[go: up one dir, main page]

JP3590143B2 - 電子メール転送装置 - Google Patents

電子メール転送装置 Download PDF

Info

Publication number
JP3590143B2
JP3590143B2 JP19344795A JP19344795A JP3590143B2 JP 3590143 B2 JP3590143 B2 JP 3590143B2 JP 19344795 A JP19344795 A JP 19344795A JP 19344795 A JP19344795 A JP 19344795A JP 3590143 B2 JP3590143 B2 JP 3590143B2
Authority
JP
Japan
Prior art keywords
mail
encrypted
encryption
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP19344795A
Other languages
English (en)
Other versions
JPH0946330A (ja
Inventor
真男 室田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP19344795A priority Critical patent/JP3590143B2/ja
Priority to US08/690,169 priority patent/US6289105B1/en
Publication of JPH0946330A publication Critical patent/JPH0946330A/ja
Application granted granted Critical
Publication of JP3590143B2 publication Critical patent/JP3590143B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子メール暗号化装置及び電子メール転送装置に関する。
【0002】
【従来の技術】
コンピュータネットワークの普及に伴い、電子メールが広く利用されるようになってきた。さらには、秘匿すべき情報を電子メールとして転送したいという要求から、電子メール暗号化装置が提供されている。
【0003】
暗号化電子メール装置は、PEM(Privacy Enhanced Mail )やPGP(Pretty Good Privacy )において実現されている。以下に、電子メールを暗号化する手順を示す。
【0004】
まず、共通鍵暗号方式用の暗号鍵を生成し、その暗号鍵を用いて共通鍵暗号方式により電子メール本文を暗号化する。次に、本文の暗号化に用いた暗号鍵を、電子メールの送信者と受信者のそれぞれの公開鍵を用いて公開鍵暗号化方式により暗号化して、送信者用暗号鍵情報と受信者用暗号鍵情報を作成する。受信者が複数いる場合は、それぞれの受信者に対する暗号鍵情報を作る。そして、暗号化された本文と所定数の受信者用暗号鍵情報と送信者用暗号鍵情報が暗号化電子メールとして送られる。
【0005】
このようにして暗号化された暗号化電子メールを受信者や送信者が読むときは、まず、自分用に付与された暗号鍵情報を自分の秘密鍵を用いて復号して暗号鍵を得る。ここで用いる秘密鍵は、暗号鍵情報を作るときに用いられた公開鍵の対になっているものである。その秘密鍵を持っている者のみが、暗号鍵情報を復号して暗号鍵を得ることができる。暗号鍵を得た後は、共通鍵暗号方式を用いて本文を復号し読むことができる。
【0006】
ところで、企業などにおいては、電子メールにより企業外部に秘密情報を漏洩されるのを防ぐために、電子メールの内容に関する情報管理を行ないたい要求がある。
【0007】
本文が暗号化されていない電子メールの場合は、その内容は送信者と受信者以外でも読むことができるので、電子メール転送装置などにおいて電子メールのコピーをログとして保存することにより情報管理を行なうことができる。
【0008】
ところが、従来の暗号化電子メールにおいて暗号化された本文を復号することができるのは、電子メールの送信者と受信者のみである。従って、電子メール転送装置において保存されたログを見ても、電子メール管理者は暗号化電子メールの内容を読むことができないため、情報管理をすることができないという問題点があった。
【0009】
また、従来の電子メール転送装置は、電子メールの転送を要求されると、その電子メールのヘッダから受信者を読取って転送を行なうだけであった。従って、機密性の高い情報を持つ暗号化電子メールでも、要求があれば転送してしまうので、誤転送などのおそれがあり、セキュリティー上の大きな問題が残されていた。
【0011】
【発明が解決しようとする課題】
従来の電子メール暗号化装置では、電子メールを無条件に転送していたので、セキュリティー上の問題点が残されていた。
本発明は、上記事情に考慮してなされたものであり、暗号化電子メールに関する転送制御を行うことができる電子メール転送装置を提供することを目的とする。
【0013】
【課題を解決するための手段】
本発明は、電子メールの転送を行う電子メール転送装置において、転送対象とされた電子メールが暗号化電子メールであるか否かを判別する手段と、この手段により、暗号化電子メールであると判別された場合に、該暗号化電子メールが予め定められた受信者及び送信者以外であって、かつ該暗号化電子メールを管理する管理者用の暗号鍵情報を含むか否かを判別する手段と、この手段により、前記管理者用の暗号鍵情報を含むと判別された場合には該暗号化電子メールの転送を許可し、該暗号鍵情報を含まないと判別された場合には該暗号化電子メールの転送を禁止する手段とを備えたことを特徴とする。
【0014】
本発明は上記電子メール転送装置において、転送可能と判断された電子メールが管理用の暗号鍵情報を含むものである場合、この暗号化電子メールから該管理用の暗号鍵情報を取り除く手段をさらに備えたことを特徴とする。
【0019】
