JP2008288747A - ゲートウェイ装置 - Google Patents
ゲートウェイ装置 Download PDFInfo
- Publication number
- JP2008288747A JP2008288747A JP2007130023A JP2007130023A JP2008288747A JP 2008288747 A JP2008288747 A JP 2008288747A JP 2007130023 A JP2007130023 A JP 2007130023A JP 2007130023 A JP2007130023 A JP 2007130023A JP 2008288747 A JP2008288747 A JP 2008288747A
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- server
- encrypted
- pop3
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】電子メールを暗号化および復号化するゲートウェイ装置について、ゲートウェイ装置のストレージに障害が発生した場合であっても、クライアント装置が電子メールを確実に受信することができる技術を提供することを目的とする。
【解決手段】S/MIMEゲートウェイ2がPOP3サーバ3から電子メールを受信したときに、POP3サーバ3からその電子メールを削除しないことができる。すると、S/MIMEゲートウェイ2のストレージに障害が発生したとしても、その後に回復したときに、S/MIMEゲートウェイ2は再びPOP3サーバ3からその電子メールを受信することができる。そのため、S/MIMEゲートウェイ2のストレージに障害が発生した場合であっても、クライアント装置1は確実にS/MIMEゲートウェイ2からその電子メールを受信することができる。
【選択図】図1
【解決手段】S/MIMEゲートウェイ2がPOP3サーバ3から電子メールを受信したときに、POP3サーバ3からその電子メールを削除しないことができる。すると、S/MIMEゲートウェイ2のストレージに障害が発生したとしても、その後に回復したときに、S/MIMEゲートウェイ2は再びPOP3サーバ3からその電子メールを受信することができる。そのため、S/MIMEゲートウェイ2のストレージに障害が発生した場合であっても、クライアント装置1は確実にS/MIMEゲートウェイ2からその電子メールを受信することができる。
【選択図】図1
Description
本発明は、電子メールを暗号化および復号化するゲートウェイ装置について、ゲートウェイ装置のストレージに障害が発生した場合であっても、クライアント装置が電子メールを確実に受信することができる技術に関する。
電子メールによる情報交換が現在では頻繁に行われている。しかし、電子メールの送受信は不特定の通信経路を経由して行われるため、通信経路の途中で電子メールの盗聴や改ざんが行われる可能性を否定できない。そこで、送受信クライアントが安心して電子メールシステムを利用できるようにするため、電子メールを暗号化する電子メール暗号化システムが開発されている。
電子メール暗号化システムを簡易に利用する方法として、クライアント装置とメール送受信サーバの間に、電子メールを暗号化および復号化するゲートウェイ装置を介在させる方法がある。このゲートウェイ装置は、簡易なメール送受信サーバとしての役割をも担うことができる。以上に説明したゲートウェイ装置について開示している文献として、以下の特許文献をあげることができる。
しかし、ゲートウェイ装置は電子メール暗号化システムの利用を簡易にする一方で、ゲートウェイ装置のストレージの信頼性は低くなり、ストレージに障害が発生しやすくなる。一般に、ゲートウェイ装置がメール受信サーバから電子メールを受信したときには、メール受信サーバからその電子メールは削除される。そのため、ゲートウェイ装置のストレージに障害が発生すると、クライアント装置はその電子メールを受信できなくなる。もっとも、ゲートウェイ装置のストレージの信頼性を高めると、ゲートウェイ装置の価格は高額になる。
そこで、本発明は前記問題点に鑑み、電子メールを暗号化および復号化するゲートウェイ装置について、ゲートウェイ装置のストレージに障害が発生した場合であっても、クライアント装置が電子メールを確実に受信することができる技術を提供することを目的とする。
上記課題を解決するため、請求項1記載の発明は、メール受信サーバから受信した暗号メールを平文メールに変換する手段と、クライアント装置から前記平文メールの受信要求をされたときに、前記クライアント装置に前記平文メールを配信する手段と、を備えるゲートウェイ装置であって、前記メール受信サーバから前記暗号メールを受信したときに、前記メール受信サーバに前記暗号メールを引き続き格納させる暗号メール格納手段、を備えることを特徴とする。
請求項2記載の発明は、請求項1に記載のゲートウェイ装置において、前記暗号メール格納手段は、前記メール受信サーバから前記暗号メールを受信したときに、前記メール受信サーバに前記暗号メールの削除要求をしないことを特徴とする。
請求項3記載の発明は、請求項1または請求項2に記載のゲートウェイ装置において、さらに、前記クライアント装置に前記平文メールを配信した後に、前記クライアント装置から前記メール受信サーバが引き続き格納する前記暗号メールの削除要求を受信したときに、前記メール受信サーバに前記暗号メールの削除要求を送信する手段、を備えることを特徴とする。
