JP2009278269A - 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 - Google Patents
電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 Download PDFInfo
- Publication number
- JP2009278269A JP2009278269A JP2008126163A JP2008126163A JP2009278269A JP 2009278269 A JP2009278269 A JP 2009278269A JP 2008126163 A JP2008126163 A JP 2008126163A JP 2008126163 A JP2008126163 A JP 2008126163A JP 2009278269 A JP2009278269 A JP 2009278269A
- Authority
- JP
- Japan
- Prior art keywords
- password
- destination
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】添付ファイルが付与された電子メールがメール受信手段で受信されると、パスワード抽出手段により、電子メール内のパスワード位置特定情報に示される場所からパスワードが抽出される。また、パスワード抽出手段により、電子メールからパスワードが削除される。次に、暗号化手段により、抽出したパスワードを用いて電子メールの添付ファイルが暗号化される。そして、メール転送手段により、添付ファイルが暗号化された電子メールが、電子メールの宛先に応じて転送される。
【選択図】図1
Description
図1は、実施の形態の概要を示す図である。電子メール中継装置1は、パスワード位置特定情報記憶手段1a、メール受信手段1b、パスワード抽出手段1c、暗号化手段1d、およびメール転送手段1eを有している。
メール転送手段1eは、暗号化手段1dで添付ファイルが暗号化された電子メール3を、電子メールの宛先に応じて転送する。
[第1の実施の形態]
第1の実施の形態は、電子メールの件名の欄にパスワードを挿入できるようにしたものである。
まずGWサーバ100は、電子メールを受付けると、メール件名の先頭が予め定めた予約語であるかどうかを判断する。予約語である場合、GWサーバ100は予約語に続く文字列を取得する。この際GWサーバ100は、電子メールの件名から予約語とパスワードとを削除する。次にGWサーバ100は、当該電子メールの添付ファイルを、取得した文字列を暗号パスワードとして暗号化する。そしてGWサーバ100は、暗号化した添付ファイルを添えて受信者のメールサーバ40,50に電子メールを転送する。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3ではGWサーバ100のハードウェア構成を示したが、送信者端末21、受信者端末22,23、およびメールサーバ20,30,40も同様のハードウェア構成で実現することができる。
パスワード決定部140は、メール受信部120が受信した電子メールの添付ファイルを暗号化するためのパスワードを決定する。具体的には、パスワード決定部140は、パスワード位置特定情報記憶部141を参照して、受信した電子メールまたはその電子メールの受信時に送られる制御情報(送信元のメールアドレスや宛先のメールアドレス)の中からパスワードを抽出する。パスワード位置特定情報記憶部141には、パスワードの位置を特定するための情報(パスワード位置特定情報)が予め格納されている。第1の実施の形態では、パスワードの設定場所が電子メールの「件名」であり、予め指定された予約語に続く文字列がパスワードであることが、パスワード位置特定情報としてパスワード位置特定情報記憶部141に格納されている。
メール転送部160は、添付ファイルが暗号化された電子メールを、宛先となるメールサーバ40,50に転送する。
次に、GWサーバ100に予め設定されるデータの内容について説明する。
図6は、暗号化ポリシーデータフォーマットを示す図である。暗号化ポリシーデータフォーマット60には、使用パスワードと付加処理とのフィールドが設けられる。使用パスワードのフィールドには、「ランダム値」、「固定値」、「定期更新」のいずれかの使用パスワード指定情報が設定される。「ランダム値」とは、電子メールを受信するごとに、乱数列を自動生成し、その乱数列をパスワードとして使用することを示している。「固定値」とは、予め設定されたパスワードを使用することを示している。使用パスワード指定情報が「固定値」の場合、その使用パスワード指定情報には、使用するパスワードが含まれる。「定期更新」は、一定周期でパスワードを自動生成することを示している。使用パスワード指定情報が「定期更新」の場合、使用パスワード指定情報にはパスワードを更新する間隔を示す更新期間、現在使用可能な現行パスワード、現行パスワードの使用可能期限を示す使用期限が含まれる。
図7は、暗号化ポリシー記憶部のデータ構造例を示す図である。暗号化ポリシー記憶部110には、デフォルト情報111と個別情報112とが格納されている。デフォルト情報111は、送信者と受信者との組みに対応する個別の暗号化ポリシーが設定されていない場合に、適用される暗号化ポリシーである。個別情報112は、送信者と受信者との組み対応付けて設定された暗号化ポリシーである。
[ステップS11]GWサーバ100のメール受信部120は、メールサーバ30から送られた電子メールを受信する。
[ステップS14]暗号化ポリシー選択部130は、メール受信部120が受信した電子メールに対応する個別の暗号化ポリシーがあるか否かを判断する。具体的には、暗号化ポリシー選択部130は、暗号化ポリシー記憶部110内の個別情報112を参照する。そして、暗号化ポリシー選択部130は、受信した電子メール本体の送信者(from)と受信者(to)との組みに対応する個別の暗号化ポリシーが個別情報112に登録されているか否かを判断する。該当する暗号化ポリシーが登録されていれば、暗号化ポリシー選択部130は、個別の暗号化ポリシーがあると判断する。個別の暗号化ポリシーがある場合、処理がステップS15に進められる。個別の暗号化ポリシーがない場合、処理がステップS16に進められる。
[ステップS17]パスワード決定部140は、メール受信部120が受信した電子メール本体の件名の欄に、パスワードが含まれているか否かを判断する。具体的には、パスワード決定部140は、受信した電子メール本体の件名内に、括弧書きがあり、かつその括弧内に「pwd:」の文字列があるか否かを判断する。該当する記述がある場合、パスワード決定部140は、件名内にパスワードがあると判断する。件名内にパスワードがあれば、処理がステップS18に進められる。件名内にパスワードがなければ、処理がステップS20に進められる。
パスワード決定部140は、使用パスワードが定期更新であれば、現在の時刻と期限とを比較し、期限を過ぎているか否かを判断する。期限を過ぎていなければ、パスワード決定部140は、設定されている現行パスワードを取得する。期限を過ぎている場合、パスワード決定部140は、新たに乱数列を生成する。パスワード決定部140は、パスワードとして使用可能な文字列の条件を満たした乱数列が生成されたら、その乱数列をパスワードとする。パスワード決定部140は、新たに生成したパスワードにより、暗号化ポリシー記憶部110内のステップS15またはステップS16で取得した暗号化ポリシー内の現行パスワードを更新する。その際、パスワード決定部140は、該当する暗号化ポリシーの期限として、現在時刻から更新期間経過後の時刻を設定する。
[ステップS23]パスワード通知部170は、暗号化ポリシー選択部130が選択した暗号化ポリシーの付加処理にパスワード通知処理がある場合、暗号化ポリシーで指定されている相手に対して暗号化に用いたパスワードを通知する。例えば、パスワード通知部170は、通知相手のメールアドレス宛てに、パスワードを通知する電子メールを送信する。その後、処理が終了する。
件名表示部83には、電子メールの件名が表示される。なお、図8に示した新規作成画面70における件名入力部73に入力された文字列のうち、パスワードに関する文字列はGWサーバ100で削除されているため、着信メール表示画面80の件名表示部83には表示されない。本文表示部84には、電子メールの本文が表示される。
第2の実施の形態は、電子メール本体のヘッダにパスワードを埋め込むようにしたものである。通常のメーラでは、ヘッダ情報を任意に編集することはできない。そこで、第2の実施の形態では、送信者端末のメーラに、ヘッダ情報へのパスワード挿入機能が追加される。
[ステップS36]メール送信部36は、電子メールをメールサーバ30に送信する。その後、処理が終了する。
[ステップS38]パスワード設定部212は、選択されたメールアドレスへ送信する複製電子メールを作成する。複製電子メールは、メール作成部211で作成された電子メールと同じ内容の電子メール本体を有するが、ステップS37で選択したメールアドレスのみが個別の送信先として設定される。なお、このとき設定された送信先を示す情報は、電子メール本体のヘッダとは別にメモリ内に格納される。
[ステップS41]パスワード設定部212は、すべての宛先を処理したか否かを判断する。すべての宛先の処理が完了した場合、処理がステップS42に進められる。未処理の宛先がある場合、処理がステップS37に進められる。
図14は、新規作成中のパスワード設定画面を示す図である。この図14には、新規作成画面70とパスワード設定画面90とが示されている。なお、新規作成画面70の構造は、図8を参照して説明したとおりである。ただし、第2の実施の形態では、件名入力部73に対するパスワードの入力は行われない。
図16は、第2の実施の形態における電子メール中継処理を示す図である。以下、図16に示す処理をステップ番号に沿って説明する。
[ステップS52]メール受信部320は、受信した電子メール本体910に添付ファイルがあるか否かを判断する。添付ファイルがあれば、処理がステップS54に進められる。添付ファイルがなければ、処理がステップS53に進められる。
[ステップS54]暗号化ポリシー選択部330は、メール受信部320が受信した電子メール本体910に対応する個別の暗号化ポリシーがあるか否かを判断する。この処理の詳細は、図9に示した第1の実施の形態のステップS14の処理と同様である。個別の暗号化ポリシーがある場合、処理がステップS55に進められる。個別の暗号化ポリシーがない場合、処理がステップS56に進められる。
[ステップS57]パスワード決定部340は、メール受信部320が受信した電子メール本体910のヘッダに、パスワードが含まれているか否かを判断する。具体的には、パスワード決定部340は、受信した電子メール本体910のヘッダ部911内に、X-Passwordの記述があるか否かを判断する。該当する記述がある場合、パスワード決定部340は、ヘッダにパスワードがあると判断する。ヘッダにパスワードがあれば、処理がステップS58に進められる。ヘッダにパスワードがなければ、処理がステップS60に進められる。
[ステップS63]パスワード通知部370は、暗号化ポリシー選択部330が選択した暗号化ポリシーの付加処理にパスワード通知処理がある場合、暗号化ポリシーで指定されている相手に対して暗号化に用いたパスワードを通知する。その後、処理が終了する。
図17は、添付ファイルを暗号化後の電子メールのデータ構造を示す図である。添付ファイルが暗号化された電子メール本体920は、ヘッダ部921、本文部922、および添付ファイル部923で構成される。添付ファイルを暗号化した電子メール本体920と図15に示した電子メール本体910とを比較すると、ヘッダ部921においてパスワートを示す一文が削除されている。また、添付ファイル部923には、暗号化された添付ファイル(仕様書.ex_)データが所定のコードに変換して登録されている。
第3の実施の形態は、従来から存在するメーラを用いて、受信者ごとにパスワードを設定できるようにしたものである。すなわち、第2の実施の形態では、電子メールの宛先が複数であれば、宛先となる受信者ごとにパスワード設定画面90を表示することで、個別のパスワードを設定可能である。しかし、第2の実施の形態では、送信者端末200のメーラ210にパスワード設定部212が含まれている必要がある。このパスワード設定部212は、従来からあるメーラには含まれていない。また、第1の実施の形態では、件名の欄にパスワードを設定するため、複数の受信者それぞれに対応付けた複数のパスワードを設定することはできない。
図20は、アドレス帳のデータ構造例を示す図である。アドレス帳記憶部411に格納されたアドレス帳411aには、名前、メールアドレスなどの欄が設けられている。名前の欄には、受信者の名前が設定される。メールアドレスの欄には、受信者のメールアドレスが設定される。
[ステップS71]GWサーバ500のメール受信部520は、メールサーバ30から送られた電子メールを受信する。
[ステップS74]暗号化ポリシー選択部530、パスワード決定部540、および暗号化部550により、受信者別電子メール作成処理が行われる。この処理の詳細は後述する(図23参照)。
図23は、第3の実施の形態における受信者別電子メール作成処理の手順を示すフローチャートである。以下、図23に示す処理をステップ番号に沿って説明する。
[ステップS82]暗号化ポリシー選択部530は、選択した宛先への複製電子メールを作成する。具体的には、暗号化ポリシー選択部530は、受信した電子メールのコピーを作成し複製電子メールとする。そして、暗号化ポリシー選択部530は、複製電子メールの電子メール本体は変更せずに、送信先を示す制御情報としてステップS81で選択した宛先に含まれるメールアドレスを設定する。設定されるメールアドレスは、GWサーバ500内で複製電子メールに対応付けてRAMなどのメモリ内に保持される(複製電子メールにおける電子メール本体のヘッダの内容は受信した電子メールのままである)。
[ステップS86]パスワード決定部540は、宛先の名前にパスワードが含まれているか否かを判断する。具体的には、パスワード決定部540は、ステップS81で選択した宛先の名前の記述を解析し、名前が「:」で区切られ、「:」とメールアドレスを示す括弧の間に文字列がある場合、その文字列をパスワードと判断する。パスワードがある場合、処理がステップS87に進められる。パスワードがない場合、処理がステップS89に進められる。
[第4の実施の形態]
第4の実施の形態は、メールアドレスにパスワードを付加して、受信者ごとの添付ファイルの暗号化を実現するものである。
図24は、第4の実施の形態のパスワード位置特定情報の例を示す図である。パスワード位置特定情報記憶部541のデータ構造は、図5に示したパスワード位置特定情報記憶部141と同じである。第4の実施の形態のパスワード位置特定情報では、設定対象が宛先情報であることが示されている。また、「:」が予約語であり、予約語の後の文字列が対象文字列であることが示されている。
図25は、第4の実施の形態のアドレス帳を示す図である。アドレス帳411bには、名前とメールアドレスとの欄が設けられている。名前の欄には、受信者の名前が設定される。メールアドレスの欄には、受信者のメールアドレスが設定されるとともに、その受信者に対応するパスワードが設定される。図25の例では、受信者のメールアドレスの記述のうち、「:」の前の部分が本来のメールアドレスであり、「:」の後ろの部分がパスワードである。
[ステップS101]送信者端末400は、送信者からの操作入力に応答して電子メールを作成する。
[ステップS104]送信者端末400は、電子メール本体のbccを削除する。
[ステップS106]メールサーバ30は、電子メール本体を受信する。
なお、より詳細には、メールサーバ30からGWサーバ500へ、セッションの開始コマンド、送信元の通知コマンド(送信者のメールアドレスを含む)が送信された後、受信者のメールアドレスを含む宛先の通知コマンドが送信される。
[ステップS110]メールサーバ30は、電子メール本体をGWサーバ500に送信する。
このように、電子メール本体とは別に、宛先のメールアドレスが通知されている。なお、SMTP(Simple Mail Transfer Protocol)に沿った処理であれば、宛先のメールアドレスは、RCPT TOコマンドで宛先のメールアドレスが通知される。
図28は、第4の実施の形態における電子メール中継処理を示す図である。以下、図28に示す処理をステップ番号に沿って説明する。
[ステップS122]GWサーバ500のメール受信部520は、メールサーバ30から送られた電子メール本体を受信する。
[ステップS125]暗号化ポリシー選択部530、パスワード決定部540、および暗号化部550により、受信者別電子メール作成処理が行われる。この処理の詳細は後述する(図29参照)。
図29は、第4の実施の形態における受信者別電子メール作成処理の手順を示すフローチャートである。以下、図29に示す処理をステップ番号に沿って説明する。
[ステップS132]暗号化ポリシー選択部530は、選択したメールアドレスへの複製電子メールを作成する。具体的には、暗号化ポリシー選択部530は、受信した電子メールのコピーを作成し複製電子メールとする。そして、暗号化ポリシー選択部530は、複製電子メールの送信先の情報として、ステップS131で選択したメールアドレスを設定する。設定されるメールアドレスは、GWサーバ500内で複製電子メールに対応付けてRAMなどのメモリ内に保持される(複製電子メールにおける電子メール本体のヘッダの内容は受信した電子メールのままである)。
[ステップS136]パスワード決定部540は、ステップS131で選択したメールアドレスにパスワードが含まれているか否かを判断する。具体的には、パスワード決定部540は、ステップS131で選択した宛先のメールアドレスを解析し、メールアドレスが「:」で区切られ、「:」の後に文字列がある場合、その文字列をパスワードと判断する。パスワードがある場合、処理がステップS137に進められる。パスワードがない場合、処理がステップS139に進められる。
1a パスワード位置特定情報記憶手段
1b メール受信手段
1c パスワード抽出手段
1d 暗号化手段
1e メール転送手段
2,3 電子メール
Claims (12)
- 電子メールを中継する電子メール中継装置であって、
添付ファイルを含む電子メール本体と宛先のメールアドレスとを含む電子メールを受信するメール受信手段と、
前記メール受信手段が受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、前記メール受信手段が受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除するパスワード抽出手段と、
前記パスワード抽出手段が抽出した前記パスワードを用いて前記電子メールの前記添付ファイルを暗号化する暗号化手段と、
前記暗号化手段で前記添付ファイルが暗号化された前記電子メールを、前記電子メールの宛先に応じて転送するメール転送手段と、
を有する電子メール中継装置。 - 前記パスワート識別情報記憶手段には、前記電子メール本体の件名内の所定の予約語に続く文字列を前記パスワードとする前記パスワード位置特定情報が設定されており、
前記パスワード抽出手段は、前記メール受信手段が受信した前記電子メール本体の件名からパスワードを抽出することを特徴とする請求項1記載の電子メール中継装置。 - 前記パスワート識別情報記憶手段には、前記電子メール本体のヘッダ内の所定の予約語に続く文字列を前記パスワードとする前記パスワード位置特定情報が設定されており、
前記パスワード抽出手段は、前記メール受信手段が受信した前記電子メール本体のヘッダからパスワードを抽出することを特徴とする請求項1記載の電子メール中継装置。 - 前記パスワート識別情報記憶手段には、前記電子メール本体の各宛先の名前の記述内の所定の予約語に続く文字列を宛先ごとの前記パスワードとする前記パスワード位置特定情報が設定されており、
前記パスワード抽出手段は、前記メール受信手段が受信した前記電子メール本体の宛先ごとに前記パスワードを抽出し、
前記暗号化手段は、宛先ごとに抽出された前記パスワードを用いて宛先ごとに前記添付ファイルの暗号化を行い、宛先ごとの複製電子メール本体を生成し、
前記メール転送手段は、宛先ごとの前記複製電子メール本体それぞれを、対応する宛先に応じて転送することを特徴とする請求項1記載の電子メール中継装置。 - 前記パスワート識別情報記憶手段には、前記宛先のメールアドレス内の所定の予約語に続く文字列を前記パスワードとする前記パスワード位置特定情報が設定されており、
前記パスワード抽出手段は、前記メール受信手段が受信した宛先ごとのメールアドレスの記述から前記パスワードを抽出し、
前記暗号化手段は、宛先ごとに抽出された前記パスワードを用いて宛先ごとに前記添付ファイルの暗号化を行い、宛先ごとの複製電子メール本体を生成し、
前記メール転送手段は、宛先ごとの前記複製電子メール本体それぞれを、対応する宛先に応じて転送することを特徴とする請求項1記載の電子メール中継装置。 - 前記パスワード抽出手段は、抽出した前記パスワードが予め定義された使用可能パスワードの条件を満たすか否かを判断し、条件を満たさない場合、予め暗号化ポリシー記憶部に登録された暗号化ポリシーで示されるパスワードの生成条件に従ってパスワードを生成し、
前記暗号化手段は、抽出した前記パスワードが、予め定義された使用可能パスワードの条件を満たさない場合、前記パスワード抽出手段が生成した前記パスワードを用いて前記添付ファイルの暗号化を行うことを特徴とする請求項1記載の電子メール中継装置。 - 前記暗号化手段が暗号化に使用した前記パスワードを、前記暗号化ポリシーで示される相手に通知するパスワード通知手段をさらに有することを特徴とする請求項1記載の電子メール中継装置。
- 電子メールを中継する電子メール中継装置であって、
電子メール本体と宛先のメールアドレスとを含む電子メールを受信するメール受信手段と、
前記メール受信手段が受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、前記メール受信手段が受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除するパスワード抽出手段と、
前記パスワード抽出手段が抽出した前記パスワードを用いて前記電子メールの本文を暗号化する暗号化手段と、
前記暗号化手段で前記本文が暗号化された前記電子メールを、前記電子メールの宛先に応じて転送するメール転送手段と、
を有する電子メール中継装置。 - 電子メールを中継する処理をコンピュータに実行させる電子メール中継プログラムであって、
前記コンピュータを、
添付ファイルを含む電子メール本体と宛先のメールアドレスとを含む電子メールを受信するメール受信手段、
前記メール受信手段が受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、前記メール受信手段が受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除するパスワード抽出手段、
前記パスワード抽出手段が抽出した前記パスワードを用いて前記電子メールの前記添付ファイルを暗号化する暗号化手段、
前記暗号化手段で添付ファイルが暗号化された前記電子メールを、前記電子メールの宛先に応じて転送するメール転送手段、
として機能させる電子メール中継プログラム。 - 電子メールを中継する処理をコンピュータに実行させる電子メール中継プログラムであって、
前記コンピュータを、
電子メール本体と宛先のメールアドレスとを含む電子メールを受信するメール受信手段、
前記メール受信手段が受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、前記メール受信手段が受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除するパスワード抽出手段、
前記パスワード抽出手段が抽出した前記パスワードを用いて前記電子メールの本文を暗号化する暗号化手段、
前記暗号化手段で前記本文が暗号化された前記電子メールを、前記電子メールの宛先に応じて転送するメール転送手段、
として機能させる電子メール中継プログラム。 - 電子メールを中継する処理をコンピュータで実行する電子メール中継方法であって、
前記コンピュータが、
添付ファイルを含む電子メール本体と宛先のメールアドレスとを含む電子メールを受信し、
受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除し、
抽出した前記パスワードを用いて前記電子メールの前記添付ファイルを暗号化し、
前記暗号化手段で添付ファイルが暗号化された前記電子メールを、前記電子メールの宛先に応じて転送する、
ことを特徴とする電子メール中継方法。 - 電子メールを中継する処理をコンピュータで実行する電子メール中継方法であって、
前記コンピュータが、
電子メール本体と宛先のメールアドレスとを含む電子メールを受信し、
受信した前記電子メール内のパスワードの設定場所を示すパスワード位置特定情報を記憶するパスワード識別情報記憶手段を参照し、受信した前記電子メールの中から、前記パスワード位置特定情報に示される場所に設定されたパスワードを抽出するとともに、前記電子メールから前記パスワードを削除し、
抽出した前記パスワードを用いて前記電子メールの本文を暗号化し、
前記暗号化手段で本文が暗号化された前記電子メールを、前記電子メールの宛先に応じて転送する、
ことを特徴とする電子メール中継方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008126163A JP2009278269A (ja) | 2008-05-13 | 2008-05-13 | 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008126163A JP2009278269A (ja) | 2008-05-13 | 2008-05-13 | 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009278269A true JP2009278269A (ja) | 2009-11-26 |
Family
ID=41443300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008126163A Pending JP2009278269A (ja) | 2008-05-13 | 2008-05-13 | 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009278269A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011071615A (ja) * | 2009-09-24 | 2011-04-07 | Fujifilm Corp | 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法 |
JP2014089535A (ja) * | 2012-10-29 | 2014-05-15 | Canon Marketing Japan Inc | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2014115728A (ja) * | 2012-12-06 | 2014-06-26 | Canon Marketing Japan Inc | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2014142902A (ja) * | 2012-12-28 | 2014-08-07 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、及びプログラム |
JP2015028749A (ja) * | 2013-06-24 | 2015-02-12 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2015122097A (ja) * | 2015-02-03 | 2015-07-02 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2015179550A (ja) * | 2015-07-01 | 2015-10-08 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP7520196B2 (ja) | 2021-06-29 | 2024-07-22 | ビッグローブ株式会社 | 危険性チェックシステム、危険度チェック方法及びプログラム |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261493A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | 電子メールシステム |