本発明では、入力された電子メールの種類を判別し、その結果に応じて該電子メールの転送の可否を判断する。例えば、電子メールが暗号化されていないものか、暗号化されたものかを判別する。さらには、暗号化電子メールについては、管理用暗号鍵情報を含むものであるか否かなど、種類をより細分化することもできる。そして、暗号化されていない電子メールだけ転送可、あるいは暗号化された電子メールについても、管理用暗号鍵情報を含む暗号化された電子メールは転送可、管理用暗号鍵情報を含まない暗号化された電子メールは転送不可、といったような判断を行う。そして、転送可能と判断された電子メールだけ転送する。
【0020】
例えば、該電子メール転送装置を企業の内部と外部との境界に置くことにより、企業が情報管理できる電子メールのみを外部に転送する、といったことを行うことができる。
【0021】
本発明では、上記電子メール転送装置において、管理用の暗号鍵情報を含む暗号化電子メールから該暗号鍵情報を取り除く手段をさらに設けたので、メール送信者と受信者にとって本来不要である管理用の暗号鍵情報を除去することができる。
【0022】
【発明の実施の形態】
以下、図面を参照しながらこの発明の実施の形態を説明する。
図1に、本発明の第1の実施の形態に係る電子メール暗号化装置の基本構成を示す。電子メール暗号化装置10は、電子メール(図中20)を入力し、これを暗号化し、暗号化電子メール(図中30)として出力するものであり、情報分離部11、本文暗号化部12、暗号鍵生成部13、ヘッダ情報解析部14、公開鍵取得部15、暗号鍵暗号化部16、暗号化電子メール構築部17、管理用公開鍵提供部18を備えている。
【0023】
図2は、暗号化の対象となる電子メールの基本的構造を示す。電子メール(20)は、ヘッダ情報部と本文(23)からなる。図2の例では、ヘッダ情報として送信者を表す送信者情報(21)と受信者を列記した受信者情報(22)が示されている。図2の例では、この電子メール(20)は送信者Sから受信者Aおよび受信者Bに宛てたものであることを示している。
【0024】
図3には、電子メール暗号化装置10による電子メール暗号化処理の手順の一例を示す。
以下、図3を参照しながら、電子メール暗号化処理を説明する。
【0025】
電子メール暗号化装置10に入力された電子メール(20)は、情報分離部11により、送信者情報や受信者情報を含むヘッダ情報と本文に分けられる(ステップS1)。本文は本文暗号化部12に、ヘッダ情報はヘッダ情報解析部14に夫々送られる。
【0026】
暗号鍵生成部13は、本文の暗号化に用いる共通鍵暗号方式の暗号鍵を生成する(ステップS2)。生成された暗号鍵は、本文暗号化部12と暗号鍵暗号化部16に渡される。
【0027】
本文暗号化部12は、該暗号鍵を用いて共通鍵暗号方式により本文を暗号化する(ステップS3)。
共通鍵暗号方式としては、従来知られている方式、例えばDES(Data Encryption Standard)方式などを用いる。
【0028】
暗号化された本文は、暗号化電子メール構築部17に渡される。
ヘッダ情報解析部14は、ヘッダ情報の送信者情報(21)から送信者を、受信者情報(22)から受信者を解析する(ステップS4)。そして、この解析結果(図2の場合、送信者S/受信者A/受信者B)を公開鍵取得部15に渡す。また、ヘッダ情報は、暗号化電子メール構築部17に送られる。
【0029】
公開鍵取得部15は、ヘッダ情報解析部14から送信者及び受信者の情報を渡されると、送信者及び受信者それぞれの公開鍵を取得する(ステップS5)。公開鍵の取得方法としては、例えば、ローカルにデータベースを持っていてもよいし、公開鍵を提供するサーバからネットワーク経由で取得してきてもよい。取得された公開鍵は、暗号鍵暗号化部16に渡される。
【0030】
管理用公開鍵提供部18は、電子メール管理用にあらかじめ定められた公開鍵を暗号鍵暗号化部16に渡す。管理用の公開鍵は、管理用公開鍵提供部18があらかじめ保有していてもよいし、別の場所から取得してきてもよい(ステップS7)。
【0031】
ただし、入力電子メール(20)のヘッダ情報の受信者情報に管理者が書込まれていた場合には、上記のステップS5の処理で管理用公開鍵は入手されているので、管理用公開鍵提供部18から入手を省略してよい(ステップS6)。
【0032】
暗号鍵暗号化部16は、暗号鍵生成部13で生成された前記暗号鍵を、公開鍵取得部15から受け取った受信者の公開鍵および送信者の公開鍵、ならびに管理用公開鍵提供部18から受け取った管理用の公開鍵を用いて、それぞれ公開鍵暗号方式により暗号化し、受信者用暗号鍵情報、送信者用暗号鍵情報、および管理用暗号鍵情報を作成する(ステップS8)。上記公開鍵暗号方式は、従来知られている方式、例えばRSA方式などを用いる。ここで生成された各暗号鍵情報は、暗号化電子メール構築部17に渡される。
【0033】
暗号化電子メール構築部17は、本文暗号化部12より渡された暗号化された本文、暗号鍵暗号化部16より渡された受信者用暗号鍵情報、送信者用暗号鍵情報および管理用暗号鍵情報、ならびにヘッダ情報解析部14より渡されたヘッダ情報を用いて、暗号化電子メール(30)を構築して(ステップS9)、出力する。
【0034】
図4は、図2の電子メール(20)を上記のようにして暗号化した暗号化電子メール(30)の構造を示す。暗号化電子メール(30)は、送信者情報(21)および受信者情報(22)からなるヘッダ情報、受信者A用暗号鍵情報(33)、受信者B用暗号鍵情報(34)、送信者S用暗号鍵情報(35)および管理用暗号鍵情報(36)からなる電子メール本文暗号鍵情報、ならびに暗号化本文(37)から構成される。
【0035】
送信者情報(21)と受信者情報(22)は、図2の電子メールと同じもの(平文)である。受信者A用暗号鍵情報(33)には受信者Aの公開鍵、受信者B用暗号鍵情報(34)には受信者Bの公開鍵、送信者S用暗号鍵情報(35)には送信者Sの公開鍵、管理用暗号鍵情報(36)には管理用の公開鍵を用いて、それぞれ本文の暗号鍵が公開鍵暗号方式により暗号化された情報が記述されている。
