JP2009100345A - メール中継装置 - Google Patents

メール中継装置 Download PDF

Info

Publication number
JP2009100345A
JP2009100345A JP2007271224A JP2007271224A JP2009100345A JP 2009100345 A JP2009100345 A JP 2009100345A JP 2007271224 A JP2007271224 A JP 2007271224A JP 2007271224 A JP2007271224 A JP 2007271224A JP 2009100345 A JP2009100345 A JP 2009100345A
Authority
JP
Japan
Prior art keywords
mail
digital signature
unit
transmission
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007271224A
Other languages
English (en)
Other versions
JP4367546B2 (ja
Inventor
Yusuke Mochizuki
裕介 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2007271224A priority Critical patent/JP4367546B2/ja
Priority to US12/187,552 priority patent/US20090106554A1/en
Priority to CNA2008102109874A priority patent/CN101414983A/zh
Publication of JP2009100345A publication Critical patent/JP2009100345A/ja
Application granted granted Critical
Publication of JP4367546B2 publication Critical patent/JP4367546B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】送信エラーが発生した場合に、メモリ容量を圧迫することなく、ユーザにどのメールが送信できなかったかを通知することが可能なメール中継装置を提供する。
【解決手段】メール送信指示を受けると、受け取った電子メールのヘッダ情報を保存した後、デジタル署名を電子メールに付加し、電子メール本文を暗号化する(S101〜S104)。次に、デジタル署名が付加され、暗号化された電子メールを保存し、元メールを削除した後、電子メールの送信を開始する(S105〜S107)。そして、メール送信中にエラーが発生し、送信に失敗した場合、送信元あてのエラー通知メールを作成し、このエラー通知メールに当該電子メールのヘッダファイルを添付した後、ヘッダファイルを添付したエラー通知メールを送信元ユーザに設定されたメールボックスに保存する(S108〜S110)。
【選択図】図6