JP2005107935A (ja) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | 電子メール処理装置用プログラム及び電子メール処理装置 |
JP2005275112A (ja) * | 2004-03-25 | 2005-10-06 | Bank Of Tokyo-Mitsubishi Ltd | 暗号化/復号化システム |
JP2005285111A (ja) * | 2004-03-05 | 2005-10-13 | Toshio Tazaki | 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体 |
JP2007053569A (ja) * | 2005-08-18 | 2007-03-01 | Matsushita Electric Works Ltd | 電子メールセキュリティ化装置及び該システム |
JP2007150454A (ja) * | 2005-11-24 | 2007-06-14 | Mitsubishi Electric Information Systems Corp | メール暗号装置 |
JP2007281622A (ja) * | 2006-04-03 | 2007-10-25 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
JP2008187280A (ja) * | 2007-01-26 | 2008-08-14 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
JP2008219742A (ja) * | 2007-03-07 | 2008-09-18 | Sky Kk | 添付ファイル暗号化方法及びこの方法を実施するメールサーバ |
JP2008262282A (ja) * | 2007-04-10 | 2008-10-30 | Hitachi Software Eng Co Ltd | 暗号化及び復号化装置、並びに電子メールシステム |
JP2008299561A (ja) * | 2007-05-31 | 2008-12-11 | Hitachi Software Eng Co Ltd | 電子メール送信装置 |
-
2008
- 2008-05-13 JP JP2008126163A patent/JP2009278269A/ja active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000261493A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | 電子メールシステム |
JP2005107935A (ja) * | 2003-09-30 | 2005-04-21 | Ntt Software Corp | 電子メール処理装置用プログラム及び電子メール処理装置 |
JP2005285111A (ja) * | 2004-03-05 | 2005-10-13 | Toshio Tazaki | 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体 |
JP2005275112A (ja) * | 2004-03-25 | 2005-10-06 | Bank Of Tokyo-Mitsubishi Ltd | 暗号化/復号化システム |
JP2007053569A (ja) * | 2005-08-18 | 2007-03-01 | Matsushita Electric Works Ltd | 電子メールセキュリティ化装置及び該システム |
JP2007150454A (ja) * | 2005-11-24 | 2007-06-14 | Mitsubishi Electric Information Systems Corp | メール暗号装置 |
JP2007281622A (ja) * | 2006-04-03 | 2007-10-25 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
JP2008187280A (ja) * | 2007-01-26 | 2008-08-14 | Orange Soft:Kk | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム |
JP2008219742A (ja) * | 2007-03-07 | 2008-09-18 | Sky Kk | 添付ファイル暗号化方法及びこの方法を実施するメールサーバ |
JP2008262282A (ja) * | 2007-04-10 | 2008-10-30 | Hitachi Software Eng Co Ltd | 暗号化及び復号化装置、並びに電子メールシステム |
JP2008299561A (ja) * | 2007-05-31 | 2008-12-11 | Hitachi Software Eng Co Ltd | 電子メール送信装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011071615A (ja) * | 2009-09-24 | 2011-04-07 | Fujifilm Corp | 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法 |
JP2014089535A (ja) * | 2012-10-29 | 2014-05-15 | Canon Marketing Japan Inc | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2014115728A (ja) * | 2012-12-06 | 2014-06-26 | Canon Marketing Japan Inc | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2014142902A (ja) * | 2012-12-28 | 2014-08-07 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、及びプログラム |
JP2015207309A (ja) * | 2012-12-28 | 2015-11-19 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP2015028749A (ja) * | 2013-06-24 | 2015-02-12 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2015122097A (ja) * | 2015-02-03 | 2015-07-02 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP2015179550A (ja) * | 2015-07-01 | 2015-10-08 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
JP7520196B2 (ja) | 2021-06-29 | 2024-07-22 | ビッグローブ株式会社 | 危険性チェックシステム、危険度チェック方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9231952B2 (en) | Key-based content management and access systems and methods | |
US7054905B1 (en) | Replacing an email attachment with an address specifying where the attachment is stored | |
JP2009278269A (ja) | 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 | |
JP4800686B2 (ja) | 電子名刺交換システム及び方法 | |
JP4148979B2 (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
CA2616911C (en) | Reduced traceability electronic message system and method | |
JP2009163525A (ja) | 電子メール送信方法 | |
JP2013182482A (ja) | 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム | |
JP5161684B2 (ja) | 電子メール暗号化システムおよび電子メール暗号化プログラム | |
JP2007281622A (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
US7512657B2 (en) | Message transmission and reception controlling system | |
JP5493679B2 (ja) | 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法 | |
JP2006180532A (ja) | メールシステム,管理装置,プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 | |
JP2008112431A (ja) | 通信装置 | |
JP2010263275A (ja) | 電子メールを中継するシステム、サーバ、方法及びコンピュータプログラム | |
JP5229741B2 (ja) | メール暗号複合制御装置及びその制御方法、プログラム | |
JP4640433B2 (ja) | 電子メール受信装置 | |
JP2007164613A (ja) | 電子メールの送受信方法及びプログラム | |
JP2011008480A (ja) | 端末装置、端末装置の電子メール処理プログラム及び端末装置の電子メール処理方法 | |
JP5618583B2 (ja) | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 | |
KR102293610B1 (ko) | 보안 인스턴트 메시징 방법 및 장치 | |
JP5004859B2 (ja) | メール送信管理サーバ装置および方法 | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
JP5681585B2 (ja) | ファイル配信装置 | |
JP2011193319A (ja) | ファイル転送システム、ファイル転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130624 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130716 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131016 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20131023 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20131227 |