールデータ記憶部11から送信先アドレス「U001@abc...com」が取得され(ステップS201)、図7で示されるアドレス情報の1番目のレコードが、その送信先アドレスと一致し、そのレコードに公開鍵「K002」が含まれるため(ステップS203、S207)、暗号化を実行すると判断される(ステップS208)。その結果、公開鍵「K002」と、暗号化を実行する旨の指示とが暗号化実行部13に渡される。
暗号化実行部13は、図5で示されるメールデータをメールデータ記憶部11から読み出し、そのメールデータのうち、本文と添付ファイルとの暗号化を公開鍵「K002」を用いて行い、暗号化後のメールデータを送信部14に渡す(ステップS103)。送信部14は、その暗号化後のメールデータをあらかじめ登録されているSMTPサーバに送信する。メールがSMTPサーバと、送信先のPOPサーバとを経由して、送信先の機器において受信され、その送信先の機器において暗号化が解除(復号)される処理については、従来例と同様であり、その説明を省略する。
なお、この具体例では、暗号化のなされる場合についてのみ説明したが、例えば、電子
メールの送信先が「U002@abc...com」である場合には、図7で示されるアドレス情報において、送信先アドレス「U002@abc...com」に対応する公開鍵が存在しないため、暗号化を実行しないと判断され(ステップS207、S206)、暗号化のされていないメールデータが送信されることになる(ステップS104)。
メールの送信先が「U002@abc...com」である場合には、図7で示されるアドレス情報において、送信先アドレス「U002@abc...com」に対応する公開鍵が存在しないため、暗号化を実行しないと判断され(ステップS207、S206)、暗号化のされていないメールデータが送信されることになる(ステップS104)。
また、この具体例では、暗号化の鍵として公開鍵を用いた場合について説明したが、公開鍵以外の鍵、例えば、共通鍵によって暗号化を行ってもよい。また、この具体例では、アドレス情報において送信先アドレスに対応付けて暗号化の鍵が存在する場合に、暗号化を行うと判断する場合について説明したが、アドレス情報において、暗号化を行うかどうかに関するフラグのみが設定されており、そのフラグが暗号化を行うことを示している場合に、その暗号化で用いる鍵を取得して暗号化を行うようにしてもよい。
[具体例2]
この具体例では、電子メールの件名に基づいて、暗号化を行うかどうかに関する判断を行う場合について説明する。なお、ユーザが「送信」ボタンをクリックするまでの動作は、具体例1と同様であり、その説明を省略する。また、メールデータ記憶部11において記憶されているメールデータは、図8で示されるとする。また、暗号化判断部12は、図9のフローチャートで示される判断処理を行うものとする。この図9のフローチャートについて説明する。なお、ステップS206、S208の処理は、図6のフローチャートと同様であり、その説明を省略する。
この具体例では、電子メールの件名に基づいて、暗号化を行うかどうかに関する判断を行う場合について説明する。なお、ユーザが「送信」ボタンをクリックするまでの動作は、具体例1と同様であり、その説明を省略する。また、メールデータ記憶部11において記憶されているメールデータは、図8で示されるとする。また、暗号化判断部12は、図9のフローチャートで示される判断処理を行うものとする。この図9のフローチャートについて説明する。なお、ステップS206、S208の処理は、図6のフローチャートと同様であり、その説明を省略する。
(ステップS301)暗号化判断部12は、メールデータ記憶部11からメールデータの件名(Subject)を取得する。
(ステップS302)暗号化判断部12は、ステップS301で取得した件名に「重要」という文字が含まれるかどうか判断する。そして、含まれる場合には、ステップS208に進み、そうでない場合には、ステップS303に進む。
(ステップS302)暗号化判断部12は、ステップS301で取得した件名に「重要」という文字が含まれるかどうか判断する。そして、含まれる場合には、ステップS208に進み、そうでない場合には、ステップS303に進む。
(ステップS303)暗号化判断部12は、ステップS301で取得した件名に「秘密」という文字が含まれるかどうか判断する。そして、含まれる場合には、ステップS208に進み、そうでない場合には、ステップS206に進む。
この具体例では、図8で示されるメールデータの件名「(重要)設計データの送付」が取得され(ステップS301)、その件名において、「重要」の文字が含まれるため(ステップS302)、暗号化を実行すると判断される(ステップS208)。その結果、暗号化判断部12は、アドレス情報を参照して暗号化で用いられる公開鍵「K002」を取得し、暗号化実行部13に渡す。その後の処理は具体例1と同様であり、その説明を省略する。