Description

本発明は、メール中継装置に関し、特に、電子メールの暗号化及びデジタル署名の付与を行うメール中継装置に関する。
コンピュータシステムを利用した電子メールでは、発信者が電子メールを送信すると、宛先のアドレスを管理するメールサーバに保持され、受信側の通信端末から電子メールを取り出して内容を確認し、不要であれば破棄する等の処理が行われている。
このような電子メールはその利便性、迅速性等の理由からビジネス等の現場において、ビジネスコミュニケーションのために必要不可欠なツールとなっている。しかしながら、電子メールは、盗聴、書換え、改ざん、成りすまし等の危険性があるため、公開鍵暗号化方式(PKI、Public Key Infrastructure)等を利用することにより電子メールの暗号化やデジタル署名の付与が行われている。公開鍵暗号化方式は、メッセージを暗号化するときと復号化するときとで、同一鍵(暗号アルゴリズム)を用いる共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号化は秘密鍵)を用いる公開鍵暗号方法とが一般に知られている。
公開鍵は、例えば認証局(CA:Certificate Authority)で正式にその保有者であるユーザとの関係が認証され不特定多数に公開された暗号鍵であり、秘密鍵は公開鍵と対をなす暗号鍵である。そして、公開鍵で暗号化したものは秘密鍵でしか復号化することができず、逆に秘密鍵を利用して暗号化したものは公開鍵でしか復号化することができない。これにより、公開鍵を利用して暗号化メールを作成し、秘密鍵を利用してデジタル署名を行うことができる。
また、上記の認証局が発行する証明書は公開鍵が真正であることを証明するデータであり、真正を証明する対象の公開鍵も含んでいる。したがって、その証明書により真正が証明されている公開鍵によって、その公開鍵と対を成す秘密鍵を用いて施されたデジタル署名をチェックすることにより、データの改ざんの有無を検出することができる。
上記のような暗号化及びデジタル署名の付与を行う場合、電子メールの送信者及び受信者が暗号鍵を管理し、ソフトウェアを使用して行うのは煩雑であるため、ゲートウェイサーバ等のメール中継装置により電子メールの暗号化等を行うことが考えられている。
一方、電子メールサーバ等において、電子メールの送信中に何らかの異常が発生した場合、送信エラー発生を通知する電子メールを作成して電子メールの送信者に送付することが行われている(例えば、特許文献1参照)。
特開平10−224584号公報
上記のように、電子メールの送信中に何らかの異常が発生した場合、送信エラー発生を通知する必要があるが、単にエラーを通知するだけでは、どのメールが送信できなかったかをユーザが判断することができない。一方、エラー通知メールに元メールを添付すれば、ユーザはどのメールが送信できなかったかを判断することができるが、このようにした場合、エラー通知メールの送信が完了するまで元メールを保存しておく必要がある。
しかしながら、電子メールの暗号化、デジタル署名の付与を行うメール中継装置、例えば、ゲートウェイサーバに元メールを保存する場合、ゲートウェイサーバのメモリ容量あるいはトラフィックを圧迫する、という問題が生じる。すなわち、ゲートウェイサーバのメモリ容量は通常あまり大きくなく、元メールは添付ファイルなどによってサイズが非常に大きい場合があるので、ゲートウェイサーバのメモリ容量あるいはトラフィックが圧迫される。
本発明は、送信エラーが発生した場合に、メモリ容量を圧迫することなく、ユーザにどのメールが送信できなかったかを通知することが可能なメール中継装置を提供することを目的とする。
上述の目的を達成するため、本発明のメール中継装置は、送信先アドレスが指定された電子メールを取得するメール取得部と、上記メール取得部が取得した電子メールにデジタル署名を付与するデジタル署名処理部と、上記メール取得部が取得した電子メールを暗号化する暗号化処理部と、デジタル署名及び暗号化された電子メールを送信するメール送信部と、上記各部を制御する制御部からなり、上記メール取得部が電子メールを取得すると、上記制御部が、電子メールのヘッダ部を保存するとともに、上記デジタル署名処理部と上記暗号化処理部により電子メールへのデジタル署名の付与及び暗号化を実行させた後、元メールを削除し、上記メール送信部によるメール送信時にエラーが発生すると、上記制御部が、上記保存されたヘッダ部のファイルを添付したエラー通知メールを送信元アドレスに送信することを特徴とする。
また、本発明の他のメール中継装置は、上記のメール中継装置において、ユーザ毎のメールボックスを備え、上記制御部が、上記エラー通知メールを送信元ユーザのメールボックスに保存し、送信元ユーザがメール受信を行った際、上記制御部が、上記メール送信部にエラー通知メールを配信させることを特徴とする。
さらに、本発明の他のメール中継装置は、上記のいずれかのメール中継装置において、上記デジタル署名処理部と上記暗号化処理部において、公開鍵方式により電子メールへのデジタル署名の付与及び暗号化が行われることを特徴とする。
本発明のメール中継装置によれば、メール取得時に電子メールのヘッダ部が保存されるとともに、電子メールへのデジタル署名の付与及び暗号化の後、元メールが削除される。そして、メール送信時にエラーが発生すると、保存されたヘッダ部のファイルを添付したエラー通知メールが送信元アドレスに送信される。したがって、メール中継装置のメモリ容量を圧迫することなく、ユーザにどのメールが送信できなかったかを通知することが可能となる。
以下、本発明のメール中継装置の実施例について、図面を用いて説明する。図1は本発明のメール中継装置を適用したゲートウェイサーバを備えたシステムのネットワーク構成例を示す図であり、図2はゲートウェイサーバの機能を示す機能ブロック図である。
図1に示すネットワーク構成図において、1、7はユーザのパソコン、2、6はゲートウェイサーバ、3、5はインターネット網等の外部ネットワーク、4はメールサーバである。パソコン1、7は他のパソコンとともにLANなどの通信ネットワークを介してゲートウェイサーバ2、6に接続される。一方、メールサーバ4はSMTP(Simple Mail Transfer Protocol)41及びPOP(Post Office Protocol)42を備え、ゲートウェイサーバ2、6からの電子メールは、一旦SMTP41に受信されて、電子メールの宛先のサーバへ配信される。したがって、POP42宛ての電子メールは、SMTP41からPOP42に渡されることになる。
図2はゲートウェイサーバ2の機能を示す機能ブロック図であり、このゲートウェイサーバ2は制御部21、メール送受信部22、メール保存部23、ヘッダ情報保存部24、鍵情報管理部25、公開鍵証明書保存部26、メールアドレス管理部27、暗号化部28、復号化部29、デジタル署名部30、デジタル署名検証部31からなっている。これらの各部はCPU及びROM、RAMにより構成され、ソフトウェアプログラムによりその機能が実行される。
制御部21はゲートウェイサーバ2の全体を制御し、メール送受信部22は、外部のメールサーバやパソコン1が発信した電子メールを受信するとともに、受け付けた電子メールを指定された送信先に送信する。なお、このメール送受信部22が、本発明のメール中継装置のメール取得部とメール送信部の両者の機能を実行する。
また、メール保存部23はユーザ毎に設定されたメールボックスを備え、このメールボックスに送受信される電子メール文書や電子メールとともに送受信される添付ファイルなどが保管される。ヘッダ情報保存部24は、メール送受信部22がパソコン1等から送信される電子メールを受信した場合、当該電子メールのヘッダ部を保存する。
鍵情報管理部25は、図3に示すように、ユーザ毎の公開鍵、秘密鍵、認証局名称、有効期限等の鍵情報のテーブルを記憶している。また、公開鍵証明書保存部26は図4に示すように、送信元から送信されてきた公開鍵証明書あるいは、認証局が発行した公開鍵証明書を保存している。認証局の公開鍵証明書は、認証局の秘密鍵で、所有者の名前とメールアドレスと公開鍵に対してデジタル署名した公開鍵証明書を取得することにより得られる。この公開鍵証明書には、図5に示すように、暗号ソフトのバージョン、シリアル番号、署名アルゴリズム、認証局名称、有効期限、所持者の名前、公開鍵情報等が記載されている。
メールアドレス管理部27は、電子メールを送信する各送信先のメールアドレスを管理し、暗号化部28は送信先の公開鍵を用いて電子メールを暗号化する。また、復号化部29は鍵情報管理部25に記憶された各ユーザの秘密鍵を用いて暗号化メールを復号化し、デジタル署名部30は送信する電子メールに各ユーザの秘密鍵を用いてデジタル署名を生成する。デジタル署名検証部31は受信した電子メールの送信元の公開鍵証明書を使用して当該電子メールに添付されたデジタル署名を検証することにより、電子メールの完全性、すなわち、改ざんされていないことを確認する。
ゲートウェイサーバ2は上記のように構成されており、以下、電子メールを送信する場合の作用について、図6のフローチャートにより説明する。
ゲートウェイサーバ2の制御部21は、常時、図6に示すフローチャートのメール送信プログラムを実行し、パソコン1等からメール送信指示があったか否かを判定している(ステップ101)。そして、例えば、パソコン1からメール送信指示を受けると、制御部21は、受け取った電子メールをメール保存部23に保存するとともに、受け取った電子メールのヘッダ情報をヘッダ情報保存部24に保存する(ステップ102)。電子メールは、ヘッダ情報とメール本文よりなり、ヘッダ情報としては、電子メールの発信日時を示す“Data”、電子メールの宛先を示す“To”、電子メールの発信者を示す“From”、電子メールの題名等の付加的情報を示す“Subject”等が含まれている。
次に、制御部21は、メール保存部23から受け取った電子メールを読み出し、デジタル署名部30にデジタル署名を生成させ、生成させたデジタル署名を電子メールに付加する(ステップ103)。すなわち、デジタル署名部30は、電子メール全体からハッシュ関数(一方的要約関数)を利用してメッセージダイジェストを生成する。そして、デジタル署名部30は、生成したメッセージダイジェストを鍵情報管理部25に管理している送信ユーザ、例えば、USER1の秘密鍵で暗号化してデジタル署名を生成する。
ステップ103で電子メールにデジタル署名を付加した後、制御部21は暗号化部28に電子メール本文を暗号化させる(ステップ104)。すなわち、暗号化部28は公開鍵証明書保存部26に登録されている当該宛先の公開鍵情報を使用して電子メール本文を暗号化メールに変換する。
電子メール本文の暗号化の完了後、制御部21は、デジタル署名が付加され、暗号化された電子メールをメール保存部23に保存した(ステップ105)後、元メールをメール保存部23から削除する(ステップ106)。次に、制御部21は、メール送受信部22により外部ネットワーク3を介して送信先のメールアドレスに、デジタル署名が付加され、暗号化された電子メールを送信する(ステップ107)。
