JP5618583B2 - 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 - Google Patents
電子メール処理プログラム、電子メール処理装置および電子メール処理方法 Download PDFInfo
- Publication number
- JP5618583B2 JP5618583B2 JP2010061583A JP2010061583A JP5618583B2 JP 5618583 B2 JP5618583 B2 JP 5618583B2 JP 2010061583 A JP2010061583 A JP 2010061583A JP 2010061583 A JP2010061583 A JP 2010061583A JP 5618583 B2 JP5618583 B2 JP 5618583B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- encrypted
- data
- body data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
Description
[第1の実施の形態]
図1は、第1の実施の形態に係る電子メール処理装置を示す図である。電子メール処理装置1は、送信者が送信した電子メール2を処理する。電子メール処理装置1は、入力手段1a、暗号処理手段1bおよび出力手段1cを有する。
出力手段1cは、本文データ4aを含むと共に暗号化ファイル3を添付ファイル4bとして含む電子メール4を生成して出力する。電子メール4の宛先は電子メール2と同一である。出力手段1cは、電子メール4を出力する。出力手段1cは、例えば所定の中継装置に電子メール4を出力する。すると、中継装置は電子メール4を当該宛先に向けて送信する。
[第2の実施の形態]
図2は、第2の実施の形態に係る情報処理システムの構成を示す図である。この情報処理システムは、メールサーバ100および端末装置200,300がイントラネット10を介して接続されている。また、端末装置400,500がインターネット20を介して接続されている。なお、イントラネット10とインターネット20とは所定の通信路で接続されている。イントラネット10は、同一企業内に敷設されたネットワークである。インターネット20は、イントラネット10の外部のネットワークである。
端末装置200,300,400,500は、相互に電子メールを送受信する情報処理装置である。
ROM102は、メールサーバ100上のBIOS(Basic Input / Output System)のプログラムなどを記憶する。
入力インタフェース106は、キーボード12とマウス13と接続される。入力インタフェース106は、キーボード12やマウス13から送られてくる信号をCPU101に送信する。
なお、端末装置200,300,400,500もメールサーバ100と同様のハードウェア構成により実現できる。
図4は、メールサーバの機能構成を示す図である。メールサーバ100は、制御情報記憶部110、受信部120、保留部130、解析処理部140、暗号処理部150および送信部160を有する。これらの機能は、CPU101によって所定のプログラムが実行されることにより実現される。また、これらの機能の全部または少なくとも一部が専用のハードウェアによって実現されてもよい。
保留部130は、電子メール600の送信を保留する。保留部130が保留した電子メール600に対して、例えばメール内容の監査やウィルスチェックなどの送信前検査を行うことができる。保留部130は電子メール600を解析処理部140に出力する。
解析処理部140は、電子メール600が以下に示す暗号化ファイルを含まない場合、電子メール600を解析して電子メール600からヘッダ情報および構成データ(例えば、本文や添付ファイルのデータ)を特定する。解析処理部140は、電子メール600および解析結果を暗号処理部150に出力する。一方、解析処理部140は、暗号化ファイルを含む電子メールについては二重の暗号処理を避けるため、暗号処理部150への当該メールに関する情報の出力を行わない。解析処理部140は、暗号化ファイルを含む電子メールについては、そのまま送信する旨を保留部130に指示する。ここで、電子メール600は暗号化ファイルを含まないとする。
暗号処理部150は、ヘッダ情報および制御情報記憶部110に記憶された暗号処理設定情報に基づき電子メール600を暗号化して暗号化ブロックを生成する。更に、暗号処理部150は、暗号化ブロックを格納した暗号化ファイル700を生成する。
送信部160は、保留部130から取得した電子メール800を端末装置400のユーザへ送信する。
なお、受信部420および送信部460はメーラ430の機能により実現されてもよい。
端末装置400のユーザは、ドメイン“*.yyy.com”を含むアドレスを利用しているとする。端末装置500のユーザは、ドメイン“*.zzz.com”を含むアドレスを利用しているとする。これらのドメインは、インターネット20を介して接続されたドメインであり、外部ドメインである。
(A)電子メール600は、暗号化ファイルを含まない電子メールである。電子メール600は、ヘッダ部610、境界部620、本文格納部630、境界部640および添付ファイル格納部650を有している。
(A)暗号化ファイル700は、管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750を有する。
データ格納部730は、暗号化ブロックを格納するためのデータ領域である。
(B)暗号化ファイル700cは、実行部710、管理情報格納部720、データ格納部730、データ定義情報格納部740およびファイル制御情報格納部750を有する。
暗号処理部150は、暗号化ファイルの復号用のアプリケーションを未導入の端末装置に電子メールを送信する場合、暗号化ファイル700に実行部710を含めて暗号化ファイル700を生成する。これにより、暗号処理部440の機能を備えていない端末装置であっても、暗号化ファイル700のオープン時に実行部710に格納されたアプリケーションを実行することで暗号処理部440の機能を実現することができる。
暗号化ブロック731は、端末装置200から端末装置400に最初に送信された電子メール600(初回送信メールデータと表記)を暗号化したものである。暗号化ブロック731に含める対象データは電子メール600の全部または一部(本文または添付ファイルの何れか一方のみなど)とすることができる。例えば、初回送信メールデータには、本文と添付ファイルとを暗号化したデータが格納される(ヘッダ部610や境界部620,640のデータを含む)。ただし、ヘッダ部610を含まないものとしてもよい。
暗号化ブロック732は、端末装置400から端末装置200に電子メール600に対して返信する際に生成されたメール内容(返信メールデータと表記)を暗号化したものである。返信メールデータには、例えば本文と添付ファイルとを暗号化したデータが格納される。
暗号化ブロック733は、端末装置200から端末装置400に上記返信メールデータのメール内容に応じて再返信する際に生成されたメール内容(再返信メールデータと表記)を暗号化したものである。当該再返信メールデータには、例えば、本文を暗号化したデータが格納される。これは、再返信された電子メールには本文のみが存在しており、添付ファイルが存在しなかったためである。
このようにデータ格納部730には、各暗号化ブロックが追加された順に(時系列に)各暗号化ブロックが挿入される。
(B)操作選択画面920は、暗号化ファイル700に対する操作を行う際に使用する操作画面を選択するための画面である。
本文表示部932は、電子メール600の本文の内容を表示する領域である。
返信メール作成ボタン935は、返信するメール内容の作成開始を受け付けるためのボタンである。ユーザは、ポインタP1を操作して返信メール作成ボタン935の押下操作を行うことができる。暗号処理部440は、返信メール作成ボタン935の押下操作を受け付けると、返信メールのメール内容を編集する画面(メール内容編集画面)を表示する。メール内容編集画面の詳細は図13で説明する。
図12は、ファイル一覧画面を例示する図である。ファイル一覧画面940は、操作選択画面920でファイル一覧ボタン922が押下操作された場合に、暗号処理部440により端末装置400に接続されたモニタに表示される。ファイル一覧画面940は、暗号化ファイルに含まれるファイルを一覧で参照するための画面である。暗号処理部440は、暗号化ファイル700に含まれるデータ定義情報を参照して、各暗号化ブロックの情報を取得することで、ファイル一覧画面940を生成することができる。ファイル一覧画面940は、ボタン表示部941、件名表示部942、ファイル情報表示部943、チェックボックス944および返信メール作成ボタン945を有する。
保存ボタン951は、メール内容編集画面950に入力した内容を確定し、暗号処理部440に暗号化ブロックの生成を指示するためのボタンである。ユーザは、ポインタP1を操作して保存ボタンの押下操作を行うことができる。暗号処理部440は、保存ボタン951の押下操作を受け付けると、メール内容編集画面950に入力されたメール内容に基づいて、例えば暗号化ブロック732を生成し、暗号化ファイル700に挿入する。
添付ファイル表示部954は、添付ファイルを表示する領域である。ユーザは、例えばポインタP1により所望のファイルを添付ファイル表示部954にドラッグアンドドロップ操作することで当該ファイルを暗号化した状態でメール内容に追加することができる。あるいは、キーボードの“Delete”キーの押下などを受け付けて添付ファイルの添付を解除することができる。
ここで、添付ファイル表示部954に表示された添付ファイルに対する操作に関して説明する。
ここで、従来では受信メール内の暗号化された添付ファイルを編集して返信メールに含める場合、添付ファイルをローカル上に保存して復号・更新等を行った後に、返信メールに添付する方法が一般的であった。
送信ボタン965は、メーラ430に当該メールの送信を指示するためのボタンである。ユーザは、ポインタP1により送信ボタン965を押下操作することができる。メーラ430は、送信ボタン965の押下操作を受け付けると、入力された内容で電子メール800aを生成し、電子メール800aを指定された宛先へ向けて送信する。
[ステップS11]受信部120は端末装置200が送信した電子メール600を受信する。受信部120は、電子メール600を保留部130に出力する。保留部130は、電子メール600を解析処理部140に出力する。
なお、上記ステップS15において、異なる鍵を用いるべき複数の宛先アドレスが存在する可能性もある。その場合には、暗号処理部150は各アドレスにつきそれぞれに対応する鍵を用いて複数の暗号化ファイルを生成することができる。この場合、解析処理部140は、各宛先ごとの暗号化ファイルを含む複数の電子メールを生成して保留部130に出力する。送信部160は、各電子メールにつき対応する宛先に向けて送信することができる。
[ステップS21]受信部420は、メールサーバから電子メール800を受信する。受信部420は、受信した電子メール800をメーラ430に出力する。メーラ430は、ユーザに電子メール800の内容を提示する。電子メール800の内容には、ダミー本文や添付された暗号化ファイル700が含まれる。メーラ430は、ユーザの操作入力による暗号化ファイル700のオープン指示を受け付ける。メーラ430は、暗号化ファイル700に対する操作を暗号処理部440に委譲する。なお、暗号処理部440の機能を有していない端末装置では、暗号化ファイル700は実行部710が付加されており、実行形式となっている。この場合、実行部710が端末装置のCPUにより実行されることで暗号処理部440の機能が当該端末装置で実現される。
図18は、端末装置の暗号化ファイル更新処理を示すフローチャートである。以下、図18に示す処理をステップ番号に沿って説明する。
[ステップS32]暗号処理部440は、鍵記憶部410に送信元のドメインに対応する鍵を取得できるかを判断する。暗号処理部440は、取得できない場合には、パスワード入力画面910をモニタに表示してパスワードの入力を受け付ける。暗号処理部440は、鍵記憶部410を参照して、あるいはパスワード入力画面910で入力されたパスワードに基づいて、適正な鍵を取得できたか否かを判定する。取得できた場合には、処理をステップS33に進める。取得できなかった場合には、処理を完了する。
[ステップS35]暗号処理部440は、操作選択画面920の各ボタンに対する押下操作を受け付ける。メール内容表示ボタン921に対する押下操作を受け付けた場合、処理をステップS36に進める。ファイル一覧ボタン922に対する押下操作を受け付けた場合、処理をステップS39に進める。
[ステップS39]暗号処理部440は、ファイル一覧画面940をモニタに表示する。
[ステップS42]暗号処理部440は、メール内容編集画面950をモニタに表示する。
また、従来のように、機密データを暗号化して添付ファイルで送信したとしても、受信者が機密データとして適切に扱うとは限らない。例えば、当該機密データへの適切な暗号化を怠って応答メールに添付し、返信・転送する可能性もある。このため、受信者の応答メールについては誤送信によるデータの漏洩リスクを保証することが困難であった。
なお、上記ステップS32〜34では、鍵を取得できた後に操作選択画面920を表示させるものとした。これに対し、鍵を受け付けた後、操作選択画面920を表示させずに、メール内容表示画面930またはファイル一覧画面940の何れかに遷移してもよい。あるいは、操作選択画面920を表示させずに、メール内容表示画面930およびファイル一覧画面940の両方を表示させてもよい。
[ステップS51]受信部120は、外部ドメインからの電子メール800aを受信する。受信部120は、電子メール800aを保留部130に出力する。保留部130は、電子メール600を解析処理部140に出力する。
[ステップS54]暗号処理部150は、ヘッダ情報に基づいて、制御情報記憶部110に記憶された暗号処理設定テーブル111を参照し、暗号処理設定を取得する。暗号処理部150は、ヘッダ情報に含まれる送信元アドレスおよび送信先アドレスをキーにして、暗号処理設定テーブル111から暗号処理設定を取得する。なお、この場合、送信元アドレスと送信先アドレスとを入れ替えたものをキーに用いて暗号処理設定テーブル111を検索し、暗号処理設定を取得すればよい。例えば、電子メール800aでは、送信元アドレス(From)が“hanako@g2.yyy.com”であり、送信先アドレス(To)が“tarou@g1.xxx.com”、送信先アドレス(cc)が“fuji−g@g1.xxx.com”である。すなわち、送信元が“*@*.yyy.com”、送信先が“*@*.xxx.com”に該当する。したがって、送信元と送信先とを入れ替えて、送信元が“*@*.xxx.com”、送信先が“*@*.yyy.com”であるレコードを取得する。
以上、本発明の電子メール処理プログラム、電子メール処理装置および電子メール処理方法を図示の実施の形態に基づいて説明したが、これらに限定されるものではなく、各部の構成は同様の機能を有する任意の構成のものに置換することができる。また、他の任意の構成物や工程が付加されてもよい。更に、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
1a 入力手段
1b 暗号処理手段
1c 出力手段
2,4 電子メール
2a,4a 本文データ
2b,4b 添付ファイル
3 暗号化ファイル
Claims (10)
- 第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力し、
前記暗号化ファイルの生成では、前記第2の電子メールを受信する受信装置で入力される本文データおよび添付ファイルを暗号化したデータを前記受信装置により前記第2の電子メールに含まれる前記暗号化ファイルに追加させるファイルとして、前記暗号化ファイルを生成する、
処理をコンピュータに実行させることを特徴とする電子メール処理プログラム。 - 前記暗号化ファイルの生成の際に、電子メールの送信元アドレスと送信先アドレスとの組合せに対応付けて暗号化ファイルを生成する際に用いる鍵を定義した制御情報を記憶する記憶部に記憶された前記制御情報に基づいて、前記第1の電子メールの送信元アドレスと送信先アドレスとに応じた鍵を取得し、当該鍵で前記第1の電子メールを暗号化して前記暗号化ファイルを生成することを特徴とする請求項1記載の電子メール処理プログラム。
- 前記制御情報には、前記送信先アドレスに対応付けて暗号化ファイルに対する暗号処理を行う所定のアプリケーションプログラムの追加要否を示す情報が定義されており、
前記暗号化ファイルの生成の際に、前記記憶部に記憶された前記制御情報に基づいて、前記暗号化ファイルにつき前記所定のアプリケーションプログラムの追加が必要である場合、前記暗号化ファイルに前記所定のアプリケーションプログラムを平文で追加する、
ことを特徴とする請求項2記載の電子メール処理プログラム。 - 前記暗号化ファイルの生成の際に、前記第2の電子メールを受信する前記受信装置において、前記暗号化ファイルに含まれるデータを参照可能な期限を示す有効期限および当該データの更新の可否を示す更新可否フラグを含むポリシー情報を含めることを特徴とする請求項1乃至3の何れか一項に記載の電子メール処理プログラム。
- 第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出し、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力し、
前記電子メールに応答するための第3の本文データおよび第3の添付ファイルの入力を受け付け、
前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記第2の添付ファイルとして取得した所定の暗号化ファイルに追加すると共に、暗号化されていない第4の本文データを生成し、
前記第4の本文データを含むと共に前記暗号化ファイルを第4の添付ファイルとして含む応答用電子メールを生成して出力する、
処理をコンピュータに実行させることを特徴とする電子メール処理プログラム。 - 前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記暗号化ファイルに追加する前に、前記暗号化ファイルに現在含まれているデータを削除するか否かの入力を受け付け、当該削除する旨の入力を受け付けると、当該データの削除を行うことを特徴とする請求項5記載の電子メール処理プログラム。
- 第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得する入力手段、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成する暗号処理手段、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力する出力手段、を有し、
前記暗号処理手段は、前記第2の電子メールを受信する受信装置で入力される本文データおよび添付ファイルを暗号化したデータを前記受信装置により前記第2の電子メールに含まれる前記暗号化ファイルに追加させるファイルとして、前記暗号化ファイルを生成する、
ことを特徴とする電子メール処理装置。 - 第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得する入力手段、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出する暗号処理手段、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力する出力手段、
前記電子メールに応答するための第3の本文データおよび第3の添付ファイルの入力を受け付け、前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記第2の添付ファイルとして取得した所定の暗号化ファイルに追加すると共に、暗号化されていない第4の本文データを生成し、前記第4の本文データを含むと共に前記暗号化ファイルを第4の添付ファイルとして含む応答用電子メールを生成して出力する手段、
を有することを特徴とする電子メール処理装置。 - コンピュータの電子メール処理方法であって、
前記コンピュータが、
第1の本文データおよび第1の添付ファイルを含む第1の電子メールを取得し、
前記第1の本文データおよび前記第1の添付ファイルを暗号化して暗号化ファイルを生成すると共に、暗号化されていない第2の本文データを生成し、
前記第2の本文データを含むと共に前記暗号化ファイルを第2の添付ファイルとして含む第2の電子メールを生成して出力し、
前記暗号化ファイルの生成では、前記第2の電子メールを受信する受信装置で入力される本文データおよび添付ファイルを暗号化したデータを前記受信装置により前記第2の電子メールに含まれる前記暗号化ファイルに追加させるファイルとして、前記暗号化ファイルを生成する、
ことを特徴とする電子メール処理方法。 - コンピュータの電子メール処理方法であって、
前記コンピュータが、
第1の本文データおよび暗号化された第1の添付ファイルを含み、前記第1の添付ファイルには第2の本文データおよび第2の添付ファイルが含まれた電子メールを取得し、
前記第1の添付ファイルを復号して、前記第2の本文データおよび前記第2の添付ファイルを抽出し、
取得した前記電子メールの本文データとして前記第1の本文データに代えて前記第2の本文データを出力すると共に、前記電子メールの添付ファイルとして前記第1の添付ファイルに代えて前記第2の添付ファイルを出力し、
前記電子メールに応答するための第3の本文データおよび第3の添付ファイルの入力を受け付け、
前記第3の本文データおよび前記第3の添付ファイルを暗号化して生成したデータを前記第2の添付ファイルとして取得した所定の暗号化ファイルに追加すると共に、暗号化されていない第4の本文データを生成し、
前記第4の本文データを含むと共に前記暗号化ファイルを第4の添付ファイルとして含む応答用電子メールを生成して出力する、
ことを特徴とする電子メール処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010061583A JP5618583B2 (ja) | 2010-03-17 | 2010-03-17 | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010061583A JP5618583B2 (ja) | 2010-03-17 | 2010-03-17 | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011197829A JP2011197829A (ja) | 2011-10-06 |
JP5618583B2 true JP5618583B2 (ja) | 2014-11-05 |
Family
ID=44875983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010061583A Active JP5618583B2 (ja) | 2010-03-17 | 2010-03-17 | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5618583B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012206202A1 (de) * | 2012-04-16 | 2013-10-17 | Siemens Aktiengesellschaft | Vorrichtung zur Digitalisierung von Dokumenten und Verfahren |
KR101777698B1 (ko) * | 2015-10-27 | 2017-09-12 | 라인 가부시키가이샤 | 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램 |
JP7014994B2 (ja) * | 2017-09-29 | 2022-02-02 | サクサ株式会社 | メール監視装置およびメール監視プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001237872A (ja) * | 2000-02-21 | 2001-08-31 | Murata Mach Ltd | メール装置 |
JP4725152B2 (ja) * | 2005-03-24 | 2011-07-13 | 富士ゼロックス株式会社 | ファイル配信システム、ファイルサーバ、ファイル配信方法、ファイル配信プログラム |
JP4668028B2 (ja) * | 2005-10-21 | 2011-04-13 | 三菱電機インフォメーションシステムズ株式会社 | 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット |
JP5161684B2 (ja) * | 2007-12-19 | 2013-03-13 | 株式会社日立ソリューションズ | 電子メール暗号化システムおよび電子メール暗号化プログラム |
-
2010
- 2010-03-17 JP JP2010061583A patent/JP5618583B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011197829A (ja) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4800686B2 (ja) | 電子名刺交換システム及び方法 | |
US20070061567A1 (en) | Digital information protection system | |
WO2012053649A1 (ja) | アクセス制限装置、アクセス制限プログラム及びアクセス制限方法 | |
JPWO2009004732A1 (ja) | 共有暗号ファイルの暗号化、復号処理方法 | |
US9665731B2 (en) | Preventing content data leak on mobile devices | |
JP2011530248A (ja) | 暗号化されたメッセージ交換のための方法及び装置 | |
JP2007288747A (ja) | 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置 | |
JP5161684B2 (ja) | 電子メール暗号化システムおよび電子メール暗号化プログラム | |
JP6406397B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP5618583B2 (ja) | 電子メール処理プログラム、電子メール処理装置および電子メール処理方法 | |
JP2000132543A (ja) | 文書処理システム、方法及び記録媒体 | |
JP2009278269A (ja) | 電子メール中継装置、電子メール中継プログラム、および電子メール中継方法 | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
JP4763817B2 (ja) | 電子メールを中継するシステム、サーバ、方法及びコンピュータプログラム | |
JP2020027221A (ja) | ファイルの秘匿分散システム及び秘匿分散方法 | |
JP2007164613A (ja) | 電子メールの送受信方法及びプログラム | |
JP5004859B2 (ja) | メール送信管理サーバ装置および方法 | |
JP2010020698A (ja) | 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体 | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP5339289B2 (ja) | メール暗号復号制御装置及びその制御方法、プログラム | |
JP2006268218A (ja) | メール送信装置、及びメール送信方法 | |
JP2008299561A (ja) | 電子メール送信装置 | |
JP2008219849A (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
JP5538979B2 (ja) | ファイル処理プログラム、ファイル処理装置およびファイル処理方法 | |
JP4879725B2 (ja) | コンテンツ流通システムおよび制御プログラム及び記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130318 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140916 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5618583 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |