JP2006345403A - 電子メールサーバ装置 - Google Patents
電子メールサーバ装置 Download PDFInfo
- Publication number
- JP2006345403A JP2006345403A JP2005171136A JP2005171136A JP2006345403A JP 2006345403 A JP2006345403 A JP 2006345403A JP 2005171136 A JP2005171136 A JP 2005171136A JP 2005171136 A JP2005171136 A JP 2005171136A JP 2006345403 A JP2006345403 A JP 2006345403A
- Authority
- JP
- Japan
- Prior art keywords
- mail server
- communication procedure
- destination
- delivery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】 送信元から送信先のメールサーバまで安全に電子メールを配信できる電子メールサーバ装置を提供する。
【解決手段】 メールサーバ3の配信制御部12は、通信部1に対して送信側クライアント1から安全な通信手順により接続要求が行われた場合、安全な通信手順で電子メールを受信する。そして、その電子メールの宛先を管轄するメールサーバ3に対して安全な通信手順による接続要求を行い、メールサーバ3との間で安全な通信手順による通信が可能であれば、受信した電子メールを安全な通信手順によってメールサーバ3へ配信する。これによって、メールサーバ3まで安全に電子メールを配信することができる。安全な通信手順によって配信できない場合には、設定保持部13に保持されている設定情報に従って、通常の通信手順によって配信するか、あるいは配信を中止する。
【選択図】 図1
【解決手段】 メールサーバ3の配信制御部12は、通信部1に対して送信側クライアント1から安全な通信手順により接続要求が行われた場合、安全な通信手順で電子メールを受信する。そして、その電子メールの宛先を管轄するメールサーバ3に対して安全な通信手順による接続要求を行い、メールサーバ3との間で安全な通信手順による通信が可能であれば、受信した電子メールを安全な通信手順によってメールサーバ3へ配信する。これによって、メールサーバ3まで安全に電子メールを配信することができる。安全な通信手順によって配信できない場合には、設定保持部13に保持されている設定情報に従って、通常の通信手順によって配信するか、あるいは配信を中止する。
【選択図】 図1
Description
本発明は、安全な通信手順で電子メールの送受信を行うための技術に関するものである。
近年ではネットワークを利用した電子メールが一般的に利用されている。その反面、インターネットなどにおいては電子メールのデータを改ざんするなど、不正も横行している。そのため、電子メールを安全に相手先へ送るための技術開発が重要となってきている。特に電子メールは1対1でやりとりされる情報であり、秘匿性が求められることが多い。
インターネットを通じて情報を安全に送受信するために、安全な通信手順、例えばSSL(Secure Sockets Layer)、TLS(Transport Layer Security),IPSec(IP security protocol)などを用いる方法がある。これらの安全な通信手順を用いることによって、情報の漏洩や改ざんなどを防止することができる。
一般に電子メールを送信元から送信先へ送信する場合、送信元は、送信元を管轄するメールサーバに対して電子メールを送信し、そのメールサーバが送信先を管轄するメールサーバへ直接あるいは間接的に配信し、送信先を管轄するメールサーバが送信先からの要求に従って電子メールを送信先へ配信する。このように複数のメールサーバを経由して、送信元から送信先へ電子メールが送信されている。
例えば送信元から送信先へ安全に電子メールを送りたいとする。この場合、送信元からメールサーバへ電子メールを送信する通信については、上述のような安全な通信手順を用い、安全に電子メールを送信することができる。しかし、そのメールサーバから他のメールサーバを経由して送信先に届くまでの経路において安全な通信手順が使用されるとは限らない。そのため、送信元では安全に送信したつもりでも、通信経路においては情報の漏洩や改ざんなどの危険にさらされる可能性があるという問題があった。
また、安全に電子メールを送る別の方法として、暗号メールを用いる方法がある。例えば特許文献1に記載されているように、プロキシを通じてインターネットへ電子メールを送信するシステムにおいて、送信するすべての電子メールをプロキシで暗号化して送信することが考えられている。しかし、暗号化及び復号のための処理は負荷が大きく、すべての電子メールについて暗号化することは処理負荷の増大を招く。また、送信元からプロキシまでの通信経路についての安全性については考慮されておらず、安全性に問題があった。
本発明は、上述した事情に鑑みてなされたもので、送信元から送信先のメールサーバまで安全に電子メールを配信できる電子メールサーバ装置を提供することを目的とするものである。