ゲートウェイ装置がメール受信サーバから電子メールを受信したときに、メール受信サーバからその電子メールを削除しないで、メール受信サーバにその電子メールを引き続き格納させることができる。すると、ゲートウェイ装置のストレージに障害が発生したとしても、ゲートウェイ装置のストレージが回復したときに、ゲートウェイ装置は再びメール受信サーバからその電子メールを受信することができる。そのため、ゲートウェイ装置のストレージに障害が発生した場合であっても、クライアント装置は確実にゲートウェイ装置からその電子メールを受信することができる。
また、クライアント装置がゲートウェイ装置からその電子メールを受信したときに、クライアント装置はメール受信サーバが引き続き格納するその電子メールの削除要求をするかどうかを設定することができる。クライアント装置がゲートウェイ装置に削除要求を送信するならば、ゲートウェイ装置はメール受信サーバに削除要求を送信することができる。すると、メール受信サーバのストレージを節約することができる。クライアント装置が削除要求をしないならば、クライアント装置はメール受信サーバにその電子メールのバックアップをとることができる。
{電子メール暗号化システムの構成要素}
以下、図面を参照しつつ、本発明の実施の形態について説明する。図1は、クライアント装置が電子メールを受信する処理の流れを示すブロック図である。図1で示した電子メール暗号化システムは、クライアント装置1、S/MIMEゲートウェイ2、POP3サーバ3などから構成されている。
以下、図面を参照しつつ、本発明の実施の形態について説明する。図1は、クライアント装置が電子メールを受信する処理の流れを示すブロック図である。図1で示した電子メール暗号化システムは、クライアント装置1、S/MIMEゲートウェイ2、POP3サーバ3などから構成されている。
クライアント装置1は、復号化および署名検証された平文メールをS/MIMEゲートウェイ2から受信する。クライアント装置1として、パーソナルコンピューターやデジタル複合機などをあげることができる。
S/MIMEゲートウェイ2は、POP3サーバ3から受信した電子署名付暗号化メールに復号化および電子署名検証を施して、復号化および署名検証された平文メールを格納する。本実施の形態においては、S/MIMEゲートウェイ2を使用しているが、PGPなどを利用するゲートウェイを使用することもできる。
POP3サーバ3は、送信元から電子署名付暗号化メールを受信して、サーバ内メールボックス31に格納する。S/MIMEゲートウェイ2がPOP3サーバ3から電子署名付暗号化メールを受信した後でも、サーバ内メールボックス31はその電子署名付暗号化メールを削除されることなく、引き続き格納することができる。このことについては、後で詳しく説明する。本実施の形態においては、POP3サーバ3を使用しているが、他のメール受信サーバを使用することもできる。
S/MIMEゲートウェイ2は、ゲートウェイ内SMTPサーバ21、ゲートウェイ内POP3処理部22などから構成されている。
ゲートウェイ内SMTPサーバ21は、図1で示していないが、クライアント装置1から受信した平文メールに電子署名および暗号化を施して、電子署名付暗号化メールをSMTPサーバに送信する。このように、ゲートウェイ内SMTPサーバ21は、クライアント装置1との関係では、SMTPサーバとして機能するが、図1において図示していないSMTPサーバとの関係では、SMTPクライアントとして機能するのである。
ゲートウェイ内POP3処理部22は、POP3サーバ3から受信した電子署名付暗号化メールに復号化および電子署名検証を施して、復号化および署名検証された平文メールを格納する。そして、クライアント装置1は、ゲートウェイ内POP3処理部22から復号化および署名検証された平文メールを受信する。このように、ゲートウェイ内POP3処理部22は、クライアント装置1との関係では、POP3サーバとして機能するが、POP3サーバ3との関係では、POP3クライアントとして機能するのである。
本実施の形態においては、POP3サーバ3を使用しているため、S/MIMEゲートウェイ2は、ゲートウェイ内POP3処理部22などから構成されることになる。しかし、他のメール受信サーバを使用するときには、S/MIMEゲートウェイ2は、当該他のメール受信サーバに対応する、ゲートウェイ内メール受信処理部などから構成されることになる。
ゲートウェイ内POP3処理部22は、復号化部221、電子署名検証部222、ゲートウェイ内メールボックス223などから構成されている。
復号化部221は、POP3サーバ3から受信した電子署名付暗号化メールに復号化を施して、電子署名付のメールを電子署名検証部222に出力する。すなわち、復号化部221は、受信側私有鍵221Sを使用して、送受信側の共通鍵を復号化する。そして、復号化部221は、送受信側の共通鍵を使用して、電子署名付暗号化メールから電子署名付のメールを生成するのである。
電子署名検証部222は、復号化部221から入力した電子署名付のメールに電子署名検証を施して、復号化および署名検証された平文メールをゲートウェイ内メールボックス223に格納する。すなわち、電子署名検証部222は、送信側公開鍵222Pを使用して、メッセージダイジェストを復号化する。また、電子署名検証部222は、メッセージダイジェスト関数を使用して、平文メールからメッセージダイジェストを新たに生成する。そして、電子署名検証部222は、復号化されたメッセージダイジェストと新たに生成されたメッセージダイジェストを比較するのである。