【0036】
電子メール受信者は、自分用の暗号鍵情報を自分が保有する秘密鍵により復号化して電子メール本文の暗号鍵を得ることができ、該暗号鍵を用いて電子メール本文を復号化することができる。ここで、各暗号鍵情報を復号して本文の暗号鍵を得ることができるのは、それぞれの公開鍵に対応する秘密鍵を保有する者だけである。
【0037】
従って、図1の電子メール暗号化装置10により暗号化された暗号化電子メール(30)を復号して読むことができるのは、電子メール(20)の送信者、受信者A、受信者B、そして管理用の秘密鍵を有する管理者だけである。
【0038】
この実施の形態の電子メール暗号化装置10による暗号化電子メール(30)は、送信者と受信者以外の第三者である管理者が電子メールを復号できる点に特徴がある。つまり、管理者により暗号化電子メール(30)の内容検査が可能となり、電子メールの情報管理が可能となる。従って、このような電子メール暗号化装置を、例えば、企業などによる電子メールの情報管理などに用いると効果的である。
【0039】
また、この実施の形態によれば、従来の暗号化電子メールの枠組を大きく変えることなく第三者による暗号化電子メールの情報管理を行うことができるという利点がある。
【0040】
ところで、この実施の形態の電子メール暗号化装置の電子メール暗号化処理の手順は、図3に示したものに限らず、種々変形することができる。
図5には、電子メール暗号化装置10による電子メール暗号化処理の手順の他の例を示す。図3の手順とは、処理の順番が異なっているだけである。すなわち、図3では、暗号化鍵を作成すると(ステップS2)、まず、電子メール本文の暗号化を行なったが(ステップS3)、図5では、電子メール本文の暗号化(ステップS22)は、暗号化電子メールフォーマットの構築の直前に行なっている(ステップS23)。また、図3では、送信者の判別と受信者の判別(ステップS4)をまとめて行ない、送信者用公開鍵の取得と受信者用公開鍵の取得(ステップS5)をまとめて行ない、各公開鍵による本文の暗号鍵の暗号化(ステップS8)をまとめて行なっているが、図5では、まず、送信者について、判別(ステップS14)、送信者用公開鍵の取得(ステップS15)、公開鍵による本文の暗号鍵の暗号化(ステップS16)を行ない、次に、受信者について、判別(ステップS18)、送信者用公開鍵の取得(ステップS21)、公開鍵による本文の暗号鍵の暗号化(ステップS16)を行なっている。
【0041】
また、これの他にも、種々の処理手順が考えられるが、当業者であれば容易に修正を施すことができるので、さらなる他の手順の例を一つ一つ説明することは省略する。
【0042】
この実施の形態の電子メール暗号化装置は、ハードウェアで実現することも可能であり、また、上記のような処理内容に相当するプログラムを作成し、これをコンピュータにインストールして実行させる形で実現することも可能である。
【0043】
ここで、比較のために、図18に従来の電子メール暗号化装置の基本構成を示す。従来の電子メール暗号化装置がこの実施の形態と違う点は、管理用公開鍵提供部18を持たない点である。従って、暗号鍵暗号化部46は、電子メールの受信者と送信者の公開鍵のみを受け取り、受信者と送信者に対する暗号鍵情報のみを生成していた。
【0044】
図19に、従来の電子メール暗号化装置による暗号化電子メールの構造を示す。図に示すように、暗号鍵情報としては受信者用暗号鍵情報(53,54)と送信者用暗号鍵情報(55)のみを含む。従って、該暗号化電子メールを読むことができるのは、送信者と受信者のみであり、第三者である管理者が電子メールの内容を検査するような情報管理を行うことができなかった。
【0045】
次に、図6に、本発明の第2の実施の形態に係る電子メール暗号化装置の基本構成を示す。この電子メール暗号化装置60は、情報分離部61、本文暗号化部62、暗号鍵生成部63、管理用ヘッダ情報付加部64、ヘッダ情報解析部65、公開鍵取得部66、暗号鍵暗号化部67、暗号化電子メール構築部68を備えている。図6の管理用ヘッダ情報付加部64以外の部分は、基本的には、図1の対応する部分と同様のものである。つまり、図1の構成から管理用公開鍵提供部を省き、代りに管理用ヘッダ情報付加部を設けたものである。
【0046】
また、図1に示す従来の電子メール暗号化装置との違いは、情報分離部61により分離されたヘッダ情報が、管理用ヘッダ情報付加部64に渡されその後ヘッダ情報解析部65に渡される点にある。
【0047】
図7には、電子メール暗号化装置60による電子メール暗号化処理の手順の一例を示す。
以下、図7を参照しながら、電子メール暗号化処理を説明する。
【0048】
電子メール暗号化装置60に入力された電子メール(20)は、情報分離部61により送信者情報や受信者情報を含むヘッダ情報と本文(23)に分けられる(ステップS21)。そして、本文は本文暗号化部62に、ヘッダ情報は管理用ヘッダ情報付加部64に夫々送られる。
【0049】
暗号鍵生成部63は、本文の暗号化に用いる共通鍵暗号方式の暗号鍵を生成する(ステップS22)。生成された暗号鍵は、本文暗号化部62と暗号鍵暗号化部67に渡される。
【0050】
本文暗号化部62は、該暗号鍵を用いて共通鍵暗号方式により本文を暗号化する(ステップS23)。暗号化された本文は、暗号化電子メール構築部68に渡される。
【0051】
管理用ヘッダ情報付加部64は、電子メールの受信者情報にあらかじめ定められている電子メール管理者を加える(ステップS24)。つまり、電子メール(20)の受信者情報(22)には、受信者A、受信者B、管理者が載せられる。ヘッダ情報は、ヘッダ情報解析部65に渡される。
【0052】
ヘッダ情報解析部65は、ヘッダ情報の送信者情報(21)から送信者を解析し、受信者情報から受信者を解析する(ステップS25)。そして、この解析の結果得られた送信者および受信者を公開鍵取得部66に渡す。この実施の形態では、受信者の中には、前記管理用ヘッダ情報付加部64で加えられた電子メール管理者が含まれる。なお、ヘッダ情報は、暗号化電子メール構築部68に送られる。