なお、この具体例では、件名に「重要」や「秘密」が含まれる場合に暗号化を行うと判断したが、この言葉は任意に選択することができる。ただし、メールの内容が暗号化を必要としていると思われる言葉(例えば、「極秘」や「社外秘」、「機密」、「マル秘」、「Confidential」など)を選択することが好ましい。
[具体例3]
この具体例では、添付データの有無に応じて暗号化を行うかどうか判断する場合について説明する。なお、ユーザが「送信」ボタンをクリックするまでの動作は、具体例1と同様であり、その説明を省略する。また、メールデータ記憶部11において記憶されているメールデータは、図5で示されるとする。
この具体例では、添付データの有無に応じて暗号化を行うかどうか判断する場合について説明する。なお、ユーザが「送信」ボタンをクリックするまでの動作は、具体例1と同様であり、その説明を省略する。また、メールデータ記憶部11において記憶されているメールデータは、図5で示されるとする。
ユーザが「送信」ボタンをクリックすると、具体例1の場合と同様にして、暗号化判断
部12において、電子メールを送信するタイミングであると判断される(ステップS101)。そして、暗号化判断部12は、メールデータ記憶部11で記憶されている図5で示されるメールデータを参照し、添付データが存在するかどうか判断する。この場合には添付データ「map.pdf」が存在するため、暗号化を行うと判断する(ステップS102)。その後の処理については、具体例1と同様であり、その説明を省略する。
部12において、電子メールを送信するタイミングであると判断される(ステップS101)。そして、暗号化判断部12は、メールデータ記憶部11で記憶されている図5で示されるメールデータを参照し、添付データが存在するかどうか判断する。この場合には添付データ「map.pdf」が存在するため、暗号化を行うと判断する(ステップS102)。その後の処理については、具体例1と同様であり、その説明を省略する。
[具体例4]
この具体例では、送信先のアドレスに基づいて、暗号化を行うかどうかを判断し、また、その送信先のアドレスに応じた暗号化方法を用いて、暗号化を実行する場合について説明する。なお、ユーザが「送信」ボタンをクリックするまでの動作は、具体例1と同様であり、その説明を省略する。また、メールデータ記憶部11において記憶されているメールデータは、図5で示されるものとする。また、アドレス情報記憶部15において記憶されているアドレス情報は、図10で示されるものであるとする。また、暗号化判断部12は、図11のフローチャートで示される判断処理を行うものとする。この図11のフローチャートについて説明する。なお、ステップS401以外の処理は、図6のフローチャートと同様であり、その説明を省略する。
この具体例では、送信先のアドレスに基づいて、暗号化を行うかどうかを判断し、また、その送信先のアドレスに応じた暗号化方法を用いて、暗号化を実行する場合について説明する。なお、ユーザが「送信」ボタンをクリックするまでの動作は、具体例1と同様であり、その説明を省略する。また、メールデータ記憶部11において記憶されているメールデータは、図5で示されるものとする。また、アドレス情報記憶部15において記憶されているアドレス情報は、図10で示されるものであるとする。また、暗号化判断部12は、図11のフローチャートで示される判断処理を行うものとする。この図11のフローチャートについて説明する。なお、ステップS401以外の処理は、図6のフローチャートと同様であり、その説明を省略する。
(ステップS401)暗号化判断部12は、アドレス情報のI番目のレコードにおいて、公開鍵もしくは共通鍵が存在するかどうか判断する。そして、公開鍵もしくは共通鍵がある場合には、その公開鍵もしくは共通鍵を取得し、暗号化実行部13に渡してステップS208に進み、そうでない場合には、ステップS206に進む。なお、公開鍵と共通鍵の両方が存在する場合には、暗号化判断部12は、共通鍵を取得して暗号化実行部13に渡すものとする。
この具体例では、メールデータ記憶部11から送信先アドレス「U001@abc...com」が取得され(ステップS201)、図10で示されるアドレス情報の1番目のレコードが、その送信先アドレスと一致し、そのレコードに共通鍵「K001」、公開鍵「K002」が含まれるため(ステップS203、S401)、暗号化を実行すると判断される(ステップS208)。その結果、共通鍵「K001」と、暗号化を実行する旨の指示とが暗号化実行部13に渡される。
暗号化実行部13は、図5で示されるメールデータをメールデータ記憶部11から読み出し、そのメールデータのうち、本文と添付ファイルとの暗号化を共通鍵「K001」を用いて共通鍵暗号方式によって行い、暗号化後のメールデータを送信部14に渡す(ステップS103)。その後の処理は、具体例1と同様であり、その説明を省略する。
なお、ユーザがアドレス「U003@abc...com」への電子メールの送信を行う場合には、同様にしてその送信先アドレスが取得され(ステップS201)、図10で示されるアドレス情報の3番目のレコードが、その送信先アドレスと一致し、そのレコードに公開鍵「K004」が含まれるため(ステップS203、S401)、暗号化を実行すると判断される(ステップS208)。その結果、公開鍵「K004」と、暗号化を実行する旨の指示とが暗号化実行部13に渡される。
この場合には、暗号化実行部13に公開鍵「K004」が渡されるため、暗号化実行部13は、メールデータをメールデータ記憶部11から読み出し、そのメールデータのうち、本文と、添付ファイルがある場合にはその添付ファイルとの暗号化を公開鍵「K004」を用いて公開鍵暗号方式によって行い、暗号化後のメールデータを送信部14に渡す(ステップS103)。このように、この具体例では、アドレス情報において、送信先アドレスに対応付けて共通鍵が存在する場合には、共通鍵暗号方式によって暗号化を行い、アドレス情報において送信先アドレスに対応付けて公開鍵が存在する場合には、公開鍵暗号
方式によって暗号化を行うことになる。このように、送信先のアドレスに応じた暗号化方法を用いて、暗号化が実行されることになる。
方式によって暗号化を行うことになる。このように、送信先のアドレスに応じた暗号化方法を用いて、暗号化が実行されることになる。
なお、この具体例では、メールデータの暗号化を行う場合に、メールデータに応じて公開鍵暗号方式、あるいは共通鍵暗号方式のいずれかによって暗号化を行う場合について説明したが、メールデータに応じて、例えば、共通鍵暗号方式の暗号化を行うソフトウェア等を変更してもよい。例えば、あるユーザに送信する場合には、ソフトウェアAによって共通鍵暗号方式による暗号化を行い、他のユーザに送信する場合には、ソフトウェアBによって共通鍵暗号方式による暗号化を行うようにしてもよい。
以上のように、本実施の形態によるメール送信装置では、メールデータに基づいて暗号化の要否を判断し、暗号化が必要であると判断されたときにのみ暗号化を行って送信を行うことができる。したがって、暗号化が不要な場合に暗号化を行う事態を回避することができる。例えば、暗号化を行わなくてもよい送信先であると考えられる場合、あるいは、メールの内容が暗号化を行わなくても
よいと考えられる場合などには、暗号化を行わないで送信することによって、送信元における暗号化の処理、及び送信先における復号の処理を行わなくてよいこととなり、処理負担が軽減されることになる。
よいと考えられる場合などには、暗号化を行わないで送信することによって、送信元における暗号化の処理、及び送信先における復号の処理を行わなくてよいこととなり、処理負担が軽減されることになる。
なお、本実施の形態によるメール送信装置がメーラーである場合について主に説明したが、本実施の形態によるメール送信装置は、ウェブメールなどにおけるサーバ(例えば、ASPサーバ)であってもよい。
また、本実施の形態では、入力受付部16、メール編集部17、出力部18を備える構成について説明したが、それらを備えない構成であってもよい。例えば、メール送信装置が所定のサーバである場合には、メール編集部17を備えなくてもよい。
(実施の形態2)
本発明の実施の形態2によるメール送信装置について、図面を参照しながら説明する。本実施の形態によるメール送信装置は、メールデータを受信し、その受信したメールデータに基づいて、暗号化の要否を判断し、暗号化が必要であると判断された場合に、メールデータを暗号化して送信するものである。
本発明の実施の形態2によるメール送信装置について、図面を参照しながら説明する。本実施の形態によるメール送信装置は、メールデータを受信し、その受信したメールデータに基づいて、暗号化の要否を判断し、暗号化が必要であると判断された場合に、メールデータを暗号化して送信するものである。
図12は、本実施の形態によるメール送信装置の構成を示すブロック図である。図12において、本実施の形態によるメール送信装置は、メールデータ記憶部11と、暗号化判断部12と、暗号化実行部13と、送信部14と、アドレス情報記憶部15と、受信部21と、蓄積部22とを備える。なお、受信部21、蓄積部22以外の構成及び動作は、実施の形態1と同様であり、その説明を省略する。ただし、送信部14によるメールデータの送信先は、例えば、SMTPサーバであってもよく、あるいは、本実施の形態によるメール送信装置自体が社内等に設置されているSMTPサーバである場合には、他のメールサーバであってもよい。
受信部21は、メールデータを受信する。なお、受信部21は、受信を行うための受信デバイス(例えば、モデムやネットワークカードなど)を含んでもよく、あるいは含まなくてもよい(この場合には、受信部21の外部に図示しない受信デバイスが存在することとなる)。また、受信部21は、ハードウェアによって実現されてもよく、あるいは受信デバイスを駆動するドライバ等のソフトウェアによって実現されてもよい。
蓄積部22は、受信部21が受信したメールデータをメールデータ記憶部11に蓄積する。
蓄積部22は、受信部21が受信したメールデータをメールデータ記憶部11に蓄積する。
次に、本実施の形態によるメール送信装置の動作について、図13のフローチャートを用いて説明する。なお、ステップS501、S502以外の処理は、実施の形態1の図2のフローチャートと同様であり、その説明を省略する。
(ステップS501)受信部21は、メールデータを受信したかどうか判断する。そして、メールデータを受信した場合には、そのメールデータを蓄積部22に渡してステップS502に進み、そうでない場合には、ステップS101に進む。
(ステップS502)蓄積部22は、受信部21から受け取ったメールデータをメールデータ記憶部11に蓄積する。そして、ステップS501に戻る。
(ステップS502)蓄積部22は、受信部21から受け取ったメールデータをメールデータ記憶部11に蓄積する。そして、ステップS501に戻る。
次に、本実施の形態によるメール送信装置の動作について、具体例を用いて説明する。なお、この具体例において、メール送信装置は、社内に設置されたSMTPサーバであるとする。本実施の形態によるメール送信装置1を含むシステムの構成を図14で示す。図14において、各情報端末装置で作成されたメールデータは、メール送信装置(SMTPサーバ)1に送信され、そこから社内宛の電子メールは社内LANに接続されたPOPサーバに送信され、社外宛の電子メールはインターネットを介して他のメールサーバに送信されるものとする。また、この具体例において、暗号化判断部12は、あて先が社内である場合(すなわち、送信先アドレスのドメインが「xyz...com」である場合)には、暗号化を行わず、そうでない場合には、実施の形態1の具体例1と同様にして暗号化を行うものとする。
まず、受信部21は、図15で示されるメールデータを受信したとする(ステップS501)。すると、そのメールデータは蓄積部22に渡され、蓄積部22によってメールデータ記憶部11に蓄積される(ステップS502)。
暗号化判断部12は、メールデータ記憶部11に新たなメールデータが蓄積されると、メールを送信するタイミングであると判断し(ステップS101)、送信先のアドレスが「U001@xyz...com」であり、同一の社内であるため、暗号化判断部12は、暗号化を行わないと判断し(ステップS102)、送信部14は、そのメールデータを社内のPOPサーバに送信する(ステップS104)。一方、図5と同様なメールデータを受信部21が受信した場合には、実施の形態1の具体例1と同様にして、送信先アドレスに応じて暗号化が行われ、送信される。
なお、この具体例では、SMTPサーバと、POPサーバとが分かれている場合について説明したが、両者が同一のメールサーバとして構築されている場合には、社内向けのメールデータについては、ユーザの情報端末装置からの受信要求を受け取ってから、送信部14がその情報端末装置にメールデータを送信してもよい。
以上のように、本実施の形態によるメール送信装置では、受信したメールデータについて、実施の形態1と同様に暗号化の要否を判断し、その判断結果に応じて暗号化を行って、あるいは暗号化を行わずにメールデータを送信することができる。
なお、本実施の形態によるメール送信装置がSMTPサーバである場合について主に説明したが、本実施の形態によるメール送信装置は、SMTPサーバ以外のサーバ(例えば、ウェブメールのサーバ)等であってもよい。
また、上記各実施の形態において、アドレス情報記憶部15を備える構成について説明したが、アドレス情報が必要でない場合には、アドレス情報を備えない構成であってもよい。また、暗号化で利用される鍵は、暗号化実行部13等において記憶されていてもよい。
また、上記各実施の形態において、メールデータ記憶部11は、暗号化判断部12による暗号化を行うかどうかの判断のためにのみ、メールデータを一時的に記憶しているものであってもよい。
また、上記各実施の形態において、メールデータの有する送信先に関する情報に関する条件、電子メールの件名に関する条件、添付データの有無等の複数の条件を組み合わせて、メールデータを暗号化するかどうか判断してもよい。例えば、送信先に関する情報からは、暗号化が不要であると判断されるが、電子メールの件名に「重要」の文字が含まれる場合には、暗号化を行うようにしてもよい。
また、上記各実施の形態において、各処理(各機能)は、単一の装置(システム)によって集中処理されることによって実現されてもよく、あるいは、複数の装置によって分散処理されることによって実現されてもよい。
また、上記各実施の形態において、各構成要素は専用のハードウェアにより構成されてもよく、あるいは、ソフトウェアにより実現可能な構成要素については、プログラムを実行することによって実現されてもよい。例えば、ハードディスクや半導体メモリ等の記録媒体に記録されたソフトウェア・プログラムをCPU等のプログラム実行部が読み出して実行することによって、各構成要素が実現され得る。なお、上記各実施の形態における情報処理装置を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、コンピュータに、電子メールのデータであるメールデータの送信先に関する情報に基づいて、当該メールデータを暗号化するかどうか判断する暗号化判断ステップと、前記暗号化判断ステップで暗号化すると判断したメールデータを暗号化する暗号化実行ステップと、前記メールデータを送信する送信ステップと、を実行させるためのものである。
また、このプログラムでは、前記送信先に関する情報が、当該送信先のアドレスであってもよい。
また、このプログラムでは、前記送信先に関する情報が、当該送信先のドメインであってもよい。
また、このプログラムでは、前記送信先に関する情報が、当該送信先のアドレスであってもよい。
また、このプログラムでは、前記送信先に関する情報が、当該送信先のドメインであってもよい。
また、他のプログラムは、コンピュータに、電子メールのデータであるメールデータの有する電子メールの件名に基づいて、当該メールデータを暗号化するかどうか判断する暗号化判断ステップと、前記暗号化判断ステップで暗号化すると判断したメールデータを暗号化する暗号化実行ステップと、前記メールデータを送信する送信ステップと、を実行させるためのものである。
また、他のプログラムは、コンピュータに、電子メールのデータであるメールデータの有する添付データの有無に応じて、当該メールデータを暗号化するかどうか判断する暗号化判断ステップと、前記暗号化判断ステップで暗号化すると判断したメールデータを暗号化する暗号化実行ステップと、前記メールデータを送信する送信ステップと、を実行させるためのものである。
また、このプログラムでは、前記暗号化実行ステップにおいて、前記メールデータに応じた暗号化方式を用いて、当該メールデータを暗号化してもよい。
また、このプログラムでは、前記暗号化実行ステップにおいて、メールデータの一部のデータを暗号化してもよい。
また、このプログラムでは、前記暗号化実行ステップにおいて、前記メールデータに応じた暗号化方式を用いて、当該メールデータを暗号化してもよい。
また、このプログラムでは、前記暗号化実行ステップにおいて、メールデータの一部のデータを暗号化してもよい。
また、このプログラムでは、コンピュータに、メールデータを受信する受信ステップをさらに実行させ、前記暗号化判断ステップにおいて、前記受信ステップで受信したメールデータについて、判断を行ってもよい。
なお、上記プログラムにおいて、情報を送信する送信ステップや、情報を受信する受信ステップなどでは、ハードウェアによって行われる処理、例えば、送信ステップにおけるモデムやインターフェースカードなどで行われる処理(ハードウェアでしか行われない処理)は含まれない。
また、このプログラムは、サーバなどからダウンロードされることによって実行されてもよく、所定の記録媒体(例えば、CD−ROMなどの光ディスクや磁気ディスク、半導体メモリなど)に記録されたプログラムが読み出されることによって実行されてもよい。
また、このプログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。
また、本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
また、本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
以上のように、本実施の形態によるメール送信装置等は、メールデータに基づいて暗号化の要否を判断し、暗号化が必要な場合に暗号化を行って送信するものであり、例えば、メーラーや、メールを送信するサーバ等において有用である。
1 メール送信装置
11 メールデータ記憶部
12 暗号化判断部
13 暗号化実行部
14 送信部
15 アドレス情報記憶部
16 入力受付部
17 メール編集部
18 出力部
21 受信部
22 蓄積部
11 メールデータ記憶部
12 暗号化判断部
13 暗号化実行部
14 送信部
15 アドレス情報記憶部
16 入力受付部
17 メール編集部
18 出力部
21 受信部
22 蓄積部
Claims (13)
- 電子メールのデータであるメールデータを1以上記憶することができるメールデータ記憶部と、
前記メールデータ記憶部が記憶しているメールデータの有する電子メールの件名に基づいて、当該メールデータを暗号化するかどうか判断する暗号化判断部と、
前記暗号化判断部が暗号化すると判断したメールデータを暗号化する暗号化実行部と、
前記メールデータを送信する送信部と、を備えたメール送信装置。 - 電子メールのデータであるメールデータを1以上記憶することができるメールデータ記憶部と、
前記メールデータ記憶部が記憶しているメールデータの有する添付データの有無に応じて、当該メールデータを暗号化するかどうか判断する暗号化判断部と、
前記暗号化判断部が暗号化すると判断したメールデータを暗号化する暗号化実行部と、
前記メールデータを送信する送信部と、を備えたメール送信装置。 - 前記暗号化実行部は、前記メールデータに応じた暗号化方式を用いて、当該メールデータを暗号化する、請求項1または2記載のメール送信装置。
- 前記暗号化実行部は、メールデータの一部のデータを暗号化する、請求項1から3のいずれか記載のメール送信装置。
- メールデータを受信する受信部と、
前記受信部が受信したメールデータを前記メールデータ記憶部に蓄積する蓄積部と、をさらに備えた、請求項1から4のいずれか記載のメール送信装置。 - 電子メールのデータであるメールデータの有する電子メールの件名に基づいて、当該メールデータを暗号化するかどうか判断する暗号化判断ステップと、
前記暗号化判断ステップで暗号化すると判断したメールデータを暗号化する暗号化実行ステップと、
前記メールデータを送信する送信ステップと、を備えたメール送信方法。 - 電子メールのデータであるメールデータの有する添付データの有無に応じて、当該メールデータを暗号化するかどうか判断する暗号化判断ステップと、
前記暗号化判断ステップで暗号化すると判断したメールデータを暗号化する暗号化実行ステップと、
前記メールデータを送信する送信ステップと、を備えたメール送信方法。 - メールデータを受信する受信ステップをさらに備え、
前記暗号化判断ステップでは、前記受信ステップで受信したメールデータについて、判断を行う、請求項6または7記載のメール送信方法。 - コンピュータに、
電子メールのデータであるメールデータの有する電子メールの件名に基づいて、当該メールデータを暗号化するかどうか判断する暗号化判断ステップと、
前記暗号化判断ステップで暗号化すると判断したメールデータを暗号化する暗号化実行ステップと、
前記メールデータを送信する送信ステップと、を実行させるためのプログラム。 - コンピュータに、
電子メールのデータであるメールデータの有する添付データの有無に応じて、当該メールデータを暗号化するかどうか判断する暗号化判断ステップと、
前記暗号化判断ステップで暗号化すると判断したメールデータを暗号化する暗号化実行ステップと、
前記メールデータを送信する送信ステップと、を実行させるためのプログラム。 - 前記暗号化実行ステップでは、前記メールデータに応じた暗号化方式を用いて、当該メールデータを暗号化する、請求項9または10記載のプログラム。
- 前記暗号化実行ステップでは、メールデータの一部のデータを暗号化する、請求項9から11のいずれか記載のプログラム。
- コンピュータに、
メールデータを受信する受信ステップをさらに実行させ、
前記暗号化判断ステップでは、前記受信ステップで受信したメールデータについて、判断を行う、請求項9から12のいずれか記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005083071A JP2006268218A (ja) | 2005-03-23 | 2005-03-23 | メール送信装置、及びメール送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005083071A JP2006268218A (ja) | 2005-03-23 | 2005-03-23 | メール送信装置、及びメール送信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006268218A true JP2006268218A (ja) | 2006-10-05 |
Family
ID=37204157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005083071A Pending JP2006268218A (ja) | 2005-03-23 | 2005-03-23 | メール送信装置、及びメール送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006268218A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009272A (ja) * | 2007-06-27 | 2009-01-15 | Murata Mach Ltd | 電子メール処理装置およびメールゲートウェイ装置 |
JP2009171470A (ja) * | 2008-01-18 | 2009-07-30 | Sharp Corp | 通信端末 |
US10911417B2 (en) | 2019-02-07 | 2021-02-02 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
-
2005
- 2005-03-23 JP JP2005083071A patent/JP2006268218A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009009272A (ja) * | 2007-06-27 | 2009-01-15 | Murata Mach Ltd | 電子メール処理装置およびメールゲートウェイ装置 |
JP2009171470A (ja) * | 2008-01-18 | 2009-07-30 | Sharp Corp | 通信端末 |
US10911417B2 (en) | 2019-02-07 | 2021-02-02 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
US11425105B2 (en) | 2019-02-07 | 2022-08-23 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
US11425106B2 (en) | 2019-02-07 | 2022-08-23 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4800686B2 (ja) | 電子名刺交換システム及び方法 | |
CA2490525C (en) | System and method for digital rights management | |
US20080301431A1 (en) | Text security method | |
JP2006101469A (ja) | 電子名刺を交換する端末 | |
US20070250717A1 (en) | Image forming apparatus, image reproducing apparatus and image processing system | |
JP2008294596A (ja) | 表データの真正性保証システム | |
JP4831461B2 (ja) | 文書処理装置及び方法 | |
JP6531373B2 (ja) | 情報処理装置、情報処理装置の制御方法、プログラム | |
JP2008219742A (ja) | 添付ファイル暗号化方法及びこの方法を実施するメールサーバ | |
JP4000183B1 (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP2005099885A (ja) | プリントジョブの処理プログラム、印刷装置、および印刷システム | |
JP2006268218A (ja) | メール送信装置、及びメール送信方法 | |
JP3537959B2 (ja) | 情報復号化装置 | |
JP2007164613A (ja) | 電子メールの送受信方法及びプログラム | |
JP4562200B2 (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
JP5618583B2 (ja) | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 | |
JP2005275112A (ja) | 暗号化/復号化システム | |
US9537842B2 (en) | Secondary communications channel facilitating document security | |
JP4983047B2 (ja) | 電子データ格納装置、及びプログラム | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
US20030018904A1 (en) | Method and system for preventing computer worm dissemination using encryption | |
JP2008299561A (ja) | 電子メール送信装置 | |
JP4879725B2 (ja) | コンテンツ流通システムおよび制御プログラム及び記憶媒体 | |
JP2007058423A (ja) | 文書管理システム | |
JP2009151391A (ja) | 電子メール表題隠蔽方法、データベース、通信装置及びプログラム |