本発明は、電子メールサーバ装置において、安全な通信手順または通常の通信手順で電子メールの送受信が可能な通信手段と、クライアントから安全な通信手順にて電子メールを受信した場合に配信先のメールサーバと安全な通信手順で通信可能か否かを判断し安全に通信可能な場合に安全な通信手順で前記電子メールを前記配信先のメールサーバへ前記通信手段から配信する配信手段を有することを特徴とするものである。配信先のメールサーバと安全な通信手順で通信できない場合には、設定情報に従って配信するか否かを決定するように構成することができる。また、電子メールの配信結果(ログ)として、使用した通信手順が安全な通信手順か否か、あるいはさらに安全な通信手順による通信ができなかった場合に配信を中止したか否かを残すように構成することができる。さらに、配信結果を送信元のクライアントに例えば電子メールなどによって通知するように構成することもできる。
また本発明は、電子メールサーバ装置において、安全な通信手順または通常の通信手順で電子メールの送受信が可能な通信手段と、公開鍵または公開鍵を含む証明書を管理する管理手段と、受信した電子メールの送信先に対応する公開鍵で電子メールを暗号メールに再整形して配信可能な配信手段を有し、前記配信手段は、クライアントから安全な通信手順にて電子メールを受信した場合に、配信先のメールサーバに対して暗号メールを送信可能か否かを判断し、暗号メールを送信可能な場合に、受信した電子メールを暗号化した暗号メールを前記配信先のメールサーバへ配信することを特徴とするものである。なお、配信先のメールサーバが暗号メールを送信可能か否かの判断は、配信先のメールサーバへ安全な通信手順で配信できない場合に行うように構成することができる。
本発明によれば、クライアントから安全な通信手順により電子メールを受信したときには、配信先となる当該電子メールの送信先を管轄するメールサーバに対して、可能であれば安全な通信手順により電子メールを配信する。この場合、配信先のメールサーバは安全な通信手順による通信が可能であることから、配信先のメールサーバから送信先のクライアントへの通信も安全に行われることが期待できる。よって、送信元のクライアントから本発明の電子メールサーバ装置、配信先のメールサーバ、送信先のクライアントまで、安全に電子メールを送ることができるという効果がある。
あるいは、配信先のメールサーバに対して、送信先に対応した公開鍵で暗号化し、暗号メールとして送信する。これによって、本発明の電子メールサーバ装置から先の通信経路についても安全性を保証することができるという効果がある。また、配信先のメールサーバとの通信を安全な通信手順によって行うことができないときに、暗号メールによる配信を行うことができ、その場合には暗号化などの処理負担を軽減することができる。
図1は、本発明の電子メールサーバ装置の第1の実施の形態を含むシステムの一例を示すブロック図である。図中、1は送信側クライアント、2、3はメールサーバ、4は受信側クライアント、11は通信部、12は配信制御部、13は設定保持部である。図1中、メールサーバ2が本発明の電子メールサーバ装置であり、図1に示す例では、送信側クライアント1を含むドメインを管轄している。またメールサーバ3は受信側クライアント4を含むドメインを管轄している。そして、ここでは送信側クライアント1からメールサーバ2へ電子メールを送信し、メールサーバ2は受信した電子メールをメールサーバ3へ配信し、受信側クライアント4がメールサーバ3から電子メールを取り出すことによって、送信側クライアント1から受信側クライアント4へ電子メールが送信される例を示している。
メールサーバ2は、インターネットやLANなどのネットワークを通じてクライアントや他のメールサーバなどとの間で通信を行い、電子メールの送受信を行う。この例では通信部11、配信制御部12、設定保持部13等を含んで構成されている。
通信部11は、ネットワークを通じて他の装置との通信を行う。このとき、例えば SSL、TLS、IPSecなどの安全な通信手順、または通常のTCP/IPによる通信手順を利用することが可能である。
配信制御部12は、受信した電子メールを他のメールサーバあるいはクライアントへ配信する制御を行う。この例では、送信側クライアント1から送られてきた電子メールを受信し、その電子メールの宛先(送信先)に従って、その宛先を管轄するメールサーバに対して、受信した電子メールを配信する。特に、送信側クライアント1から安全な通信手順により電子メールを受信した場合には、その受信した電子メールをなるべく安全にメールサーバ3へ配信するように制御する。このときの制御の詳細については後述するが、概括的には、メールサーバ3が安全な通信手順による通信が可能であれば安全な通信手順により電子メールを配信し、安全な通信手順では通信できない場合には、設定保持部13に保持されている設定情報に従ってそのまま配信するか配信を中止する。
設定保持部13は、安全な通信手順により前記配信先のメールサーバと通信ができないと判断された場合に、通常の通信手順で電子メールを配送するか否かを含む各種の設定情報を保持する。この設定情報の設定は、図示しないメールサーバ3の操作部から行ったり、あるいはネットワークを通じて外部から設定することができる。あるいは、電子メールとともに送信側クライアント1から設定情報が送られてくるように構成されていてもよい。
図2は、本発明の第1の実施の形態における動作の一例を示すフローチャートである。ここでは主にメールサーバ2の配信制御部12の動作の一例を示している。なお、ここでは設定保持部13には予め設定情報が設定されるものとする。また、設定保持部13に保持される設定情報として、安全な通信手順により前記配信先のメールサーバと通信ができないと判断された場合に、通常の通信手順で電子メールを配送するか否かとともに、安全な通信手順で配信できない旨を送信元へ通知するか否かについても設定されているものとする。
S21において、送信側クライアント1等のクライアントからの接続要求を待つ。送信側クライアント1からの接続要求を受けると、その接続要求が安全な通信手順による通信を行うものであるか否かをS22において判定する。この判定は、例えばそれぞれの通信手順において用いられるポートなどによって判定することができる。
送信側クライアント1からの接続要求が安全な通信手順による通信を行うものではない場合には、通常の処理を行う。すなわち、S23において当該接続要求に対応する通信手順によって通常の受信処理を行い、S24において、受信した電子メールを、その宛先を管轄するメールサーバへ配信する。この例ではメールサーバ3へ配信する。このとき用いる通信手順は特に限定されない。
送信側クライアント1からの接続要求が安全な通信手順による通信を行うものであった場合には、S25において、当該接続要求に対応する安全な通信手順によって電子メールの受信処理を行い、S26において、受信した電子メールの宛先を管轄するメールサーバ(この例ではメールサーバ3)に対して安全な通信手順による接続要求を行う。この要求に対するメールサーバ3からの応答により、S27において、メールサーバ3と安全な通信手順により通信を行うことができるか否かを判定する。メールサーバ3と安全な通信手順により通信を行うことができる場合には、その安全な通信手順を用いて、S28においてS25で受信した電子メールを、当該電子メールの宛先を管轄するメールサーバ(ここではメールサーバ3)へ配信する。
このようにして、送信側クライアント1が安全に電子メールを送信しようとして安全な通信手順により電子メールが送られてきた場合には、宛先を管轄するメールサーバ3が安全な通信手順での通信が可能であれば、安全にメールサーバ3へ電子メールを配信することができる。メールサーバ3へ安全な通信手順により電子メールを配信できれば、あとは受信側クライアント4がメールサーバ3から電子メールを取り出すだけであり、この通信は比較的安全である。また、メールサーバ3は安全な通信手順による通信が可能であれば、受信側クライアント4との通信についても安全な通信手順を利用可能であることが予想され、その場合にはより安全に電子メールが宛先(受信側クライアント4)へ届くことになる。
S27の判定で、メールサーバ3と安全な通信手順により通信を行うことができないと判断された場合には、S29において、設定保持部13に保持されている設定情報を参照し、その設定情報に従って電子メールを配信するか否かを判定する。電子メールを配信する設定の場合には、S30において、通常用いている通信手順に従って、受信した電子メールをその宛先を管轄するメールサーバ(メールサーバ3)へ配信する。この場合には、メールサーバ2以降の通信手順では安全が確保されないが、例えば重要度が低く、できれば安全に送りたいが、送れないよりは危険であっても送りたいといった場合に、この設定を利用することができる。
なお、電子メールを配信しない設定の場合には、S30をスキップしてS31へ進む。この場合には電子メールの配送は中止される。
さらにS31では、設定保持部13に保持されている設定情報を参照し、安全な通信手順で配信できない旨を送信元へ通知するか否かを判定する。通知する設定の場合には、S32において、安全な通信手順で配信できない旨を送信元である送信側クライアント1へ通知する。この通知によって、送信側クライアント1では、単に電子メールを配信できなかったと言うことではなく、安全に配信できなかったことを知ることができる。なお、通知しない設定の場合には、S32をスキップしてS33へ進む。この例では安全な通信手順で電子メールを配信できなかった時のみ通知されるが、安全な通信手順により電子メールの配信を行った場合にも、その旨を設定に応じて通知するように構成してもよい。
最後にS33では、通信ログに配送結果として、安全な通信手順で配信したか、通常の通信手順で配送したか、あるいは配送を中止したかを記録し、受信した電子メールについての処理を終える。なお、送信側クライアント1から安全な通信手順で電子メールを受信し、その宛先が複数存在する場合には、その複数の宛先のそれぞれについて、S26以降の処理を行えばよい。
図3は、本発明の電子メールサーバ装置の第2の実施の形態を含むシステムの一例を示すブロック図である。図中、図1と同様の部分には同じ符号を付して重複する説明を省略する。14は鍵管理部である。送信側クライアント1から安全な通信手順により電子メールが送られてきた場合、上述の第1の実施の形態では、配信先のメールサーバとの間でも安全な通信手順により電子メールの配信を行う例を示した。この第2の実施の形態では、受信した電子メールの配信を暗号メールによって行い、これにより安全性を確保する例を示す。
この第2の実施の形態では、メールサーバ2はさらに鍵管理部14を有している。鍵管理部14は、宛先あるいは配信先のメールサーバの公開鍵または公開鍵を含む証明書を管理する。
配信制御部12は、送信側クライアント1から安全な通信手順により電子メールを受信した場合に、宛先あるいは配信先の公開鍵で暗号化して暗号メールとして配信し、暗号メールによる配信を行うことができない場合には、設定保持部13に保持されている設定情報に従ってそのまま配信するか、あるいは配信を中止する。
設定保持部13は、暗号メールでの配信ができない場合に、通常の形式で電子メールを配送するか否かを含む各種の設定情報を保持する。設定情報の設定方法などは、第1の実施の形態と同様である。
図4は、本発明の第2の実施の形態における動作の一例を示すフローチャートである。図中、図2と同様の動作については同じ符号を付して詳細な説明を省略する。図2に示した第1の実施の形態における動作の説明と同様に、ここでは主にメールサーバ2の配信制御部12の動作の一例を示している。また、設定保持部13には予め設定情報が設定されるものとし、設定情報として、暗号メールにより配信できない場合に通常の形式で電子メールを配送するか否かの設定とともに、暗号メールにより配信できない旨を送信元へ通知するか否かについても設定されているものとする。
S21〜S25は図2に示した第1の実施の形態と同様であり、S21において送信側クライアント1等からの接続要求を待ち、接続要求を受けると、その接続要求が安全な通信手順による通信を行うものであるか否かをS22において判定する。その接続要求が安全な通信手順による通信を行うものでなければ、S23において通常の通信手順によって通常の受信処理を行い、S24において、受信した電子メールを、その宛先を管轄するメールサーバへ配信する。このとき配信する電子メールは通常の形式でよい。
送信側クライアント1からの接続要求が安全な通信手順による通信を行うものであった場合には、S25において、当該接続要求に対応する安全な通信手順によって電子メールの受信処理を行う。
この第2の実施の形態では、送信側クライアント1から安全な通信手順によって電子メールが送られてきた場合には、可能であれば、その電子メールを暗号化して配信する。暗号化のためには配信先あるいは宛先に対応した暗号化のための公開鍵が必要となる。そのために、S41において、配信先あるいは宛先の公開鍵が鍵管理部14に管理されているか否かを判定する。
配信先あるいは宛先の公開鍵が鍵管理部14に管理されている場合には、S42において、S25で受け取った電子メールを配信先あるいは宛先の公開鍵により暗号化して暗号メールを作成し、その暗号メールをS43において当該電子メールの宛先を管轄するメールサーバ(メールサーバ3)へ配信する。
このようにして、送信側クライアント1が安全に電子メールを送信しようとして安全な通信手順により電子メールが送られてきた場合には、受け取った電子メールを暗号化して、安全な形式でメールサーバ3へ電子メールを配信することができる。メールサーバ3へ暗号メールの形式で安全に配信できれば、あとは受信側クライアント4がメールサーバ3から電子メールを取り出すだけであり、この通信は比較的安全である。また、メールサーバ3が宛先の公開鍵を用いて暗号メールを再作成し、受信側クライアント4が取り出すように構成してもよい。さらに、メールサーバ2において宛先の公開鍵により暗号化した場合には、そのまま宛先まで安全に電子メールを届けることができる。
S41の判定で、配信先あるいは宛先の公開鍵が鍵管理部14に管理されていなかった場合には、電子メールを暗号化することができない。そのため、S29において、設定保持部13に保持されている設定情報を参照し、そのまま電子メールを配信する設定の場合には、S30において、受信した電子メールを通常の形式で、その電子メールの宛先を管轄するメールサーバ(メールサーバ3)へ配信する。さらにS31では、設定保持部13に保持されている設定情報を参照し、暗号メールによる配信ができない旨を送信元へ通知する設定の場合には、S32において、暗号メールで配信できない旨を送信側クライアント1へ通知する。もちろん、暗号メールにより配信を行った場合にも、その旨を設定に応じて通知するように構成してもよい。
最後にS33では、通信ログに配送結果として、暗号メールによって配信したか、通常の形式で配信したか、あるいは配信を中止したかを記録し、受信した電子メールについての処理を終える。なお、送信側クライアント1から安全な通信手順で電子メールを受信し、その宛先が複数存在する場合には、その複数の宛先のそれぞれについて、S41以降の処理を行えばよい。
上述の動作の一例では、暗号化のための公開鍵を鍵管理部14で管理しておく例を示した。例えば鍵管理部14で配信先あるいは宛先の公開鍵が管理されていない場合、外部の図示しない鍵管理サーバ等に問い合わせるように構成してもよい。あるいは、鍵管理部14を設けずに、公開鍵が必要になったら外部から取得するように構成してもよい。
図5は、本発明の第2の実施の形態における動作の別の例を示すフローチャートである。図中、図2、図4と同様の動作については同じ符号を付して詳細な説明を省略する。図5に示した例は、上述の第1の実施の形態で説明した安全な通信手順を用いる技術と、第2の実施の形態で説明した暗号メールによる技術を組み合わせた例を示している。
送信側クライアント1からの接続要求が安全な通信手順による通信を行うものであった場合には、S25において安全な通信手順によって電子メールの受信処理を行う。この例では、先に第1の実施の形態で説明した安全な通信手順での接続要求をS26でメールサーバ3に送り、この安全な通信手順による通信が可能であるか否かをS27で判断する。メールサーバ3と安全な通信手順により通信を行うことができる場合には、その安全な通信手順を用いて、S28においてS25で受信した電子メールを、当該電子メールの宛先を管轄するメールサーバ(ここではメールサーバ3)へ配信する。
S27の判定で、メールサーバ3と安全な通信手順により通信を行うことができないと判断された場合に、今度はS41において、配信先あるいは宛先の公開鍵が鍵管理部14に管理されているか否かを判定し、メールサーバ3に対して暗号メールでの配信が可能であるか否かを判断する。
配信先あるいは宛先の公開鍵が鍵管理部14に管理されている場合には、S42において、S25で受け取った電子メールを配信先あるいは宛先の公開鍵により暗号化し、暗号化された電子メール(暗号メール)をS43において当該電子メールの宛先を管轄するメールサーバ(メールサーバ3)へ配信する。
安全な通信手順による配信も、暗号メールによる配信もできない場合に、S29〜S32において、設定に応じて通常の通信手順、通常の形式での配信を行うか、あるいは配信を中止し、また、設定に応じて安全に配信できない旨を送信側クライアント1へ通知する。
このように、第1の実施の形態で説明した安全な通信手順による配信と、第2の実施の形態で説明した暗号メールによる配信とを組み合わせることによって、可能な限り安全に電子メールを配信することができる。なお、電子メールの暗号化には、安全な通信手順でそのままの形式で配信する場合に比べて処理負荷が大きいため、先に安全な通信手順で配信できるか否かを判断することによりなるべく安全な通信手順を用いて配信するように構成している。もちろん処理負荷を考慮しなければ、暗号メールを優先してもよいし、いずれを優先するかを設定可能に構成してもよい。
1…送信側クライアント、2、3…メールサーバ、4…受信側クライアント、11…通信部、12…配信制御部、13…設定保持部、14…鍵管理部。
Claims (6)
- 安全な通信手順または通常の通信手順で電子メールの送受信が可能な通信手段と、クライアントから安全な通信手順にて電子メールを受信した場合に配信先のメールサーバと安全な通信手順で通信可能か否かを判断し安全に通信可能な場合に安全な通信手順で前記電子メールを前記配信先のメールサーバへ前記通信手段から配信する配信手段を有することを特徴とする電子メールサーバ装置。
- さらに、安全な通信手順により前記配信先のメールサーバと通信ができないと判断された場合に電子メールを配送するか否かを設定する設定情報を保持する設定保持手段を有し、前記配信手段は、安全な通信手順により前記配信先のメールサーバと通信ができないと判断された場合に前記設定保持手段が保持している前記設定情報に従って配信の可否を決定することを特徴とする請求項1に記載の電子メールサーバ装置。
- 前記配信手段は、前記電子メールの配送結果として、使用した通信手順が安全な通信手順か否か、あるいはさらに安全な通信手順による通信ができなかった場合に配信を中止したか否かを残すことを特徴とする請求項1または請求項2に記載の電子メールサーバ装置。
- 前記配信手段は、前記電子メールの配送時に使用した通信手順が安全な通信手順か否か、あるいはさらに安全な通信手順による通信ができなかった場合に配信を中止したか否かを、送信元のクライアントに通知することを特徴とする請求項1ないし請求項3のいずれか1項に記載の電子メールサーバ装置。
- 安全な通信手順または通常の通信手順で電子メールの送受信が可能な通信手段と、公開鍵または公開鍵を含む証明書を管理する管理手段と、受信した電子メールの送信先に対応する公開鍵で電子メールを暗号メールに再整形して配信可能な配信手段を有し、前記配信手段は、クライアントから安全な通信手順にて電子メールを受信した場合に、配信先のメールサーバに対して暗号メールを送信可能か否かを判断し、暗号メールを送信可能な場合に、受信した電子メールを暗号化した暗号メールを前記配信先のメールサーバへ配信することを特徴とする電子メールサーバ装置。
- 前記配信手段は、前記配信先のメールサーバへ安全な通信手順で配信できない場合に、前記配信先のメールサーバが暗号メールを送信可能か否かの判断を行うことを特徴とする請求項5に記載の電子メールサーバ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005171136A JP2006345403A (ja) | 2005-06-10 | 2005-06-10 | 電子メールサーバ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005171136A JP2006345403A (ja) | 2005-06-10 | 2005-06-10 | 電子メールサーバ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006345403A true JP2006345403A (ja) | 2006-12-21 |
Family
ID=37641989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005171136A Pending JP2006345403A (ja) | 2005-06-10 | 2005-06-10 | 電子メールサーバ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006345403A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009130749A (ja) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | 電子メール暗号化システム |
JP2009135577A (ja) * | 2007-11-28 | 2009-06-18 | Oki Electric Ind Co Ltd | 情報中継システム、情報中継装置、方法及びプログラム |
-
2005
- 2005-06-10 JP JP2005171136A patent/JP2006345403A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009130749A (ja) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | 電子メール暗号化システム |
JP2009135577A (ja) * | 2007-11-28 | 2009-06-18 | Oki Electric Ind Co Ltd | 情報中継システム、情報中継装置、方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8068609B2 (en) | Method and system for secured wireless data transmission to and from a remote device | |
US7673004B1 (en) | Method and apparatus for secure IM communications using an IM module | |
US9225538B2 (en) | Stateless application notifications | |
EP2043294A1 (en) | System and method for realizing multi-party communication security | |
KR100924692B1 (ko) | 데이터 전송시스템, 정보처리장치 및 방법, 데이터중계장치 및 방법과, 기록매체 | |
US20080285756A1 (en) | Random shared key | |
US11177952B2 (en) | Method and system for disclosing at least one cryptographic key | |
US9444807B2 (en) | Secure non-geospatially derived device presence information | |
CN103918000A (zh) | 保证电子邮件对话安全 | |
JP2006254444A (ja) | サーバと通信相手が互換性のある安全な電子メールを有することを立証するためのシステムおよび方法 | |
CN106657134B (zh) | 稳定通信的方法、系统、挖矿服务器和客户端 | |
JP2008165307A (ja) | 電子メール通信装置 | |
EP2951946B1 (en) | Method and system for protecting data using data passports | |
KR101508859B1 (ko) | 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치 | |
GB2440653A (en) | RTP/SIP authentication in client server systems | |
JP2006013747A (ja) | 電子メールサーバ装置および電子メールネットワークシステム | |
WO2016147382A1 (ja) | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 | |
EP2448172A1 (en) | Method and system for delaying transmission of media information in internet protocol (ip) multimedia subsystem | |
CN101729536B (zh) | 一种ip多媒体子系统延迟媒体信息传输方法及系统 | |
US20190364025A1 (en) | Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method | |
CN110662218B (zh) | 数据摆渡装置及其方法 | |
JP2006345403A (ja) | 電子メールサーバ装置 | |
CN108900584B (zh) | 内容分发网络的数据传输方法和系统 | |
JP2007004440A (ja) | 電子メールサーバ装置及びクライアント装置 | |
JP4707325B2 (ja) | 情報処理装置 |