【0053】
公開鍵取得部66は、送信者と受信者のそれぞれの公開鍵を取得する(ステップS26)。電子メール(20)の例では、送信者S、受信者A、受信者B、電子メール管理者の公開鍵を取得することになる。公開鍵の取得方法は、ここではとくに規定しない。取得した公開鍵は、暗号鍵暗号化部67に渡される。
【0054】
暗号鍵暗号化部67は、暗号鍵生成部63で生成された前記暗号鍵を、公開鍵取得部66により渡された受信者の公開鍵、送信者の公開鍵、電子メール管理者の公開鍵を用いて、それぞれ公開鍵暗号方式により暗号化し、受信者用暗号鍵情報、送信者用暗号鍵情報、管理用暗号鍵情報を作成する(ステップS27)。ここで生成された各暗号鍵情報は、暗号化電子メール構築部68に渡される。
【0055】
暗号化電子メール構築部68は、本文暗号化部62より渡された暗号化された本文、暗号鍵暗号化部67より渡された受信者用暗号鍵情報、送信者用暗号鍵情報、管理用暗号鍵情報、ヘッダ情報解析部65より渡されたヘッダ情報を用いて、暗号化電子メール(70)を構築して(ステップS28)、出力する。
【0056】
図8は、図2の電子メール(20)を上記のようにして暗号化した暗号化電子メール(70)の構造を示す。暗号化電子メール(70)は、送信者情報(71)、受信者情報(72)からなるヘッダ情報、受信者A用暗号鍵情報(73)、受信者B用暗号鍵情報(74)、送信者S用暗号鍵情報(75)、管理用暗号鍵情報(76)からなる電子メール本文暗号鍵情報、そして暗号化本文(77)からなる。
【0057】
このように、この実施の形態による暗号化電子メールにも、管理用暗号鍵情報が付加されるので、第1の実施の形態と同様、電子メールの送信者及び受信者以外の第三者が暗号化電子メールに関する情報管理を行うことができる。
【0058】
さらに、図8の暗号化電子メール(70)は、図4の暗号化電子メール(30)と相違し、受信者情報に暗号化電子メール管理者が加えられている。こうすることにより、電子メール管理者用の暗号鍵情報がつけられる。また、電子メールが電子メール管理者にも配送されることになり、暗号化電子メールのログ機能を自動的に行うこともできる。
【0059】
また、この実施の形態によれば、従来の暗号化電子メールの枠組を大きく変えることなく第三者による暗号化電子メールの情報管理を行うことができるという利点がある。
【0060】
ところで、この実施の形態の電子メール暗号化装置の電子メール暗号化処理の手順は、図7に示したものに限らず、種々変形することができる。
図9には、電子メール暗号化装置60による電子メール暗号化処理の手順の他の例を示す。図7の手順とは、処理の順番が異なっているだけである。すなわち、図7では、暗号化鍵を作成すると(ステップS22)、まず、電子メール本文の暗号化を行なったが(ステップS23)、図9では、電子メール本文の暗号化(ステップS41)は、暗号化電子メールフォーマットの構築の直前に行なっている(ステップS42)。また、図7では、送信者の判別と受信者の判別(ステップS25)をまとめて行ない、送信者用公開鍵の取得と受信者用公開鍵の取得(ステップS26)をまとめて行ない、各公開鍵による本文の暗号鍵の暗号化(ステップS27)をまとめて行なっているが、図9では、まず、送信者について、判別(ステップS35)、送信者用公開鍵の取得(ステップS36)、公開鍵による本文の暗号鍵の暗号化(ステップS37)を行ない、次に、受信者について、判別(ステップS39)、送信者用公開鍵の取得(ステップS40)、公開鍵による本文の暗号鍵の暗号化(ステップS37)を行なっている。
【0061】
また、これの他にも、種々の処理手順が考えられるが、当業者であれば容易に修正を施すことができるので、さらなる他の手順の例を一つ一つ説明することは省略する。
【0062】
この実施の形態の電子メール暗号化装置は、ハードウェアで実現することも可能であり、また、上記のような処理内容に相当するプログラムを作成し、これをコンピュータにインストールして実行させる形で実現することも可能である。
【0063】
次に、図10に、本発明の第3の実施の形態に係る電子メール暗号化装置の基本構成を示す。この電子メール暗号化装置80は、情報分離部81、本文暗号化部82、暗号鍵生成部83、管理用ヘッダ情報付加部84、ヘッダ情報解析部85、公開鍵取得部86、暗号鍵暗号化部87、暗号化電子メール構築部88を備えている。図10の各部分は、基本的には、図6の対応する部分と同様のものである。ただし、この実施の形態では、第2の実施の形態と異なり、情報分離部81で分離したヘッダ情報を暗号化電子メール構築部88に与えている。
【0064】
また、図18に示す従来の電子メール暗号化装置との違いは、情報分離部81により分離されたヘッダ情報が、管理用ヘッダ情報付加部84と暗号化電子メール構築部88に渡される点である。
【0065】
この実施の形態の電子メール暗号化装置80による電子メール暗号化処理の手順は、基本的には、図7や図9と同様である。もちろん、前述した実施の形態と同様に、図7や図9に示したものに限らず、種々変形することができる。
【0066】
この実施の形態が第2の実施の形態と異なるのは、情報分離部81で分離したヘッダ情報を暗号化電子メール構築部88に与えているので、ヘッダ情報解析部85に渡される電子メールの受信者情報には電子メール管理者は含まれるが、暗号化電子メール構築部88に渡される電子メール受信者情報には電子メール管理者は含まれない点にある。
【0067】
従って、この実施の形態によれば、図4と同様の暗号化電子メールを構築することができる。
もちろん、この実施の形態による暗号化電子メールにも、管理用暗号鍵情報が付加されるので、第1,第2の実施の形態と同様、電子メールの送信者及び受信者以外の第三者が暗号化電子メールに関する情報管理を行うことができる。
【0068】
また、この実施の形態によれば、従来の暗号化電子メールの枠組を大きく変えることなく第三者による暗号化電子メールの情報管理を行うことができるという利点がある。
【0069】
