JP2007164613A - 電子メールの送受信方法及びプログラム - Google Patents

電子メールの送受信方法及びプログラム Download PDF

Info

Publication number
JP2007164613A
JP2007164613A JP2005362184A JP2005362184A JP2007164613A JP 2007164613 A JP2007164613 A JP 2007164613A JP 2005362184 A JP2005362184 A JP 2005362184A JP 2005362184 A JP2005362184 A JP 2005362184A JP 2007164613 A JP2007164613 A JP 2007164613A
Authority
JP
Japan
Prior art keywords
character string
mail
concealed
text
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005362184A
Other languages
English (en)
Inventor
Mikio Komatsuzawa
美喜夫 小松澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005362184A priority Critical patent/JP2007164613A/ja
Publication of JP2007164613A publication Critical patent/JP2007164613A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 送信メール本文から機密情報が第3者に漏洩してしまうことを防止することができる電子メール送受信方法を提供すること。
【解決手段】 ユーザ操作によって指定された電子メールの本文文字列中の隠蔽文字列を受付ける第1のステップと、前記隠蔽文字列を受信側で復元するための隠蔽文字列情報を送信先別の暗号鍵によって暗号化する第2のステップと、ユーザ操作によって指定された文字列が隠蔽された電子メール本文と前記暗号鍵によって暗号化された隠蔽文字列情報を含む電子メールを送信先に送信する第3のステップと、前記電子メールを受信した受信側装置において前記暗号化された隠蔽文字列情報を当該受信側装置に通知された前記暗号鍵によって復号する第4のステップと、復号した隠蔽文字列情報に基づき受信本文中の隠蔽文字列を復元して表示する第5のステップとを備える。
【選択図】 図3

Description

本発明は、電子メールによる情報漏洩を防止する電子メールの送受信方法及びプログラムに関するものである。
従来、電子メールによる情報漏洩を防止するために、電子メールの暗号化/復号化の技術として、例えば、下記特許文献1及び特許文献2に記載のものが知られている。
下記特許文献1に記載のものは、メール本文を使用してメール送信者の電子署名を作成して上記メール本文と電子署名をまとめて共通鍵を使用した暗号文を作成し、共通鍵をメール受信者の公開鍵で暗号化するステップを備える電子メールシステムである。
また、下記特許文献2に記載のものは、メール送信側端末は、電子メールを暗号化して送信するとともに復号情報を含めて暗号管理サーバに登録を要請し、メール受信側端末は、暗号化されたメールを受信する場合に、暗号管理サーバに登録されている復号情報を取得して復号し、既読した旨を暗号管理サーバに送信する。メール送信側端末は、暗号管理サーバにアクセスし、メール受信側端末がメールを復号して既読した旨が登録されているか否かを確認し、メールの誤配の有無を確認し、誤配があってもメッセージ内容の漏洩を防ぐ電子メールシステムである。
特開2000−124892号公報 特開2002−342239号公報
しかしながら、上記特許文献1および特許文献2に記載の技術は、認証サーバを介するため、認証情報のサーバ登録作業を行う必要があり、経費面での負担やネットワーク負荷が大きいという問題がある。
また、添付ファイルについては暗号化しているが、メール本文については暗号化していない。このため、送信先を誤って指定した場合には、本来の送信先以外の第3者が本文の内容から個人情報などの機密情報を知り得る、あるいは推測することができ、機密情報が漏洩してしまうという危険性がある。
本発明の目的は、送信者の認証情報をサーバに登録する必要がなく、送信メール本文から機密情報が第3者に漏洩してしまうことを防止することができる電子メールの送受信方法及びプログラムを提供することにある。
上記目的を達成するために、本発明に係る電子メールの送受信方法は、ユーザ操作によって指定された電子メールの本文文字列中の隠蔽文字列を受付ける第1のステップと、前記隠蔽文字列を受信側で復元するための隠蔽文字列情報を送信先別の暗号鍵によって暗号化する第2のステップと、ユーザ操作によって指定された文字列が隠蔽された電子メール本文と前記暗号鍵によって暗号化された隠蔽文字列情報を含む電子メールを送信先に送信する第3のステップと、前記電子メールを受信した受信側装置において前記暗号化された隠蔽文字列情報を当該受信側装置に通知された前記暗号鍵によって復号する第4のステップと、復号した隠蔽文字列情報に基づき受信本文中の隠蔽文字列を復元して表示する第5のステップとを備えることを特徴とする。
また、前記第1のステップにおいて、それぞれ異なる隠蔽対象の文字列を登録した複数のテンプレートのうち1つをユーザ操作によって指定し、この指定されたテンプレートに従って本文文字列中の隠蔽文字列を受付けることを特徴とする。
本発明に係る電子メールの送受信プログラムは、ユーザ操作によって指定された電子メールの本文文字列中の隠蔽文字列を受付ける第1のステップと、前記隠蔽文字列を受信側で復元するための隠蔽文字列情報を送信先別の暗号鍵によって暗号化する第2のステップと、ユーザ操作によって指定された文字列が隠蔽された電子メール本文と前記暗号鍵によって暗号化された隠蔽文字列情報を含む電子メールを送信先に送信する第3のステップと、前記電子メールを受信した受信側装置において前記暗号化された隠蔽文字列情報を当該受信側装置に通知された前記暗号鍵によって復号する第4のステップと、復号した隠蔽文字列情報に基づき受信本文中の隠蔽文字列を復元して表示する第5のステップとをコンピュータに実行させることを特徴とする。
また、前記第1のステップにおいて、それぞれ異なる隠蔽対象の文字列を登録した複数のテンプレートのうち1つをユーザ操作によって指定し、この指定されたテンプレートに従って本文文字列中の隠蔽文字列を受付けることを特徴とする。
本発明によれば、送信メール本文から機密情報が第3者に漏洩してしまうことを防止することができる。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明を適用した電子メール送受信システムの実施の形態を示すシステム構成図であり、組織Aにおける複数のクライアントコンピュータ10およびメールサーバ11と、組織Bにおけるクライアントコンピュータ13及びメールサーバ14と、ネットワーク15、組織A、B外部のメールサーバ16で構成されている。
組織Aのクライアントコンピュータ10およびメールサーバ11は組織内LANによって接続されている。同様に、組織Bのクライアントコンピュータ13およびメールサーバ14は組織内LANによって接続されている。メールサーバ11、14はインタネット等のネットワーク15に接続され、このネットワーク15を介して組織Aと組織Bとの間の電子メールの送受信を中継するようになっている。
組織A、B内部においては、各組織内のメールサーバ11、14がクライアントコンピュータ10、13との間の電子メールの送受信を中継するようになっている。組織Aのクライアントコンピュータ10から送信された組織Bのクライアントコンピュータ13宛の電子メールは組織Aのメールサーバ11に一旦蓄積された後、組織Bのメールサーバ14へ送信される。そして、メールサーバ14から該当するクライアントコンピュータ13へ送信される。
各組織A,Bのクライアントコンピュータ10、13には、各組織の管理者が設定した組織鍵が埋め込まれている。
この組織鍵は、具体的には、各クライアントコンピュータ10,13に実装された暗号・復号プログラム(後述)に埋め込まれ、添付ファイルの暗号化、復号を行う際の鍵として使用される。
この組織鍵は、暗号・復号プログラムをインストールする際のインストール媒体に管理者によって設定されているため、個々のクライアントユーザは知ることはできないようになっている。
組織A,Bにおけるクライアントコンピュータ10,13は、組織内部及び組織外部との間でやり取りする電子メールの添付ファイルを暗号・復号プログラムによって暗号化して送受信する機能を備えている。
組織内部で暗号化添付ファイルを送受信する際には、自組織の組織鍵を用いて暗号化および復号処理を行う。したがって、各ユーザは組織鍵を意識することなく暗号化添付ファイルを送受信し、復号することができる。
組織内部であっても、人事情報、給与情報などの機密情報については、添付ファイルを組織鍵で暗号化した後、さらに送信宛先別に設定あるいは入力したパスワードによって再暗号化して送信し、送信先においては前記パスワードのみを入力する(組織鍵は入力しない)ことにより復号することができる。
本実施形態においては、後述するように、組織内で用いるパスワードについては、(1)設定しない、(2)宛先メールアドレス別、(3)自動生成、(4)暗黙値、(5)別途連絡といった選択肢によって設定可能になっている。
パスワードの自動生成とは、例えば、現在時刻とユーザ名称をハッシュ関数に入力してパスワードを生成するものである。生成したパスワードは送信履歴に記録されるので、この送信履歴に記録されたパスワードを送信先に別途の電子メール等で別途連絡することにより、送信先のユーザが当該パスワードを入力することにより、暗号化添付ファイルを復号できる。
暗黙値とは、送信元と送信先が暗黙のうちに了解している値のことであり、例えば送信先ユーザの電話番号などである。
別途連絡とは、送信元から送信先に電話やFAX等の手段によって別途連絡するパスワードのことであり、例えば送信先ユーザの電話番号、誕生日、携帯電話番号などである。
組織外部に送信する添付ファイルについては、自組織の組織鍵によって平文添付ファイルを暗号化した後、さらに(1)宛先ドメイン別、(2)宛先メールアドレス別、(3)自動生成、(4)暗黙値、(5)別途連絡といった選択肢によって設定されたパスワードによって再暗号化されて送信され、送信先においては前記パスワードを入力することにより、暗号化添付ファイルを復号できる。
さらに、本実施形態においては、メール本文について、送信先以外には視認できないように、メール本文の一部の文字列または全文字列を隠蔽化して送信する機能を備えている。詳細については後述する。
図2(a)は、組織A、Bにおけるクライアントコンピュータ10、13の内部構成を示す機能ブロック図である。ここでは、組織Aのクライアントコンピュータ10の内部構成を代表して図示している。
クライアントコンピュータ10は、表示装置101、キーボード102、マウス103、CPU104、メモリ105を備え、メモリ105内には、電子メール送受信プログラム106と暗号・復号プログラム107が記憶されている。
電子メール送受信プログラム106は、上記のような機能を備えたものである。
暗号・復号プログラム107は、前述したように、管理者12が設定した組織鍵108によって平文添付ファイルの暗号化・復号処理を行うものである。
ここで、本発明は、管理者が組織鍵を設定しない構成であっても適用可能である。この場合には、管理者に代えて、クライアントコンピュータ10,13のユーザが組織鍵を電子メール送受信プログラムに手動で初期設定する。この場合、同一組織内のクライアントコンピュータにあっては、同一の組織鍵を初期設定する必要がある。
図2(b)は、ユーザが組織鍵を設定する場合のクライアントコンピュータ18の構成を示す機能ブロック図であり、表示装置181、キーボード182、マウス183、CPU184、メモリ185を備え、メモリ185内には、電子メール送受信プログラム186が記憶されている。この電子メール送受信プログラム186には、ユーザ20が入力した組織鍵190によって平文の添付ファイルを暗号化し、また復号する暗号化/復号処理部189が組み込まれている。
なお、暗号化/復号処理部189は、図2(a)のクライアントコンピュータ10と同様に電子メール送受信プログラム186の外部に実装する構成であってもよい。
図2(b)の構成では、ユーザが設定した組織鍵を使用して暗号化・復号処理を行う。
なお、以下では、管理者が設定した組織鍵を用いて電子メールを送受信する場合の図1及び図2(a)の構成について各部の詳細及び動作を代表して説明する。
図3は、電子メール送受信プログラム106の詳細構成を示す機能構成図である。
電子メール送受信プログラム106は、自クライアントコンピュータが使用するパスワードなどの固有の情報をする設定情報登録処理部1061を備えている。この設定情報登録処理部1061によって設定された情報は設定情報ファイル1062に格納される。
また、メール本文の一部文字列または全文字列を隠蔽化する場合の隠蔽化様式を設定画面から選択して様式ファイル1064に登録する本文隠蔽化様式登録処理部1063を備えている。
さらに、添付対象の平文を平文ファイル1069から読込み、暗号・復号プログラム107に組織鍵108で暗号化させ、その暗号化添付ファイルを暗号ファイル1071から読込んでメール本文に添付したり、受信したメールに添付された暗号化添付ファイルを暗号・復号プログラム107で復号させ、その復号された添付ファイルを復号ファイル1070から読込むなどの処理を行うメール送受信処理部1065を備えている。
この他に、送信フォルダ1066、受信フォルダ1067、履歴ファイル1068を備えている。
図4は、設定情報登録処理部1061の登録処理の手順を示すフローチャートである。
電子メール送受信プログラム106を使用する場合には、最初に、パスワード等の設定情報を登録する必要がある。
設定情報登録処理部1061を起動すると、設定情報登録処理部1061は図5〜図7に示すような設定情報入力画面を表示装置107に表示する(ステップ401)。
そこで、パスワード等の設定情報の入力を受付ける(ステップ402)。
例えば、図5(a)に示す設定情報入力画面500では、同一組織として扱うメールアカウントのドメインをキーボード102から受付ける。
この場合、ユーザが組織鍵を初期設定する構成においては、図5(b)に示すように、同一組織として扱うメールアカウントのドメインの他に、組織鍵をキーボード102から受付ける。
次に、図6の設定情報入力画面600の入力欄601、602において、組織内で送受信する添付ファイルを暗号化するパスワードと組織外部へのメールに添付する添付ファイルの暗号化に使用するパスワードの入力を受付ける。パスワードは、宛先別(メールアドレス別、ドメイン別)の個別の暗号鍵に相当する。
組織内でのメールに使用するパスワードについては、(1)なし、(2)宛先メールアドレス別、(3)自動生成、(4)暗黙値、(5)別途連絡の選択肢があり、いずれかを選択する。宛先メールアドレス別の選択肢を選択した場合には、宛先メールアドレスとパスワードの組をキーボード102から受付ける。
自動生成、暗黙値、別途連絡のパスワードとは、前述した通りである。
組織外へのメールに使用するパスワードについて、(1)宛先ドメイン別、(2)宛先メールアドレス別、(3)自動生成、(4)暗黙値、(5)別途連絡の選択肢があり、いずれかを選択する。宛先ドメイン別の選択肢を選択した場合には、宛先ドメインとパスワードの組をキーボード102から受付ける。宛先メールアドレス別の選択肢を選択した場合には、宛先メールアドレスとパスワードの組をキーボード102から受付ける。
次に、図7の設定情報入力画面700の入力欄701において、組織内宛メールの添付ファイルの暗号化について、(1)暗号化しない、(2)暗号化するのいずれかの選択肢の選択を受付ける。また、入力欄702において、組織外宛メールの添付ファイルの暗号化について、(1)暗号化するのいずれかの選択肢の選択を受付ける。この場合、組織外宛メールの添付ファイルについては、「暗号化しない」という選択肢は存在せず、「暗号化する」を選択することが強制される。
次に、入力画面703において、Ccメール、Bccメールの送信数についての制限について、(1)制限しない、(2)制限するのいずれかの選択肢の選択を受付け、制限するが選択された場合には制限数をキーボード102から受付ける。
次に、入力欄704にいて、本文へ広告を挿入することについて(1)挿入しない、(2)挿入するのいずれかの選択肢の選択を受付ける。
広告とは、後述するように、本文の文字列が機密保持のために隠蔽化されていること、その隠蔽化を解除する方法などを記述したメールソフト販売者の広告、あるいは広告サーバ(図示せず)から依頼された任意の広告などである。
以上の設定入力が終了し、終了ボタン705をマウスクリックすると、設定情報登録処理部1061は図8の設定情報入力画面800を表示し、ユーザが選択入力した設定情報を表示する(ステップ403)。
ユーザが設定情報を確認し、登録ボタン801をマウスクリックしたならば、設定情報登録処理部1061は設定情報を設定情報ファイル1062に登録する(ステップ404)。
図9は、本文隠蔽化様式登録処理部1063の登録処理の手順を示すフローチャートである。
電子メール送受信プログラム106を使用する場合には、最初に、本文の隠蔽化様式を登録する必要がある。
本文隠蔽化様式登録処理部1063を起動すると、本文隠蔽化様式登録処理部1063は図10〜図12に示すような送信本文隠蔽化様式入力画面を表示装置107に表示する(ステップ901)。
そこで、本文隠蔽化の様式について、組織内宛と組織外宛のメール別に隠蔽化するか否かの選択入力を受付ける(ステップ902)。
例えば、図11に示す送信本文隠蔽化様式入力画面1000では、組織内宛のメールについて、(1)隠蔽化する、(2)隠蔽化しないのいずれかの選択肢の選択入力を受付ける。
そして、隠蔽化するの選択肢の場合には、(1−1)部分的に隠蔽化する、(1−2)全部隠蔽化するのいずれかの選択肢の選択入力を受付ける。
また、「部分的に隠蔽化する」の選択肢が選択された場合には、(1−1−1)隠蔽化テンプレートを使用する、(1−1−2)本文文字列のドラッグ操作によって指定する、のいずれかの選択肢の選択入力を受付ける。さらに、「隠蔽化テンプレートを使用する」の選択肢が選択された場合には、固定様式番号、宛先メールアドレス別のいずれかの選択入力を受付ける。
固定様式番号とは、既にテンプレートとして登録済みの様式の番号である。
宛先メールアドレス別のテンプレートを使用するように選択した場合、宛先メールアドレスとテンプレートの様式番号の入力を受付ける。
「本文文字列のドラッグ操作によって指定する」が選択された場合、本文を作成した後に、隠蔽化する任意の文字列をドラッグ操作によって指定することになる。
なお、隠蔽化用のテンプレートを使用するように様式番号を選択した場合であっても、本文の作成画面でさらに隠蔽化したい文字列があれば、ドラッグ操作によって追加指定することが可能になっている。
次に、組織外へのメールに使用する隠蔽化様式について図11の入力画面で図10の場合と同様に設定する。
以上の設定入力が終了し、終了ボタン1001をマウスクリックすると、本文隠蔽化様式登録処理部1063は図12の送信本文隠蔽化様式確認画面1200を表示し、ユーザが選択入力した設定情報を表示する(ステップ903)。
ユーザが設定情報を確認し、登録ボタン1201をマウスクリックしたならば、本文隠蔽化様式登録処理部1063は設定情報を様式ファイル1064に登録する(ステップ904)。
次に、本文隠蔽化様式登録処理部1063は図13の送信本文隠蔽化テンプレート設定画面1300を表示し(ステップ905)、本文文字列の隠蔽化に使用するテンプレートの様式を設定させる。
まず、図13の画面1300において、書類名称関係、数字、固有名称、その他の区分で隠蔽化候補となる文字列が表示されているので、隠蔽化希望の文字列の選択入力を受付ける(ステップ905)。この選択入力は、隠蔽化希望の文字列のチェックボックスをマウスクリックすることによって行う。
金額を隠蔽化する場合には、桁数が複数種類存在するので、「円」文字の前に存在する数字の桁数の空白が記述された選択肢が用意されているので、例えば6桁の数字列からなる金額の数字を隠蔽化する場合には、6桁の空白が記述されている選択肢を選択する。
文字列の選択入力が終了したならば、図示しない確認画面を表示し(ステップ907)、ユーザが登録ボタン(図示せず)をマウスクリック操作したならば、様式番号を自動生成して様式ファイル1064に登録する(ステップ908)。
図14および図15は、図13の画面で選択した文字列の一覧を様式番号001のテンプレートとして登録した場合の例を示す図である。
以下、以上のようにして登録されたパスワード等の設定情報と隠蔽化様式情報に基づいて、送信メールを送信する場合のメール送受信処理部1065の処理について図16〜図18のフローチャートを参照して説明する。
メール送受信処理部1065は、通常は、受信メール一覧画面を表示しているが、この受信メール一覧画面において送信メール作成操作が行われたならば、図25に示すような送信メール作成画面2500を表示する(ステップ1601)。
そこで、ユーザが送信先アドレス、Cc、Bcc送信先アドレス、タイトル、メール本文の入力し、さらに添付ファイルの添付操作を行ったならば、これらを受付け(ステップ1603)、さらに送信ボタン2501をマウス操作したならば(ステップ1604)、送信先アドレスの判定を行う(ステップ1605)。
送信先アドレスが設定情報ファイル1062に登録されている組織内のみのアドレスであった場合、ステップ1606〜1638(図18)の処理を行い、組織外のみのアドレスであった場合には、図20〜図22のステップ2001〜2032の処理を行う。
また、組織内と組織外の両方に跨っていた場合には、図23〜図24のステップ2301〜2321の処理を行う。
送信先が組織内のみであった場合、まず、メール本文について隠蔽化情報が様式ファイル1064に設定されているかどうかを判定し(ステップ1606)、設定されていた場合には、様式ファイル1064に設定されている本文隠蔽化様式設定情報に従い、部分的または全面的に文字列を隠蔽化した本文を作成する(ステップ1607)。すなわち、ユーザが入力した本文文字列の中に、本文隠蔽化様式設定情報で設定された文字列が存在する場合は、その文字列を黒色四角形状のフォントに置き換え、隠蔽化する。
そして、隠蔽化した本文を送信メール作成画面の本文入力欄に表示する(ステップ1608)。
例えば、図25の本文2502について、2503のように一部の文字列が黒色四角形状のフォントに置き換えられて隠蔽化された本文を作成して表示する。
次に、一部文字列が隠蔽化された本文について、ユーザが問題ないことを確認し、確認ボタン254がマウス操作された場合には(ステップ1609)、隠蔽化した文字列情報(隠蔽化文字列と位置、本文全体の文字列数)を一時記憶する(ステップ1612)。
しかし、確認ボタン254がマウス操作されず、表示されている隠蔽化本文中において、隠蔽化を解除する文字列、または隠蔽化を追加する文字列のドラッグ操作が行われたならば(ステップ1610)、ドラッグ操作によって指定された文字列を隠蔽化解除文字列、または隠蔽化解除文字列として受付け(ステップ1611)、隠蔽化文字列が訂正された本文を再表示する(ステップ1608)。
隠蔽文字列を追加する場合、隠蔽対象の文字列をドラッグ操作によって指定し、かつ隠蔽化ボタン(図25)2505をマウスクリックする。逆に、隠蔽化を解除する場合、解除対象の文字列をドラッグ操作によって指定し、かつ隠蔽解除ボタン(図25)2506をマウスクリックする。
図27に、隠蔽化本文2503中で文字列「普通口座」をマウスのドラッグ操作によって隠蔽化の追加文字列として追加する例を図示している。
この後、確認ボタン254がマウス操作されたならば、隠蔽化した文字列情報(隠蔽化文字列と位置、本文全体の文字列数)を一時記憶する(ステップ1612)。
すなわち、図25の一部文字列が隠蔽化された本文2503においては、図26に示すように、隠蔽化した文字列について、各文字と本文中での桁位置を一時記憶し、さらに本文全体での文字数を一時記憶する。図26の例において、「ABC株式会社」の文字列のうち隠蔽化されている文字列「ABC」については、「A」が1桁目、「b」が2桁目、「C」が3桁目であることから、1,2,3桁目はA,B,Cであることが記憶される。
隠蔽化された文字とその位置を記憶し、かつ全体の文字数を記憶することにより、隠蔽化前の文字を復元することができる。
本実施形態においては、後述するように、隠蔽化文字列と位置、本文全体の文字列数からなる隠蔽化文字列情報Dを組織鍵Kで暗号化し、さらにその暗号結果と組織鍵Kの対をパスワードPWによって暗号化し、送信メール本文中にカプセル化して埋め込んで送信し、受信側ではパスワードPWを入力し、パスワードで暗号化された隠蔽化文字列情報Dと組織鍵Kを復号し、その復号した組織鍵Kによって暗号化された隠蔽化文字列情報Dを復号し、その復号した隠蔽化文字列情報Dによって隠蔽化前の本文に復元するようにしている。
なお、この場合の復号処理は、受信側の暗号・復号プログラムの内部処理によって行われるため、組織鍵Kが受信側のユーザに知られてしまう危険性はない。
組織鍵KとパスワードPWで暗号化された隠蔽化文字列情報Mは、次の式によって表わすことができる。
暗号化隠蔽化文字列情報M=PW{K+K{D}}
次に、Cc,Bcc送信アドレスは設定情報ファイル1062に設定された範囲内かを判定し(ステップ1613)、設定数を超えていた場合には、Cc,Bcc送信先超過メッセージを表示し(ステップ1614)、Cc,Bcc送信先の変更を受付け(ステップ1615)、設定範囲内になったならば、送信添付ファイルの暗号化設定情報を設定情報ファイル1062から読み出して判定する(ステップ1616)。この判定において、「暗号化する」の設定であった場合は、暗号化に使用する組織鍵Kを暗号・復号プログラム107から取得する(ステップ1617)。
次に、暗号化に使用するパスワードの設定情報を設定情報ファイル1062から読み出して判定する(ステップ1618)。
この判定において、「宛先メールアドレス別のパスワード使用」という設定であった場合には、宛先メールアドレスのパスワードを設定情報ファイル1062から取得する(ステップ1619、1620)。
また、「自動生成したパスワード使用」という設定であった場合には、現在時刻と送信元ユーザ名をハッシュ関数に入力し、パスワードPWを自動生成する(ステップ1621,1622)。
また、「暗黙値であるパスワード使用」という設定であった場合には、暗黙値のパスワードPWをキーボード102から受付ける(ステップ1623,1624)。
また、「別途連絡のパスワード使用」という設定であった場合には、別途連絡のパスワードPW(相手電話番号など)をキーボード102から受付ける(ステップ1625,1626)。
次に、暗号化に用いる組織鍵KとパスワードPW及び暗号化対象の平文の送信添付ファイルを暗号・復号プログラム107に送り、送信添付ファイルの暗号化処理依頼を行う(ステップ1627)。
これに対し、暗号・復号プログラム107から暗号化処理終了応答を受信するまで待機し、暗号化処理終了応答を受信したならば(ステップ1628)、暗号ファイル1071から暗号・復号プログラム107によって暗号化された送信添付ファイルを読込む(ステップ1629)。
次に、メール本文について、「隠蔽する」という隠蔽化の設定情報が登録されているかを設定情報ファイル1062に登録されている本文隠蔽化設定情報によって判定し(ステップ1630)、登録されていた場合には、隠蔽化した本文の文字列情報Dを組織鍵KとパスワードPWで暗号化するように暗号・復号プログラム108に送る(ステップ1631)。
これに対し、暗号・復号プログラム107から暗号化処理終了応答を受信するまで待機し、暗号化処理終了応答を受信したならば(ステップ1632)、暗号ファイル1071から暗号・復号プログラム107によって暗号化された隠蔽化本文の文字列情報Mを読込む(ステップ1633)。
次に、メール本文への広告文の挿入設定がなされているかを設定情報ファイル1062に登録されている設定情報によって判定し(ステップ1634)、設定されていた場合には外部記憶装置(図示せず)に格納された広告ファイルを読込む(ステップ1635)。
なお、ステップ1630において、本文隠蔽化の設定情報が「隠蔽化しない」という設定情報であった場合には、ステップ1631〜1633の処理は行わない。
次に、送信フォルダを作成する(ステップ1636)。この送信フォルダには、図19(a)の送信データの構成図に示すように、(1)宛先アドレス、(2)Ccアドレス、(3)Bccアドレス、(4)件名、(5)文字列が隠蔽化された本文、(6)暗号化した隠蔽文字列情報のカプセル、(7)暗号化した添付ファイル、(8)広告文が格納される。
次に、送信フォルダ内のメール送信し(ステップ1637)、送信履歴を履歴ファイル1068に格納し(ステップ1638)、組織内宛の一連のメール送信処理を終了する。
図19(b)に送信履歴データの構成を例示している。
自動生成したパスワードPWによって添付ファイルを暗号化した場合には、送信履歴データ中に記録されている自動生成パスワードPWをメール送信後に速やかに送信先に通知することにより、受信側ではそのパスワードによって暗号化添付ファイルを復号することが可能になる。
図29に、メール本文に挿入された広告文2901の一例を示している。
なお、広告文2901は、上記の処理手順では送信フォルダに格納されるまでの間、送信者は知ることはできないが、ステップ1604の送信ボタンを操作する前に、広告文をメール本文内に読込むことにより、送信者に広告文の内容を知らせることができる。
次に、図16のステップ1605の判定において、送信先が組織外のみであった場合について説明する。
送信先が組織外のみであった場合には、組織外の送信先以外の第3者に添付ファイルの内容が漏洩してしまうのを防止するために、添付ファイルは常に暗号化される。この点が組織内部宛に送信する場合と異なる。
送信先が組織外のみであった場合、まず、メール本文について「隠蔽する」という隠蔽化情報が様式ファイル1064に設定されているかどうかを判定し(ステップ2001)、設定されていた場合には、様式ファイル1064に設定されている本文隠蔽化様式設定情報に従い、部分的または全面的に文字列を隠蔽化した本文を作成する(ステップ2002)。すなわち、ユーザが入力した本文文字列の中に、本文隠蔽化様式設定情報で設定された文字列が存在する場合は、その文字列を黒色四角形状のフォントに置き換え、隠蔽化する。
そして、隠蔽化した本文を送信メール作成画面の本文入力欄に表示する(ステップ2003)。
次に、一部文字列が隠蔽化された本文について、ユーザが問題ないことを確認し、確認ボタン254がマウス操作された場合には(ステップ2004)、隠蔽化した文字列情報(隠蔽化文字列と位置、本文全体の文字列数)を一時記憶する(ステップ2007)。
しかし、確認ボタン254がマウス操作されず、表示されている隠蔽化本文中において、隠蔽化を解除する文字列、または隠蔽化を追加する文字列のドラッグ操作が行われたならば(ステップ2005)、ドラッグ操作によって指定された文字列を隠蔽化解除文字列、または隠蔽化解除文字列として受付け(ステップ2006)、隠蔽化文字列が訂正された本文を再表示する(ステップ2004)。
この後、確認ボタン254がマウス操作されたならば、隠蔽化した文字列情報(隠蔽化文字列と位置、本文全体の文字列数)を一時記憶する(ステップ2007)。
次に、Cc,Bcc送信アドレスは設定情報ファイル1062に設定された範囲内かを判定し(ステップ2008)、設定数を超えていた場合には、Cc,Bcc送信先超過メッセージを表示し(ステップ2009)、Cc,Bcc送信先の変更を受付け(ステップ2010)、設定範囲内になったならば、暗号化に使用する組織鍵Kを暗号・復号プログラム107から取得する(ステップ2011)。
次に、暗号化に使用するパスワードの設定情報を設定情報ファイル1062から読み出して判定する(ステップ2012)。
この判定において、「宛先メールアドレス別のパスワード使用」という設定であった場合には、宛先メールアドレスのパスワードを設定情報ファイル1062から取得する(ステップ2013、2014)。
また、「自動生成したパスワード使用」という設定であった場合には、現在時刻と送信元ユーザ名をハッシュ関数に入力し、パスワードPWを自動生成する(ステップ2015,2016)。
また、「暗黙値であるパスワード使用」という設定であった場合には、暗黙値のパスワードPWをキーボード102から受付ける(ステップ2017,2018)。
また、「別途連絡のパスワード使用」という設定であった場合には、別途連絡のパスワードPW(相手電話番号など)をキーボード102から受付ける(ステップ2019,2020)。
次に、暗号化に用いる組織鍵KとパスワードPW及び暗号化対象の平文の送信添付ファイルを暗号・復号プログラム107に送り、送信添付ファイルの暗号化処理依頼を行う(ステップ2021)。
これに対し、暗号・復号プログラム107から暗号化処理終了応答を受信するまで待機し、暗号化処理終了応答を受信したならば(ステップ2022)、暗号ファイル1071から暗号・復号プログラム107によって暗号化された送信添付ファイルを読込む(ステップ2023)。
次に、メール本文について、「隠蔽する」という隠蔽化の設定情報が登録されているかを設定情報ファイル1062に登録されている本文隠蔽化設定情報によって判定し(ステップ2024)、登録されていた場合には、隠蔽化した本文の文字列情報Dを組織鍵KとパスワードPWで暗号化するように暗号・復号プログラム108に送る(ステップ2025)。
これに対し、暗号・復号プログラム107から暗号化処理終了応答を受信するまで待機し、暗号化処理終了応答を受信したならば(ステップ2026)、暗号ファイル1071から暗号・復号プログラム107によって暗号化された隠蔽化本文の文字列情報Mを読込む(ステップ2027)。
次に、メール本文への広告文の挿入設定がなされているかを設定情報ファイル1062に登録されている設定情報によって判定し(ステップ2028)、設定されていた場合には外部記憶装置(図示せず)に格納された広告ファイルを読込む(ステップ2029)。
なお、ステップ2024において、本文隠蔽化の設定情報が「隠蔽化しない」という設定情報であった場合には、ステップ2025〜2027の処理は行わない。
次に、送信フォルダを作成する(ステップ2030)。この送信フォルダには、図19(a)の送信データの構成図で示したように、(1)宛先アドレス、(2)Ccアドレス、(3)Bccアドレス、(4)件名、(5)文字列が隠蔽化された本文、(6)暗号化した隠蔽文字列情報のカプセル、(7)暗号化した添付ファイル、(8)広告文が格納される。
次に、送信フォルダ内のメール送信し(ステップ2031)、送信履歴を履歴ファイル1068に格納し(ステップ2032)、組織外のみ宛の一連のメール送信処理を終了する。
なお、自動生成したパスワードPWによって添付ファイルを暗号化した場合には、送信履歴データ中に記録されている自動生成パスワードPWをメール送信後に速やかに送信先に通知することにより、受信側ではそのパスワードによって暗号化添付ファイルを復号することになる。
次に、送信先が組織内と組織外の両方に跨っていた場合の処理について説明する。
送信先が組織内と組織外の両方に跨っていた場合には、組織外の送信先に送信する添付ファイルについては組織外の第3者に添付ファイルの内容が漏洩してしまうのを防止するために、添付ファイルは常に暗号化される。しかし、組織内の送信先に対する添付ファイルは設定情報ファイル1062に設定された設定情報に従い、暗号化せずに、またはパスワードで暗号化して送信する。この点が組織内部宛のみ、または組織外部宛のみに送信する場合と異なる。
組織内宛に送信する添付ファイルについて、「暗号化する」という設定がなされていた場合には、組織内宛の暗号化添付ファイルを作成する。そして、組織外と組織内の両方の送信先には、組織内宛の暗号化添付ファイルと組織外宛の暗号化添付ファイルの2つを送信する。組織外の受信側では、送信者から通知されているパスワードによって両方の暗号化添付ファイルの復号を試みる。しかし、組織内宛と組織外宛のパスワードは異なるように設定されているため、組織外宛のみの暗号化添付ファイルのみを復号することができ、組織内宛の暗号化添付ファイルは復号することはできない。
送信先が組織内と組織外の両方に跨っていた場合、メール送受信処理部1065は、警告メッセージを表示する(ステップ2301)。すなわち、「送信先が組織外と組織内に両方に跨っていますが、よろしいですか」といった警告メッセージを表示する。
この警告メッセージに対して、OK応答がユーザからあった場合には(ステップ2302)、送信処理を進める。
しかし、OK応答でなくNG応答があった場合には、「警告;情報漏洩を防ぐために強制終了します」を表示し、終了する(ステップ2303)。
OK応答がユーザからあった場合、以下の処理によって組織外と組織内宛の両方の送信先に送信する。
まず、組織外宛の本文の隠蔽化を行う。
組織外宛の本文の隠蔽化を行う場合、まず、メール本文について「隠蔽する」という隠蔽化情報が様式ファイル1064に設定されているかどうかを判定し(ステップ2304)、設定されていた場合には、様式ファイル1064に設定されている本文隠蔽化様式設定情報に従い、部分的または全面的に文字列を隠蔽化した本文を作成する(ステップ2305)。すなわち、ユーザが入力した本文文字列の中に、本文隠蔽化様式設定情報で設定された文字列が存在する場合は、その文字列を黒色四角形状のフォントに置き換え、隠蔽化する。
そして、隠蔽化した本文を送信メール作成画面の本文入力欄に表示する(ステップ2306)。
次に、一部文字列が隠蔽化された本文について、ユーザが問題ないことを確認し、確認ボタン254がマウス操作された場合には(ステップ2307)、隠蔽化した文字列情報(隠蔽化文字列と位置、本文全体の文字列数)を一時記憶する(ステップ2310)。
しかし、確認ボタン254がマウス操作されず、表示されている隠蔽化本文中において、隠蔽化を解除する文字列、または隠蔽化を追加する文字列のドラッグ操作が行われたならば(ステップ2308)、ドラッグ操作によって指定された文字列を隠蔽化解除文字列、または隠蔽化解除文字列として受付け(ステップ2309)、隠蔽化文字列が訂正された本文を再表示する(ステップ2306)。
この後、確認ボタン254がマウス操作されたならば、隠蔽化した文字列情報(隠蔽化文字列と位置、本文全体の文字列数)を一時記憶する(ステップ2310)。
次に、組織内宛の本文の隠蔽化を行う。
組織内宛の本文の隠蔽化を組織内宛の場合と同様にして行う。詳細については、重複するので省略する。
次に、Cc,Bcc送信アドレスは設定情報ファイル1062に設定された範囲内かを判定し(ステップ2312)、設定数を超えていた場合には、Cc,Bcc送信先超過メッセージを表示し(ステップ2313)、Cc,Bcc送信先の変更を受付け(ステップ2314)、設定範囲内になったならば、組織外宛の暗号化添付ファイルを作成する(ステップ2315)。このステップ2315は、図20〜図21のステップ2011〜2023と同じであるので、詳細な説明は省略する。
次に、組織外宛の暗号化された隠蔽文字列情報の暗号化を行う(ステップ2316)。このステップ2316は、図21のステップ2024〜2029と同じであるので、詳細な説明は省略する。
次に、組織内宛の暗号化添付ファイルを作成する(ステップ2317)。このステップ2317は、図17〜図18のステップ1617〜1629と同じであるので、詳細な説明は省略する。
次に、組織外宛の暗号化された隠蔽文字列情報の暗号化を行う(ステップ2318)。このステップ2318は、図18のステップ1630〜1635と同じであるので、詳細な説明は省略する。
次に、送信フォルダを作成する(ステップ2319)。
この送信フォルダには、図19(a)の送信データの構成図で示したように、(1)宛先アドレス、(2)Ccアドレス、(3)Bccアドレス、(4)件名、(5)文字列が隠蔽化された本文、(6)暗号化した隠蔽文字列情報のカプセル、(7)暗号化した組織内宛の添付ファイル及び組織外宛の添付ファイル、(8)広告文が格納される。さらに、組織外宛と組織内宛の添付ファイルが存在し、パスワードにより自分宛の添付ファイルが復号可能である旨の注意メッセージが格納される。
次に、送信フォルダ内のメール送信し(ステップ2320)、送信履歴を履歴ファイル1068に格納し(ステップ2321)、組織外と組織外宛の両方に跨る一連のメール送信処理を終了する。
なお、自動生成したパスワードPWによって添付ファイルを暗号化した場合には、送信履歴データ中に記録されている自動生成パスワードPWをメール送信後に速やかに送信先に通知することにより、受信側ではそのパスワードによって暗号化添付ファイルを復号することになる。
このように、組織外と組織外宛の両方に跨る送信メールを送信した場合には、例えば組織外の受信側には、図30に示すように、メール本文の他に、組織外宛の暗号化添付ファイルと組織内宛の暗号化添付ファイルの両方が受信される。このうち、組織外宛の暗号化添付ファイルのみをパスワードによって復号して内容を確認することができる。
図28は、暗号・復号プログラム107の処理を示すフローチャートである。
暗号・復号プログラム107は、暗号化処理要求受信したかどうかを判定し(ステップ2801)、受信したならば、組織鍵KとパスワードPWにより、暗号化対象データを暗号化する(ステップ2803)。そして、暗号結果を指定の出力先の暗号ファイル1071に格納する(ステップ2804)。
次に、暗号依頼元のメール送受信処理部1065に処理終了通知を送信する(ステップ2805)。
これに対し、復号処理要求を受信した場合には(ステップ2802)、組織鍵KとパスワードPWにより、復号対象データを復号する(ステップ2806)。そして、復号結果を指定の出力先の復号ファイル1070に格納する(ステップ2807)。次に、復号依頼元のメール送受信処理部1065に処理終了通知を送信する(ステップ2808)。
次に、メール送受信処理部1065のメール受信処理について図31,図32のフローチャートを参照して説明する。
メール送受信処理部1065は、メール受信操作が行われたならば(ステップ3101)、メールサーバ12,15に蓄積されている自ユーザ宛のメールの受信処理を行う(ステップ3102)。これにより、自ユーザ宛のメールが受信されたならば、受信したメールを受信フォルダ1067に格納する(ステップ3103)。
そして、受信メールを画面に表示する(ステップ3104)。この場合、メール本文に隠蔽化部分がある場合は、図33に示すように、隠蔽化したまま表示する。
これに対し、受信メール画面の隠蔽部復元ボタン3301が操作された場合には(ステップ3105)、パスワードPWの入力要求メッセージを表示し(ステップ3106)、パスワードPWの入力を受付ける(ステップ3107)。
パスワードPWと、送信フォルダ内の隠蔽化カプセルを暗号・復号プログラム107に送り、復号を依頼する(ステップ3108)。
これに対し、復号処理終了応答を暗号・復号プログラム107から受信したならば(ステップ3109)、隠蔽化カプセルの復号結果を復号ファイル1070から取得し、メール本文の隠蔽化部分を復元する(ステップ3110)。
次に、暗号化添付ファイルがあるかどうかを判定し(ステップ3111)、ある場合には、暗号化添付ファイルの復号指示がなされたかを判定し(ステップ3112)、復号指示がなされた場合には、パスワード入力要求メッセージを表示し(ステップ3113)、パスワードPWをキーボード102から受付ける(ステップ3114)。
そして、入力されたパスワードPWと、受信フォルダ1067内の暗号化添付ファイルを暗号・復号プログラム107に送り、復号を依頼する(ステップ3115)。
そして、暗号・復号プログラム107から復号処理終了応答を受信したならば(ステップ3116)、暗号化添付ファイルの復号結果を復号ファイル1070から取得し、平文の添付ファイルの内容を表示する(ステップ3117)。
図33に、メール本文の隠蔽化部分が復元された場合の例を示している。
(本発明の他の実施形態)
前述した実施形態においては、送信ボタンを操作したならば、直ちに本文文字列の隠蔽化と添付ファイルの暗号化を行っているが、本文文字列の隠蔽化に際しては、送信メール作成画面の隠蔽化ボタン2505(図25)がマウスクリックされた条件で隠蔽化を行い、隠蔽化ボタン2505がマウスクリックされずに送信ボタン2501が操作された場合には、隠蔽化の設定情報に関係なく隠蔽化処理を実行せずに送信するように構成することができる。
また、ドラッグ操作によって追加指定、または解除指定がなされた文字列について記憶しておき、追加指定頻度、解除指定頻度の多い文字列についてはテンプレートに反映させる学習機能を設けた構成することができる。
さらに、上記実施形態では組織内のクライアントコンピュータに適用した例を説明したが、個人が使用するコンピュータにも適用することができる。
個人が使用するコンピュータの電子メール送受信機能として実装する場合には、兄弟、親戚、親友など、情報漏洩の危険度が少ない送信先を同一組織に属するものと見做し、これらの間では組織鍵に相当するグループ鍵を設定して送受信するように構成することができる。
また、Webサーバを使用したWebメールや携帯電話機のメールの送受信機能にも適用することができる。
本発明の実施の形態を示すシステム構成図である。 図1におけるクライアントコンピュータの内部構成を示す機能構成ブロック図である。 図2における電子メール送受信プログラムの構成を示す機能構成ブロック図である。 電子メール送受信プログラム中の設定情報登録処理部の処理を示すフローチャートである。 暗号用の鍵情報などを設定する設定情報入力画面の例を示す図である。 暗号用のパスワードを設定する設定情報入力画面の例を示す図である。 添付ファイル等に関する設定情報入力画面の例を示す図である。 ユーザが設定した設定情報の確認画面の例を示す図である。 電子メール送受信プログラム中の本文隠蔽化様式登録処理部の処理を示すフローチャートである。 本文隠蔽化様式入力画面の例を示す図である。 本文隠蔽化様式入力画面の例を示す図である。 本文隠蔽化様式確認画面の例を示す図である。 本文隠蔽化テンプレート設定画面の例を示す図である。 本文隠蔽化テンプレートの例を示す図である。 本文隠蔽化テンプレートの例を示す図である。 メール送受信処理部の処理を示すフローチャートである。 図16の続きを示すフローチャートである。 図17の続きを示すフローチャートである。 送信データおよび送信履歴データのデータ構成を示す図である。 送信先が組織外のみである場合のメール送受信処理部の処理を示すフローチャートである。 図20の続きを示すフローチャートである。 図21の続きを示すフローチャートである。 送信先が組織外と組織内に跨る場合のメール送受信処理部の処理を示すフローチャートである。 図23の続きを示すフローチャートである。 組織内メールの例を示す図である。 隠蔽化文字列情報について説明する図である。 隠蔽化文字列をドラッグ操作によって指定することを示す図である。 暗号・復号プログラムの処理を示す図である。 広告文が挿入されたメール本文の例を示す図である。 組織外宛メールの添付ファイルの説明図である。 メール送受信処理部の受信処理を示すフローチャートである。 図23の続きを示すフローチャートである。 受信メールの例を示す図である。
符号の説明
10,13 クライアントコンピュータ
107 暗号・復号プログラム
106 電子メール送受信プログラム
108 組織鍵
1061 設定情報登録処理部
1063 本文隠蔽化様式登録処理部
1065 メール送受信処理部
1400 送信本文隠蔽化テンプレート
2505 隠蔽化ボタン
2506 隠蔽解除ボタン
3301 隠蔽部復元ボタン

Claims (4)

  1. ユーザ操作によって指定された電子メールの本文文字列中の隠蔽文字列を受付ける第1のステップと、前記隠蔽文字列を受信側で復元するための隠蔽文字列情報を送信先別の暗号鍵によって暗号化する第2のステップと、ユーザ操作によって指定された文字列が隠蔽された電子メール本文と前記暗号鍵によって暗号化された隠蔽文字列情報を含む電子メールを送信先に送信する第3のステップと、前記電子メールを受信した受信側装置において前記暗号化された隠蔽文字列情報を当該受信側装置に通知された前記暗号鍵によって復号する第4のステップと、復号した隠蔽文字列情報に基づき受信本文中の隠蔽文字列を復元して表示する第5のステップとを備えることを特徴とする電子メールの送受信方法。
  2. 前記第1のステップにおいて、それぞれ異なる隠蔽対象の文字列を登録した複数のテンプレートのうち1つをユーザ操作によって指定し、この指定されたテンプレートに従って本文文字列中の隠蔽文字列を受付けることを特徴とする請求項1に記載の電子メールの送受信方法。
  3. ユーザ操作によって指定された電子メールの本文文字列中の隠蔽文字列を受付ける第1のステップと、前記隠蔽文字列を受信側で復元するための隠蔽文字列情報を送信先別の暗号鍵によって暗号化する第2のステップと、ユーザ操作によって指定された文字列が隠蔽された電子メール本文と前記暗号鍵によって暗号化された隠蔽文字列情報を含む電子メールを送信先に送信する第3のステップと、前記電子メールを受信した受信側装置において前記暗号化された隠蔽文字列情報を当該受信側装置に通知された前記暗号鍵によって復号する第4のステップと、復号した隠蔽文字列情報に基づき受信本文中の隠蔽文字列を復元して表示する第5のステップとをコンピュータに実行させることを特徴とする電子メールの送受信プログラム。
  4. 前記第1のステップにおいて、それぞれ異なる隠蔽対象の文字列を登録した複数のテンプレートのうち1つをユーザ操作によって指定し、この指定されたテンプレートに従って本文文字列中の隠蔽文字列を受付けることを特徴とする請求項3に記載の電子メールの送受信プログラム。
JP2005362184A 2005-12-15 2005-12-15 電子メールの送受信方法及びプログラム Pending JP2007164613A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005362184A JP2007164613A (ja) 2005-12-15 2005-12-15 電子メールの送受信方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005362184A JP2007164613A (ja) 2005-12-15 2005-12-15 電子メールの送受信方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2007164613A true JP2007164613A (ja) 2007-06-28

Family

ID=38247412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005362184A Pending JP2007164613A (ja) 2005-12-15 2005-12-15 電子メールの送受信方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2007164613A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016091132A (ja) * 2014-10-31 2016-05-23 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
JP2017531842A (ja) * 2015-09-18 2017-10-26 小米科技有限責任公司Xiaomi Inc. ショートメッセージの読取方法及び装置
US9998887B2 (en) 2015-09-18 2018-06-12 Xiaomi Inc. Short message service reading method and device
US10027629B2 (en) 2015-09-18 2018-07-17 Xiaomi Inc. Short message service reading method and device
JP2019185093A (ja) * 2018-04-02 2019-10-24 サクサ株式会社 メール監視装置および方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016091132A (ja) * 2014-10-31 2016-05-23 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
JP2017531842A (ja) * 2015-09-18 2017-10-26 小米科技有限責任公司Xiaomi Inc. ショートメッセージの読取方法及び装置
US9998887B2 (en) 2015-09-18 2018-06-12 Xiaomi Inc. Short message service reading method and device
US10021543B2 (en) 2015-09-18 2018-07-10 Xiaomi Inc. Short message service reading method and device
US10027629B2 (en) 2015-09-18 2018-07-17 Xiaomi Inc. Short message service reading method and device
JP2019185093A (ja) * 2018-04-02 2019-10-24 サクサ株式会社 メール監視装置および方法
JP7018808B2 (ja) 2018-04-02 2022-02-14 サクサ株式会社 メール監視装置および方法

Similar Documents

Publication Publication Date Title
US11665177B2 (en) Enhanced email service
US8185592B2 (en) Method and program product for preventing distribution of an e-mail message
US9596219B2 (en) Method of transmission of encrypted documents
JP4800686B2 (ja) 電子名刺交換システム及び方法
US8103724B2 (en) Method and program product for securing privacy of an e-mail address in an e-mail
CA2717056C (en) Method of adding a postscript message to an email
JP5000658B2 (ja) 防護電子通信の処理
KR101387600B1 (ko) 전자 파일 전달 방법
US11934925B2 (en) Creating a machine learning policy based on express indicators
US11930018B2 (en) Delivery of an electronic message using a machine learning policy
JP5161684B2 (ja) 電子メール暗号化システムおよび電子メール暗号化プログラム
JP2007164613A (ja) 電子メールの送受信方法及びプログラム
JP2018106452A (ja) 電子署名サーバ、中継サーバ、電子署名プログラム、及び中継プログラム
JP6531373B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
Bu-Suhaila et al. A Comprehensive Model Driven ‘Secure Mobile Application for KFU Email System’(SMAKE)