JP2008217815A - ルーティング制御機構を有する特権通信システム - Google Patents
ルーティング制御機構を有する特権通信システム Download PDFInfo
- Publication number
- JP2008217815A JP2008217815A JP2008101599A JP2008101599A JP2008217815A JP 2008217815 A JP2008217815 A JP 2008217815A JP 2008101599 A JP2008101599 A JP 2008101599A JP 2008101599 A JP2008101599 A JP 2008101599A JP 2008217815 A JP2008217815 A JP 2008217815A
- Authority
- JP
- Japan
- Prior art keywords
- digital
- communication
- privileged
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Operations Research (AREA)
- Data Mining & Analysis (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】 eメールにアクセスできる特権受信者のリスト(52)を含む特権eメール用の特権属性(50)を作成する特権eメール・システムが提供される。
【解決手段】 このプロファイルは、各受信者が特権eメールに対して何を実行できるかを定義した、各受信者ごとの特定のアクセス権(54)をさらに含んでいる。eメールの添付文書を含む、特権eメールのコンテントへのアクセスは、特権プロファイルにおいて許可されるアクセス権を実施するソフトウェアによって管理される。
【選択図】 図2
【解決手段】 このプロファイルは、各受信者が特権eメールに対して何を実行できるかを定義した、各受信者ごとの特定のアクセス権(54)をさらに含んでいる。eメールの添付文書を含む、特権eメールのコンテントへのアクセスは、特権プロファイルにおいて許可されるアクセス権を実施するソフトウェアによって管理される。
【選択図】 図2
Description
本発明は、電子メール(「eメール」)メッセージ交換を含む、電子的に作成された文書の分野に関し、eメール・ルーティングの分野に関する。
ユーザ間の電子メールの交換を可能にするeメール・メッセージ送信システムは、世界中の企業および個人によって広く使用されている。eメール・システムは、ローカル・エリア・ネットワーク(LAN)に接続されたユーザにメッセージ交換サービスを提供するように構成することができ、かつインタネットのような外部ネットワークのワイド・エリア・ネットワーク(WAN)を介したLANの外部のユーザへの/からのメッセージの送信/受信を可能にするように構成することができる。eメール・システムはまた、ユーザが、eメール・システム上で受信されたメッセージを保存し、コピーし、転送するのを可能にする。
eメール通信については、代理人−依頼人特権を適用するかどうかが議論の的になっている。eメール通信の特権を確立するための法的要件は、司法管区ごとに異なるが、一般的な規則として、通信を機密にすることを各当事者が意図するときに特権が付加され、この特権によってクライアントの法的代理が推進される。しかし、eメール通信の性質上、eメール通信の機密を維持する意図を確証するものが何であるかが議論の的になっているが、明確に示されてはない。eメールは、その宛先への送信時に、様々な当事者に属する様々なハードウェア上を通る。法的代理関係を有さない当事者への通信では、機密を維持する意図が見つからない場合、通信のコンテントに対する特権が失われる恐れがある。
本発明の第1の実施態様によれば、プロセッサ(CPUなど)と、プロセッサによって実行可能であり、デジタル通信に機密属性を付加し、機密デジタル通信へのアクセスを目的の受信者に制限し、この特権デジタル通信を、データ記憶装置上の離れた位置に記憶するプログラムを含むメモリとを含むデジタル通信システムが提供される。この実施態様の他の局面によれば、プロセッサは、特権通信システムへのアクセスを目的の受信者および目的の受信者の事前に登録された被指名人に制限することができる。好ましくは、機密属性は特権属性であり、機密デジタル通信は代理人−依頼人特権通信である。この実施態様の他の局面によれば、プロセッサは、このような特権デジタル通信へのアクセスを目的の受信者および代理人受信者の事前に登録された被指名人に制限することができる。
本発明の第2の実施態様によれば、プロセッサと、CPUによって実行可能であり、デジタル通信に機密(および好ましくは特権)属性を付加し、少なくとも1人の受信者の機密(および好ましくは特権)配信リストを作成し、特権デジタル通信へのアクセスを少なくとも1人の目的の受信者に制限し、特権デジタル通信のルーティングを少なくとも1人の目的の受信者に制限し、この機密(および好ましくは特権)デジタル通信を、データ記憶装置上の離れた位置に記憶するプログラムを含むメモリとを備えた、デジタル通信の機密性を示すデジタル通信システムが提供される。
本発明の第3の実施態様によれば、電子通信を作成するステップと、特権属性を有する通信にマーク付けするステップと、この通信をデータ記憶装置上の離れた位置に記憶するステップと、デジタル通信へのアクセス権を構成するステップと、デジタル通信へのアクセスを管理しデジタル通信のコンテントの処理を制御することによってアクセス権を実施するステップとを含む、代理人−依頼人特権デジタル通信を作成する方法が提供される。この実施態様によれば、アクセス権は、通信の転送と、応答と、事前に選択された受信者へのコピーによる応答とを含む。
本発明の第4の実施態様によれば、プロセッサと、CPUによって実行可能であり、デジタル通信に実行可能モジュールを付加するプログラムを含むメモリとを備え、実行可能モジュールは、デジタル通信の目的の受信者の機密(および好ましくは特権)配信リストを作成し、特権デジタル通信へのアクセスを目的の受信者に制限するように構成される、デジタル通信の機密性を示すデジタル通信システムが提供される。好ましくは、実行可能モジュールは、デジタル通信のルーティングを目的の受信者に制限するようにも構成される。この実施態様のある他の局面によれば、プロセッサは、特権デジタル通信のルーティングおよび/またはアクセスを目的の受信者および目的の受信者の事前に登録された被指名人に制限することができる。好ましくは、機密属性は特権属性であり、機密デジタル通信は代理人−依頼人特権通信である。この実施態様の他の局面によれば、プロセッサは、このような特権デジタル通信へのアクセスおよび/またはルーティングを目的の受信者および代理人受信者の事前に登録された被指名人に制限することができる。
本発明の第5の実施態様によれば、特権によって保護されたデジタル通信を作成する方法は、実行可能モジュールが付加された通信へのアクセスを制限して特権の適用を維持するようコンピュータに指示するように構成された実行可能モジュールを作成するステップと、実行可能モジュールを通信に付加するステップとを含む。この実施態様の他の局面によれば、実行可能なモジュールは、通信のコンテントの処理を管理するように構成される。
本発明の第6の実施態様によれば、デジタル通信の機密性を示すデジタル通信システムは、プロセッサと、プロセッサに動作可能に接続されたメモリとを備え、メモリは、仮想コンテナを作成し、特権デジタル通信をこのコンテナに入れるコンテナ・クリエータ・ユーティリティ、および仮想コンテナを開き特権デジタル通信を取り出すコンテナ・オープナ・ユーティリティを含むプログラムを含む。
第6の実施態様によれば、コンテナ・クリエータ・ユーティリティは、コンピュータの電子記憶媒体内の互いに隣接する位置に存在し、ヘッダ部およびデジタル・オブジェクト部を含む仮想コンテナを作成するように動作することができる。なお、コンテナ・クリエータ・ユーティリティは、仮想コンテナに挿入されるデジタル・オブジェクトを選択し、デジタル・オブジェクトに暗号化技術を適用して暗号化デジタル・オブジェクトを作成し、暗号化デジタル・オブジェクトをデジタル・オブジェクト部に書き込み、デジタル・オブジェクト用の特権プロファイルを構成し、特権プロファイルを示す情報を仮想コンテナのヘッダ部に書き込むように動作することもできる。特権プロファイルは好ましくは、目的の受信者および目的の受信者の各々がデジタル・オブジェクトに対して講じる処置のリストを含む。
第6の実施態様の他の局面によれば、コンテナ・オープナ・ユーティリティは、特権プロファイルを示す情報を仮想コンテナのヘッダ部から読み取り、この情報に基づいて、ユーザが、デジタル・オブジェクトのコンテントにアクセスしコンテントを処理する特権を有することが特権プロファイルに定義されているかどうかを判定し、ユーザが特権を有さない場合にオブジェクトへのアクセスを制限し、ユーザは特権を有する場合に、デジタル・オブジェクト部からデジタル・オブジェクトを読み取りデジタル・オブジェクトに復号技術を適用する。
本発明によるeメール・システムは、ユーザが、通信に「特権」属性または「機密」属性を付加し、それによって通信を意図的に特権付きまたは機密として分類することによって、電子形式の通信において機密性を維持する明確な意図を示すのを可能にする。
本発明の特に好ましい実施形態では、属性は「代理人・依頼人特権」属性である。これらの実施形態は、代理人・依頼人通信にeメールが広く利用されていることと、特権を維持するだけでなく、特権が維持されていたことを(たとえば、裁判や調停で)確証できることの重要性を考慮すると特に有利であると考えられる。
しかし、本発明は、機密性を維持することが重要である他の状況に適用することもできる。たとえば、企業は、その機密情報が、それを受信する業務上の理由を有する従業員にのみ送信されることを望む。たとえば、医師は、患者との通信において医師−患者特権が維持されることを望む。聖職者は、聖職特権を維持することを重視する場合がある。他の用途も本発明によって同様に包含される。したがって、以下では本発明を代理人−依頼人特権に関して説明するが、本発明を他の特権、またはeメール通信の機密性を維持することが重要な任意の状況にも適用できることを理解されたい。
本発明の実施形態によれば、eメール通信が作成されるときにeメール通信に「特権」属性が割り当てられ、それによって、機密性を維持する意図およびeメールにおける法的代理を推進する意図を証明する特権eメールシステムが提供される。eメール・アドレスの特権配信リストがeメール内の最初の受信者のリストから作成される。特権配信リスト内の各ユーザには、対象外の受信者への転送を妨げ、代理人・依頼人特権を有さない人に特権情報が伝搬するのを回避し、それによって特権による保護の喪失を防止するように特権eメールにアクセスしそれを処理する特定の限られた権利が与えられる。本発明によるeメールへの付加は、システムによる制御に従わせることもできる。さらに、特権eメールがアクセスされるたびに機密性通知(および好ましくは特権・機密通知)が表示される。
本発明の他の局面によれば、各特権eメールごとに、活動ログが、eメールに講じられたあらゆる処置を詳細に記述した証跡と共に維持される。
本発明の第1の実施形態によれば、メール・サーバ上のサーバ・ソフトウェア・オブジェクトは、特権eメールを、サーバ上の離れた位置に記憶する。eメールは、特権eメールを、それ特権付きとして識別するフラグと共にサーバ・オブジェクトに送信するクライアント・ソフトウェア・オブジェクトにより、eメールによってイネーブルされるクライアント装置上で作成される。サーバ・オブジェクトは、このフラグを認識し、特権eメールを、他の非特権eメールとは別個に、記憶装置上の離れた位置に記憶する。
特権配布リストは、権利および活動ログと共に、各eメールの特権プロファイルを含んでいる。
コンピュータ・ウィルスは公知である。一般に、コンピュータ・ウィルスは、それ自体をホスト・ファイルに付加する実行可能コードまたはプログラムの一部である。たとえば、「アペンディング・ウィルス」は、それ自体をホスト・プログラムの終了部分に付加し、ホスト・プログラムが実行される前にホスト・プログラムにウィルス・コードを実行させることによって動作する。これに対して、「プリペンディング・ウィルス」は、ホスト・プログラムの開始部分にそれ自体を付加する。他の種類のウィルスはホスト・プログラムの内部に位置する。他の種類のウィルスは「マクロ・ウィルス」として知られている。これらのウィルスは、テキストeメールに埋め込まれ、eメールが開かれるか、作成されるか、または保存されるときに必ず実行されるように環境設定できるマクロである。通常、ホスト・ファイルまたはプログラムと共に残り、他のファイルやプログラムに移らないウィルスを指すのにトロイの木馬という用語が用いられる。
本発明の第2の実施形態によれば、システムは、特権属性が活動化されたときにトロイの木馬の形の実行可能モジュールをeメールおよびあらゆる添付文書に付加する。実行可能モジュールは、実行可能コードまたはプログラムの一部が付加されたeメールが開かれるたびに実行され、eメールのアクセスおよびユーザへの転送を制限する実行可能コードまたはプログラムの一部を含んでいる。実行可能モジュールは、eメールに付加されるので、転送されるときでも、eメールと共に送られる。
本発明の第2の実施形態の他の局面によれば、実行可能モジュールは自動的に、所定の選択基準に従ってすべてのeメールに付加される。
本発明の第1および第2の実施形態の他の局面によれば、eメール、そのコンテント、およびその配信リストは、暗号化技術を用いることによって、特権システムを破壊することを望むユーザから保護することができる。特に、eメール・メッセージは実行可能モジュールまたは他のユーティリティによって暗号化され、実行可能モジュールは、システムが特定のユーザによる復号を可能にする場合にのみeメール・メッセージを復号するように構成されている。このように、ユーザがシステムによる復号なしに特権eメールを開こうとした場合、eメールのコンテントを読み取ることはできない。
本発明の第3の実施形態によれば、特権eメール・システムは、1つまたは複数のeメールが「入れられる」ウィルス・コンテナを含んでいる。
システムは、コンテナ・クリエータおよびコンテナ・オープナを含んでいる。コンテナ・クリエータおよびコンテナ・オープナは、コンピュータ上で実行される1つまたは複数のソフトウェア・プログラムで実施される。コンテナ内のeメール・メッセージへのすべてのアクセスがコンテナ・オープナを通過する。eメールおよびその付加要素へのアクセスが可能になるのは、アクセスを要求したユーザが特権eメールの特権配信リストに含まれているときだけである。
本発明の第3の実施形態の他の局面によれば、コンテナ内の各eメールは、特権配信リストを有してよい。この特徴によれば、コンテナ内の各eメールは、eメールを受信し転送することができる異なる1組の特権ユーザを有してよい。
この実施形態の他の局面によれば、eメールおよびその特権プロファイルは暗号化される。具体的には、コンテナ・クリエータは、コンテナ内のeメールを暗号化するように構成され、コンテナ・オープナはeメール・メッセージを復号するように構成されている。このように、ユーザがコンテナ・オープナを利用せずにあるeメールを開いた場合、このeメールのコンテントを読み取ることはできない。
本発明の他の実施形態によれば、各々が異なるeメール・システムによって実行できる複数の実行可能モジュールをeメール・メッセージに埋め込むことによって特権eメールが作成される。たとえば、eメールは、第1のシステムによって実行できる第1のモジュールと、第2のシステムによって実行できる第2のモジュールとを含んでよい。eメール自体がいずれかのシステムの影響を受けることができる。この実施形態によれば、eメールに対するアクセス制御はeメールが第1のシステムによって開かれるか、それとも第2のシステムによって開かれるかにかかわらずに実施される。
図1は、本発明を利用できる例示的な従来技術の環境を示している。ローカル・エリア・ネットワーク1(LAN1)は、複数のオフィス・コンピュータ10.1〜10.6(以後集合的にコンピュータ10と呼ぶ)およびサーバ20を含んでいる。各コンピュータ10は、それぞれの一次記憶機構12(ハード・ドライブなど)およびそれぞれの二次記憶機構14(フロッピィ・ディスクやCD ROMドライブなど)を含んでいる。サーバ20も同様に、一次ネットワーク記憶機構22(ハード・ドライブなど)および二次ネットワーク記憶機構24(フロッピィ・ディスクやCD ROMドライブなど)を含んでいる。一次および二次ネットワーク記憶機構22、24上のデータは、すべてのコンピュータによってアクセスできるという点で共用される。これに対して、各コンピュータ10の一次および二次記憶機構12、14は、それぞれのコンピュータ10によってのみアクセスされるという点で専用である。サーバ20は、家庭用コンピュータ40などのネットワーク外コンピュータの、伝送回線50を介したインタネット・アクセスを可能にする。家庭用コンピュータ40は、一次記憶機構42および二次記憶機構44を含んでいる。LAN1は、各コンピュータ10がLAN1内で他のコンピュータ10にメッセージを送信し、かつLAN1の外部で家庭用コンピュータ40などのネットワーク外コンピュータにメッセージを送信するのを可能にする電子メール・メッセージ交換サービスをサポートする。図1に示されている構成は、業務上使用されることが多い典型的なLANを示している。しかし、当業者には、様々なネットワーク構成を用いて本発明を実施できることが理解されよう。さらに、本発明のeメール・メッセージ交換システムは、たとえば、eメール・メッセージがモデムまたは他の接続を介してスタンドアロン・コンピュータによって送受信される非ネットワーク・アプリケーションに適用することもできる。さらに、本発明の特徴は、モデムや外部コンピュータとの他の接続の有無にかかわらず、スタンドアロン・コンピュータ上で実施することができる。
次に、図1の構成を参照して、本発明によって軽減できる問題のいくつかについて説明する。
たとえば、ユーザ-1が、社内弁護士であるユーザ-2宛のeメールをコンピュータ10.1上で作成すると仮定する。このeメールは、機密性を維持する意図を示す十分な証拠がある場合に通信に特権を与えることができるように、LAN1を所有する会社の法的代理を推進するためのものである。専用LAN上で通常のeメールを送信するだけでは不十分な場合がある。eメールの作成および送信に関する他の環境ならびにこの問題の決定を下す裁判所に応じて専用LAN上での通常のeメールの送信以上のことが必要になることがある。
外部の弁護士とのeメール通信のように、メッセージがインタネット・サーバ30を介してLANの外部のコンピュータ40に転送される場合、eメール・メッセージが様々な当事者によって所有される異なるハードウェアに転送されるので機密性を維持する意図を示すことはずっと困難になる。さらに、eメール・メッセージが送信されると、作成者、この場合ユーザ-1は、転送中にこのeメールまたはその添付文書のコンテントにアクセスするかまたはこのコンテントを配信してよい人を管理することはできない。このことは、インタネットがeメールのパスに含まれているときに特に当てはまる。インタネットは情報を共用する手段として構築されているため、もともとインタネット内にはセキュリティ手段がほとんどない。インタネットを介して情報を送信すると、ある離れたデータ転送点にいる未知の人が情報にアクセスできるため、データが盗まれる可能性が増大する。したがって、ユーザ-1がインタネットの性質を知っており、それにもかかわらずeメールを使用するときに、必要な意図を示すことは困難である。
標準eメール・ソフトウェアを用いてeメール・メッセージを作成する際、通常、このソフトウェアはeメールに付加できるいくつかの属性を与える。通常、グラフィカル・ユーザ・インタフェース(GUI)は、eメールに付加することのできる特性、機能、および属性を表すいくつかのボタンを備えている。たとえば、eメールは、郵便の返信と同様な返信と共に作成することができる。受信者がこのeメールを開くと、eメールが開かれたことを送信者に通知するeメール通知が送信者に送り返される。さらに、eメールを低優先順位または高優先順位で送信することも、メッセージに、追跡ができるようにフラグを付けることも、メッセージを後で供給できるように設定することもできる。特定の属性を選択するときは、マウスを用いてボタンをクリックすることなどにより、入力装置を用いてGUI上で、この属性に対応するボタンが選択される。
eメールの受信者を環境設定する場合、ユーザは、「To:」という名称の、GUIにおけるテキスト・ボックスに、目的の受信者のeメール・アドレスのリストを記入する。コピーの受信者用に「cc:」ボックスも与えられ、eメールの主題用の行も与えられる。ユーザは次いで、eメールの本文を書き込み、必要に応じてデジタル文書を添付し、eメール向けの任意の属性を選択し、GUIにおける「送信」ボタンをクリックすることによってeメールを送信する。eメールおよびあらゆる添付文書は、目的の受信者にルーティングされる前にメール・サーバに送信される。
本発明によるeメール・システムでは、新しいeメールを作成するための「特権」ボックスがGUIに設けられている。「特権」ボックスが選択されると、「To:」ボックス内のユーザは、eメール・アドレス指定の特権配信リストを形成する。特権配信リストはたとえば、特定の法律事務所または法律部門の代理人のeメール・アドレスを含んでよい。eメール・アドレスにおける受信者は、唯一の、特権eメールの許可された宛先であり、代理人−依頼人特権が適用される当事者のみを含むべきである。実際、特権eメールがその目的の受信者を超えず、したがって特権を維持するように、制限された転送が行われる。
本発明の他の局面では、eメールの作成者は、eメールの受信者に特定のアクセス権を与える。各特権eメールのアクセス権を環境設定するための「アクセス権」ウィンドウまたはツール・メニューが設けられている。このウィンドウでは、目的の受信者の特権配信リストが、検討および修正できるようにユーザに示される。修正が不要である場合、ユーザは配信リストを検証し、eメールの作成者の決定に応じてeメールを特定の方法で処理するアクセス権を各受信者に与える。
たとえば、アクセス権は、転送、コピー、切取り、および貼付けを含んでよい。応答および応答に対するコピーは常に通常許可されるが、制限された転送を維持するために、応答の受信者はプルダウン・メニューを介して配信リストから選択される。転送権によって、ユーザは、eメールの作成者によって決定される特定のユーザにeメールを転送することができる。受信者が特権eメールを転送する際、システムは、転送受信者を選択できるように特権配信リストを与える。たとえば、eメールを上級管理者に送信する代理人は、この管理者に、その従業員への転送権を与え、したがって、管理者は、その部内での転送を制限するために代理人によって最初に課された制約に従ってeメールを誰に転送すべきかを決定することができる。管理者がeメールを転送する際、システムは、管理者がeメール・アドレスを入力することを許容しない。その代わり、eメール・アドレスは特権配信リストから選択される。
この実施形態の他の局面によれば、ユーザは「自動」転送受信者を指定することができる。たとえば、代理人はその助手が、代理人が受信する各eメールのコピーを自動的に受信することを望むことがある。これを行うには、この助手を代理人の自動転送受信者としてeメール・システムに事前に登録することができる。ある実施形態では、この事前登録および自動転送をeメールの送信者に対して完全に透過的に行うことができる。代理人−依頼人特権通信の場合、システムは、自動転送機能を、システム上に代理人として登録されているユーザに制限することができる。
本発明の代理人−依頼人特権実施形態の他の態様によれば、システムは、代理人ユーザが「From」フィールドまたは「To」フィールドに存在しないかぎり特権属性を有するeメール・メッセージの送信を拒否することができる。
コピー権によって、ユーザはディスクまたは他の記憶装置に対してeメールのコピーを作成することができる。切取り・貼付け権によって、ユーザはeメール・コンテントを切り取り、他の文書に貼り付けることができる。切取り・貼付け権は、それによって特権材料をシステムの影響を受けないようにすることができるので、選択的に許可すべきであり、好ましくは、代理人、上級管理者、および送信者が信用している受信者にのみ許可される。特権eメールの添付文書も、システム・アクセス権による制御を受ける。
アクセス権が環境設定された後、特権配信リスト、リスト内の各受信者用のアクセス権、ならびに配信リストおよびアクセス権を修正するためのパスワードのような、eメールに固有の他の情報を含む対応する特権プロファイルが作成される。このプロファイルをeメールと共にパッケージングしても、eメールとは別に作成し中央サーバ上に記憶してもよい。ユーザが「送信」をクリックすると、eメールがメール・サーバに送信される。
たとえば、ユーザ-1が、「To:」テキスト・ボックスにユーザ-2およびユーザ-3を含む配信リストを含むeメールを作成すると仮定する。ユーザ-1は、特権配信リスト内のすべてのアドレスに対する転送権をユーザ-2に許可し、ユーザ-3にはどの権利も許可しない。eメールを転送する権利を持つユーザ-2、および常に通常許可されるeメールを見る権利以外の権利を持たないユーザ-3を含む特権配信リストがシステムによって作成される。この場合、ユーザ-2は、ユーザ-1に応答することができ、かつユーザ-3が特権リストに含まれており、したがって応答を受信する特権を持っているのでユーザ-3にコピーを送信することができる。しかし、ユーザ-2は、eメールや、応答のような、eメールに関係するものをユーザ-4に転送することはできない。というのは、ユーザ-4がこの特定のeメールに対する権利を有さないからである。ユーザ-3は、ユーザ-1に応答することができるが、eメールやその応答をどのユーザにも転送することができない。なぜならユーザ-3はどの権利も有さないからである。
あるいは、特権配信リストおよびアクセス権は、管理エンティティによって設定されたある所定の基準に従ってシステムによって自動的に作成し構成することができる。たとえば、大企業の社内弁護士は、法律部門からのすべての着信eメールおよび発信eメールにこのシステムの下である権利を許可することなど、ある文書に代理人−依頼人特権を確実に適用する機密性方針を作成することができる。権利は、さらに、各個人に許可することも、社内の地位または部署に応じて許可することもできる。会社の社長にすべての権利を許可し、副社長に転送権およびコピー権を許可し、責任者に転送権を許可し、従業員には権利を一切許可しない(読取りおよび応答)ようにすることができる。eメールのルーティングをグループ、部署、または企業に制限することができる。
eメールが作成された後、特権プロファイルを修正することが望ましい場合がある。このために、各特権eメールごとに固有のパスワードを作成することができる。パスワードは、eメールの特権プロファイルを作成するあらゆる人に発行される。システムがeメール特権プロファイルを構成すると、管理エンティティは、システムの下で作成されたすべてのeメールを修正できるマスタ・パスワードにアクセスすることができる。あるいは、マスタ・パスワードは、システムによって維持されているパスワード・データベースへのアクセスを許可することができる。システムによってeメールが作成されるたびに、その固有のパスワードがデータベースに記録され、eメールIDと関連付けされる。特定のeメールの特権プロファイルを修正する場合、システムの管理者はマスタ・パスワードおよびeメールのIDを用いてデータベースにアクセスし、特定のeメールに割り当てられた固有のパスワードを検索して特権プロファイルを修正する。
さらに、システムは自動的に、各eメールと共に機密性通知を含む。この通知は、通信が機密扱いされており、eメールを読み取ることができるのが目的の受信者だけであることを、eメールを見ているユーザに知らせるために、eメールが開かれるたびに表示される。好ましくは、eメールのコンテントは、ユーザが機密性通知に合意するボックスにクリックするまで表示されない。したがって、eメールを見ているユーザが目的の受信者の1人でない場合に、特権関係を持たない人が特権情報にアクセスできることをeメールの作成者が意図したと推論することはできないため、機密性を維持する意図はさらに確証される。例示的な通知を以下に示す。
「この通信は特権付きで機密扱いです。
このeメールおよびそのあらゆる添付文書は、そこに指定されているアドレスによってのみ使用されるものです。このeメールの目的の受信者ではない場合、このeメールおよびそのあらゆる添付文書の読取り、伝搬、配信、コピーが堅く禁じられていることをこの通知によってお知らせします。誤ってこのeメールを受信した場合は、直ちに送信者に知らせ、あらゆるeメールのオリジナルおよびあらゆるコピーならびにそのプリントアウトを永久的に削除してください。」
「この通信は特権付きで機密扱いです。
このeメールおよびそのあらゆる添付文書は、そこに指定されているアドレスによってのみ使用されるものです。このeメールの目的の受信者ではない場合、このeメールおよびそのあらゆる添付文書の読取り、伝搬、配信、コピーが堅く禁じられていることをこの通知によってお知らせします。誤ってこのeメールを受信した場合は、直ちに送信者に知らせ、あらゆるeメールのオリジナルおよびあらゆるコピーならびにそのプリントアウトを永久的に削除してください。」
さらに、eメールに対して講じられたすべての処置を追跡する証跡ファイルが各特権eメールごとに作成される。この証跡ファイルは、eメールがアクセスされるたびに更新される。このファイルは、開くこと、転送、コピー、応答、カーボン・コピー応答、切取りおよび貼付けのようなeメールに対して講じられたあらゆる処置の記録を維持する。
アクセス権を含む特権配信リストは、特権eメールの特権プロファイルを含んでいる。このプロファイルは、特権eメールの特権条件に関するすべての情報、すなわち、特権配信リストや各ユーザに許可されている権利を含んでいる。このプロファイルは、eメールとは別に作成し維持しても、eメールと共にパッケージングしてもよい。
セキュリティを高めるために、特権eメールおよびそのプロファイルを、公衆通信回線上で送信される前にシステムによって符号化することができる。
本発明の上記の機能は、不慮の開示を防止し、機密性を維持して代理人−依頼人特権の通信への適用を維持するための予防策が取られたことの証拠となるものである。
特権eメールを作成するプロセスが図2に示されている。ユーザが「特権」条件を選択する(ステップ50)と、システムは「To:」テキスト・ボックス内の受信者eメール・アドレスから特権配信リストを作成する(ステップ52)。アクセス権が構成され(ステップ54)、次いで検証できるようにユーザに示される(ステップ56)。配信リストまたはアクセス権を訂正する必要がある場合、ユーザはアクセス権の構成(ステップ54)に戻される。配信リストおよびアクセス権が正しい場合、システムはこのeメール用の特権プロファイルを作成する(ステップ58)。固有のパスワードが生成され、ある中央データ記憶装置上に記憶される(ステップ60)。eメールはパッケージングされ送信される(ステップ62)。
あるいは、最初に特権eメールとして作成されなかったeメールを受信者によってそのようなステータスに一致させることができる。法人弁護士などの受信者は、作成時に特権条件を与えられなかったeメールを受信したが、そのeメールに特権を与えるべきであると判定した場合、そのeメールをさらに伝搬する前にそのeメールに特権を与えることができる。さらに、システムは、このeメールの発信者とその最初の受信者に新しい特権条件を知らせるように環境設定することができる。さらに、最初のeメールがサーバから取り出され、メモリ内の最初の記憶場所から削除され、特権eメール用の離れた記憶位置に再配置される。
サーバ・ベースの特権eメール・システム
本発明の第1の実施形態は、クライアント装置上に存在するクライアント・ソフトウェア・オブジェクトと、メール・サーバ上に存在するサーバ・ソフトウェア・オブジェクトとを含んでいる。この2つのオブジェクトは、一般に知られているようにネットワーク接続を介して通信する。クライアント・オブジェクトは、ユーザと対話して特権eメールおよびそれに対応するプロファイルを作成するGUIを実現する。クライアント・オブジェクトはまた、eメールを対応する特権プロファイルと一緒にメール・サーバに送信し、必要に応じて暗号化および復号を行う。サーバ・オブジェクトは、特権eメールをサーバのデータ記憶装置上の離れた位置に維持し、特権eメールへのアクセスを制御し、暗号化が使用されるときに暗号化を管理する。
本発明の第1の実施形態は、クライアント装置上に存在するクライアント・ソフトウェア・オブジェクトと、メール・サーバ上に存在するサーバ・ソフトウェア・オブジェクトとを含んでいる。この2つのオブジェクトは、一般に知られているようにネットワーク接続を介して通信する。クライアント・オブジェクトは、ユーザと対話して特権eメールおよびそれに対応するプロファイルを作成するGUIを実現する。クライアント・オブジェクトはまた、eメールを対応する特権プロファイルと一緒にメール・サーバに送信し、必要に応じて暗号化および復号を行う。サーバ・オブジェクトは、特権eメールをサーバのデータ記憶装置上の離れた位置に維持し、特権eメールへのアクセスを制御し、暗号化が使用されるときに暗号化を管理する。
オブジェクトは、どんな種類のソフトウェア・アーキテクチャの下でも構成することができ、「オブジェクト」という語の使用は、システムをオブジェクト指向プログラミング言語の下での実施に制限することを意味するものではない。
クライアント・オブジェクトは、既存のeメール・プラットフォーム用のプラグインであっても、本発明によるeメール・ソフトウェア・パッケージのクライアント・バージョンであってもよい。プラグインは、Microsoft OutlookやLotus Notesのような既存のeメール・システム上にインストールされ追加される。プラグインは、インストールされると、既存のGUI上に「特権」ボタンを付加し、したがって、このボタンがクリックされると、システムはユーザと対話してeメールおよび特権プロファイルを作成し、eメールをプロファイルおよびあらゆる添付文書と共にシステム・サーバに送信する。
特権eメールの受信者も、サーバと通信し特権eメールをダウンロードするためにプラグインを有する必要がある。受信者のクライアント・オブジェクトは、eメールを必要な機密通知と共に表示し、復号を実行する。クライアント・オブジェクトは、受信側で特権プロファイルを実施することもできる。
ユーザが特権属性を選択し、特権eメールを作成すると、クライアント・オブジェクトによってeメールにフラグが付けられ、eメールはサーバに送信され、したがって、サーバ・オブジェクトは、eメールを受信者に送信する前に、特権条件を検出し、特権eメールを、サーバ・オブジェクトの記憶装置上の「特権」フォルダのような離れた位置に記憶する。好ましくは、すべてのコピー、および添付文書のような特権eメールの関連文書が同じ位置に記憶される。
他の実施形態では、離れた位置は、eメールのルーティングに用いられるメール・サーバ以外のサーバ上に存在する。この実施形態では、各eメールのコピーは、離れたサーバ、すなわち、離れた位置を有するサーバに送信される。これはたとえば、特権eメールが送信されるとき必ず離れたサーバにブラインド・カーボン・コピー(bcc)を送信することによって、実施することができる。この実施形態は、特権通信の発信者が、専用eメール・サーバを用いずに直接インタネット上でeメールを送信するスタンドアロン・クライアント・コンピュータを使用しているとき特に有用である。
他の実施形態によれば、離れた位置は、コンピュータによって送信されたすべての特権eメールのコピーを記憶するために、eメールを送信するコンピュータ上に存在する。これは、上述の分離サーバ実施形態とは別に行っても、この分離サーバ実施形態と組み合わせて行ってもよい。
離れた位置は、いくつかの方法で構成することができる。eメールは、特権eメールが有する可能性のある共通の特性に基づいて、送信者、受信者、企業の部署、法律の分野、または任意の他の分類に基づいてグループ分けすることができる。
ある管理エンティティには、離れた位置全体へのアクセスを可能にすることができる。アクセスは、マスタ・パスワードによって制御することができ、また、ネットワーク・ステータスによって許可することも、すなわち、管理者のみに許可することもできる。
サーバ・オブジェクトは、各特権eメールの受信時にこの特権eメール用の監査ファイルを作成する。サーバは、あらゆるアクセス要求およびeメールに対して講じられたあらゆる処置のログを各eメールの対応する監査ファイル内に維持する。許可されたクライアント・オブジェクトに特権eメールが送信される際、クライアント・オブジェクトによってeメールに対して講じられたすべての処置による更新のために証跡ファイルのコピーがeメールと共に送信される。
暗号化が用いられる場合、暗号化は、eメールが転送時に暗号化されるように好ましくはクライアント・オブジェクトによって行われる。各eメールのキーは、各eメールの対応する特権プロファイルに記憶するか、またはサーバに記憶することができる。サーバ上に維持される場合は、キー自体を、それに対応するeメールと共に送信される前に暗号化することができる。
eメールは、作成されサーバに送信された後、受信者によって取り出されるサーバのデータ記憶装置上に存在する。
eメールがサーバ・オブジェクトに送信されると、サーバは、このeメールの対応する特権プロファイルにアクセスしてeメールの受信者を判定し、受信者のeメール装置上の対応するクライアント・オブジェクトに通知を送信する。この通知は、クライアント・オブジェクトによってeメール・システム用のGUIを通じてユーザに与えられる。ユーザが、新しいメールを見るためのアイコンを選択すると、ユーザのアカウント内のeメールの概要が、特権条件を表す何らかのグラフィカル・マーキングと共に示される。ユーザは、eメールを見たい場合、それに対応するグラフィカル表現アイコンをクリックする。クライアント・オブジェクトは、特権eメールへのアクセスを求める要求をサーバ・オブジェクトに送信する。サーバは、この要求を受信すると、その送信元を調べ、特定のeメールにアクセスし、特権プロファイルを調べ、アクセスを許可すべきかどうかを判定する。アクセスを許可すべきでない場合、ユーザがそのeメールに対する権利を有していないことがユーザに通知される。ユーザが配信リスト内の特権ユーザの1人である場合、eメールは特権ファイルおよび証跡と共にクライアント・オブジェクトに送信される。
あるいは、クライアント・オブジェクトはサーバ・オブジェクトと対話し、eメールのコンテントをクライアント装置にダウンロードせずにeメールを表示することができる。公知のように、クライアント・オブジェクトを用いてネットワーク接続を介してサーバ・オブジェクト上でeメールを見ることができる。サーバ・オブジェクトは、クライアント・オブジェクトからの要求を受け入れ、表示、転送、コピー、eメールに対して講じることのできる任意の他の処置などの処置をeメールに対して講じる。
eメールに対して講じられた処置はシステム・オブジェクトを通過し、したがって、添付文書を含むeメールのコンテントの処理を管理することによって、あらゆる許可されない処置を防止することができる。eメールにアクセスするかまたはeメールに対して処置を講じるために、システム・オブジェクト(システムの環境設定に応じて、たとえばクライアント・オブジェクトやサーバ・オブジェクト)に要求が発行される。システム・オブジェクトは、特定の要求されたeメールにアクセスし、その対応する特権プロファイルを読み取り、アクセスを要求しているユーザが特権を持っているかどうかを検証する。要求側のユーザが特権を有する場合、転送やコピーのような要求された処置が許可される。
機密性通知を表示すると共に、eメールのコンテントを表示する前に「OK」ボタンをクリックすることのような何らかのユーザ処置による通知の肯定応答を必ず行わせることが望ましい。ユーザが機密性通知に対して肯定応答しなかった場合、アクセスは拒否され、ユーザは通知を受け、クライアント・オブジェクトはeメールを閉じる。クライアント・オブジェクトはさらに、受信者がeメールの機密性に対して肯定応答するのを拒否した旨の通知をサーバに送信することができる。サーバ・オブジェクトはeメールの作成者に対して通知を行う。
受信者が機密性通知に合意した場合、クライアント・オブジェクトは、eメールの特権プロファイルを読み取り、eメールをシステムGUIを介してユーザに表示する。eメールに対して講じられるすべての処置はクライアント・オブジェクトを通じて行われる。たとえば、ユーザがeメールに対してカーボン・コピーで応答する場合、コピーの受信者は、特権関係を有さない受信者にeメールが送信されるのを妨げるように特権配信リストから選択される。eメールの転送も同様に行われ、受信者は、「To:」ボックスに受信者を入力するのではなく特権受信者のメニューから選択される。
サーバ・ベースのシステムの他の実施形態によれば、中央サーバは、各種のeメール・プラットフォーム、すなわち、Lotus Notes、Microsoft Outlook用のインタフェースを有するシステムの下ですべてのeメールを記憶することができる。
eメール・メッセージに埋め込まれた実行可能モジュール
本発明の第2の実施形態によれば、引用によってその全体が本明細書に組み込まれる「自己破壊文書およびeメール・メッセージ交換システム(Self-Destructing Document and E-mail Messaging System)」国際公開公報第98/58321号で開示された実行可能モジュールをeメールに付加する特権eメール・システムが提供される。
本発明の第2の実施形態によれば、引用によってその全体が本明細書に組み込まれる「自己破壊文書およびeメール・メッセージ交換システム(Self-Destructing Document and E-mail Messaging System)」国際公開公報第98/58321号で開示された実行可能モジュールをeメールに付加する特権eメール・システムが提供される。
第2の実施形態は、好ましくはeメール・システムのクライアント装置上に存在するプラグインであるソフトウェア・オブジェクトによって、既存のeメール・システム上で実施することができる。このオブジェクトは、独立して働き、サーバ・バージョンと共に働くことはない。また、この実施形態では本発明の各オブジェクト間の通信は必要とされない。さらに、付加される実行可能モジュールは、ユーザの、eメールによってイネーブルされる装置上のオペレーティング・システムとは無関係に実行できるようにプラットフォームから独立すべきであるため、受信者がシステム・プラグインを有する必要はない。
プラグイン・オブジェクトは、既存のeメール・パッケージにインストールされ追加されると、既存のeメール・ソフトウェア・インタフェース上にシステム用のGUIを追加する。新しいeメールを作成するための「特権」ボックスが既存のウィンドウに挿入される。ユーザが、前述のように新しいeメールを作成し特権属性を選択すると、プラグインが後を引き継ぎ、eメールの特権プロファイルを環境設定するためのシステムGUIを表示する。
ユーザがeメールを送信する際、プラグインは、プロファイル内のアクセス権および配信を実施し、すなわち、プロファイル内に指定された人にのみアクセスおよび権利を許可するようにプログラムされた実行可能モジュールを作成する。証跡ファイルにも、実行可能モジュールと、対応するパスワードを含む修正機能とが含められる。eメールは、既存のシステムによって通常どおりに送信され、受信者によって取り出されるまでシステムのサーバ上に存在する。
受信者がeメールを開くと、モジュールが実行され、ユーザがeメールを読み取れるようにするインタフェースを与える。eメールにアクセスするか、または他の処置を講じることを求める要求は、実行可能モジュールを通過する。この処置が特権プロファイルによって許可されていることを検証するために、あらゆる要求に対して特権プロファイルがアクセスされる。制限されている処置が試みられた場合、ユーザにこの制限が通知され、実行可能モジュールはeメールを閉じる。許可されている処置が要求された場合、機密性通知が表示され、肯定応答された後、モジュールは、要求された処置、たとえば、eメールの表示、転送、コピーや、プロファイルによって許可されている任意の他の処置を実行する。
特権eメールを、付加された実行可能モジュールと共に、システム・プラグインを持たないクライアント装置から複数の受信者に転送する際、モジュール自体が、転送される各eメールに付加される他の実行可能モジュールを作成する。
付加された実行可能モジュールは、eメールへのアクセスおよびeメールの転送を制限する。さらに、上述の特権eメールによる実行可能モジュールは、ユーザが、たとえば、アクセスおよび転送を制限する実行可能モジュールを実行できないアプリケーションを用いて特権eメールを開くことによって、アクセス制御機構を破るのを、暗号化技術を用いて防止することもできる。このような実施形態によれば、eメールがまず保存されるかまたは閉じられるときに、実行可能モジュールはeメールを暗号化する。次いで、eメールがその後開かれるとき、実行可能モジュールは、ユーザがアクセス制御機構の下でアクセス権を有する場合にのみeメールを復号する。さらに、実行可能モジュールを実行できないアプリケーションを用いてeメールが開かれた場合、eメールは暗号化されたままであり、ユーザはeメールを見ることができない。適切な暗号化技術をどのように選択するかは、所望のセキュリティの程度、およびそれを実施するのに用いられるマクロまたはスクリプトの能力に依存する。
機能を様々なプラットフォームに対応できるようにするために、複数の実行可能モジュールをeメールに付加することができ、その場合、各モジュールを異なるeメール・システムによって実行することができる。たとえば、eメールは、第1のシステムによって実行できる第1のモジュールと、第2のシステムによって実行できる第2のモジュールとを含んでよい。eメール自体がいずれかのシステムの影響を受けることができる。この実施形態によれば、eメールに対する特権プロファイルはeメールが第1のシステムによって開かれるか、それとも第2のシステムによって開かれるかにかかわらずに実施される。
仮想コンテナ
本発明の第3の実施形態によれば、eメールは、引用によってその全体が本明細書に組み込まれる「自己破壊文書およびeメール・メッセージ交換システム(Self-Destructing Document and E-mail Messaging System)」国際公開公報第98/58321号で開示された仮想コンテナに入れられる。
本発明の第3の実施形態によれば、eメールは、引用によってその全体が本明細書に組み込まれる「自己破壊文書およびeメール・メッセージ交換システム(Self-Destructing Document and E-mail Messaging System)」国際公開公報第98/58321号で開示された仮想コンテナに入れられる。
この実施形態も好ましくは、既存のeメール・システム用のプラグインによいって実施される。プラグインは、コンテナ・クリエータ・ユーティリティおよびコンテナ・オープナ・ユーティリティと、ユーザと対話するシステムGUIとを備えている。
プラグインは、上述のように既存のGUIを通じてユーザと対話し、特権eメールを作成する。アクセス権は、前述のように特権プロファイルとして構成され、特権eメールと共に仮想コンテナに「入れられる」。コンテナ・クリエータ・ユーティリティは、コンテナを作成し、eメールおよびその特権プロファイルを、修正パスワードのような任意の他の関連情報と共にコンテナに入れる。eメールは次いで、既存のシステムによって通常どおりに特権受信者に送信される。
受信者が特権eメールを開くと、コンテナ・オープナは、受信者の権限を検証して特権eメールにアクセスする。eメールへのアクセスを求める要求が、特権配信リスト内にeメール・アドレスを有するユーザからの要求である場合、コンテナ・オープナは、eメールを抽出し、システムGUIを通じて機密性通知と共に表示する。しかし、ユーザがeメールにアクセスする特権を有していない場合、コンテナ・オープナは、eメール・アプリケーションへのアクセスを拒否する。このようにして、コンテナ・オープナ・ユーティリティは、特権プロファイルを実施し、すべてのアクセス要求に対処するか、または対応するコンテン内のeメールに対して他の処置を講じる。コンテナ・オープナは、前述の実施形態による実行可能モジュールとしてコンテナに付加しても、eメール・ソフトウェアのプラグインとしてクライアント装置上にインストールしてもよい。
eメールへのアクセスを試みているユーザが特権配信リストに含まれている場合、システムは、ユーザはeメールにアクセスするのを許可する前に、ユーザに許可されている権利をプロファイルから読み取る。ユーザが特権リストに含まれていない場合、アクセスは拒否され、ユーザがeメールにアクセスできないことがユーザに通知される。
上述の実施形態のうちのどれでも、システムは、ユーザが、eメールの特権プロファイル内のユーザに許可されている権利に従ってeメールに作用し、それによってeメールのコンテントのあらゆる処理を制御するのを可能にするに過ぎない。ユーザがeメールを転送する権利を有する場合、転送が許可され、システムによって特権アドレスのみに対して実行される。eメールに対して処置を講じることができるのは、ユーザが権利を有するときだけである。ユーザが特権を有さないeメールに対して処置を講じようとすると、制限を受け、ユーザに通知が与えられる。好ましくは、特権eメールを転送する際、ユーザは宛先eメール・アドレスを入力しない。配信リストを含むメニューから選択が行われる。
本発明のそれぞれの異なる実施形態を組み合わせることができる。サーバ・ベースの実施形態では、ディスクにコピーされたeメールや、特権eメールから切り取られ貼り付けられたマテリアルのような、システムから取り出された任意のコンテントに実行可能モジュールを付加することができる。あるいは、システムから取り出されたコンテントを本発明による仮想コンテナに入れることができる。
本発明の他の実施形態によれば、本発明の様々な実施形態に関して上記で説明したコンピュータで実行可能なプロセス・ステップが記憶されたコンピュータ可読媒体が提供される。
前述の明細書では、本発明をその具体的で例示的な実施形態を参照して説明した。しかし、特許請求の範囲に記載された本発明のより広義の趣旨および範囲から逸脱せずに、これらの実施形態に様々な修正および変更を加えられることが明白であろう。したがって、明細書および図面は、制限的なものではなく例示的なものとみなすべきである。
1 ローカル・エリア・ネットワーク
10.1〜10.6 オフィス・コンピュータ
12.1〜12.6 一次記憶機構
14.1〜14.6 二次記憶機構
20 サーバ
22 一次ネットワーク記憶機構
24 二次ネットワーク記憶気候
30.1〜30.N インタネット・サーバ
40 家庭用コンピュータまたはラップトップ
42 一次記憶機構
44 二次記憶機構
50 伝送回線
10.1〜10.6 オフィス・コンピュータ
12.1〜12.6 一次記憶機構
14.1〜14.6 二次記憶機構
20 サーバ
22 一次ネットワーク記憶機構
24 二次ネットワーク記憶気候
30.1〜30.N インタネット・サーバ
40 家庭用コンピュータまたはラップトップ
42 一次記憶機構
44 二次記憶機構
50 伝送回線
Claims (72)
- デジタル通信の機密性を示すデジタル通信システムであって、
プロセッサと、
上記プロセッサによって実行可能であり、
デジタル通信に特権属性を付加し、
少なくとも1人の目的の受信者の特権配信リストを作成し、
特権デジタル通信へのアクセスを少なくとも1人の目的の受信者に制限し、
特権デジタル通信のルーティングを少なくとも1人の目的に受信者に制限し、
特権デジタル通信をデータ記憶装置上の離れた位置に記憶するプログラムを含むメモリとを備える通信システム。 - 上記少なくとも1人の目的の受信者は、複数の目的の受信者である、請求項1に記載の通信システム。
- メール・サーバと、
離れた位置を有する離れたサーバとをさらに備え、
上記プログラムはさらに、離れたサーバに通信のコピーを送信するように実行可能である、請求項1に記載の通信システム。 - 上記コピーはブラインド・カーボン・コピーとして送信される、請求項3に記載の通信システム。
- 上記離れた位置は、デジタル通信の共通の特性によって分類され、上記共通の特性は、
デジタル通信の送信者と、
デジタル通信の受信者と、
企業の、システムを使用する部署とを含む、請求項1に記載の通信システム。 - 上記プログラムはさらに、デジタル通信へのアクセス権を構成し、かつデジタル通信へのアクセスを管理しデジタル通信のコンテントの処理を制御することによって前記アクセス権を実施するように実行可能である、請求項1に記載の通信システム。
- 上記アクセス権は、
通信の転送と、
応答と、
事前に選択された受信者へのコピーによる応答とを含む、請求項6に記載の通信システム。 - 上記通信はアドレス部およびコンテント部を含み、上記アクセス権は、
通信のコンテントのコピーを許可することと、
通信からの通信のコンテントの切取り、および切り取ったコンテントの、他の位置への貼付けを許可することとをさらに含む、請求項6に記載の通信システム。 - 上記プログラムは、自動的に実行され、特権属性を所定の選択基準に従って特定の通信に付加するように環境設定される、請求項1に記載の通信システム。
- ユーザに表示され、特権通信を表示する前にユーザによって肯定応答される機密性通知をさらに備える、請求項1に記載の通信システム。
- ユーザは、GUIボタンをクリックすることによって機密性通知に肯定応答する、請求項10に記載の通信システム。
- 上記特権デジタル通信は暗号化される、請求項1に記載の通信システム。
- 上記プログラムは、サーバ・オブジェクトおよびクライアント・オブジェクトをさらに備える、請求項1に記載の通信システム。
- 上記クライアント・オブジェクトは、特権属性を付加し、特権配信リストを作成し、特権通信をサーバ・オブジェクトに送信するように環境設定される、請求項13に記載の通信システム。
- 上記サーバ・オブジェクトは、デジタル通信のアクセスおよびルーティングを制限し、通信を離れた位置に記憶する、請求項13に記載の通信システム。
- 上記クライアント・オブジェクトは既存の通信システムのプラグインである、請求項13に記載の通信システム。
- クライアント装置上に存在する第2の離れた位置をさらに備える、請求項1に記載の通信システム。
- デジタル通信の機密性を示すデジタル通信システムであって、
プロセッサと、
上記プロセッサによって実行可能であり、
デジタル通信に実行可能モジュールを付加するプログラムを含むメモリとを備え、上記実行可能モジュールは、
デジタル通信の目的の受信者の特権配信リストを作成し、
デジタル通信へのアクセスを目的の受信者に制限し、
デジタル通信のルーティングを目的の受信者に制限するように構成される通信システム。 - 上記プログラムはさらに、デジタル通信へのアクセス権を構成し、かつデジタル通信へのアクセスを管理しデジタル通信のコンテントの処理を制御することによって前記アクセス権を実施するように実行可能であり、上記アクセス権は、
通信の転送を許可することと、
応答を許可することと、
事前に選択された受信者へのカーボン・コピーによる応答を許可することとを含む、請求項18に記載の通信システム。 - 上記通信はアドレス部およびコンテント部を含み、上記アクセス権は、
通信のコンテントのコピーを許可することと、
通信からの通信のコンテントの切取り、および切り取ったコンテントの、他の位置への貼付けを可能にすることとをさらに含む、請求項18に記載の通信システム。 - 上記プログラムは、自動的に実行され、特権属性を所定の選択基準に従って特定の通信に付加するように環境設定される、請求項18に記載の通信システム。
- ユーザに表示され、特権通信を表示する前にユーザによって肯定応答される機密性通知をさらに備える、請求項18に記載の通信システム。
- 上記特権デジタル通信は暗号化される、請求項18に記載の通信システム。
- 上記プログラムは、サーバ・オブジェクトおよびクライアント・オブジェクトをさらに備える、請求項18に記載の通信システム。
- 上記クライアント・オブジェクトは、実行可能モジュールを付加し、特権通信をサーバ・オブジェクトに送信するように環境設定される、請求項23に記載の通信システム。
- 上記サーバ・オブジェクトは、デジタル通信のアクセスおよびルーティングを制限し、通信を離れた位置に記憶する、請求項23に記載の通信システム。
- 上記クライアント・オブジェクトは既存の通信システムのプラグインである、請求項23に記載の通信システム。
- 特権eメール・メッセージ交換システムであって、
eメール・メッセージへのアクセスを目的の受信者の特権配信リストに制限し、eメールのルーティングを特権配信リスト内の目的の受信者に制限し、eメール・メッセージのコンテントの処理を管理することによって、実行可能モジュールが付加されたeメール・メッセージの機密性を維持するようコンピュータに指示するように構成された実行可能モジュールと、
eメール・メッセージを作成し、eメール・メッセージを送信するように構成され、送信よりも前にeメール・メッセージに実行可能モジュールを付加するeメール・メッセージ交換システムとを供えるシステム。 - 上記実行可能モジュールは、eメール・メッセージが開かれたときに実行されるように構成され、所定の条件が満たされた場合に前記実行時のメッセージへのアクセスを許可する、請求項28に記載のシステム。
- 上記所定の条件は、ユーザが特権配信リストに含まれていることである、請求項29に記載のシステム。
- デジタル通信の機密性を示すデジタル通信システムであって、
プロセッサと、
上記プロセッサに接続されたメモリとを備え、上記メモリは、
仮想コンテナを作成し、特権デジタル通信をコンテナに入れるコンテナ・クリエータ・ユーティリティ、および
仮想コンテナを開き特権デジタル通信を削除するコンテナ・オープナを含むプログラムを含む通信システム。 - 上記プログラムはさらに、デジタル通信へのアクセス権を構成し、かつデジタル通信へのアクセスを管理しデジタル通信のコンテントの処理を制御することによって前記アクセス権を実施するように実行可能であり、アクセス権は、
通信の転送を許可することと、
応答を許可することと、
事前に選択された受信者へのカーボン・コピーによる応答を許可することとを含む、請求項31に記載の通信システム。 - 上記通信はアドレス部およびコンテント部を含み、上記アクセス権は、
通信のコンテントのコピーを許可することと、
通信からの通信のコンテントの切取り、および切り取ったコンテントの、他の位置への貼付けを可能にすることとをさらに含む、請求項32に記載の通信システム。 - 上記プログラムは、自動的に実行され、特権属性を所定の選択基準に従って特定の通信に付加するように環境設定される、請求項31に記載の通信システム。
- ユーザに表示され、特権通信を表示する前にユーザによって肯定応答される機密性通知をさらに備える、請求項31に記載の通信システム。
- 上記特権デジタル通信は暗号化される、請求項31に記載の通信システム。
- 上記プログラムは、コンテナ・オープナを有するサーバ・オブジェクトと、コンテナ・クリエータを有するクライアント・オブジェクトとをさらに備える、請求項31に記載の通信システム。
- 上記クライアント・オブジェクトは既存の通信システムのプラグインである、請求項37に記載の通信システム。
- 上記コンテナ・クリエータはさらに、
コンピュータの電子記憶媒体内の互いに隣接する位置に存在し、ヘッダ部およびデジタル・オブジェクト部を含む仮想コンテナを作成し、
選択されたデジタル・オブジェクトおよび特権プロファイルをユーザから受信し、
選択されたデジタル・オブジェクトに暗号化技術を適用して暗号化デジタル・オブジェクトを作成し、
仮想コンテナのデジタル・オブジェクト部に暗号化デジタル・オブジェクトを書き込み、
特権プロファイルを示す情報を仮想コンテナのヘッダ部に書き込むように実行可能である、請求項31に記載の仮想コンテナ・システム。 - 上記コンテナ・オープナ・ユーティリティはさらに、
仮想コンテナのヘッダ部から特権プロファイルを示す情報を読み取り、
前記情報に基づいて、デジタル・オブジェクトへのアクセスをユーザに許可すべきかどうかを判定し、
デジタル・オブジェクト部から暗号化デジタル・オブジェクトを読み取り、
ユーザが特権プロファイルの機能としての特権を有する場合にデジタル・オブジェクトに復号技術を適用するように実行可能である、請求項31に記載の仮想コンテナ・システム。 - 代理人−依頼人特権デジタル通信を作成する方法であって、
電子通信を作成するステップと、
特権属性を有する通信にマーク付けするステップと、
この通信をデータ記憶装置上の離れた位置に記憶するステップと、
デジタル通信へのアクセス権を構成するステップと、
デジタル通信へのアクセスを管理しデジタル通信のコンテントの処理を制御することによって前記アクセス権を実施するステップとを含み、
上記アクセス権は、
通信の転送と、
応答と、
事前に選択された受信者へのコピーによる応答とを含む方法。 - 上記通信はアドレス部およびコンテント部を含み、上記アクセス権は、
通信のコンテントをコピーすることと、
通信から通信のコンテントを切り取り、切り取ったコンテントを他の位置に貼り付けることとをさらに含む、請求項41に記載の方法。 - 自動的に、特権属性を所定の選択基準に従って特定の通信に付加することをさらに含む、請求項41に記載の方法。
- ユーザに機密性通知を表示することと、
特権通信を表示する前にユーザによって機密性通知に肯定応答させることをさらに含む、請求項41に記載の方法。 - 上記デジタル通信に暗号化技術を適用することをさらに含む、請求項41に記載の方法。
- デジタル通信のブラインド・カーボン・コピーを作成するステップと、
ブラインド・カーボン・コピーを離れたサーバに送信するステップとをさらに含み、離れた位置は離れたサーバ上に存在する、請求項41に記載の方法。 - デジタル通信の共通の特性によって、離れた位置を分類することをさらに含み、上記共通の特性は、
デジタル通信の送信者、
デジタル通信の受信者、および
企業の部署のうちの1つまたは複数を含む、請求項41に記載の方法。 - クライアント装置上に第2の離れた位置を作成するステップと、
第2の離れた位置上にデジタル通信のコピーを記憶するステップとをさらに含む、請求項41に記載の方法。 - 特権によって保護されたデジタル通信を作成する方法であって、
実行可能モジュールが付加された通信へのアクセスを制限して特権の適用を維持するようコンピュータに指示するように構成された実行可能モジュールを作成するステップと、
実行可能モジュールを通信に付加するステップとを含む方法。 - デジタル通信へのアクセス権を構成することと、
デジタル通信へのアクセスを管理しデジタル通信のコンテントの処理を制御することによって前記アクセス権を実施するステップとをさらに含む、請求項49に記載の方法。 - 上記アクセス権は、
通信の転送と、
応答と、
事前に選択された受信者へのコピーによる応答とを含む、請求項49に記載の方法。 - 上記通信はアドレス部およびコンテント部を含み、上記アクセス権は、
通信のコンテントをコピーすることと、
上記通信から通信のコンテントを切り取り、切り取ったコンテントを他の位置に貼り付けることとをさらに含む、請求項49に記載の方法。 - 特権配信リストおよびアクセス権を含む特権プロファイルをさらに含む、請求項49に記載の方法。
- 上記プログラムは、自動的に、特権属性を所定の選択基準に従って特定の通信に付加することをさらに含む、請求項49に記載の方法。
- ユーザに表示され、特権通信を表示する前にユーザによって肯定応答される機密性通知をさらに含む、請求項49に記載の方法。
- 上記デジタル通信に暗号化技術を適用することをさらに含む、請求項49に記載の方法。
- 特権デジタル通信を作成する方法であって、
デジタル文書へのアクセスを制限しデジタル文書のコンテントの処理を管理することによって、実行可能モジュールが付加された特権デジタル通信文書の通信における機密性を維持するようコンピュータに指示する実行可能モジュールを作成するステップと、
実行可能モジュールを文書に付加するステップとを含む方法。 - 上記文書が開かれるときに実行可能モジュールを実行するステップをさらに含む、請求項57に記載の方法。
- 上記文書が暗号化された文書であり、実行可能モジュールは、所定の条件が満たされた場合に文書を復号するようコンピュータに指示するように構成される、請求項57に記載の方法。
- 代理人−依頼人特権によって保護されたデジタル通信を作成する方法であって、
コンピュータの電子記憶媒体内の互いに隣接する位置に存在し、ヘッダ部およびデジタル・オブジェクト部を含む仮想コンテナを作成するステップと、
仮想コンテナに挿入されるデジタル通信を選択するステップと、
デジタル通信に暗号化技術を適用して暗号化デジタル通信を作成するステップと、
デジタル・オブジェクト部に暗号化デジタル通信を書き込むステップと、
目的の受信者および各受信者がデジタル通信に対して講じることのできる特定の処置のリストを含む、デジタル・オブジェクト用の特権ファイルを作成するステップと、
特権プロファイルを示す情報を仮想コンテナのヘッダ部に書き込むステップと、
デジタル通信へのアクセス権を構成するステップと、
デジタル通信へのアクセスを管理しデジタル通信のコンテントの処理を制御することによって前記アクセス権を実施するステップとを含み、
上記アクセス権は、
通信の転送と、
応答と、
事前に選択された受信者へのコピーによる応答とを含む方法。 - 上記通信はアドレス部およびコンテント部を含み、上記アクセス権は、
通信のコンテントをコピーすることと、
通信から通信のコンテントを切り取り、切り取ったコンテントを他の位置に貼り付けることとをさらに含む、請求項59に記載の方法。 - 自動的に、実行可能モジュールを所定の選択基準に従って特定の通信に付加するステップをさらに含む、請求項60に記載の方法。
- ユーザに表示され、特権通信を表示する前にユーザによって肯定応答される機密性通知をさらに含む、請求項60に記載の方法。
- 上記デジタル通信に暗号化技術を適用することをさらに含む、請求項60に記載の方法。
- 仮想コンテナを作成し、仮想コンテナからデジタル・オブジェクトを抽出する方法であって、仮想コンテナを作成する方法は、
コンピュータの電子記憶媒体内の互いに隣接する位置に存在し、ヘッダ部およびデジタル・オブジェクト部を含む仮想コンテナを作成するステップと、
仮想コンテナに挿入されるデジタル通信を選択するステップと、
デジタル・オブジェクトに暗号化技術を適用して暗号化デジタル・オブジェクトを作成するステップと、
デジタル・オブジェクト部に暗号化デジタル・オブジェクトを書き込むステップと、
目的の受信者および各受信者がデジタル通信に対して講じることのできる特定の処置のリストを含む、デジタル・オブジェクト用の特権ファイルを作成するステップと、
特権プロファイルを示す情報を仮想コンテナのヘッダ部に書き込むステップとを含み、
上記仮想コンテナから文書を抽出する方法は、
仮想コンテナのヘッダ部から特権プロファイルを示す情報を読み取るステップと、
ユーザが、デジタル・オブジェクトのコンテントにアクセスし特権プロファイルによって定義されたコンテントを処理する特権を有するかどうかを前記情報に基づいて判定するステップと、
ユーザが特権を有さない場合にオブジェクトへのアクセスを制限するステップと、
ユーザが特権を有する場合に、デジタル・オブジェクト部から暗号化デジタル・オブジェクトを読み取り、デジタル・オブジェクトに復号技術を適用するステップとを含む方法。 - 上記仮想コンテナを作成するステップは、コンテナ名を含むコンテナに関する情報を含むコンテナ・ヘッダと、デジタル・オブジェクトの名前を含むデジタル・オブジェクトに関する情報を含むデジタル・オブジェクト・ヘッダとを作成するステップを含む、請求項65に記載の方法。
- 上記満期日を示す情報を書き込むステップは、前記情報をコンテナ・ヘッダに書き込むことを含む、請求項65に記載の方法。
- 上記仮想コンテナに挿入されるデジタル・オブジェクトを選択するステップは、仮想コンテナに挿入される複数のデジタル・オブジェクトを選択することを含み、
上記暗号化技術を適用するステップは、複数のデジタル・オブジェクトのそれぞれに暗号化技術を適用することを含み、
上記暗号化デジタル・オブジェクトをデジタル・オブジェクト部に書き込むステップは、各暗号化デジタル・オブジェクトをデジタル・オブジェクト部に書き込むことを含み、
上記満期日を選択するステップは、複数のデジタル・オブジェクトのそれぞれの満期日を選択することを含み、
上記情報を書き込むステップは、各デジタル・オブジェクトの特権プロファイルを示す情報をそれぞれのデジタル・オブジェクト・ヘッダに書き込むことを含む、請求項65に記載の方法。 - 仮想コンテナおよびコンテナ・オープナ・ユーティリティを受信者に送信することをさらに含み、上記コンテナ・オープナは、受信者から呼び出されたときに、特権プロファイルを示す情報を仮想コンテナのヘッダ部から読み取り、前記情報に基づいて、受信者がデジタル・オブジェクトにアクセスする特権を有するかどうかを判定し、受信者が特権を有さない場合にアクセスを拒否し、デジタル・オブジェクト部から暗号化デジタル・オブジェクトを読み取り、ユーザが特権を有する場合にデジタル・オブジェクトに復号技術を適用する、請求項65に記載の方法。
- 上記仮想コンテナはインタネットを介して送信される、請求項65に記載の方法。
- デジタル通信システムであって、
プロセッサと、
上記プロセッサによって実行可能であり、
デジタル通信に特権属性を付加し、
特権デジタル通信へのアクセスを目的の受信者および代理人受信者の事前に登録された被指名人に制限し、
特権デジタル通信をデータ記憶装置上の離れた位置に記憶するプログラムを含むメモリとを備える通信システム。 - デジタル通信システムであって、
プロセッサと、
上記プロセッサによって実行可能であり、
デジタル通信に実行可能モジュールを付加するプログラムを含むメモリとを備え、上記実行可能モジュールは、
デジタル通信へのアクセスを目的の受信者および代理人受信者の事前に登録された被指名人に制限し、
デジタル通信のルーティングを目的の受信者および代理人受信者の事前に登録された被指名人に制限する通信システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/825,431 US8438465B2 (en) | 2001-04-03 | 2001-04-03 | Privileged communication system with routing controls |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002580190A Division JP4689942B2 (ja) | 2001-04-03 | 2002-04-03 | ルーティング制御機構を有する特権通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008217815A true JP2008217815A (ja) | 2008-09-18 |
Family
ID=25243991
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002580190A Expired - Fee Related JP4689942B2 (ja) | 2001-04-03 | 2002-04-03 | ルーティング制御機構を有する特権通信システム |
JP2008101599A Pending JP2008217815A (ja) | 2001-04-03 | 2008-04-09 | ルーティング制御機構を有する特権通信システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002580190A Expired - Fee Related JP4689942B2 (ja) | 2001-04-03 | 2002-04-03 | ルーティング制御機構を有する特権通信システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8438465B2 (ja) |
EP (1) | EP1386242B1 (ja) |
JP (2) | JP4689942B2 (ja) |
AT (1) | ATE368994T1 (ja) |
DE (1) | DE60221514T2 (ja) |
WO (1) | WO2002082293A1 (ja) |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2809506B1 (fr) * | 2000-05-29 | 2002-11-29 | Cit Alcatel | Procede d'envoi de messages electroniques avec annexes et dispositif electronique d'envoi de tels messages |
US7400879B2 (en) * | 2001-03-04 | 2008-07-15 | Adomo, Inc. | Method for conducting mobile communications for a network |
US7296066B2 (en) * | 2001-03-04 | 2007-11-13 | Adomo, Inc. | Mobile communication system for a network |
US20050025291A1 (en) * | 2001-03-12 | 2005-02-03 | Vidius Inc. | Method and system for information distribution management |
US7681032B2 (en) * | 2001-03-12 | 2010-03-16 | Portauthority Technologies Inc. | System and method for monitoring unauthorized transport of digital content |
US8478824B2 (en) * | 2002-02-05 | 2013-07-02 | Portauthority Technologies Inc. | Apparatus and method for controlling unauthorized dissemination of electronic mail |
US7409424B2 (en) * | 2001-04-24 | 2008-08-05 | Parker James A | Electronic mail file access system |
WO2003022647A1 (en) * | 2001-09-11 | 2003-03-20 | Kevin Orton | Aircraft flight security system and method |
US7903549B2 (en) * | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7543028B2 (en) * | 2002-06-06 | 2009-06-02 | Ntt Docomo, Inc. | Electronic mail distribution method, communications terminal, and server device |
AUPS281802A0 (en) * | 2002-06-06 | 2002-06-27 | Arc-E-Mail Ltd | A storage process and system |
JP4099439B2 (ja) * | 2002-08-29 | 2008-06-11 | 株式会社東芝 | メッセージ情報共有装置およびメッセージ情報共有方法 |
JP3484186B1 (ja) * | 2002-11-28 | 2004-01-06 | 三菱電機インフォメーションシステムズ株式会社 | 印刷サービスシステム |
KR100748569B1 (ko) * | 2002-12-20 | 2007-08-10 | 니폰덴신뎅와 가부시키가이샤 | 통신 방법, 통신 시스템, 중계 시스템, 통신 프로그램,중계 시스템용 프로그램, 메일 배송 시스템, 메일 배송방법 및 메일 배송 프로그램 |
US7818376B2 (en) * | 2003-03-19 | 2010-10-19 | International Business Machines Corporation | Off record chat |
US7657599B2 (en) * | 2003-05-29 | 2010-02-02 | Mindshare Design, Inc. | Systems and methods for automatically updating electronic mail access lists |
US20050021938A1 (en) * | 2003-06-10 | 2005-01-27 | Kabushiki Kaisha Toshiba | Document access control system and method |
US7562119B2 (en) * | 2003-07-15 | 2009-07-14 | Mindshare Design, Inc. | Systems and methods for automatically updating electronic mail access lists |
AU2004262737B2 (en) * | 2003-08-12 | 2008-12-18 | Blackberry Limited | System and method for processing encoded messages |
US8219621B2 (en) * | 2003-09-04 | 2012-07-10 | Nokia Corporation | Method and device for handling push type e-mails for a mobile terminal device according to a user profile |
US20050091318A1 (en) * | 2003-10-09 | 2005-04-28 | International Business Machines Corporation | Enabling a sender to control future recipients of an email |
US20050108333A1 (en) * | 2003-10-31 | 2005-05-19 | Martin Scholz | Blocking input with delayed message |
US7562045B2 (en) * | 2003-11-18 | 2009-07-14 | Bgc Partners, Inc. | System and method for managing relationships between brokers and traders |
US7660857B2 (en) * | 2003-11-21 | 2010-02-09 | Mindshare Design, Inc. | Systems and methods for automatically updating electronic mail access lists |
WO2005115122A2 (en) * | 2004-05-25 | 2005-12-08 | Reflexion Network Solutions, Inc. | A system and method for controlling access to an electronic message recipient |
US8738707B2 (en) * | 2005-01-21 | 2014-05-27 | The Invention Science Fund I, Llc | Limited-life electronic mail accounts |
US8831991B2 (en) * | 2005-01-21 | 2014-09-09 | The Invention Science Fund I, Llc | Limited-life electronic mail account as intermediary |
US7724880B2 (en) * | 2005-02-07 | 2010-05-25 | Avaya Inc. | Networked voicemail |
US20060177011A1 (en) * | 2005-02-07 | 2006-08-10 | Jens Skakkebaek | System and method for providing code on voicemail appliance |
US7808980B2 (en) * | 2005-02-07 | 2010-10-05 | Avaya Inc. | Integrated multi-media communication system |
US7564954B2 (en) * | 2005-02-07 | 2009-07-21 | Adomo, Inc. | Form-based user interface for controlling messaging |
US8059793B2 (en) * | 2005-02-07 | 2011-11-15 | Avaya Inc. | System and method for voicemail privacy |
US8559605B2 (en) * | 2005-02-07 | 2013-10-15 | Avaya Inc. | Extensible diagnostic tool |
US20060177014A1 (en) * | 2005-02-07 | 2006-08-10 | Jens Skakkebaek | System and method for providing data on voicemail appliance |
US7346150B2 (en) * | 2005-02-07 | 2008-03-18 | Adomo, Inc. | Controlling messaging actions using form-based user interface |
US7321655B2 (en) * | 2005-02-07 | 2008-01-22 | Adomo, Inc. | Caching user information in an integrated communication system |
US8175233B2 (en) * | 2005-02-07 | 2012-05-08 | Avaya Inc. | Distributed cache system |
US7330537B2 (en) * | 2005-02-07 | 2008-02-12 | Adomo, Inc. | Integrating messaging server directory service with a communication system voice mail message interface |
US8233594B2 (en) * | 2005-02-07 | 2012-07-31 | Avaya Inc. | Caching message information in an integrated communication system |
US20060212523A1 (en) * | 2005-03-21 | 2006-09-21 | International Business Machines Corporation | Policy based control of multiple message forwards |
US7730142B2 (en) * | 2005-07-01 | 2010-06-01 | 0733660 B.C. Ltd. | Electronic mail system with functionality to include both private and public messages in a communication |
US20070073816A1 (en) * | 2005-09-28 | 2007-03-29 | Shruti Kumar | Method and system for providing increased information and improved user controls for electronic mail return receipts |
US7366762B2 (en) | 2005-10-04 | 2008-04-29 | International Business Machines Corporation | Method for monitoring and reporting usage of non-hypertext markup language e-mail campaigns |
US7461127B2 (en) | 2005-10-04 | 2008-12-02 | International Business Machines Corporation | Method for determining user uniqueness in e-mail campaigns |
US7401123B2 (en) | 2005-10-04 | 2008-07-15 | International Business Machines Corporation | Method for identifying and tracking grouped content in e-mail campaigns |
US7558830B2 (en) | 2005-10-04 | 2009-07-07 | International Business Machines Corporation | Method for tagging and tracking non-hypertext markup language based e-mail |
US7761914B2 (en) * | 2005-10-21 | 2010-07-20 | Oracle International Corporation | Method and apparatus for facilitating adjustment of an audit state in a computing environment |
US7987511B2 (en) | 2005-11-23 | 2011-07-26 | Research In Motion Limited | E-mail with secure message parts |
US20070208587A1 (en) * | 2005-12-08 | 2007-09-06 | Arun Sitaraman | Systems, software, and methods for communication-based business process messaging |
US20070203988A1 (en) * | 2006-02-24 | 2007-08-30 | Taiwan Semiconductor Manufacturing Co. Ltd. | File protection methods and systems |
US20070233794A1 (en) * | 2006-04-03 | 2007-10-04 | Sundeep Singh | Email control system utilizing permissions for behavior determination |
US8423615B1 (en) * | 2006-12-06 | 2013-04-16 | Google Inc. | System and method for restricting distribution of electronic messages |
US9876749B2 (en) * | 2006-12-18 | 2018-01-23 | Cisco Technology, Inc. | Dynamic location-specific distribution lists |
US7792911B2 (en) * | 2007-01-09 | 2010-09-07 | International Business Machines Corporation | E-mail utility to lock reply recipients field |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US8064576B2 (en) | 2007-02-21 | 2011-11-22 | Avaya Inc. | Voicemail filtering and transcription |
US8160212B2 (en) | 2007-02-21 | 2012-04-17 | Avaya Inc. | Voicemail filtering and transcription |
US8107598B2 (en) * | 2007-02-21 | 2012-01-31 | Avaya Inc. | Voicemail filtering and transcription |
US20080209417A1 (en) * | 2007-02-22 | 2008-08-28 | Gabriel Jakobson | Method and system of project management and task collaboration over instant messenger |
US8488751B2 (en) | 2007-05-11 | 2013-07-16 | Avaya Inc. | Unified messenging system and method |
US8341726B2 (en) * | 2007-07-23 | 2012-12-25 | International Business Machines Corporation | System and method for controlling email propagation |
US8819815B1 (en) * | 2007-10-16 | 2014-08-26 | Jpmorgan Chase Bank, N.A. | Method and system for distributing and tracking information |
NO327332B1 (no) * | 2007-12-14 | 2009-06-08 | Fast Search & Transfer Asa | Fremgangsmåte til forbedring av sikkerhet ved distribusjon av elektroniske dokumenter |
JP2009163525A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 電子メール送信方法 |
CN101741818B (zh) * | 2008-11-05 | 2013-01-02 | 南京理工大学 | 设置在网线的独立网络安全加密隔离方法 |
US8339680B2 (en) * | 2009-04-02 | 2012-12-25 | Xerox Corporation | Printer image log system for document gathering and retention |
JP4731613B2 (ja) * | 2009-04-24 | 2011-07-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 履歴情報付き電子メールの送信先のメールアドレスを検査する装置、方法及びコンピュータプログラム |
JP5339289B2 (ja) * | 2009-10-30 | 2013-11-13 | キヤノンマーケティングジャパン株式会社 | メール暗号復号制御装置及びその制御方法、プログラム |
US10320727B1 (en) | 2014-12-15 | 2019-06-11 | Amazon Technologies, Inc. | Managing document feedback on a sharing service using a messaging client |
US10110522B1 (en) * | 2014-12-15 | 2018-10-23 | Amazon Technologies, Inc. | Setting sharing options for files using a messaging client |
US9680838B1 (en) * | 2016-11-17 | 2017-06-13 | Global Tel*Link Corporation | System and method for communicating with inmates in privileged communication |
US11539692B2 (en) * | 2020-08-18 | 2022-12-27 | Micron Technology, Inc. | Setting based access to data stored in quarantined memory media |
US11769115B1 (en) | 2020-11-23 | 2023-09-26 | Asana, Inc. | Systems and methods to provide measures of user workload when generating units of work based on chat sessions between users of a collaboration environment |
US11348071B1 (en) * | 2021-07-22 | 2022-05-31 | Dell Products L.P. | Role-based access control enabled corporate email |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6085647A (ja) * | 1983-10-18 | 1985-05-15 | Toshiba Corp | 電子メ−ルシステム |
JPH06276221A (ja) * | 1993-03-17 | 1994-09-30 | Toshiba Corp | 極秘メール機能を持つ電子メールシステム |
JP2000124942A (ja) * | 1998-10-12 | 2000-04-28 | Hitachi Ltd | 電子メールシステム転送方式 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6581092B1 (en) * | 1999-09-29 | 2003-06-17 | Ricoh Co., Ltd. | Method and system for remote diagnostic, control and information collection based on various communication modes for sending messages to users |
US5832220A (en) * | 1993-04-30 | 1998-11-03 | International Business Machines Corp. | Automatic settting of an acknowledgement option based upon distribution content in a data processing system |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
JP3282484B2 (ja) | 1996-03-15 | 2002-05-13 | 三菱電機株式会社 | 通信方法、通信システム、送信装置および受信装置 |
US6192407B1 (en) * | 1996-10-24 | 2001-02-20 | Tumbleweed Communications Corp. | Private, trackable URLs for directed document delivery |
JPH10133972A (ja) | 1996-10-31 | 1998-05-22 | Nec Corp | 認証機能を持つ電子メールサービスマネージャー |
US6014688A (en) * | 1997-04-25 | 2000-01-11 | Postx Corporation | E-mail program capable of transmitting, opening and presenting a container having digital content using embedded executable software |
US6122632A (en) * | 1997-07-21 | 2000-09-19 | Convergys Customer Management Group Inc. | Electronic message management system |
EP1750384B1 (en) * | 1997-07-24 | 2009-09-30 | Axway Inc. | E-mail firewall |
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
JP3206529B2 (ja) * | 1997-12-05 | 2001-09-10 | 日本電気株式会社 | 電子メールシステム、電子メールシステムにおける電子メールの送受信方法および電子メールの送受信用プログラムを記録した記録媒体 |
AU5335499A (en) * | 1998-08-04 | 2000-02-28 | Interosa, Inc. | Apparatus and method for forming a packaged-object product and a packaged-objectproduct formed therefrom |
US6324551B1 (en) * | 1998-08-31 | 2001-11-27 | Xerox Corporation | Self-contained document management based on document properties |
AU6401999A (en) * | 1998-09-28 | 2000-04-17 | Argus Systems Group, Inc. | Trusted compartmentalized computer operating system |
JP2000113066A (ja) | 1998-10-09 | 2000-04-21 | Fujitsu Ltd | ディジタルコンテンツの流通管理方法およびシステム |
US6263340B1 (en) * | 1998-10-20 | 2001-07-17 | International Business Machines Corp. | User registration in file review systems |
JP2000231523A (ja) | 1999-02-12 | 2000-08-22 | Victor Co Of Japan Ltd | 電子メールシステム |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US7240199B2 (en) * | 2000-12-06 | 2007-07-03 | Rpost International Limited | System and method for verifying delivery and integrity of electronic messages |
JP2001056797A (ja) | 1999-08-19 | 2001-02-27 | Toshiba Corp | データエントリーシステム |
US20020087619A1 (en) * | 2000-12-28 | 2002-07-04 | Tripathi Sharad C. | Method and sysem for server management platform instrumentation |
DE60227247D1 (de) * | 2001-02-22 | 2008-08-07 | Bea Systems Inc | System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem |
US7334267B2 (en) * | 2001-02-28 | 2008-02-19 | Hall Aluminum Llc | Email viewing security |
-
2001
- 2001-04-03 US US09/825,431 patent/US8438465B2/en active Active
-
2002
- 2002-04-03 EP EP02723770A patent/EP1386242B1/en not_active Expired - Lifetime
- 2002-04-03 DE DE60221514T patent/DE60221514T2/de not_active Expired - Lifetime
- 2002-04-03 JP JP2002580190A patent/JP4689942B2/ja not_active Expired - Fee Related
- 2002-04-03 AT AT02723770T patent/ATE368994T1/de not_active IP Right Cessation
- 2002-04-03 WO PCT/US2002/010643 patent/WO2002082293A1/en active IP Right Grant
-
2008
- 2008-04-09 JP JP2008101599A patent/JP2008217815A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6085647A (ja) * | 1983-10-18 | 1985-05-15 | Toshiba Corp | 電子メ−ルシステム |
JPH06276221A (ja) * | 1993-03-17 | 1994-09-30 | Toshiba Corp | 極秘メール機能を持つ電子メールシステム |
JP2000124942A (ja) * | 1998-10-12 | 2000-04-28 | Hitachi Ltd | 電子メールシステム転送方式 |
Also Published As
Publication number | Publication date |
---|---|
US8438465B2 (en) | 2013-05-07 |
JP4689942B2 (ja) | 2011-06-01 |
DE60221514D1 (de) | 2007-09-13 |
EP1386242B1 (en) | 2007-08-01 |
ATE368994T1 (de) | 2007-08-15 |
DE60221514T2 (de) | 2008-04-17 |
US20040049696A1 (en) | 2004-03-11 |
EP1386242A4 (en) | 2005-02-09 |
EP1386242A1 (en) | 2004-02-04 |
JP2004534294A (ja) | 2004-11-11 |
WO2002082293A1 (en) | 2002-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4689942B2 (ja) | ルーティング制御機構を有する特権通信システム | |
JP5507506B2 (ja) | 権利管理ポリシーを動的に適用する方法 | |
JP5122735B2 (ja) | 電子メール機能を有するエッジサーバを介した権利管理の実行 | |
US8516064B2 (en) | System and method for restricting access to email and attachments | |
JP5420710B2 (ja) | ライツマネジメント(rightsmanagement)ポリシーに従ってデータをアップデートするための方法 | |
US8230517B2 (en) | Opaque message archives | |
US7469340B2 (en) | Selective encryption of electronic messages and data | |
US20080098237A1 (en) | Secure e-mail services system and methods implementing inversion of security control | |
US20100313016A1 (en) | Transport Pipeline Decryption for Content-Scanning Agents | |
US9292661B2 (en) | System and method for distributing rights-protected content | |
JP3749129B2 (ja) | 電子メールシステム及び電子メール送信制御方法並びに中継装置 | |
US20040030916A1 (en) | Preemptive and interactive data solicitation for electronic messaging | |
US20200287908A1 (en) | System and method for protecting against e-mail-based cyberattacks | |
EP1101190A2 (en) | Systems and methods for securing electronic message | |
EP2642716A1 (en) | Electronic communications device | |
AU761129B2 (en) | Self-destructing document and E-mail messaging system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100907 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110215 |