ゲートウェイ内メールボックス223は、電子署名検証部222で生成された復号化および署名検証された平文メールを格納する。クライアント装置1がゲートウェイ内POP3処理部22から復号化および署名検証された平文メールを受信した後でも、ゲートウェイ内メールボックス223はその復号化および署名検証された平文メールを削除されることなく、引き続き格納することができる。このことについては、後で詳しく説明する。
ここで、図1で示した電子メール暗号化システムを利用する受信クライアントは、複数存在している場合が通常である。この場合には、復号化部221は各受信クライアントの受信側私有鍵を、電子署名検証部222は各送信先の公開鍵を格納すればよい。さらに、POP3サーバ3は各受信クライアントのサーバ内メールボックスを、ゲートウェイ内POP3処理部22は各受信クライアントのゲートウェイ内メールボックスを備えればよい。
以上で説明した電子メール暗号化システムの構成要素に加えて、クライアント装置1は削除コマンド送信部11を備えている。また、ゲートウェイ内POP3処理部22は削除コマンド制御部224を備えている。さらに、POP3サーバ3は削除コマンド受信部32を備えている。
削除コマンド送信部11は、サーバ内メールボックス31が格納する電子署名付暗号化メールを削除するための削除コマンド、および、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールを削除するための削除コマンドを、削除コマンド制御部224に送信する。削除コマンド送信部11は、削除コマンドを削除コマンド制御部224に送信するかどうかを、各メールごとに設定することができる。各メールを識別する方法として、各メールのUID(ユニークID)を使用することなどがあげられる。
削除コマンド制御部224は、サーバ内メールボックス31が格納する電子署名付暗号化メールを削除するための削除コマンドを、削除コマンド送信部11から受信する。そして、削除コマンド制御部224は、その削除コマンドを一時的に記憶しておき、次回のPOP3サーバ3への受信要求時に、その削除コマンドを削除コマンド受信部32に送信する。
また、削除コマンド制御部224は、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールを削除するための削除コマンドを、削除コマンド送信部11から受信する。そして、削除コマンド中継部224は、その削除コマンドをゲートウェイ内メールボックス223に出力して、その削除コマンドに係る復号化および署名検証された平文メールを削除する。
すなわち、削除コマンド制御部224は、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールを削除するための削除コマンドを、削除コマンド送信部11から受信しなければ、その削除コマンドに係る復号化および署名検証された平文メールを削除しないのである。
削除コマンド受信部32は、サーバ内メールボックス31が格納する電子署名付暗号化メールを削除するための削除コマンドを、削除コマンド制御部224から受信する。そして、削除コマンド受信部32は、その削除コマンドをサーバ内メールボックス31に出力して、その削除コマンドに係る電子署名付暗号化メールを削除する。
すなわち、削除コマンド受信部32は、サーバ内メールボックス31が格納する電子署名付暗号化メールを削除するための削除コマンドを、削除コマンド制御部224から受信しなければ、その削除コマンドに係る電子署名付暗号化メールを削除しないのである。
{ゲートウェイ装置のストレージに障害が発生した場合における電子メール受信}
電子メール暗号化システムの利用を簡易にするS/MIMEゲートウェイ2において、ゲートウェイ内メールボックス223のストレージに障害が発生する場合がある。この場合であっても、クライアント装置1が復号化および署名検証された平文メールを確実に受信できるための処理の流れについて説明する。図2は、クライアント装置1が電子メールを受信する処理の流れを示すフローチャートである。図2で示したステップSは、図1で示したステップSに対応している。
電子メール暗号化システムの利用を簡易にするS/MIMEゲートウェイ2において、ゲートウェイ内メールボックス223のストレージに障害が発生する場合がある。この場合であっても、クライアント装置1が復号化および署名検証された平文メールを確実に受信できるための処理の流れについて説明する。図2は、クライアント装置1が電子メールを受信する処理の流れを示すフローチャートである。図2で示したステップSは、図1で示したステップSに対応している。
まず、ゲートウェイ内POP3処理部22は、POP3サーバ3に定期的に受信要求する。または、ゲートウェイ内POP3処理部22は、クライアント装置1から受信要求があったときに、POP3サーバ3に受信要求する(ステップS1)。すると、ゲートウェイ内POP3処理部22は、サーバ内メールボックス31が格納する電子署名付暗号化メールを、POP3サーバ3から受信することができる(ステップS2)。
ここで、削除コマンド制御部224は、サーバ内メールボックス31が格納する電子署名付暗号化メールを削除するための削除コマンドを、削除コマンド送信部11から受信していない。すると、削除コマンド制御部224は、削除コマンド受信部32にその削除コマンドを送信することはない。その結果として、ゲートウェイ内POP3処理部22は、その電子署名付暗号化メールをサーバ内メールボックス31から削除することなく、サーバ内メールボックス31に引き続き格納させることができるのである。
すると、ゲートウェイ内メールボックス223のストレージに障害が発生したとしても、ゲートウェイ内メールボックス223のストレージが回復したときに、ゲートウェイ内POP3処理部22は、サーバ内メールボックス31が引き続き格納する電子署名付暗号化メールを、POP3サーバ3から再び受信することができる。
ゲートウェイ内POP3処理部22は、復号化部221において電子署名付暗号化メールに復号化を施して、電子署名検証部222において電子署名付のメールに電子署名検証を施す。そして、ゲートウェイ内POP3処理部22は、ゲートウェイ内メールボックス223において、復号化および署名検証された平文メールを格納する(ステップS3)。
次に、ゲートウェイ内POP3処理部22は、クライアント装置1から受信要求をされる(ステップS4)。そして、ゲートウェイ内POP3処理部22は、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールを、クライアント装置1に配信する(ステップS5)。
ゲートウェイ内メールボックス223のストレージに障害が発生する場合も考えられる。この場合であっても、ゲートウェイ内POP3処理部22は、POP3サーバ3から電子署名付暗号化メールを受信したときに、その電子署名付暗号化メールをサーバ内メールボックス31から削除することなく、サーバ内メールボックス31に引き続き格納させることができる。
そのため、ゲートウェイ内POP3処理部22は、ゲートウェイ内メールボックス223のストレージが回復したときに、POP3サーバ3から再びその電子署名付暗号化メールを受信して、その電子署名付暗号化メールから生成した復号化および署名検証された平文メールを、クライアント装置1に確実に配信することができるのである。
ここで、削除コマンド制御部224は、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールを削除するための削除コマンドを、削除コマンド送信部11から受信していない。そのため、削除コマンド制御部224は、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールを削除しない。
次に、ゲートウェイ内POP3処理部22が、クライアント装置1から、サーバ内メールボックス31が格納する電子署名付暗号化メールの削除要求、および、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールの削除要求をされる場合が考えられる(ステップS6でYES)。または、クライアント装置1が復号化および署名検証された平文メールのバックアップをとるため、ゲートウェイ内POP3処理部22が、クライアント装置1から、これらの削除要求をされない場合が考えられる(ステップS6でNO)。
まず、ステップS6でYESである場合の処理の流れについて説明する。削除コマンド制御部224は、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールを削除するための削除コマンドを、削除コマンド送信部11から受信する。そして、削除コマンド制御部224は、ゲートウェイ内メールボックス223が格納する復号化および署名検証された平文メールを削除するのである(ステップS7)。
削除コマンド制御部224は、サーバ内メールボックス31が格納する電子署名付暗号化メールを削除するための削除コマンドを、削除コマンド送信部11から受信して、一時的に記憶しておく。そして、削除コマンド制御部224は、次回のPOP3サーバ3への受信要求時に、削除コマンド受信部32に、サーバ内メールボックス31が格納する電子署名付暗号化メールを削除させるのである(ステップS8)。そして、処理の流れは終了する。
次に、ステップS6でNOである場合の処理の流れについて説明する。削除コマンド制御部224は削除コマンド送信部11から何らの削除コマンドも受信しないため、復号化および署名検証された平文メールはゲートウェイ内メールボックス223から削除されず、電子署名付暗号化メールはサーバ内メールボックス31から削除されない。すると、クライアント装置1は復号化および署名検証された平文メールのバックアップをとることができる。そして、処理の流れは終了する。
{ゲートウェイ装置のストレージを節約するための変形例}
本実施の形態においては、ゲートウェイ内POP3処理部22がクライアント装置1に復号化および署名検証された平文メールを配信したときに(ステップS5)、復号化および署名検証された平文メールはゲートウェイ内メールボックス223から削除されない。また、ステップS6でNOである場合に、復号化および署名検証された平文メールはゲートウェイ内メールボックス223から削除されない。ゲートウェイ内メールボックス223のストレージに障害が発生する場合も考えられるにもかかわらず、本実施の形態を採用する理由を以下に説明する。
本実施の形態においては、ゲートウェイ内POP3処理部22がクライアント装置1に復号化および署名検証された平文メールを配信したときに(ステップS5)、復号化および署名検証された平文メールはゲートウェイ内メールボックス223から削除されない。また、ステップS6でNOである場合に、復号化および署名検証された平文メールはゲートウェイ内メールボックス223から削除されない。ゲートウェイ内メールボックス223のストレージに障害が発生する場合も考えられるにもかかわらず、本実施の形態を採用する理由を以下に説明する。
クライアント装置1が復号化および署名検証された平文メールのバックアップをとるために、電子署名付暗号化メールはサーバ内メールボックス31から削除されないが、復号化および署名検証された平文メールはゲートウェイ内メールボックス223から削除される場合を考える。この場合には、ゲートウェイ内POP3処理部22は、クライアント装置1に再び復号化および署名検証された平文メールを配信するために、再び電子署名付暗号化メールから復号化および署名検証された平文メールを生成する必要がある。復号化および署名検証された平文メールを生成するために時間を要するため、本実施の形態を採用しているのである。
しかし、ゲートウェイ内メールボックス223のストレージ容量が小さい場合に、ゲートウェイ内メールボックス223のストレージを節約するために、ステップS5において、または、ステップS6でNOである場合に、復号化および署名検証された平文メールがゲートウェイ内メールボックス223から削除されるようにしてもよい。復号化および署名検証された平文メールがゲートウェイ内メールボックス223から削除されるようにするかどうかは、ゲートウェイ内POP3処理部22がクライアント装置1に再び復号化および署名検証された平文メールを配信するために必要な時間を短縮したいか、または、ゲートウェイ内メールボックス223のストレージを節約したいか、により決定すればよい。
1 クライアント装置
2 S/MIMEゲートウェイ
3 POP3サーバ
11 削除コマンド送信部
21 ゲートウェイ内SMTPサーバ
22 ゲートウェイ内POP3処理部
31 サーバ内メールボックス
32 削除コマンド受信部
221 復号化部
221S 受信側私有鍵
222 電子署名検証部
222P 送信側公開鍵
223 ゲートウェイ内メールボックス
224 削除コマンド制御部
2 S/MIMEゲートウェイ
3 POP3サーバ
11 削除コマンド送信部
21 ゲートウェイ内SMTPサーバ
22 ゲートウェイ内POP3処理部
31 サーバ内メールボックス
32 削除コマンド受信部
221 復号化部
221S 受信側私有鍵
222 電子署名検証部
222P 送信側公開鍵
223 ゲートウェイ内メールボックス
224 削除コマンド制御部
Claims (3)
- メール受信サーバから受信した暗号メールを平文メールに変換する手段と、
クライアント装置から前記平文メールの受信要求をされたときに、前記クライアント装置に前記平文メールを配信する手段と、
を備えるゲートウェイ装置であって、
前記メール受信サーバから前記暗号メールを受信したときに、前記メール受信サーバに前記暗号メールを引き続き格納させる暗号メール格納手段、
を備えることを特徴とするゲートウェイ装置。 - 請求項1に記載のゲートウェイ装置において、
前記暗号メール格納手段は、
前記メール受信サーバから前記暗号メールを受信したときに、前記メール受信サーバに前記暗号メールの削除要求をしないことを特徴とするゲートウェイ装置。 - 請求項1または請求項2に記載のゲートウェイ装置において、さらに、
前記クライアント装置に前記平文メールを配信した後に、前記クライアント装置から前記メール受信サーバが引き続き格納する前記暗号メールの削除要求を受信したときに、前記メール受信サーバに前記暗号メールの削除要求を送信する手段、
を備えることを特徴とするゲートウェイ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007130023A JP2008288747A (ja) | 2007-05-16 | 2007-05-16 | ゲートウェイ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007130023A JP2008288747A (ja) | 2007-05-16 | 2007-05-16 | ゲートウェイ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008288747A true JP2008288747A (ja) | 2008-11-27 |
Family
ID=40148086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007130023A Pending JP2008288747A (ja) | 2007-05-16 | 2007-05-16 | ゲートウェイ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008288747A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010278776A (ja) * | 2009-05-28 | 2010-12-09 | Brother Ind Ltd | 通信装置 |
JP2013164787A (ja) * | 2012-02-13 | 2013-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 電子メールサーバ、メール配信システム及びメール配信方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11272581A (ja) * | 1998-03-25 | 1999-10-08 | Toshiba Corp | メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
JP2001144798A (ja) * | 1999-11-10 | 2001-05-25 | Ntt Docomo Inc | メール配信システム、メール配信方法及び電子メール装置 |
JP2005107935A (ja) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | 電子メール処理装置用プログラム及び電子メール処理装置 |
JP2005316557A (ja) * | 2004-04-27 | 2005-11-10 | Hitachi Software Eng Co Ltd | 電子メール送受信システム |
JP2006080805A (ja) * | 2004-09-09 | 2006-03-23 | Murata Mach Ltd | 暗号化装置 |
-
2007
- 2007-05-16 JP JP2007130023A patent/JP2008288747A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11272581A (ja) * | 1998-03-25 | 1999-10-08 | Toshiba Corp | メール伝送方法ならびにシステム及び同方法がプログラムされ記録される記録媒体 |
JP2001144798A (ja) * | 1999-11-10 | 2001-05-25 | Ntt Docomo Inc | メール配信システム、メール配信方法及び電子メール装置 |
JP2005107935A (ja) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | 電子メール処理装置用プログラム及び電子メール処理装置 |
JP2005316557A (ja) * | 2004-04-27 | 2005-11-10 | Hitachi Software Eng Co Ltd | 電子メール送受信システム |
JP2006080805A (ja) * | 2004-09-09 | 2006-03-23 | Murata Mach Ltd | 暗号化装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010278776A (ja) * | 2009-05-28 | 2010-12-09 | Brother Ind Ltd | 通信装置 |
JP2013164787A (ja) * | 2012-02-13 | 2013-08-22 | Nippon Telegr & Teleph Corp <Ntt> | 電子メールサーバ、メール配信システム及びメール配信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6912285B2 (en) | Mechanism for efficient private bulk messaging | |
US7693285B2 (en) | Secure communication apparatus and method | |
US8484459B2 (en) | Secure transfer of information | |
AU2014257953A1 (en) | Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication | |
JP2009532970A5 (ja) | ||
JP4434680B2 (ja) | 電子メール処理装置用プログラム | |
US8176315B2 (en) | Gateway device, controlling method of the same, and program record medium storing controlling method | |
JP4367546B2 (ja) | メール中継装置 | |
JP2007266674A (ja) | ファイル転送方法 | |
JP2008288747A (ja) | ゲートウェイ装置 | |
CN105743884A (zh) | 邮件隐藏方法和系统 | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP4760839B2 (ja) | 電子メール中継装置及び電子メール中継方法 | |
JP2011193319A (ja) | ファイル転送システム、ファイル転送方法 | |
JP4974863B2 (ja) | ファイル管理システム、ファイル管理方法およびプログラム | |
JP4702393B2 (ja) | ゲートウェイ装置 | |
JP2006222483A (ja) | 電子メール通信装置 | |
JP2006039740A (ja) | 通信装置 | |
JP4952397B2 (ja) | 電子メール処理装置およびメールゲートウェイ装置 | |
JP2005094415A (ja) | メッセージ配信システム | |
JP4453688B2 (ja) | 復号・検証装置、インターネットファクシミリ装置、およびネットワークシステム | |
JP4244987B2 (ja) | 電子メール処理装置 | |
JP2001352320A (ja) | 暗号文の転送方法及び暗号文の転送装置 | |
JP4832752B2 (ja) | 暗号メールサーバ | |
JP4595910B2 (ja) | インターネットファクシミリ装置および復号・検証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |