JP2008090716A - 電子メール受信装置、電子メール受信方法および電子メール受信プログラム - Google Patents

電子メール受信装置、電子メール受信方法および電子メール受信プログラム Download PDF

Info

Publication number
JP2008090716A
JP2008090716A JP2006272785A JP2006272785A JP2008090716A JP 2008090716 A JP2008090716 A JP 2008090716A JP 2006272785 A JP2006272785 A JP 2006272785A JP 2006272785 A JP2006272785 A JP 2006272785A JP 2008090716 A JP2008090716 A JP 2008090716A
Authority
JP
Japan
Prior art keywords
mail
search condition
encryption
matches
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006272785A
Other languages
English (en)
Inventor
Ryota Kawachi
亮太 河内
Hiroshi Taoka
浩 田岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nikon Systems Inc
Original Assignee
Nikon Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nikon Systems Inc filed Critical Nikon Systems Inc
Priority to JP2006272785A priority Critical patent/JP2008090716A/ja
Publication of JP2008090716A publication Critical patent/JP2008090716A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 受信者が秘密にしたい電子メールのみ、第三者による閲覧を防止し、通常の電子メールを閲覧するときの操作が煩雑になることを防止すること。
【解決手段】 電子メール受信装置は、電子メールを受信する通信部と、通信部により受信した電子メールが、特定の電子メールを判別するために予め設定された検索条件に一致するか否かを判定する判定制御部と、検索条件に一致する電子メールを、暗号化情報に基づいて暗号化する暗号化部とを有している。これにより、電子メール受信装置は、電子メールの受信者により予め設定された検索条件に一致する電子メールのみを暗号化できる。この結果、受信者が秘密にしたい電子メールのみ、第三者による閲覧を防止でき、通常の電子メールを閲覧するときの操作が煩雑になることを防止できる。
【選択図】 図1

Description

本発明は、電子メールを受信する電子メール受信装置、電子メール受信方法および電子メール受信プログラムに関する。
一般に、電子メール受信装置は、メールサーバからメールを受信し、受信したメールをメモリに記憶する。受信者は、電子メール受信装置を操作することにより、受信したメールを閲覧する。この場合、本来の受信者以外の第三者でも、電子メール受信装置を操作することにより、受信したメールを閲覧できてしまう。例えば、第三者によるメールの閲覧を防止するために、電子メールの受信元で受信した全てのメールを暗号化する技術がある(例えば、特許文献1)。この場合、ユーザIDとパスワード等によって、受信した全てのメールが暗号化される。これにより、受信した電子メールが、本来の受信者以外の第三者により閲覧されることを防止する。
特開2000−231523号公報
この種の電子メール受信装置では、秘密にする必要のない電子メールも暗号化されてしまうため、秘密にする必要のない通常の電子メールを閲覧する度に、パスワード等を入力する必要がある。この結果、通常の電子メールを閲覧するために、受信者が実施する操作は煩雑になる。
本発明の目的は、受信者が秘密にしたい電子メールのみ、第三者による閲覧を防止し、通常の電子メールを閲覧するときの操作が煩雑になることを防止することである。
電子メール受信装置は、電子メールを受信する通信部と、通信部により受信した電子メールが、特定の電子メールを判別するために予め設定された検索条件に一致するか否かを判定する判定制御部と、検索条件に一致する電子メールを、暗号化情報に基づいて暗号化する暗号化部とを有している。
本発明によれば、電子メールの受信者により予め設定された検索条件に一致する電子メールのみを暗号化できる。この結果、受信者が秘密にしたい電子メールのみ、第三者による閲覧を防止でき、通常の電子メールを閲覧するときの操作が煩雑になることを防止できる。
以下、本発明の実施形態を図面を用いて説明する。
図1は、本発明の一実施形態を示している。この実施形態では、電子メール受信装置10は、通信部11、暗号化部12、復号化部13、制御部14、表示部15、保存部16、入力部17およびメモリ20を有している。受信メール18および暗号化リスト19は、保存部16に記憶される。制御部14は、判定制御部14Aおよび検索制御部14Bを有し、通信部11、暗号化部12、復号化部13、表示部15、保存部16、入力部17およびメモリ20に接続されている。電子メール受信装置10は、例えば、携帯電話に搭載される。
なお、通信部11、暗号化部12、復号化部13、判定制御部14Aおよび検索制御部14Bは、ロジック回路等のハードウエアで実現されてもよいし、ソフトウエアで実現されてもよい。また、復号化部13および検索制御部14Bは、電子メール受信装置10とは別の装置に形成されてもよい。この場合、暗号化部12により暗号化された電子メールは、復号化部13および検索制御部14Bを有する装置により復号化される。
通信部11は、制御部14により制御され、外部のメールサーバ50と通信し、メールサーバ50から電子メールを受信する。以後、通信部11により受信した電子メールを受信メール18と称することもある。暗号化部12は、制御部14の判定制御部14Aにより制御され、暗号化リスト19に設定されている暗号化情報に基づいて、受信メール18を暗号化する。ここで、暗号化情報は、受信メール18を暗号化および復号化するために必要な暗号鍵を生成するための情報等であり、後述する復号化情報毎に設定可能である。
復号化部13は、制御部14の検索制御部14Bにより制御され、暗号化リスト19に予め設定されている復号化情報に対応する受信メール18を復号化する。ここで、復号化情報は、例えば、暗号化された受信メール18の復号化を実行するために必要なパスワードであり、後述する検索条件毎、あるいは複数の検索条件で共通に設定される。
制御部14は、例えば、CPUであり、メモリ20に格納されているプログラムPRGを実行することにより、通信部11、暗号化部12、復号化部13、表示部15、保存部16、入力部17およびメモリ20の動作を制御する。また、制御部14の判定制御部14Aは、受信メール18が、暗号化リスト19に予め設定された検索条件に一致するか否かを判定する。ここで、検索条件は、例えば、受信者が秘密にしたい電子メールの差出人であり、電子メールの受信操作の前に、受信者により設定されている。
判定制御部14Aは、受信メール18のヘッダ情報が示す差出人のメールアドレスと、検索条件として予め設定された差出人のメールアドレスとを比較する。検索条件に一致した受信メール18は、暗号化部12により暗号化される。すなわち、受信者が秘密にしたい特定の差出人からの受信メール18は、暗号化部12により暗号化され、検索条件に一致しない通常の受信メール18は、暗号化されない。この結果、受信者が秘密にしたい受信メール18のみ、第三者による閲覧を防止でき、通常の受信メール18を閲覧するときの操作が煩雑になることを防止できる。