もちろん、この実施の形態の電子メール暗号化装置は、ハードウェアで実現することも可能であり、また、上記のような処理内容に相当するプログラムを作成し、これをコンピュータにインストールして実行させる形で実現することも可能である。
【0070】
なお、第2の実施の形態で暗号化電子メールを構築する際に、ヘッダ情報の受信者情報から管理者を削除するようにしても、図4と同様の暗号化電子メールを構築することができる。
【0071】
次に、図11に、本発明の第4の実施の形態に係る電子メール転送装置を示す。この電子メール転送装置は、暗号化電子メールの転送を制限する機能を有するものである。この電子メール転送装置90は、暗号化電子メール判別部91、電子メール転送判断部92、電子メール転送部93を備えている。
【0072】
暗号化電子メールの転送の制限には、種々のものが考えられる。例えば、
▲1▼暗号化電子メールはすべて転送不可能とする。
▲2▼所定の条件を満たす暗号化電子メールのみ転送可能とする。例えば、暗号化電子メールの転送可能者リストを保有し、送信者がそのリストに載っているときのみ転送可能とする。
【0073】
図12には、上記▲1▼の転送制限をする場合の転送処理手順の一例を示す。
電子メール転送装置90に入力された電子メールは、暗号化電子メール判別部91により該電子メールが暗号化電子メールであるかどうかが判別される(ステップS51)。その方法は様々であるが、例えば、暗号化電子メールの場合は、ヘッダ情報あるいは本文の一部に暗号化電子メールであることを示す情報が含まれるので、それが含まれるかどうかを検索することにより暗号化電子メールの判別を行う。暗号化電子メール判別部91は、その結果を電子メール転送判断部92に送る。
【0074】
電子メール転送判断部92は、暗号化電子メール判別部91の結果を基に該電子メールが転送可能かどうかの判断を行う。ここでは、暗号化電子メールでなければ転送可能とし(ステップS52)、暗号化電子メールの場合は転送不可とする(ステップS54)。
【0075】
転送可能と判断されたメールは、電子メール転送部93に送られて転送される(ステップS53)。電子メール転送部93は、公知の電子メール転送方式と同様の機能を有し、ここでは機能の説明を省略する。
【0076】
図13には、上記▲2▼の転送制限をする場合の転送処理手順の一例を示す。
電子メール転送装置90に入力された電子メールは、暗号化電子メール判別部91により該電子メールが暗号化電子メールであるかどうかが判別される(ステップS61)。その方法は様々であるが、例えば、暗号化電子メールの場合は、ヘッダ情報あるいは本文の一部に暗号化電子メールであることを示す情報が含まれるので、それが含まれるかどうかを検索することにより暗号化電子メールの判別を行う。暗号化電子メール判別部91は、その結果を電子メール転送判断部92に送る。
【0077】
電子メール転送判断部92は、暗号化電子メール判別部91の結果を基に該電子メールが転送可能かどうかの判断を行う。ここでは、暗号化電子メールの転送可能者リストを保有しているものとする。
【0078】
暗号化電子メールでない場合は、転送可能とする(ステップS61)。
暗号化電子メールの場合は、電子メールのヘッダ情報の送信者情報を参照し、送信者がその転送可能者リストに載っている場合、転送可能とし(ステップS64,S62)、載っていない場合、転送不可とする(ステップS64,S65)。
【0079】
転送可能と判断されたメールは、電子メール転送部93に送られて転送される(ステップS63)。
暗号化電子メールの転送の制限には、上記以外にも種々のものが考えられる。
【0080】
このように、この実施の形態によれば、暗号化電子メールに関する転送制御を行うことができる。
次に、図14に、本発明の第5の実施の形態に係る電子メール転送装置を示す。この電子メール転送装置は、管理者用暗号鍵情報を含む暗号化電子メールは転送し、管理用暗号鍵情報を含まない暗号化電子メールは転送しない機能を有するものである。この電子メール転送装置100は、暗号化電子メール判別部101、電子メール転送判断部102、電子メール転送部103、管理用暗号鍵情報検査部104を備えている。
【0081】
図15には、この実施の形態の転送処理手順の一例を示す。
電子メール転送装置100に入力された電子メールは、暗号化電子メール判別部101により該電子メールが暗号化電子メールであるかどうかが判別される(ステップS71)。その方法は、第4の実施の形態と同様、様々であるが、例えば、暗号化電子メールの場合は、ヘッダ情報あるいは本文の一部に暗号化電子メールであることを示す情報が含まれるので、それが含まれるかどうかを検索することにより暗号化電子メールの判別を行う。
【0082】
その結果が、暗号化電子メールである場合は、管理用暗号鍵情報検査部104により、該暗号化電子メールが管理用の暗号鍵情報を正しく含んでいるかどうかの検査を行う(ステップS74)。その方法は様々であるが、例えば、暗号化電子メール内に管理用暗号鍵情報が含まれているかどうかを走査することにより検査することができる。また、管理用暗号鍵情報を含む暗号化電子メールのヘッダ情報に特別の識別子を含むようにしておけば、そのヘッダ情報を含むかどうかを検査する方法もある。
【0083】
暗号化電子メール判別部101は、管理用暗号鍵情報検査部104の出力を受け、その結果を電子メール転送判断部102に送る。
電子メール転送判断部102は、暗号化電子メール判別部101の結果を基に、該電子メールが転送可能かどうかの判断を行う。暗号化電子メールでなければ転送可能とし(ステップS72)、暗号化電子メールの場合は、管理用の暗号鍵情報を含んでいる暗号化電子メールの場合は転送を行い(ステップS74、S72)、含んでいない暗号化電子メールの場合は転送を行わない(ステップS74,S75)。
【0084】
転送可能と判断されたメールは、電子メール転送部103に送られて転送される(ステップS73)。電子メール転送部103は、公知の電子メール転送方式と同様の機能を有し、ここでは機能の説明を省略する。
【0085】
この実施の形態で述べた電子メール転送装置を、例えば、企業と外部との境界に設けることにより、管理用の暗号鍵情報を含まない暗号化電子メール、つまり電子メール管理者が情報管理を行うことができない暗号化電子メールを企業の外に出ないように設定することができる。
【0086】
次に、図16に、本発明の第6の実施の形態に係る電子メール転送装置を示す。この電子メール転送装置は、管理用の暗号鍵情報を消去する機能を有するものである。この電子メール転送装置110は、暗号化電子メール判別部111、電子メール転送判断部112、電子メール転送部113、管理用暗号鍵情報検査部114、管理用暗号鍵情報除去部115を備えている。
【0087】
図17には、この実施の形態の転送処理手順の一例を示す。
電子メール転送装置110に入力された電子メールは、暗号化電子メール判別部111により該電子メールが暗号化電子メールであるかどうかが判別される(ステップS81)。その方法は、第4の実施の形態と同様、様々であるが、例えば、暗号化電子メールの場合は、ヘッダ情報あるいは本文の一部に暗号化電子メールであることを示す情報が含まれるので、それが含まれるかどうかを検索することにより暗号化電子メールの判別を行う。
【0088】
その結果が、暗号化電子メールである場合は、管理用暗号鍵情報検査部114により、該暗号化電子メールが管理用の暗号鍵情報を正しく含んでいるかどうかの検査を行う(ステップS84)。その方法は、前述の第5の実施の形態と同様とする。暗号化電子メール判別部111は、管理用暗号鍵情報検査部114の出力を受け、その結果を電子メール転送判断部112に送る。
【0089】
電子メール転送判断部112は、暗号化電子メール判別部111の結果を基に、該電子メールが転送可能かどうかの判断を行う。該電子メールが暗号化電子メールでなければ転送可能とし(ステップS82)、電子メール転送部113に送る。該電子メールが暗号化電子メールの場合は、管理用暗号鍵情報を含んでいない場合は転送不可とし(ステップS84,S85)、管理用暗号鍵情報を含んでいる場合は転送可能とする(ステップS84,S87)。転送可能と判断された暗号化電子メールは、管理用暗号鍵情報除去部115に送られる。
【0090】
管理用暗号鍵情報除去部115は、電子メール転送判断部112から送られてきた暗号化電子メールから管理用暗号鍵情報を取り除き(ステップS86)、電子メール転送部113に送る。
【0091】
転送可能と判断されたメールは、電子メール転送部113に送られて転送される(ステップS83)。電子メール転送部113は、公知の電子メール転送方式と同様の機能を有し、ここでは機能の説明を省略する。
【0092】
この実施の形態により、第1〜第3の実施の形態(図1,図6,図10)の電子メール暗号化装置にて付加された管理用暗号鍵情報を暗号化電子メールから取り除くことができる。管理用暗号鍵情報は、ある組織内の情報管理にのみ必要なものであり、送信者と受信者にとっては、本来不必要な情報である。したがって、この実施の形態の電子メール転送装置を用いることにより、余分な管理用の情報を削除することができる。
本発明は、上述した実施の形態に限定されるものではなく、その技術的範囲において種々変形して実施することができる。
【0094】
【発明の効果】
本発明によれば、入力された電子メールの種類を判別し、その結果に応じて該電子メールの転送の可否を判断するので、電子メールの種類に応じた電子メールの転送の可否の判断基準を適宜設定することにより、電子メールの転送制御を行なうことができる。
【0095】
また本発明によれば、上記電子メール転送装置において、管理用の暗号鍵情報を含む暗号化電子メールから該暗号鍵情報を取り除く手段をさらに設けたので、メール送信者と受信者にとって本来不要である管理用の暗号鍵情報を除去することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る電子メール暗号化装置の基本構成を示す図
【図2】電子メールの基本的構造を示す図
【図3】同実施の形態の電子メール暗号化処理の手順の一例を示すフローチャート
【図4】同実施の形態に係る電子メール暗号化装置から出力される暗号化電子メールの構造を示す図
【図5】同実施の形態の電子メール暗号化処理の手順の他の例を示すフローチャート
【図6】本発明の第2の実施の形態に係る電子メール暗号化装置の基本構成を示す図
【図7】同実施の形態の電子メール暗号化処理の手順の一例を示すフローチャート
【図8】同実施の形態に係る電子メール暗号化装置から出力される暗号化電子メールの構造を示す図
【図9】同実施の形態の電子メール暗号化処理の手順の他の例を示すフローチャート
【図10】本発明の第3の実施の形態に係る電子メール暗号化装置の基本構成を示す図
【図11】同第4の実施の形態に係る電子メール転送装置の基本構成を示す図
【図12】同実施の形態の転送処理手順の一例を示すフローチャート
【図13】同実施の形態の転送処理手順の他の例を示すフローチャート
【図14】同第5の実施の形態に係る電子メール転送装置の基本構成を示す図
【図15】同実施の形態の転送処理手順の一例を示すフローチャート
【図16】同第6の実施の形態に係る電子メール転送装置の基本構成を示す図
【図17】同実施の形態の転送処理手順の一例を示すフローチャート
【図18】従来の電子メール暗号化装置の基本構成を示す図
【図19】従来の電子メール暗号化装置による暗号化電子メールの構造を示す図
【符号の説明】
10,60,80…電子メール暗号化装置、11,61,81…情報分離部、12,62,82…本文暗号化部、13,63,83…暗号鍵生成部、64,84…管理用ヘッダ情報付加部、14,65,85…ヘッダ情報解析部、15,66,86…公開鍵取得部、16,67,87…暗号鍵暗号化部、17,68,88…暗号化電子メール構築部、18…管理用公開鍵提供部、90,100,110…電子メール転送装置、91,101,111…暗号化電子メール判別部、92,102,112…電子メール転送判断部、93,103,113…電子メール転送部、104,114…管理用暗号鍵情報検査部、115…管理用暗号鍵情報除去部

Claims (2)

  1. 電子メールの転送を行う電子メール転送装置において、
    転送対象とされた電子メールが暗号化電子メールであるか否かを判別する手段と、
    この手段により、暗号化電子メールであると判別された場合に、該暗号化電子メールが予め定められた受信者及び送信者以外であって、かつ該暗号化電子メールを管理する管理者用の暗号鍵情報を含むか否かを判別する手段と、
    この手段により、前記管理者用の暗号鍵情報を含むと判別された場合には該暗号化電子メールの転送を許可し、該暗号鍵情報を含まないと判別された場合には該暗号化電子メールの転送を禁止する手段とを備えたことを特徴とする電子メール転送装置。
  2. 前記管理者用の暗号鍵情報を含む暗号化電子メールを転送する前に、該電子メールから該管理者用の暗号鍵情報を取り除く手段をさらに備えたことを特徴とする請求項1に記載の電子メール転送装置。
JP19344795A 1995-07-28 1995-07-28 電子メール転送装置 Expired - Fee Related JP3590143B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP19344795A JP3590143B2 (ja) 1995-07-28 1995-07-28 電子メール転送装置
US08/690,169 US6289105B1 (en) 1995-07-28 1996-07-26 Method and apparatus for encrypting and transferring electronic mails

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19344795A JP3590143B2 (ja) 1995-07-28 1995-07-28 電子メール転送装置

Publications (2)

Publication Number Publication Date
JPH0946330A JPH0946330A (ja) 1997-02-14
JP3590143B2 true JP3590143B2 (ja) 2004-11-17

Family

ID=16308153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19344795A Expired - Fee Related JP3590143B2 (ja) 1995-07-28 1995-07-28 電子メール転送装置

Country Status (2)

Country Link
US (1) US6289105B1 (ja)
JP (1) JP3590143B2 (ja)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010039615A1 (en) * 1997-04-15 2001-11-08 At &T Corp. Methods and apparatus for providing a broker application server
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US7325077B1 (en) * 1997-08-21 2008-01-29 Beryl Technical Assays Llc Miniclient for internet appliance
JP3604264B2 (ja) * 1997-10-06 2004-12-22 株式会社東芝 発信者用端末装置及びネットワークシステム並びに発信情報監視方法
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US7209949B2 (en) * 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US6779019B1 (en) * 1998-05-29 2004-08-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
US9374435B2 (en) 1998-05-29 2016-06-21 Blackberry Limited System and method for using trigger events and a redirector flag to redirect messages
KR20010076754A (ko) * 2000-01-27 2001-08-16 장민근 인터넷에서 암호화기술을 이용한 대칭형 보안메일 운영방법
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
AU2001276951A1 (en) * 2000-07-20 2002-02-05 Critical Mass Mail Llc A ubiquitous e-mail encryption component
US6745231B1 (en) * 2000-08-08 2004-06-01 International Business Machines Corporation System for securing electronic mail
KR100473201B1 (ko) * 2000-08-23 2005-03-15 설금주 서명파일을 이용한 전자메일 전송 시스템 및 그 방법
US6851049B1 (en) * 2000-10-02 2005-02-01 Pgp Corporation Method and apparatus for facilitating secure anonymous email recipients
GB2368756A (en) * 2000-11-02 2002-05-08 Roke Manor Research Email encryption system in which messages are sent via an encryption server which stores the public keys of intended recipients
US7308477B1 (en) * 2001-01-10 2007-12-11 Cisco Technology, Inc. Unified messaging system configured for transport of encrypted messages
US20080045266A1 (en) * 2001-02-13 2008-02-21 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
EP1410296A2 (en) 2001-06-12 2004-04-21 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
US7254712B2 (en) * 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
WO2002101580A1 (en) 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
EP1410601B1 (en) 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
KR100432611B1 (ko) * 2001-07-30 2004-05-22 쓰리알소프트(주) 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법
KR100420735B1 (ko) * 2001-08-01 2004-03-02 주식회사 마크애니 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
DE60229645D1 (de) 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
JP2003189053A (ja) 2001-12-20 2003-07-04 Murata Mach Ltd ファクシミリ装置
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
GB2389929A (en) * 2002-06-21 2003-12-24 Armoursoft Ltd Computer Encryption Systems
US7263619B1 (en) 2002-06-26 2007-08-28 Chong-Lim Kim Method and system for encrypting electronic message using secure ad hoc encryption key
US7219131B2 (en) * 2003-01-16 2007-05-15 Ironport Systems, Inc. Electronic message delivery using an alternate source approach
EP1625527B1 (en) * 2003-05-08 2007-04-11 Philips Intellectual Property & Standards GmbH Method, system, base station and data carrier for clash-free signal transmission between a base station and a number of mobile data carriers
EP1635502B1 (en) * 2003-06-19 2019-05-22 Nippon Telegraph And Telephone Corporation Session control server and communication system
US20050138367A1 (en) * 2003-12-19 2005-06-23 Robert Paganetti System and method for storing user credentials on a server copyright notice
EP1716676B1 (en) 2004-02-17 2012-06-13 Cisco Technology, Inc. Collecting, aggregating, and managing information relating to electronic messages
US7506154B2 (en) * 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
WO2005107140A1 (en) 2004-05-03 2005-11-10 Research In Motion Limited System and method for generating reproducible session keys
GB0411560D0 (en) * 2004-05-24 2004-06-23 Protx Group Ltd A method of encrypting and transferring data between a sender and a receiver using a network
US7756930B2 (en) 2004-05-28 2010-07-13 Ironport Systems, Inc. Techniques for determining the reputation of a message sender
US7917588B2 (en) * 2004-05-29 2011-03-29 Ironport Systems, Inc. Managing delivery of electronic messages using bounce profiles
US8166310B2 (en) 2004-05-29 2012-04-24 Ironport Systems, Inc. Method and apparatus for providing temporary access to a network device
US7849142B2 (en) 2004-05-29 2010-12-07 Ironport Systems, Inc. Managing connections, messages, and directory harvest attacks at a server
US7873695B2 (en) 2004-05-29 2011-01-18 Ironport Systems, Inc. Managing connections and messages at a server by associating different actions for both different senders and different recipients
US7870200B2 (en) 2004-05-29 2011-01-11 Ironport Systems, Inc. Monitoring the flow of messages received at a server
US7748038B2 (en) * 2004-06-16 2010-06-29 Ironport Systems, Inc. Method and apparatus for managing computer virus outbreaks
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
CA2493442C (en) * 2005-01-20 2014-12-16 Certicom Corp. Method and system of managing and filtering electronic messages using cryptographic techniques
JP2006209193A (ja) * 2005-01-25 2006-08-10 Nec Corp 配信先管理装置、配信先管理方法およびプログラム
JP4764639B2 (ja) * 2005-01-28 2011-09-07 株式会社オーク情報システム ファイルの暗号化・復号化プログラム、プログラム格納媒体
US8499023B1 (en) * 2005-03-23 2013-07-30 Oracle America, Inc. Servlet-based grid computing environment using grid engines and switches to manage resources
JP2005267662A (ja) * 2005-05-30 2005-09-29 Fuji Xerox Co Ltd 印刷処理方法および印刷処理システム
US7653696B2 (en) * 2005-07-29 2010-01-26 Research In Motion Limited Method and apparatus for processing digitally signed messages to determine address mismatches
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
US8572389B2 (en) * 2005-10-14 2013-10-29 Blackberry Limited System and method for protecting master encryption keys
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) * 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) * 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
JP3959441B2 (ja) * 2005-12-28 2007-08-15 クオリティ株式会社 管理システム,管理サーバおよび管理プログラム
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP2008098696A (ja) * 2006-10-05 2008-04-24 Toshiba Corp 暗号鍵管理装置及び暗号鍵管理方法
US8098815B2 (en) * 2006-10-11 2012-01-17 Frank Rubin Device, system and method for cryptographic key exchange
US8090097B2 (en) * 2006-10-11 2012-01-03 Frank Rubin Device, system and method for cryptographic key exchange
US8001614B2 (en) * 2006-12-04 2011-08-16 International Business Machines Corporation System and method for making encrypted content available to derivable related parties
JP4933286B2 (ja) * 2007-01-26 2012-05-16 株式会社日立製作所 暗号化パケット通信システム
US8347407B2 (en) 2007-01-26 2013-01-01 Nec Corporation Authority management method, system therefor, and server and information equipment terminal used in the system
US7949355B2 (en) * 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
KR20100133953A (ko) 2007-12-21 2010-12-22 코쿤 데이터 홀딩스 리미티드 데이터를 안전하게 하는 시스템 및 방법
US20090217027A1 (en) * 2008-02-21 2009-08-27 Zenlok Corporation Safe e-mail for everybody
JP2009232012A (ja) * 2008-03-21 2009-10-08 Hitachi Software Eng Co Ltd 機密データ通信システム及びプログラム
US8538022B2 (en) * 2009-06-04 2013-09-17 Blackberry Limited System and method of cross-component message processing
JP5339289B2 (ja) * 2009-10-30 2013-11-13 キヤノンマーケティングジャパン株式会社 メール暗号復号制御装置及びその制御方法、プログラム
CA2758425C (en) 2010-11-15 2015-06-02 Research In Motion Limited Securing private key access for cross-component message processing
CA2758429C (en) 2010-11-15 2017-05-30 Research In Motion Limited Cross-component message encryption
US8719579B2 (en) 2010-11-16 2014-05-06 Blackberry Limited Handling receipts in cross component message processing
US8983070B2 (en) 2010-11-18 2015-03-17 Blackberry Limited Cross-component cryptographic message syntax message construction
US10805311B2 (en) * 2016-08-22 2020-10-13 Paubox Inc. Method for securely communicating email content between a sender and a recipient

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5548646A (en) * 1994-09-15 1996-08-20 Sun Microsystems, Inc. System for signatureless transmission and reception of data packets between computer networks
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
GB2299000B (en) * 1995-03-14 1999-10-27 Marconi Gec Ltd A communications system
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages

Also Published As

Publication number Publication date
US6289105B1 (en) 2001-09-11
JPH0946330A (ja) 1997-02-14

Similar Documents

Publication Publication Date Title
JP3590143B2 (ja) 電子メール転送装置
US7096355B1 (en) Dynamic encoding algorithms and inline message decryption
US6625734B1 (en) Controlling and tracking access to disseminated information
US7096254B2 (en) Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission
US20020194470A1 (en) Encrypted data file transmission
US20050102499A1 (en) Apparatus for proving original document of electronic mail
KR970067054A (ko) 암호 봉투의 작성 및 배포 방법
CN1295688A (zh) 用于机密记录的安全数据库管理系统
US20090271627A1 (en) Secure Data Transmission
JPH1195659A (ja) 暗号セッションキーの回復方法と装置
US20060010322A1 (en) Record management of secured email
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JP2008109380A (ja) 電子メール送受信システム
KR20020067663A (ko) 데이터배포시스템
US20050210246A1 (en) Secure email service
US20080044023A1 (en) Secure Data Transmission
CN112333153A (zh) 一种登录码的安全管理和告警邮件的发送方法及相关设备
JP2004072151A (ja) ファイル暗号化機能を有する端末装置
JP2000174969A (ja) 通信装置及び通信方法
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
US20070266235A1 (en) Electronic mail creation device, electronic mail creation method, electronic mail creation program storage medium, electronic mail sending device, electronic mail sending method, and electronic mail sending program storage medium
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
KR101467402B1 (ko) 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치
EP1026854A2 (en) Method and system for analyzing the content of encrypted electronic data
JP2008219849A (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070827

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080827

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090827

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100827

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100827

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110827

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120827

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees