JP2008198190A - 電子メールメッセージを安全に交換する方法及びシステム - Google Patents
電子メールメッセージを安全に交換する方法及びシステム Download PDFInfo
- Publication number
- JP2008198190A JP2008198190A JP2008004290A JP2008004290A JP2008198190A JP 2008198190 A JP2008198190 A JP 2008198190A JP 2008004290 A JP2008004290 A JP 2008004290A JP 2008004290 A JP2008004290 A JP 2008004290A JP 2008198190 A JP2008198190 A JP 2008198190A
- Authority
- JP
- Japan
- Prior art keywords
- document
- message
- email message
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
【課題】電子メールメッセージ(1)が始めにコード化され、次いで受信者(3)に送信される、電子メールメッセージ(1)を安全に交換する方法と、電子メールメッセージ(1)がシステム(5)のコード化コンポーネントにより始めにコード化され、次いでシステム(5)により送信される、電子メールメッセージ(1)を安全に交換するシステム(5)を開示する。技術に関して送信者と受信者を事前に同期することなく電子メールメッセージの安全な交換を促進する。
【解決手段】本発明に従う方法に関して電子メールメッセージをコード化ドキュメントに変換し、ドキュメント(7)は電子メール添付(8)として受信者(3)に送信される。また、本発明に従うシステム(5)に関して電子メールメッセージ(1)はコード化ドキュメント(7)に変換可能であり、当該コード化ドキュメントは電子メール添付(8)としてシステム(5)により送信される。
【選択図】図1
【解決手段】本発明に従う方法に関して電子メールメッセージをコード化ドキュメントに変換し、ドキュメント(7)は電子メール添付(8)として受信者(3)に送信される。また、本発明に従うシステム(5)に関して電子メールメッセージ(1)はコード化ドキュメント(7)に変換可能であり、当該コード化ドキュメントは電子メール添付(8)としてシステム(5)により送信される。
【選択図】図1
Description
本発明は、電子メールメッセージを安全に交換する方法に関し、電子メールメッセージは初めにコード化され、次いで受取人に送信される。また、本発明は電子メールメッセージを安全に交換するシステムに関し、電子メールメッセージはシステムのコード化コンポーネントにより初めにコード化され、次いで当該システムにより送信される。
この方法及びシステムは、特に、一般に知られたサーバー及びサーバーアプリケーション、いわゆるメールサーバー又はメールゲートウェイにおいて実現される。これらのメールサーバーにより、IETF(www.ietf.org)のRFC2822によれば「E−メール」又は「eメール」とも呼ばれる「インターネットメッセージフォーマット」のメッセージ、電子メールメッセージは非常に多数のユーザーのために(例えば社内ネットワークで)管理、受信、送信、記憶又は転送される。
このために、公知のメールサーバーは、例えばいわゆるサービスの形態で様々なコンポーネントを有する。デリバリーコンポーネントが、「MTA」(メール転送エージェント)として、社内ネットワークにおける送信者の電子メールプログラムから電子メールメッセージを受信し、コード化コンポーネントが電子メールメッセージをコード化し、その後受信者に送信され、受信者コンポーネントが、「MDA」(メールデリバリーエージェント)として、特に外側からの着信電子メールメッセージを社内ネットワークのユーザーの電子メールボックスに記憶し、「MRA」(メールレトリーバーエージェント)として、記憶された電子メールメッセージをユーザーの電子メールプログラムにロードする。
特許文書に関連する電子メールメッセージのコード化は、電子メールメッセージのサイン(署名)、コード化とサインの組み合わせ又は電子メールメッセージに他の性質のドキュメント固有権利を与えるなどの暗号コード化を意味する。
サインの際、コード化すべきデータはハッシュされる。ハッシュは暗号によりサインされ、結果は暗号プロトコルの基になるフォーマットに入れ換えられる。S/MIMEのために、サインのための様々な可能性が知られており、データは読み取れるままサインが別個のブロックを形成するか(クリアサイン)、データはサインと共にブロックに書き込まれる(オペークサイン)。
暗号化方式の際、データ自体(このデータのハッシュでない)は暗号化キーにより暗号化される。従って、この場合コンテンツ自体(確実性のない)は保護されるので、暗号化されたフォーマットは常にあいまい(オペーク)である。
対称暗号化のために、例えばキーがパスワードから得られる(パスワードに基づく暗号化)。対称暗号化では、ランダムに発生した対称キーが暗号化に使用される。次いで、この対称キーは非対称キーによって暗号化され、暗号化データと共に、暗号プロトコルの基になるフォーマットに転送される。
公知のコード化コンポーネントはたいてい、それぞれの人により個人専用にされた暗号キー及び/又は中央デバイスの使用に基づく。特に広範に使用されているのは、公共キー及び私用キーをそれぞれ有する非対称コード化方法であり、その信頼性は中央認証機関(CA、認定機関)により保証される。さらに、電子メールメッセージから個々にコード化された又はデジタル式にサインされたコンテナを作る所有者ソリューションも使用されている。通信パートナーにおいて、デコード又は電子メールメッセージ若しくはコンテナの検証を可能にするデータ環境が得られなければならない。従って、特許文献1は、プログラムが電子メールメッセージの送信者に利用でき、プログラムによりコード化された電子メールメッセージをデコードするためにこれが受信者にも利用できなければならないと提案している。
特に非対称コード化方法、例えばS−MIME又はオープンPGPはほとんど商業的に手に入る電子メールプログラムにサポートされ、さらに官庁との電子通信のために益々必要とされるが、当該方法はビジネスやプライベート部門では著しい使用は見られない。よって、一方で、それらの使用には送信者とそれに応じてコード化された電子メールメッセージの受信者とがそれぞれの方法の使用を明確に活性化させることが必要である。他方で、特に安全な社内ネットワークにおけるそれぞれの外部認証位置において必要な照会(インクエリ)は制限によってのみ可能になる。
公知の電子メールメッセージを安全に交換する方法及びシステムは、これらのコード化方法の制限された有用性のためにある数のユーザーに限られているか、望まれないフォールバック位置の意味で安全でない通信の機会をもたらす。
本発明により広く関連して、様々なタイプのPDFフォーマットのドキュメントを送る方法が知られている。特許文献2は、サインPDFファイルの医療技術デバイスからの解析データの自動送信を開示している。特許文献3は、データベースからのPDFインボイスの自動生成を開示する。特許文献4は、PDFファイルにおける監視情報の自動ディスプレイと、電子メール添付としてそれらのそれぞれの自動分配を開示する。
本発明の目的は、技術に関して送信者と受信者を事前に同期することなく電子メールメッセージの安全な交換を促進することである。
公知の方法に基づいて、本発明によれば、電子メールメッセージがコード化ドキュメントに変換され、ドキュメントは電子メール添付として受信者に送信されることが発案される。電子メール添付の送信は、どのフォーマットにおいても一般に送信者と受信者の事前の同期は必要ない。従って、電子メールメッセージを最初に純粋に技術的に交換するための技術的必要条件は、公知の方法に比べて著しく減少する。
電子メール添付として送信されたドキュメントをデコードする方法は、電子メールメッセージを交換する方法及びプロセスと独立してシンクロできる。例えば、送信者は、電話又はファクシミリを介して電子メールメッセージの交換の前後でコード化に使用されるパスワードを受信者に通信することができる。
本発明により、交換すべき電子メールメッセージはデコード機能を備えたドキュメントに変換される。権原のない人は電子メールメッセージの情報コンテンツに直接アクセスする能力を有していないので、この人にとって、直接アクセスはメッセージ交換の間問題がある。
電子メールメッセージは、本発明に従う方法に関連して、好ましくはPDFフォーマット又はマイクロソフトオフィスフォーマットのドキュメントに変換される。PDFフォーマット、だが所有者フォーマットは、ここでは特にコード化に関して少なくともその基本機能での使用のためにオープンフォーマットであり、そのためにさらに実用的に携帯PDAを含むいずれのハードウェア及びシステムプラットフォームにおいてこれらの基本機能を有するリーダーが利用できる。ゆえに、受信者によって電子メールがPDFドキュメントに変換されるとき、例えば使用されていたパスワードを通信することでドキュメントのデコードのフォームをシンクロする必要があるだけである。
PDFなどの準工業規格としてマイクロソフトオフィスフォーマットも広く使用され、コード化機能も有するが、このコード化機能は比較的基本的である。しかしながら、PDFの使用に比べて、マイクロソフトオフィスフォーマットはほとんど文書化されておらず、他方で過去にほとんど悪用されておらず、スクリプトの形式のマルウェア、特にウイルスを有しない。ゆえに、外部送信者からの電子メールメッセージにおけるマイクロソフトオフィスフォーマットの電子メール添付はしばしば社内ネットワークで許可されない。
本発明によれば、広く使用されない代わりに、標準フォーマット、又は処理の難しい暗号インフラストラクチャー、又はさらにまだ全ての主なスタンダードをサポートしなければならない所有者コンポーネントだけが使用され、標準フォーマットのディスプレイソフトウェアは、既に復号又は認証のためのこの機能を組み込んでいる。このようにして、必要なデコード又は認証コンポーネントがドキュメントを読む受信者に利用できることが保証される。
変換されたドキュメントが電子メール添付として送信されるとき、オリジナルメッセージの複数の添付を電子メール添付に変換することができる。
本発明に従う方法の有利な実施形態では、実行可能なプログラムコードが電子メールメッセージに応答するためにドキュメントに組み込まれる。特に前述のデータフォーマットは、このプログラムコードをバイナリコードの形式に統合し又は実行可能なスクリプトとしてドキュメントにする可能性を有する。このプログラムコードが電子メールメッセージのコード化返信を可能にすると、受信者の側に付加的なインフラストラクチャーがなくても電子メールメッセージの送信者の安全な通信が保証される。
さらに、本発明に従う方法においてメタ情報がドキュメントに組み込まれる。例えば、電子メールメッセージの送信者と送信時間に関する情報は付加的な機能によってリーダーにしか見えないファイルヘッダーにドキュメント化のために組み込まれる。
例えば、電子メールメッセージを明確に識別する識別番号が有利な態様でドキュメントに組み込まれる。このような識別番号は、例えば、電子メールメッセージの送信者(RFC2822に従う)の電子メールプログラムによって生成されるメッセージ識別子に一致する。この唯一の識別番号により、簡単に返信の受信電子メールメッセージへの唯一の参照が可能になる。
特に好ましい実施形態では、本発明に従う方法において、ドキュメントはパスワードによってコード化される。特に上に列挙したデータフォーマットに関してパスワードによるコード化は技術的な視点から特に簡単に実現され、他方で、送信者と受信者の必要なシンクロが容易になる。
本発明に従うこの方法では、特に電子メールメッセージに応答するためパスワードはドキュメントに組み込まれる。例えば、電子メールメッセージに応答するためにパスワードが実行可能なプログラムコードに関して組み込まれるとき、電子メールメッセージの受信者は応答のために再びこのパスワードを入力する必要はない。従って、電子メールメッセージに応答することは実質的に単純化される。
本発明に従うこの方法により作られるドキュメントと共に、さらに電子メールメッセージに応答するために有利な態様で認証が送信される。例えば、送信者の公共キーがドキュメントに組み込まれるか、メッセージへの別な添付として受信者に送信される。
リーダーに依存して製品固有の見えないメタ情報部分をドキュメントが含むとき、例えば非対称コード化の場合、元の送信者の公共認証がこの部分を介してドキュメントに含まれ、従って電子メールメッセージへの回答をコード化するのに使用される。
ドキュメントが唯一の識別番号を有するとき、例えば、このID番号により前もってどの受信者がメッセージを受信するか決定される。
本発明に従う方法に関して、さらに、電子メールに応答するために確立されたウェブサイトへの参照がドキュメントと共に送信される。特に、社内ネットワークに関して、またプライベート部門においても益々、公にアクセスできるウェブサイトが、自由構成のためにインターネットで電子メールメッセージの送信者に利用できる。このようなウェブサイトは、電子メールメッセージに応答するために電子メールメッセージの識別番号に依存して特にダイナミックに確立される。このようなウェブサイトへの参照(リンクも)がドキュメントに組み込まれ、又はテキストフォーマットの電子メール添付と共に電子メールの受信者に送信されると、電子メールメッセージの受信者は、このメッセージに応答するためにリーダーの実行可能なコードを必ずしも実行する必要はない。従って、電子メールメッセージの安全な応答はより高い安全要件で可能になる。
応答のためにドキュメントの受信者を送信者のインフラストラクチャーに属するウェブサイトに指示するリンクがドキュメントに埋め込まれると、どのサーバーが接続されるべきか、どの人が電子メールに応答したか、どのオリジナル電子メールメッセージが応答されたか、パスワード又は認証によりドキュメントがコード化されたか追跡することができる。よって、安全なウェブサイトは、例えば電子メールメッセージの形式で記憶された電子メールメッセージを特定のデリバリーを引き継ぐ物の介入なく適切な受信者に送る。
伝達を確保するために、ドキュメントも転送・コード化される。対称コード化の場合、パスワードはドキュメントと共に送信・コード化され、従ってドキュメント内部スクリプト実行による安全な応答の対称コード化に使用される。
それに代えて又はそれに加えて、対称コード化の場合、送信者の認証はドキュメントに送信されてもよい。この際、標準フォーマットが非対称コード化をサポートする場合、応答は非対称で実行されても対称で実行されてもよい。対称コード化の場合、受信者側に別個のインフラストラクチャーは必要ない。
公知のシステムに基づいて、本発明によれば、電子メールメッセージがコード化コンポーネントによりコード化ドキュメントに変換され、このコード化ドキュメントが当該システムにより電子メール添付として送信されることが発案される。本発明によるこのシステムは、前述の本発明による方法の実行を可能にする。
有利な態様では、本発明に従う方法はアドレスレジスタを有し、これによりコード化コンポーネントは送信者及び/又は受信者固有に構成され、インフラストラクチャー全体がより安全になる。本発明に従うシステムの構成コンポーネントはアドレスレジスタにアクセスし、電子メールメッセージの受信者と通信するために既に合意したコード化コンポーネントのパスワードを再び獲得する。
このアドレスレジスタに基づいて、送信者の会社において一般に合意される方針が決定される。当該方針は、例えば個人的に特定の受信者アドレス又は特定されたドメインの受信者アドレスのためにコード化方法を決定する。それに代えて、コード化は、「サブジェクト」フィールドの制御シーケンスを用いて又は自動的に送られる電子メールメッセージの場合に電子メールメッセージのXヘッダーにおいて送信者により定められてもよい。
次いで、本発明を実施例に関連して説明する。図面は、あまり詳細に示されていない社内ネットワークの送信者2とこの社内ネットワークの外側の受信者3の間での電子メールメッセージ1の交換を示す。
送信者2は、共通の電子メールクライアントの電子メールメッセージ1を彼のワークステーション4に書き、サブジェクトラインの始めにリマーク「{crypt_pdf4711}」を加え、電子メールメッセージ1を受信者3に送る。
社内ネットワークでは、着信及び発信電子メールメッセージは、「メールサーバー」として作動する本発明に従うシステム5により管理される。詳細に示されていないシステム5の処理コンポーネントは、制御シーケンスとしての「{}」と送信者2のコマンドとしてのキーワード「crypt_pdf」に基づいてサブジェクトラインのリマークを解釈し、キー6としての文字シーケンス「4711」によって電子メールメッセージ1をコード化する。
処理コンポーネントは電子メールメッセージ1の本体からテキストコンテンツを始めに抽出し、それをPDFフォーマットでドキュメント7に書く。電子メールメッセージ1に添付された送信者2のS−MIME認証と、やはり電子メールメッセージ1に添付されたCAD図面は、処理コンポーネントをアタッチメントとしてドキュメント7に加える。さらに、処理コンポーネントは、会社のあるウェルカムページをテキストコンテンツの後に、特定の回答ページを特定のテキストコンテンツの前にドキュメント7に加える。次いで、処理コンポーネントはキー6によりドキュメント7をコード化し、それを電子メール添付8として第2のコード化されていない電子メールメッセージ9に添付する。
第2電子メールメッセージ9は、第1電子メールメッセージ1からも抽出される送信者2と受信者3のアドレスを処理コンポーネントに与え、その本体に標準リマークを加える。それによりアタッチメントは送信者2の自動的にコード化されたメッセージを含み、インターネットを介して外部受信者3に第2電子メールメッセージ9を送る。さらに、処理コンポーネントはシステム5の確認・構成コンポーネントを介して、受信者3のためのキー6が場合によっては後の使用のためアドレスレジスタに記憶されることを決定する。
ところで、送信者2は彼の携帯電話11を介して受信者3に電子メールメッセージ1について電話により告げ、キー6を彼に伝えている。受信者3は彼のPDA(携帯用情報機器)12の電子メールクライアントで第2電子メールメッセージ9を受信し、彼のPDA12のPDFリーダーで電子メール添付8を開いて確認し、PDFリーダーのそれぞれの要求に応じてそのキーボードを介してキー6を入力し、デコードドキュメント7で電子メールメッセージ1を読む。電子メールメッセージ1に応答するために、受信者3は、本発明によるシステム5によりこの電子メールメッセージ1のために専用化されたウェブサイトに関するドキュメント7の付属ページに列挙された参照を選択し、このウェブサイトのウェブメールインターフェースで電子メールメッセージ1の送信者2に返信を書く。
ウェブサイトは、社内ネットワークにおける返信を別な電子メールメッセージ(図示せず)として送信者2に送る。さらに受信者3のために返信を記録するために、ウェブサイトはさらに当該返信を処理コンポーネントに転送する。処理コンポーネントは、受信者3のためにアドレスレジスタ10からキー6を要求し、前述のように返信を別なコード化ドキュメントに変換し、それを電子メール添付8として受信者3に再び転送する。
従って、電子メールメッセージの安全な交換のために様々な伝達経路が表される。
電子メールメッセージ1が送信者2から処理コンポーネントに送信されると、当該処理コンポーネントは構成コンポーネントに基づいて電子メールメッセージ1が処理されるかされないか決定する。このために、構成コンポーネントはアドレスレジスタにアクセスし、送信者/受信者を確認する。次いで、電子メールメッセージ1をどのように処理するか、電子メールメッセージ1がいつ送信されるか決定され、電子メールメッセージ1はドキュメント7に転送される。これは安全な態様で電子メールメッセージ1に応答する可能性をもたらす。応答は、電子メールメッセージ1を確認するための安全なウェブサイトへのドキュメント固有リンク又はドキュメント内部スクリプト実行により実行される。電子メールメッセージ1が添付を有する場合、これらは作られたドキュメント7に添付として一体化されるか、それぞれのドキュメントフォーマットに別個に変換される。電子メールメッセージ1の添付が標準フォーマットで既に利用できるとき、このステップは省略され、これらの添付のためにコード化がすぐに開始される。次いで、送信されるべきドキュメントがコード化され(暗号、サイン、暗号及びサイン又は別なドキュメント固有権利の形態)、電子メール添付8として受信者3に送信される。
外部の通信パートナーから電子メールを受信すると、処理コンポーネントは、これが普通の電子メールメッセージであるか、処理コンポーネントにより先に処理された電子メールメッセージ1に対する安全な返信を構成する電子メールメッセージであるか決定する。着信電子メールメッセージが、先に電子メールメッセージ1から生成されたドキュメント7に対する安全な返信である場合、処理コンポーネントは、当該電子メールメッセージを、電子メールメッセージのための一般のセキュリティ方法に従いさらに処理される通常の電子メールメッセージに変換する。着信電子メールメッセージに添付された別なドキュメントは別な形式のドキュメント固有権利を有しうる。安全な返信は、ドキュメント7で与えられるリンクにより安全なウェブページを呼び出すことで実行される。それに代えて、返信はドキュメント7から直接実行され、そのためにドキュメント7は必要なメカニズムを与えてもよい。返信はドキュメント7から直接コード化され(暗号、サイン、暗号及びサイン又は別なドキュメント固有権利の形態)、受信者3に送られるか、コード化されたドキュメント7が生成され、メール添付8として送られる。ドキュメント7で与えられるリンクにより、受信者3は安全なウェブサイトに導かれ、そこで受信者は(認証が必要になる場合に)返信を直接書くことができる。ここでは、電子メールメッセージ1のテキストは維持される(メッセージヒストリー)。
一般に、送信する予定の電子メールメッセージ1は、デコード機能を備えた標準フォーマットを有するドキュメント7に変換される。コード化ドキュメント7は複合ドキュメントの形式で作られ、例えば、ドキュメント7自体は電子メールメッセージ1の特定のテキストを含み、ドキュメント添付は電子メールメッセージ1の全ての添付を含む。結局、単一のコード化ドキュメント7は第2電子メールメッセージ9の電子メール添付として送信される。
1 電子メールメッセージ
2 送信者
3 受信者
4 ワークステーション
5 システム
6 キー
7 ドキュメント
8 電子メール添付
9 電子メールメッセージ
10 アドレスレジスタ
11 携帯電話
12 PDA
2 送信者
3 受信者
4 ワークステーション
5 システム
6 キー
7 ドキュメント
8 電子メール添付
9 電子メールメッセージ
10 アドレスレジスタ
11 携帯電話
12 PDA
Claims (12)
- 電子メールメッセージ(1)が始めにコード化され、次いで受信者(3)に送信される、電子メールメッセージ(1)を安全に交換する方法において、
電子メールメッセージ(1)はコード化されたドキュメント(7)に変換され、当該ドキュメント(7)は電子メール添付(8)として受信者(3)に送信されることを特徴とする方法。 - 電子メールメッセージ(1)はPDFフォーマット又はマイクロソフトフォーマットのドキュメント(7)に変換されることを特徴とする請求項1に記載の方法。
- 電子メールメッセージ(1)に応答するために、実行可能なプログラムコードがドキュメント(7)に組み込まれることを特徴とする請求項1又は2に記載の方法。
- メタ情報がドキュメント(7)に組み込まれることを特徴とする請求項1〜3のいずれか一項に記載の方法。
- 識別番号がドキュメント(7)に組み込まれることを特徴とする請求項1〜4のいずれか一項に記載の方法。
- ドキュメント(7)がパスワードを用いてコード化されることを特徴とする請求項1〜5のいずれか一項に記載の方法。
- 電子メールメッセージ(1)に応答するために、パスワードがドキュメント(7)に組み込まれることを特徴とする請求項1〜6のいずれか一項に記載の方法。
- 電子メールメッセージ(1)に応答するために、認証がドキュメント(7)と共に送信されることを特徴とする請求項1〜7のいずれか一項に記載の方法。
- 電子メールメッセージ(1)に応答するために構成されたウェブサイトへのリンクがドキュメント(7)と共に送信されることを特徴とする請求項1〜8のいずれか一項に記載の方法。
- 電子メールメッセージ(1)がシステム(5)のコード化コンポーネントにより始めにコード化され、次いでシステム(5)により送信される、電子メールメッセージ(1)を安全に交換するシステム(5)において、
電子メールメッセージ(1)はコード化コンポーネントによりコード化されたドキュメント(7)に変換され、当該ドキュメントは電子メール添付(8)としてシステム(5)により送信されることを特徴とするシステム(5)。 - アドレスレジスタ(10)を具備し、これによりコード化コンポーネントは送信者及び/又は受信者固有に構成されることを特徴とする請求項10に記載のシステム(5)。
- ウェブサイトを用いて、システム(5)により受信者(3)に送信される電子メールメッセージ(1)は受信者(3)により応答されることを特徴とする請求項10又は11に記載のシステム(5)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007001883A DE102007001883A1 (de) | 2007-01-12 | 2007-01-12 | Verfahren zum gesicherten Austausch von E-Mail Nachrichten sowie geeignetes System hierfür |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008198190A true JP2008198190A (ja) | 2008-08-28 |
Family
ID=38289235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008004290A Pending JP2008198190A (ja) | 2007-01-12 | 2008-01-11 | 電子メールメッセージを安全に交換する方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080172470A1 (ja) |
EP (1) | EP1944928A3 (ja) |
JP (1) | JP2008198190A (ja) |
DE (2) | DE102007001883A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8549280B2 (en) | 2009-10-08 | 2013-10-01 | Compriva Communications Privacy Solutions Inc. | System, device and method for securely transferring data across a network |
CN102158819B (zh) * | 2011-01-25 | 2016-12-07 | 华为终端有限公司 | 用于移动设备显示电子邮件处理方法、服务器及移动设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002328872A (ja) * | 2001-05-02 | 2002-11-15 | Tomohiro Kawamura | 電子メールシステム及び電子メール返信方法 |
JP2006072774A (ja) * | 2004-09-03 | 2006-03-16 | Katsumasa Kenmochi | 電子メール保管システム、電子メールシステム |
JP2006332826A (ja) * | 2005-05-24 | 2006-12-07 | Oki Electric Ind Co Ltd | 文書転送システム,文書生成装置および方法,文書受信装置および方法,文書印刷装置および方法,中継器および方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6014688A (en) | 1997-04-25 | 2000-01-11 | Postx Corporation | E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software |
US8184318B2 (en) * | 2000-03-28 | 2012-05-22 | Mongonet | Methods and apparatus for compositing facsimile transmissions to electronic storage destinations |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US20020178353A1 (en) * | 2001-04-11 | 2002-11-28 | Graham Randall James | Secure messaging using self-decrypting documents |
US7302469B2 (en) * | 2001-09-17 | 2007-11-27 | Ricoh Company, Ltd. | System, method, and computer program product for transferring remote device support data to a monitor using e-mail |
US20030172119A1 (en) * | 2002-03-06 | 2003-09-11 | International Business Machines Corporation | Method and system for dynamically sending email notifications with attachments in different communication languages |
DE102004052934B4 (de) | 2004-10-29 | 2007-07-12 | Compugroup Holding Ag | Verfahren zur Eingabe einer Datei in ein Netzwerk |
US20080028028A1 (en) * | 2006-07-27 | 2008-01-31 | Gr8 Practice Llc | E-mail archive system, method and medium |
-
2007
- 2007-01-12 DE DE102007001883A patent/DE102007001883A1/de not_active Withdrawn
- 2007-01-12 DE DE202007003952U patent/DE202007003952U1/de not_active Ceased
-
2008
- 2008-01-08 EP EP08000217A patent/EP1944928A3/de not_active Withdrawn
- 2008-01-11 JP JP2008004290A patent/JP2008198190A/ja active Pending
- 2008-01-14 US US12/013,667 patent/US20080172470A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002328872A (ja) * | 2001-05-02 | 2002-11-15 | Tomohiro Kawamura | 電子メールシステム及び電子メール返信方法 |
JP2006072774A (ja) * | 2004-09-03 | 2006-03-16 | Katsumasa Kenmochi | 電子メール保管システム、電子メールシステム |
JP2006332826A (ja) * | 2005-05-24 | 2006-12-07 | Oki Electric Ind Co Ltd | 文書転送システム,文書生成装置および方法,文書受信装置および方法,文書印刷装置および方法,中継器および方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080172470A1 (en) | 2008-07-17 |
DE202007003952U1 (de) | 2007-07-19 |
EP1944928A2 (de) | 2008-07-16 |
EP1944928A3 (de) | 2008-09-10 |
DE102007001883A1 (de) | 2008-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9300636B2 (en) | Secure data exchange technique | |
US7650383B2 (en) | Electronic message system with federation of trusted senders | |
US8166299B2 (en) | Secure messaging | |
US20100217984A1 (en) | Methods and apparatus for encrypting and decrypting email messages | |
US20090164506A1 (en) | System and Method for Content-Based Email Authentication | |
CN113508563A (zh) | 基于区块链的安全电子邮件系统 | |
KR101387600B1 (ko) | 전자 파일 전달 방법 | |
US20110010548A1 (en) | Secure e-mail system | |
KR20060100920A (ko) | 웹 서비스를 위한 신뢰되는 제3자 인증 | |
JP2008187280A (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
CN106464496A (zh) | 用于创建对用户身份鉴权的证书的方法和系统 | |
KR20060112182A (ko) | 아이덴티티 인식 방법 및 시스템 | |
JP2008109380A (ja) | 電子メール送受信システム | |
JP5065682B2 (ja) | 名前解決のためのシステムおよび方法 | |
EP1897325B1 (en) | Secure data communications in web services | |
JP2005301449A (ja) | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム | |
JP2005107935A (ja) | 電子メール処理装置用プログラム及び電子メール処理装置 | |
US20070124586A1 (en) | Dedicated communication system and dedicated communicating method | |
GB2391770A (en) | Sending email securely | |
JP4250148B2 (ja) | セキュアな電子メールフォーマットの伝送 | |
JP2008198190A (ja) | 電子メールメッセージを安全に交換する方法及びシステム | |
JP2008219849A (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
JP3908722B2 (ja) | メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム | |
Tan et al. | JAMBU_CHAT: An Online Chat Application for Android Smartphone | |
JP2005293324A (ja) | Webコンテンツの更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110412 |