制御部14の検索制御部14Bは、暗号化された受信メール18を閲覧するときに入力部19を介して入力された復号化情報が、暗号化リスト19に予め設定された復号化情報に一致するか否かを判定する。復号化情報に一致した受信メール18は、復号化部13により復号化される。復号化情報に一致した受信メール18のみ、復号化部13により復号化されるため、暗号化された受信メール18を復号化情報を知らない第三者が閲覧することを防止できる。
表示部15は、例えば、液晶ディスプレイであり、メインメニュー画面、暗号化されない通常の受信メール18および閲覧するために復号化部13により復号化された受信メール18等を表示する。なお、暗号化された受信メール18は、制御部14の制御により、受信の形跡も、表示部15に表示されない。この結果、受信者が秘密にしたい受信メール18が、存在するか否かも秘密にできる。
保存部16は、例えば、DRAM、SRAM、フラッシュメモリやハードディスク等の記憶装置を備え、暗号化部12により暗号化された受信メール18、暗号化されない通常の受信メール18および暗号化リスト19を記憶する。入力部17は、例えば、携帯電話のダイヤルボタンあるいはタッチパネルであり、暗号化リスト19に設定する検索条件、暗号化情報および復号化情報等の入力を受け付ける装置である。
暗号化リスト19は、受信者により、電子メールの受信操作前に、暗号化する電子メールの検索条件、暗号化情報および復号化情報が設定され、保存部16に記憶される。ここで、検索条件は、例えば、電子メールの差出人、添付ファイルの種類である。検索条件、暗号化情報および復号化情報等の詳細は、後述する図2で説明する。メモリ20は、例えば、フラッシュメモリやROMまたはハードディスク等の記憶装置である。
図2は、暗号化リスト19の一例を示している。暗号化リスト19は、検索条件番号、検索条件である検索対象および検索文字列、復号化情報であるパスワード、暗号化情報である暗号化鍵の情報が設定されている。
検索条件番号は、受信メール18が検索条件に一致するか否かを判定するときの検索条件の判定順序である。例えば、判定制御部14Aは、検索条件番号が1に設定されている検索条件である”taoka@mail.com”と、受信メール18のヘッダー情報が示すメールアドレスとが一致するか否か判定する。検索条件に一致しない場合は、判定制御部14Aは、次の検索条件番号である2に設定されている検索条件の”ryota@keitai.ne.jp”と、受信メール18の差出人のメールアドレスとを比較する。
判定制御部14Aは、検索条件番号の小さい順に、検索条件に一致するまで上述の比較を繰り返す。そして、最後の検索条件番号(最大の検索条件番号)に設定されている検索条件でも一致しない場合、判定制御部14Aは、受信メール18が検索条件に一致しないと判定する。
検索対象は、検索条件を構成する要素の1つであり、受信メール18のどの部分を検索対象にするのかを指定する情報である。検索対象に”MailHeader:From”が設定されている場合、判定制御部14Aは、受信メール18のヘッダー情報の差出人を示すメールアドレスと暗号化リスト19に設定されている検索文字列とを比較する。なお、検索対象に、ヘッダー情報全体を設定してもよいし、電子メールのタイトル等を設定してもよい。
検索対象に”Attached”が設定されている場合、判定制御部14Aは、受信メール18に添付されているファイルの種類を示す拡張子と暗号化リスト19に設定されている検索文字列とを比較する。なお、判定制御部14Aは、受信メール18に添付されているファイルのファイル名と検索文字列とを比較してもよい。検索対象に”MailBody”が設定されている場合、判定制御部14Aは、受信メール18の本文内の文字列と暗号化リスト19に設定されている検索文字列とを比較する。
検索文字列は、検索条件を構成する要素の1つであり、上述の検索対象から検索する文字列である。例えば、検索対象に”MailHeader:From”が設定された検索条件番号1−3の検索文字列には、メールの差出人を示すメールアドレスが設定される。なお、検索文字列として、メールアドレスの@マークより末尾の文字列のみを設定してもよい。これにより、特定のドメイン、例えば、特定の会社から送信されたメールをまとめて暗号化する場合、全社員のメールアドレスを設定する必要がない。このため、暗号化する電子メールを設定する手間を省ける。
検索対象に”Attached”が設定された検索条件番号4、5の検索文字列には、ファイルの種類を示す拡張子が設定される。ここで、ファイルの種類は、例えば、画像ファイルやテキストファイルである。この場合、拡張子に”JPG”、”JPEG”の文字列が含まれる画像ファイルが添付されている受信メール18は、添付ファイルとともに、暗号化される。なお、検索文字列に”*”等の文字列を一括して指定するためのワイルドカードを設定してもよい。この場合、添付されているファイルの種類に拘わらず、ファイルが添付されている受信メール18は、添付ファイルとともに、暗号化される。
検索対象に”MailBody”が設定された索条件番号6、7の検索文字列には、本文内で使用される文字列が設定される。この場合、メールの本文内に”画像”、”添付”の文字列が含まれる受信メール18は、暗号化される。上述の検索対象および検索文字列は、特定の電子メールを判別するための検索条件として暗号化リスト19に設定される。なお、1つの検索条件として検索文字列を複数設定し、検索条件の一致を、論理和の条件にしてもよいし、論理積の条件にしてもよい。
パスワードは、復号化を実行するために必要な復号化情報である。受信者は、パスワードを、検索条件番号毎に設定してもよいし、複数の検索条件番号で共通に設定してもよい。例えば、検索条件番号5、6に設定されているパスワードを”OE22EF”に設定し、検索条件番号4に設定されているパスワードと共通にしてもよい。これにより、検索条件番号4、5、6の検索条件に一致する受信メール18は、共通のパスワードで復号化されるグループに属する。さらに、検索条件番号5、6に設定されている暗号化鍵を検索条件番号4に設定されている暗号化鍵と共通にし、パスワード毎に暗号化鍵を設定してもよい。
これにより、互いに異なる検索条件に一致した複数の受信メール18を、パスワードで分類されるグループに振り分けることができる。この場合、例えば、1つのパスワード入力で、検索条件番号4、5、6の検索条件に対応する受信メール18を閲覧できる。複数の検索条件に対応する受信メール18を閲覧するときに、検索条件毎にパスワードを入力する必要がないため、パスワードを入力する手間を省ける。
暗号化鍵は、受信メール18を暗号化するときに参照される暗号化情報であり、暗号化および復号化を行う暗号鍵あるいは暗号鍵を生成するために必要な情報である。暗号化鍵は、例えば、制御部14あるいは暗号化部12により、検索条件あるいは入力日時等を利用してランダムに生成され、検索条件に対応して設定される。なお、パスワードを暗号化鍵として利用してもよい。また、暗号化鍵には、暗号鍵を示す情報、例えば、暗号鍵が記憶されているアドレスが設定されてもよい。なお、暗号化リスト19に示した暗号化鍵の列に設定されている文字列を表示しないようにしてもよい。また、パスワードを暗号化鍵として利用する場合には、暗号化リスト19に示した暗号化鍵の項目を省いてもよい。
図3は、図2に示した暗号化リスト19を作成するときの電子メール受信装置10の動作の一例を示している。ステップS101、S102、S103、S104、S105、S106、S107は、制御部14が、例えば、上述した図1に示したメモリ20に記憶されているプログラムPRGを実行することにより実施される。ステップS101の実施前に、例えば、受信者がメインメニューを操作することにより、電子メール受信装置10は、待機モードから暗号化リスト19を作成するためのモードに移行する。
ステップS101では、制御部14は、暗号化リスト19が保存部16に既に記憶されているか否かを検索する。暗号化リスト19が保存部16に記憶されていない場合、処理は、ステップS103に移る。一方、暗号化リスト19が保存部16に記憶されている場合、ステップS102において、制御部14は、暗号化リストを編集するための編集パスワードの入力を要求するメッセージを表示部15に表示する。そして、制御部14は、入力部17を介して入力された編集パスワードが正しい場合、ステップS103の処理に移る。
ステップS103では、制御部14は、受信者が暗号化を施したい電子メールの検索条件、この検索条件の判定順序を示す検索条件番号および復号化情報であるパスワードの入力を要求するメッセージを表示部15に表示する。検索条件は、上述した図2に示した検検索対象および索文字列である。検索対象の入力は、プルダウンメニュー等により、複数の候補のいずれかを選択する形式にしてもよい。
ステップS104では、制御部14は、入力部17を介して入力された検索条件およびパスワードを暗号化リスト19に設定し、暗号化リスト19を保存部16に記憶する。また、制御部14あるいは暗号化部12は、検索条件に対応する暗号化鍵(暗号化情報)を、検索条件あるいは入力日時等を利用してランダムに生成する。そして、制御部14は、生成された暗号化鍵を検索条件に対応させて暗号化リスト19に設定する。
ステップS105では、制御部14は、継続して複数の検索条件等を入力するか否かの問い合わせのメッセージを表示部15に表示する。そして、入力部17を介して入力された情報が入力継続の場合(ステップS105のN)、処理は、ステップS103に移り、暗号化リスト19の作成を繰り返す。入力部17を介して入力された情報が入力終了の場合(ステップS105のY)、処理は、ステップS106に移る。
ステップS106では、制御部14は、上述の処理により作成した暗号化リスト19が新規か否かを、ステップS101の結果を基に判定する。暗号化リスト19が新規でない場合(ステップS106のN)、すなわち、編集パスワードが既に設定されている場合、暗号化リスト19の作成処理は、終了する。
一方、暗号化リスト19が新規の場合(ステップS106のY)、ステップS107において、制御部14は、暗号化リスト19を編集するための編集パスワードの設定を要求するメッセージを表示部15に表示する。そして、制御部14は、入力部17を介して入力された情報を編集パスワードに設定し、暗号化リスト19の作成処理を終了する。上述の暗号化リスト19の作成処理により、電子メールの受信前に、受信者が秘密にしたい電子メールのみを暗号化の対象にできる。
図4は、電子メールを受信するときの電子メール受信装置10の動作の一例を示している。ステップS201、S202、S203、S204は、制御部14が、例えば、上述した図1に示したメモリ20に記憶されているプログラムPRGを実行することにより実施される。
ステップS201では、外部のメールサーバ50からの電子メールの送信に応答して、制御部14は、通信部11を経由してメールサーバ50から電子メールを受信する。ステップS202では、制御部14の判定制御部14Aは、受信メール18が、暗号化リスト19に設定されている検索条件に一致するか否かを判定する。例えば、上述した図2に示した暗号化リスト19の場合、先ず、判定制御部14Aは、暗号化リスト19の検索条件番号が1に設定されている差出人のメールアドレス”taoka@mail.com”が、受信メール18のヘッダー情報が示すメールアドレスと一致するか否か判定する。
この検索条件に一致しない場合、判定制御部14Aは、検索条件に一致するまで、検索条件番号の小さい順に検索条件の比較を繰り返す。例えば、受信メール18が検索条件番号4の検索条件に一致した場合、判定制御部14Aは、検索条件番号5以降の検索条件での比較を実施することなく、受信メール18が検索条件に一致した(S202のY)と判定し、検索条件の比較を終了する。また、検索条件番号1−4の検索条件に一致しない場合、判定制御部14Aは、受信メール18と検索条件番号5以降の検索条件とを比較する。そして、最後の検索条件番号7の検索条件でも一致しない場合、判定制御部14Aは、受信メール18が検索条件に一致しない(S202のN)と判定する。
受信メール18が検索条件に一致した場合(ステップS202のY)、処理は、ステップS203に移る。ステップS203では、暗号化部12は、判定制御部14Aからの制御に応答して、検索条件に一致した受信メール18を、暗号化リスト19に設定されている暗号化情報に基づいて暗号化する。なお、暗号化する受信メール18にファイルが添付されている場合、暗号化部12は、受信メール18を、添付されているファイルとともに、暗号化情報に基づいて暗号化する。
受信メール18が検索条件に一致しない場合(ステップS202のN)、ステップS204において、判定制御部14Aは、受信メール18を暗号化せずに保存部16に記憶する。また、ステップS204では、判定制御部14Aは、ステップS203において暗号化された受信メール18を、例えば、復号化情報毎にグループ分けして、保存部16に記憶する。
上述の処理により、暗号化リスト19に設定されている検索条件に一致する受信メール18、すなわち、受信者が秘密にしたい受信メール18のみを暗号化して保存部16に記憶できる。また、その他の受信メール18は、暗号化せずに保存部16に記憶されるため、その後、簡易な操作で閲覧できる。この結果、受信者が秘密にしたい受信メール18のみ、第三者による閲覧を防止でき、受信者が秘密にする必要のない通常の受信メール18を閲覧するときの操作が煩雑になることを防止できる。
図5は、暗号化された電子メールを閲覧するときの電子メール受信装置10の動作の一例を示している。ステップS301、S302、S303、S304、S305、S306、S307、S308は、制御部14が、例えば、上述した図1に示したメモリ20に記憶されているプログラムPRGを実行することにより実施される。
ステップS301では、受信者の入力部17の操作により受け付けたコマンドに応答して、制御部14は、メインメニュー画面を表示部15に表示する。ここで、メインメニューは、例えば、暗号化されたメールを閲覧するための復号化用のサブメニューや電子メール受信装置10のパラメータ設定のサブメニューを選択するためのメニューである。
ステップS302では、制御部14は、入力部17により受け付けたコマンドに基づいて、暗号化されたメールを閲覧するための復号化用のサブメニュー画面を表示部15に表示する。ステップS303では、制御部14は、受信者が復号化したい電子メールの復号化情報の入力を要求するメッセージを表示部15に表示する。これにより、入力部17は、検索条件に対応して予め設定された復号化情報の入力を受け付ける。
ステップS304では、制御部14の検索制御部14Bは、入力部17を介して入力された復号化情報と暗号化リスト19に設定されている復号化情報とが一致するかを判定する。復号化情報が互いに一致しない場合(ステップS304のN)、処理は、ステップS308に移る。
復号化情報が互いに一致した場合(ステップS304のY)、ステップS305において、検索制御部14Bは、暗号化リスト19を基に、入力された復号化情報に対応する電子メールが記憶される保存部16の領域を検索する。すなわち、復号化情報に対応する受信メールが有るか否かを判定する。復号化情報に対応する受信メール18が保存部16に存在しない場合(ステップS305のN)、処理は、ステップS308に移る。
復号化情報に対応する受信メール18が保存部16に存在する場合(ステップS305のY)、ステップS306において、復号化部13は、検索制御部14Bからの制御に応答して、復号化情報に対応する受信メール18を復号化する。すなわち、復号化部13は、検索制御部14Bにより検索された受信メール18を復号化する。ステップS307では、制御部14は、復号化部13により復号化された受信メール18を表示部15に表示する。
ステップS308では、制御部14は、入力された復号化情報に一致する電子メールが存在しない旨のメッセージを表示部15に表示する。なお、復号化情報の比較結果が一致しない場合(ステップS304のN)、制御部14は、入力された復号化情報が間違っていることを表示部15に表示してもよい。
上述の処理により、復号化情報に一致した受信メール18のみ、復号化部13により復号化されるため、暗号化された受信メール18を復号化情報を知らない第三者が閲覧することを防止できる。
以上、この実施形態では、電子メール受信装置10は、暗号化リスト19に設定されている電子メールの差出人や電子メールに添付されているファイルの種類等の検索条件に一致する受信メール18のみを暗号化して保存部16に記憶する。その他の受信メール18は、暗号化せずに保存部16に記憶される。なお、暗号化する受信メール18にファイルが添付されている場合、電子メール受信装置10は、受信メール18を、添付されているファイルとともに、暗号化情報に基づいて暗号化して保存部16に記憶する。
この結果、受信者が秘密にする必要のない通常の受信メール18は、簡易な操作で閲覧でき、受信者が秘密にしたい受信メール18は、暗号化により、第三者により閲覧されることが防止される。また、暗号化された受信メール18は、メール自身だけでなく受信した形跡も、表示部15に表示されないため、受信者が秘密にしたい受信メール18の存在自体を秘密にできる。これにより、受信者が秘密にしたい受信メール18を、第三者が検索することを抑制できる。
暗号化された受信メール18を閲覧する場合、電子メール受信装置10は、入力部17を介して入力された復号化情報と暗号化リスト19に設定されている復号化情報とが一致したときに、入力された復号化情報に一致する受信メール18のみ、復号化する。この結果、暗号化された電子メールが、復号化情報を知らない第三者により閲覧されることを防止できる。
さらに、復号化情報毎に異なる暗号化情報を設定した場合は、一部の復号化情報あるいは暗号化情報が漏洩しても、漏洩した情報以外の受信メール18を、第三者が閲覧することを防止できる。すなわち、1つの暗号化情報で管理するときよりも、電子メール受信装置10のセキュリティを向上できる。
なお、上述した実施形態では、メール受信装置10を携帯電話に搭載した場合の例について述べた。本発明は、かかる実施形態に限定されるものではない。例えば、パーソナルコンピュータやメール受信機能を有する電子機器に本発明のメール受信装置10を搭載してもよい。この場合にも、上述した実施形態と同様の効果を得ることができる。
上述した実施形態では、検索条件毎あるいは復号化情報毎に異なる暗号化情報を使用して受信メール18を暗号化する例について述べた。本発明は、かかる実施形態に限定されるものではない。例えば、1つの暗号化情報を全ての復号化情報で共通に使用して、受信メール18を暗号化してもよい。この場合、複数の暗号化情報を管理する必要がないため、制御部14が実行するプログラムPRGを簡素化できる。この場合にも、上述した実施形態と同様の効果を得ることができる。
以上、本発明について詳細に説明してきたが、上記の実施形態およびその変形例は発明の一例に過ぎず、本発明はこれに限定されるものではない。本発明を逸脱しない範囲で変形可能であることは明らかである。
本発明は、電子メールを受信する電子メール受信装置、電子メール受信方法および電子メール受信プログラムに利用できる。
本発明の一実施形態を示すブロック図である。 図1に示した暗号化リストの一例を示す説明図である。 暗号化リストを作成するときの動作の一例を示すフロー図である。 電子メールを受信するときの動作の一例を示すフロー図である。 暗号化された電子メールを閲覧するときの動作の一例を示すフロー図である。
符号の説明
10‥電子メール受信装置;11‥通信部;12‥暗号化部;13‥復号化部;14‥制御部;14A‥判定制御部;14B‥検索制御部;15‥表示部;16‥保存部;17‥入力部;18‥受信メール;19‥暗号化リスト;20‥メモリ;50‥メールサーバ

Claims (9)

  1. 電子メールを受信する通信部と、
    前記通信部により受信した電子メールが、特定の電子メールを判別するために予め設定された検索条件に一致するか否かを判定する判定制御部と、
    前記検索条件に一致する電子メールを、暗号化情報に基づいて暗号化する暗号化部とを備えていることを特徴とする電子メール受信装置。
  2. 請求項1記載の電子メール受信装置において、
    前記判定制御部は、前記通信部により受信した電子メールのヘッダ情報と前記検索条件とが一致するか否かを判定し、
    前記暗号化部は、前記検索条件に一致する電子メールを、暗号化情報に基づいて暗号化することを特徴とする電子メール受信装置。
  3. 請求項1記載の電子メール受信装置において、
    前記判定制御部は、受信した電子メールに添付されているファイルの種類と、前記検索条件として予め設定されたファイルの種類とが一致するか否かを判定し、
    前記暗号化部は、前記検索条件に設定されたファイルの種類と同じ種類のファイルが添付された電子メールを、この電子メールに添付されているファイルとともに、暗号化情報に基づいて暗号化することを特徴とする電子メール受信装置。
  4. 請求項1記載の電子メール受信装置において、
    復号化情報の入力を受け付ける入力部と、
    前記入力部により受け付けた復号化情報と前記検索条件に対応して予め設定された復号化情報とが一致する場合、前記入力部により受け付けた復号化情報に対応する電子メールを検索する検索制御部と、
    前記検索制御部により検索された電子メールを復号化する復号化部とを備えていることを特徴とする電子メール受信装置。
  5. 電子メールを受信し、
    受信した電子メールが、特定の電子メールを判別するために予め設定された検索条件に一致するか否かを判定し、
    前記検索条件に一致する電子メールを、暗号化情報に基づいて暗号化することを特徴とする電子メール受信方法。
  6. 請求項5記載の電子メール受信方法において、
    受信した電子メールのヘッダ情報と前記検索条件とが一致するか否かを判定し、
    前記検索条件に一致する電子メールを、暗号化情報に基づいて暗号化することを特徴とする電子メール受信方法。
  7. 請求項5記載の電子メール受信方法において、
    受信した電子メールに添付されているファイルの種類と、前記検索条件として予め設定されたファイルの種類とが一致するか否かを判定し、
    前記検索条件に設定されたファイルの種類と同じ種類のファイルが添付された電子メールを、この電子メールに添付されているファイルとともに、暗号化情報に基づいて暗号化することを特徴とする電子メール受信方法。
  8. 請求項5記載の電子メール受信方法において、
    復号化情報の入力を受け付け、
    受け付けた復号化情報と前記検索条件に対応して予め設定された復号化情報とが一致する場合、受け付けた復号化情報に対応する電子メールを検索し、
    検索された電子メールを復号化することを特徴とする電子メール受信方法。
  9. コンピュータに、請求項5、請求項6、請求項7および請求項8のいずれかに記載の電子メール受信方法を実行させるための電子メール受信プログラム。
JP2006272785A 2006-10-04 2006-10-04 電子メール受信装置、電子メール受信方法および電子メール受信プログラム Withdrawn JP2008090716A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006272785A JP2008090716A (ja) 2006-10-04 2006-10-04 電子メール受信装置、電子メール受信方法および電子メール受信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006272785A JP2008090716A (ja) 2006-10-04 2006-10-04 電子メール受信装置、電子メール受信方法および電子メール受信プログラム

Publications (1)

Publication Number Publication Date
JP2008090716A true JP2008090716A (ja) 2008-04-17

Family

ID=39374771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006272785A Withdrawn JP2008090716A (ja) 2006-10-04 2006-10-04 電子メール受信装置、電子メール受信方法および電子メール受信プログラム

Country Status (1)

Country Link
JP (1) JP2008090716A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2012053649A1 (ja) * 2010-10-22 2014-02-24 富士通株式会社 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
JP2020156079A (ja) * 2019-03-21 2020-09-24 マクロジェン・インコーポレイテッドMacrogen, Inc. 生体データ提供方法、生体データ暗号化方法および生体データ処理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2012053649A1 (ja) * 2010-10-22 2014-02-24 富士通株式会社 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
JP5598547B2 (ja) * 2010-10-22 2014-10-01 富士通株式会社 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
US9288172B2 (en) 2010-10-22 2016-03-15 Fujitsu Limited Access restriction device, access restriction method, computer readable storage medium
JP2020156079A (ja) * 2019-03-21 2020-09-24 マクロジェン・インコーポレイテッドMacrogen, Inc. 生体データ提供方法、生体データ暗号化方法および生体データ処理装置
US11004544B2 (en) 2019-03-21 2021-05-11 Macrogen, Inc. Method of providing biological data, method of encrypting biological data, and method of processing biological data

Similar Documents

Publication Publication Date Title
US11070530B2 (en) System and method for authenticating users
US20210264050A1 (en) Method and system for collaborative editing of a remotely stored document
EP3566415B1 (en) Successive cryptographic techniques
JP5336315B2 (ja) 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
US20150286843A1 (en) Method and system for modular digital watermarking of electronic files
JP2012221210A (ja) 情報処理装置、電子機器及び画像処理システム
JP2010233117A (ja) 電子メール処理装置、電子メールシステム、及び電子メール暗号化方法
JP2008090716A (ja) 電子メール受信装置、電子メール受信方法および電子メール受信プログラム
US8473516B2 (en) Computer storage apparatus for multi-tiered data security
US20180349985A1 (en) Smart membership management
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
JP2007310603A (ja) 文書処理装置及び文書処理プログラム
JP2005275112A (ja) 暗号化/復号化システム
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2006268218A (ja) メール送信装置、及びメール送信方法
JP5829815B2 (ja) 暗号処理プログラム、暗号処理装置、および暗号処理方法
JP2006072774A (ja) 電子メール保管システム、電子メールシステム
JP2009151391A (ja) 電子メール表題隠蔽方法、データベース、通信装置及びプログラム
JP4918638B2 (ja) 電子メール処理装置、電子メール処理方法、ならびに、プログラム
JP2005202825A (ja) 検索システム、データベースシステム、プログラム、及び記憶媒体
CN114125175A (zh) 信息处理装置、方法、***及计算机可读介质
JP2010205020A (ja) パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム
JP2007025770A (ja) 電子メールプログラム、電子メール装置、および電子メール処理方法
WO2007092525A2 (en) Systemes, procedes et supports pouvant inhiber les attaques contre des donnees
KR20040073786A (ko) 데이터베이스 보안 방법 및 장치

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100105