電子メールの送信を開始した後、制御部21は、デジタル署名が付加され、暗号化された電子メールの送信中に何らかの異常が発生したか否かを判断することにより、電子メールの送信が成功したか否かを判定する(ステップ108)。エラーが発生せず、送信が成功した場合、制御部21はメール送信プログラムを終了する。
一方、エラーが発生し、送信に失敗した場合、制御部21は、送信元あてのエラー通知メールを作成し、このエラー通知メールにヘッダ情報保存部24に保存している当該電子メールのヘッダファイルを添付する(ステップ109)。この後、制御部21はヘッダファイルを添付したエラー通知メールをメール保存部23の送信元ユーザに設定されたメールボックスに保存する(ステップ110)。
これにより、パソコン1のユーザがゲートウェイサーバにアクセスしてメール受信を行うことにより、ヘッダファイルを添付したエラー通知メールを受け取ることができ、どのメールが送信できなかったかを容易に認識することができる。また、電子メールの受付時に、デジタル署名の付加及び暗号化の後、元メールがメール保存部23から削除されるので、ゲートウェイサーバのメモリ容量を圧迫することがない。
次に、外部ネットワーク3等を介して電子メールを受信した場合の制御部21の作用を、図7のフローチャートにより説明する。
制御部21は、常時、図7に示すフローチャートのメール受信プログラムを実行し、電子メールを受信したか否かを判定している(ステップ201)。メール送受信部22により電子メールを受信すると、制御部21は、受信した電子メールに公開鍵証明書情報が添付されているか否かを判定する(ステップ202)。受信した電子メールに証明書情報が添付されていると判定した場合、制御部21は、証明書情報を公開鍵証明書保存部26に保存する(ステップ203)。
ステップ203で公開鍵証明書情報を保存した後、あるいは、ステップ202で受信した電子メールに証明書情報が添付されていないと判定した場合、制御部21は受信した電子メールが暗号化メールか否かを判定する(ステップ204)。受信した電子メールが暗号化メールであると判定した場合、制御部21はメール中のFROM(送信元)フィールドとTO(送信先)フィールドを読み込んで、送信元と送信先を特定し、復号化部29により暗号化メールを復号化させる(ステップ205)。すなわち、復号化部29は鍵情報管理部25に記憶されている送信先のユーザ、例えば、USER2の秘密鍵を用いて暗号化メールを復号化する。
ステップ205で電子メールを復号化した後、あるいは、ステップ204で受信した電子メールが暗号化メールでないと判定した場合、制御部21は、電子メールにデジタル署名が添付されているか否かを判定する(ステップ206)。デジタル署名が添付されていると判定した場合、制御部21はデジタル署名検証部31によりデジタル署名の検証を実行させ、検証結果を復号化した電子メールまたは受信した電子メールに付加する(ステップ207)。
すなわち、デジタル署名検証部31は、メールのヘッダ部に記載されたFROM(送信元)フィールドを読み込んで送信元を特定する。そして、デジタル署名検証部31は、特定した送信元のアドレスから公開鍵証明書保存部26のアドレスを検索して公開鍵を選択し、この公開鍵を利用してデジタル署名を復号化してメッセージダイジェストを生成する。なお、送信元の公開鍵証明書情報が公開鍵証明書保存部26に保存されていなかった場合は、外部ネットワーク3を介して送信元のアドレスに基づいて証明書情報を認証局から取得して使用する。なお、取得した公開鍵証明書は公開鍵証明書保存部26に保存される。
次に、デジタル署名検証部31は電子メール全体から送信元と同じハッシュ関数にてメッセージダイジェストを生成する。そして、デジタル署名検証部31は、復号化した送信側メッセージダイジェストと電子メールから生成した受信側メッセージダイジェストを比較して一致するかどうかを判定することにより、電子メールの改ざんの有無を判断する。この判断結果により、制御部21が、電子メールにデジタル署名検証結果、例えば、「このメールは正当なメールです。」等のコメント及び署名内容を付加する。
ステップ207でデジタル署名の検証結果を付加した後、あるいはステップ206で署名が添付されていないと判定した場合、制御部21は、電子メールをメール保存部23の受信ユーザのメールボックスに保存する(ステップ208)。
なお、上記の実施例では、本発明のメール中継装置をゲートウェイサーバに適用した例について説明したが、他のメール中継装置にも本発明を適用することが可能である。
ゲートウェイサーバを備えたシステムのネットワーク構成例を示す図である。 ゲートウェイサーバの機能を示す機能ブロック図である。 鍵情報管理部の記憶内容の一例を示す図である。 公開鍵証明書保存部の証明書保存テーブルの一例を示す図である。 公開鍵証明書のフォーマットの一例を示す図である。 電子メールを送信する場合の作用を示すフローチャートである。 電子メールを受信した場合の作用を示すフローチャートである。
符号の説明
1、7 パソコン
2、6 ゲートウェイサーバ
3、5 外部ネットワーク
4 メールサーバ
21 制御部
22 メール送受信部
23 メール保存部
24 ヘッダ情報保存部
25 鍵情報管理部
26 公開鍵証明書保存部
27 メールアドレス管理部
28 暗号化部
29 復号化部
30 デジタル署名部
31 デジタル署名検証部

Claims (3)

  1. 送信先アドレスが指定された電子メールを取得するメール取得部と、上記メール取得部が取得した電子メールにデジタル署名を付与するデジタル署名処理部と、上記メール取得部が取得した電子メールを暗号化する暗号化処理部と、デジタル署名及び暗号化された電子メールを送信するメール送信部と、上記各部を制御する制御部からなり、
    上記メール取得部が電子メールを取得すると、上記制御部が、電子メールのヘッダ部を保存するとともに、上記デジタル署名処理部と上記暗号化処理部とにより電子メールへのデジタル署名の付与及び暗号化を実行させた後、元メールを削除し、上記メール送信部によるメール送信時にエラーが発生すると、上記制御部が、上記保存されたヘッダ部のファイルを添付したエラー通知メールを送信元アドレスに送信することを特徴とするメール中継装置。
  2. 請求項1に記載されたメール中継装置において、
    ユーザ毎のメールボックスを備え、上記制御部が、上記エラー通知メールを送信元ユーザのメールボックスに保存し、送信元ユーザがメール受信を行った際、上記制御部が、上記メール送信部にエラー通知メールを配信させることを特徴とするメール中継装置。
  3. 請求項1または請求項2に記載されたメール中継装置において、
    上記デジタル署名処理部と上記暗号化処理部において、公開鍵方式により電子メールへのデジタル署名の付与及び暗号化が行われることを特徴とするメール中継装置。
JP2007271224A 2007-10-18 2007-10-18 メール中継装置 Active JP4367546B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007271224A JP4367546B2 (ja) 2007-10-18 2007-10-18 メール中継装置
US12/187,552 US20090106554A1 (en) 2007-10-18 2008-08-07 E-mail relay apparatus and e-mail relay method
CNA2008102109874A CN101414983A (zh) 2007-10-18 2008-08-15 邮件中继装置及邮件中继方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007271224A JP4367546B2 (ja) 2007-10-18 2007-10-18 メール中継装置

Publications (2)

Publication Number Publication Date
JP2009100345A true JP2009100345A (ja) 2009-05-07
JP4367546B2 JP4367546B2 (ja) 2009-11-18

Family

ID=40564681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007271224A Active JP4367546B2 (ja) 2007-10-18 2007-10-18 メール中継装置

Country Status (3)

Country Link
US (1) US20090106554A1 (ja)
JP (1) JP4367546B2 (ja)
CN (1) CN101414983A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272681A (ja) * 2008-04-30 2009-11-19 Murata Mach Ltd ゲートウェイ装置
JP2010278776A (ja) * 2009-05-28 2010-12-09 Brother Ind Ltd 通信装置
JP2011114730A (ja) * 2009-11-27 2011-06-09 Cybertrust Japan Co Ltd メール暗号化送信システム及びプログラム
JP2016021742A (ja) * 2014-07-11 2016-02-04 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法
JP2018037098A (ja) * 2012-12-28 2018-03-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326992B (zh) * 2012-03-19 2016-05-11 阿里巴巴集团控股有限公司 一种用于实现可信任邮箱的电子公证系统及方法
CN107819724B (zh) * 2016-09-12 2021-03-05 阿里巴巴集团控股有限公司 一种退信攻击的识别方法、装置及电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075938A (en) * 1997-06-10 2000-06-13 The Board Of Trustees Of The Leland Stanford Junior University Virtual machine monitors for scalable multiprocessors
US6609196B1 (en) * 1997-07-24 2003-08-19 Tumbleweed Communications Corp. E-mail firewall with stored key encryption/decryption

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009272681A (ja) * 2008-04-30 2009-11-19 Murata Mach Ltd ゲートウェイ装置
JP4702393B2 (ja) * 2008-04-30 2011-06-15 村田機械株式会社 ゲートウェイ装置
JP2010278776A (ja) * 2009-05-28 2010-12-09 Brother Ind Ltd 通信装置
JP2011114730A (ja) * 2009-11-27 2011-06-09 Cybertrust Japan Co Ltd メール暗号化送信システム及びプログラム
JP2018037098A (ja) * 2012-12-28 2018-03-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP2016021742A (ja) * 2014-07-11 2016-02-04 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法

Also Published As

Publication number Publication date
CN101414983A (zh) 2009-04-22
US20090106554A1 (en) 2009-04-23
JP4367546B2 (ja) 2009-11-18

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
US7996673B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
KR100898092B1 (ko) 부호화된 메시지를 처리하는 시스템 및 방법
US7930541B2 (en) E-mail communication apparatus
JP4235824B2 (ja) 暗号化装置
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
JP4367546B2 (ja) メール中継装置
US20070288746A1 (en) Method of providing key containers
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP2012160110A (ja) ファイル交換システム、ファイル交換サーバ、およびファイル交換プログラム
JP2006081180A (ja) メッセージの信頼状態を更新するシステムおよび方法
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2001111606A (ja) 通信制御装置及び記録媒体
JP4760839B2 (ja) 電子メール中継装置及び電子メール中継方法
JP2003303185A (ja) 文書処理装置、文書処理方法および文書処理プログラム
JP2008098856A (ja) 暗号化メールシステムおよびゲートウェイサーバ
JP2003005639A (ja) 文書処理装置、文書処理方法、及び文書処理プログラム
JP3621657B2 (ja) ファイル送信サーバ、ファイル送受信システム、方法、およびプログラム
JP2006157211A (ja) メールサーバとそのプログラム
CN114978564A (zh) 基于多重加密的数据传输方法及装置
JP2008035097A (ja) 電子メール管理装置
AU2005220240B1 (en) Method of providing key containers

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090817

R150 Certificate of patent or registration of utility model

Ref document number: 4367546

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130904

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130904

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140904

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250