CN103181125A - 访问限制装置、访问限制程序以及访问限制方法 - Google Patents
访问限制装置、访问限制程序以及访问限制方法 Download PDFInfo
- Publication number
- CN103181125A CN103181125A CN2011800509872A CN201180050987A CN103181125A CN 103181125 A CN103181125 A CN 103181125A CN 2011800509872 A CN2011800509872 A CN 2011800509872A CN 201180050987 A CN201180050987 A CN 201180050987A CN 103181125 A CN103181125 A CN 103181125A
- Authority
- CN
- China
- Prior art keywords
- file
- restrict access
- character string
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/063—Content adaptation, e.g. replacement of unsuitable content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Abstract
本发明涉及访问限制装置、访问限制程序以及访问限制方法。所公开的访问限制装置(10)具备接受部(11)、分析部(12)、访问限制部(15)以及发送部(16)。接受部(11)从发送源接收电子邮件。分析部(12)在电子邮件中附加有文件的情况下,对该文件的正文进行分析,并根据分析结果来确定具有该文件的阅览权限的用户。访问限制部(15)对文件执行与具有阅览权限的用户对应的访问限制处理。发送部(16)将执行了访问限制处理的文件附加于该电子邮件来代替电子邮件中原附加的文件,并发送给该电子邮件的发送目的地。
Description
技术领域
本发明涉及访问限制装置、访问限制程序以及访问限制方法。
背景技术
近年,在电子邮件中将文件作为附件发送至发送目的地的情况较多。此时,根据附件保密性的不同,在发送源进行附件的加密。发送源将附加有加密后的文件的电子邮件发送至发送目的地,并且另行将加密信息通知给发送目的地。
存在与附加有文件的电子邮件的加密相关的技术。例如,已知有一种在从发送源向发送目的地发送的电子邮件中附加有文件时,利用与发送目的地对应的策略由邮件服务器自动地对附件进行加密的技术。对发送目的地预先通知加密密钥,在发送目的地利用该加密密钥来进行电子邮件所附加的文件的解密。根据该技术,减轻了加密处理的复杂度,并防止了因忘记加密而导致信息的外泄。
专利文献1:日本特开2010-21746号公报
专利文献2:日本特开平11-232197号公报
专利文献3:日本特开2002-330173号公报
专利文献4:日本特开2009-145955号公报
专利文献5:日本特开2010-21746号公报
专利文献6:日本特开2004-362129号公报
在上述邮件服务器中对文件进行加密的技术中,对应于电子邮件的发送目的地来进行附件的加密。因此,即使是不应该向发送目的地发送的附加错误的文件,也被进行了与该发送目的地对应的加密,并被附加于电子邮件而发布。此时,被发送给错误发送目的地的文件会被预先通知给发送目的地的加密密钥解密。
这样,在上述邮件服务器中对应于发送目的地来对电子邮件中附加的文件进行加密的技术中,存在由于发送源的错误而被附加于电子邮件的文件即使在发送源不想允许阅览的发送目的地也能够被阅览的问题。另外,在现有技术中,在具有附件的电子邮件被发送的情况下,无法做到仅使对附件的内容具有阅览权限的用户能够阅览。
发明内容
所公开的技术的一个方面的目的在于,解决上述问题,提供一种仅有发送源想允许阅览的发送目的地才能阅览电子邮件所附加的文件的技术。
所公开的访问限制装置具备接收部、分析部、访问限制部以及发送部。接收部从发送源接收电子邮件。分析部当在电子邮件中附加有文件时,对该文件的正文进行分析,并根据分析结果,来确定具有该文件的阅览权限的用户。访问限制部对文件执行与具有阅览权限的用户对应的访问限制处理。发送部将执行了访问限制处理后的文件附加于该电子邮件来代替在电子邮件中原附加的文件,并发送给该电子邮件的发送目的地。
根据所公开的访问限制装置,即使在电子邮件中错误附加了文件,也能够在发送目的地限制文件的阅览。
附图说明
图1是表示本实施方式1的邮件系统的构成例的图。
图2是表示实现本实施方式的访问限制装置的硬件的构成例的图。
图3是表示电子邮件的数据构成例的图。
图4是表示本实施方式1的访问限制信息存储部所保存的数据的例子的图。
图5是本实施方式1的访问限制装置进行的邮件管理处理的流程图。
图6是表示本实施方式2的邮件系统的构成例的图。
图7是表示本实施方式2的访问限制信息存储部所保存的数据的例子的图。
图8是本实施方式2的访问限制装置进行的访问限制处理的流程图。
图9是本实施方式2的访问限制装置进行的访问限制处理的流程图。
图10是表示本实施方式3的邮件系统的构成例的图。
具体实施方式
以下利用附图对本实施方式进行说明。
<实施方式1>
图1是表示本实施方式1的邮件系统的构成例的图。
在图1所示的邮件系统中,访问限制装置10是管理公司等某组织的电子邮件的装置,例如是网关服务器或邮件服务器等。在本实施方式1中,假设访问限制装置10是网关服务器。网关服务器是进行例如从组织内部发送的电子邮件的存档、从组织外部接收的电子邮件的垃圾邮件过滤、针对从组织内部向组织外部发送的电子邮件的基于组织内的安全策略的过滤等的装置。
发送源装置20是从属于访问限制装置10管理电子邮件的组织的计算机,是本实施方式涉及的电子邮件的发送源的用户所利用的装置。发送目的地装置30是访问限制装置10管理电子邮件的组织的外部计算机,是本实施方式涉及的电子邮件的发送目的地的用户所利用的装置。在本实施方式1中,由于利用组织内部计算机的用户对利用组织外部的计算机的用户发送电子邮件,所以将各个计算机称为发送源装置20、发送目的地装置30。发送源装置20以及发送目的地装置30例如根据用户操作,来执行待发送的电子邮件的创建、电子邮件的收发、邮件服务器所保存的发送邮件、接收邮件的显示输出等。发送源装置20借助LAN等网络40,向访问限制装置10发送电子邮件。电子邮件借助互联网等网络50,被从访问限制装置10发布至外部的发送目的地装置30。
访问限制装置10具有执行对从组织内部的装置向组织外部的装置发送的电子邮件所附加的文件自动地施加访问限制的处理的功能。另外,本实施方式的访问限制处理包含对附加的文件的阅览进行限制的处理。例如,在访问限制处理中,包含通过对使用了加密密钥的文件进行加密而进行的访问限制处理、作为简易安全技术的通过对文件赋予密码而进行的访问限制处理。在利用加密密钥来对文件进行加密的情况下,具有文件阅览权限的用户通过利用另行获取的加密密钥(或者解密密钥)对文件进行解密,就能够阅览文件。另外,在对文件设定了密码的情况下,具有文件阅览权限的用户通过输入另行获取的密码,就能够阅览文件。另一方面,没有文件阅览权限的用户即使因文件的附加错误等而接收到没有阅览权限的文件,也会由于不知道加密密钥或密码而无法阅览文件。由此,实现了针对附件的访问限制。并且,在访问限制处理中,还包含将附加的文件保存于仅有具有阅览权限的用户才能够访问的数据保存场所的访问限制处理。此时,具有阅览权限的用户所登录的终端能够访问数据保存场所,用户能够阅览文件,而不具有阅览权限的用户所登录的终端无法访问数据保存场所,用户无法阅览文件。另外,在本实施方式1中,访问限制信息是加密密钥。
在对文件赋予密码的访问限制处理中,在发送目的地装置30中用户通过输入正确的密码就能够阅览文件。例如,应用程序仅在文件被赋予的密码和由用户输入的密码一致的情况下才打开该文件。在发送目的地装置30中,若用户不知道正确的密码,则用户无法打开文件。
访问限制装置10具有接受部11、分析部12、分析信息存储部13、访问限制信息存储部14、访问限制部15以及发送部16。
接受部11接受从发送源装置20发送的电子邮件。另外,接受部11是从发送源接收电子邮件的接收部的一例。
分析部12对待发送的电子邮件进行分析。例如,分析部12分析电子邮件的头部(head)来提取发送源地址、收信人地址等,或分析电子邮件的主体(body)来提取邮件正文、附件等。
另外,分析部12当在电子邮件中附加有文件时,对该文件的正文进行分析,根据分析结果来确定具有该文件的阅览权限的用户。另外,分析部12当在电子邮件中附加有文件时,对该文件的信息(也包含正文、文件的属性、头部信息等)进行分析,根据该文件确定字符串。例如,分析部12当在电子邮件中附加有文件时,对该文件进行分析,提取文件所包含的字符串。另外,这里所说的具有阅览权限的用户不仅包含个人,还包含组织的名称、项目名。另外,存在根据文字处理器、表计算等的文件识别符来分析文件,并提取文件所包含的字符串的现有软件。另外,也可以使用对文件进行分析,并推定具有阅览权限的用户的算法。
分析部12得到的电子邮件的分析结果的信息被存储于分析信息存储部13。分析信息存储部13是存储电子邮件的分析结果的信息的计算机可访问的存储部。
访问限制信息存储部14是保存将预先登记的字符串与访问限制信息建立对应的信息的计算机可访问的存储部。访问限制信息是加密密钥或密码等执行对电子邮件所附加的文件施加访问限制的处理的信息。
访问限制部15对文件执行与具有阅览权限的用户对应的访问限制处理。或者,访问限制部15从将字符串和访问限制处理建立了对应的存储部确定与由分析部12确定的字符串对应的访问限制处理,并对文件执行确定的访问限制处理。
例如,访问限制部15参照访问限制信息存储部14所存储的字符串与访问限制信息的对应信息,取得与由分析部12从文件提取的字符串对应的访问限制信息。访问限制部15利用所取得的访问限制信息,执行对电子邮件所附加的文件施加访问限制的处理。访问限制部15用对电子邮件所附加的文件施加了访问限制的访问限制文件代替原文件,并附加于电子邮件。
发送部16将执行了访问限制处理的文件附加于电子邮件来代替原被附加于该电子邮件的文件,并发送给该电子邮件的发送目的地。例如,发送部16对电子邮件的发送目的地发送附加有访问限制文件的电子邮件。
图2是表示实现本实施方式的访问限制装置的硬件的构成例的图。
图1所示的本实施方式的访问限制装置10由例如具备CPU(CentralProcessing Unit)2、作为主存储的存储器3、存储装置4、通信装置5、介质读取/写入装置6、输入装置7、输出装置8等的计算机1实现。存储装置4例如是HDD(Hard Disk Drive)等。介质读取/写入装置6例如是CD-R驱动器或DVD-R驱动器等。输入装置7例如是键盘、鼠标等。输出装置8例如是显示器等。
图1所示的访问限制装置10以及访问限制装置10所具有的各功能部能够由计算机1所具备的CPU2、存储器3等硬件和软件程序来实现。计算机1可执行的程序存储于存储装置4,在其被执行时被读出至存储器3,并由CPU2执行。
计算机1还能够从可移动记录介质直接读取程序,并执行遵循该程序的处理。另外,计算机1也能够在每次从服务器计算机传送程序时,依次执行遵循接受到的程序的处理。并且,该程序能够记录于计算机1可读的记录介质中。
图3是表示电子邮件的数据构成例的图。
图3所示的电子邮件90具有头部91和主体92。
分析部12从电子邮件90的头部91取得收信人信息等。收信人信息例如是确定发送目的地的收件人邮件地址。
电子邮件90的主体92具有部分头部93、部分主体94、部分头部95以及部分主体96。
部分头部93、部分主体94是邮件正文的部分。分析部12从部分主体94取得邮件正文。
部分头部95、部分主体96是附件的部分。分析部12从部分主体96取得附件。另外,在有多个附件的情况下,电子邮件90的主体92还具有各个附件的部分头部、部分主体。
图4是表示本实施方式1的访问限制信息存储部所保存的数据的例子。
图4所示的访问限制信息主信息19是保存于访问限制信息存储部14的、将预先登记的字符串与访问限制信息建立了对应的信息的一例。
图4所示的访问限制信息主信息19具有密钥字符串、访问限制信息等信息。密钥字符串是邮件系统的管理者或利用者等用户预先登记的字符串。访问限制信息是被用户与密钥字符串建立对应地登记、或者被自动创建而与密钥字符串建立对应地登记的加密密钥或密码等。
在本实施方式中,进行与文件所包含的字符串对应的文件的访问限制处理。因此,在对访问限制信息存储部14所保存的字符串与访问限制信息之间的对应信息登记字符串时,用户登记假定了允许文件阅览的接收方的特定字符串。登记的字符串是识别包含该字符串的文件的正确的收信人的信息。
在图4所示的访问限制信息主信息19中,作为密钥字符串,登记有“○○股份公司”、“△△工务店”、“□□工业”等企业名。这些密钥字符串假定在电子邮件的附件中含有发送目的地的组织名称这一情况而被登记。
例如,在图4所示的访问限制信息主信息19中,密钥字符串“○○股份公司”是假定○○股份公司为发送文件的收信人这一情况而被登记的字符串。同样,密钥字符串“△△工务店”是假定△△工务店为发送文件的收信人这一情况而被登记的字符串,密钥字符串“□□工业”是假定□□工业为发送文件的收信人这一情况而被登记的字符串。与密钥字符串“○○股份公司”对应的加密信息“abcdef”被预先通知给○○股份公司。同样,与密钥字符串“△△工务店”对应的访问限制信息“ghijklm”被预先通知给△△工务店,与密钥字符串“□□工业”对应的访问限制信息“nopqr”被预先通知给□□工业。
这里,假设用户创建针对○○股份公司的预算书的文件。另外,在创建文件时,用户关注图4所示的访问限制信息主信息19中登记的密钥字符串从而在抬头输入文件的发送地的情况较多。例如,在抬头对文件输入“○○股份公司预算书”这样的字符串。因此,分析部12可以自文件的抬头部分起开始分析,在发现字符串的时间点结束分析。
假设用户在发送源装置20中将创建的文件附加于电子邮件,并进行发送。
访问限制装置10接受从发送源装置20接收的电子邮件,并执行对电子邮件所附加的文件施加访问限制的处理。此时,访问限制装置10从电子邮件所附加的文件中提取图4所示的访问限制信息主信息19中登记的密钥字符串“○○股份公司”,因此利用与密钥字符串“○○股份公司”对应的访问限制信息“abcdef”来执行对该文件施加访问限制的处理。访问限制装置10用基于访问限制信息“abcdef”的访问限制文件代替原文件来附加于电子邮件,并将电子邮件发送至发送目的地。
在包含基于访问限制信息“abcdef”的访问限制文件的电子邮件的收信人为○○股份公司的收信人的情况下,属于○○股份公司的发送目的地装置30能够利用预先通知的访问限制信息“abcdef”来对电子邮件所附加的访问限制文件进行解密。相应地,在包含基于访问限制信息“abcdef”的访问限制文件的电子邮件的收信人为△△工务店的收信人的情况下,属于该△△工务店的发送目的地装置30无法利用预先通知的访问限制信息“ghijklm”来对电子邮件所附加的访问限制文件进行解密。即,即使包含基于访问限制信息“abcdef”的访问限制文件的电子文件被发送到错误的收信人,发送目的地也无法进行解密。
另外,在图4所示的访问限制信息主信息19中,虽然按每1个密钥字符串对应有访问限制信息,但是也可以对由多个密钥字符串构成的条件对应访问限制信息。例如,在访问限制信息与以and条件连结的多个密钥字符串建立对应地进行登记,这些多个密钥字符串全部被从文件提取出时,也能够实现利用对应的访问限制信息来执行对文件施加访问限制的处理等的实施。同样,也能够实现多个密钥字符串被以or条件连结的字符串的条件、文件中没有包含的字符串被指定的字符串的条件等的实施。
图5是本实施方式1的访问限制装置进行的邮件管理处理的流程图。
在访问限制装置10中,接受部11接受从发送源装置20发送的电子邮件(步骤S10)。这里,接受部11接受从发送源装置20接收的电子邮件。
分析部12对接受的电子邮件进行分析(步骤S11)。这里,分析部12进行来自电子邮件的收信人信息的提取、附件的提取等。通过分析提取出的信息被暂时存储于分析信息存储部13。
分析部12判定在电子邮件中是否有附件(步骤S12)。
在电子邮件中没有附件的情况下(步骤S12的“否”),发送部16向发送目的地发送电子邮件(步骤S19)。
在电子邮件中有附件的情况下(步骤S12的“是”),分析部12从电子邮件所附加的文件中提取字符串(步骤S13)。另外,作为提取的方法,分析部12从文件内容的抬头读取预先决定的信息量的信息。例如,○○字节、△△行等被设定为读取的信息量。通过从抬头进行读取,如上所述,文件的发送地被输入文件的抬头部分的可能性较高,因此通过缩小提取字符串的范围,能够使处理高速化。
然后,分析部12从读取的信息中提取连续的多个文字的组合作为字符串。分析部12参照访问限制信息存储部14所保存的访问限制信息主信息19,判定在从文件提取出的字符串中,是否有与访问限制信息主信息19中登记的密钥字符串一致的字符串(步骤S14)。另外,分析部12针对读取出的信息所包含的全部组合,判定是否有与访问限制信息主信息19中登记的密钥字符串一致的字符串。
如果有与密钥字符串一致的字符串(步骤S14的“是”),则访问限制部15从访问限制信息主信息19中取得与和从文件提取出的字符串一致的密钥字符串对应的访问限制信息(步骤S15)。
如果没有与密钥字符串一致的字符串(步骤S14的“否”),则访问限制部15决定访问限制信息(步骤S16)。例如,在作为访问限制处理的一例,访问限制部15进行加密的情况下,随机地决定加密密钥,将决定出的加密密钥决定为访问限制信息。此时,将由访问限制装置10随机决定的加密密钥通知给发送源装置20,发送源的用户另行将加密密钥通知给发送目的地。另外,在文件中没有与密钥字符串一致的字符串的情况下,能够实现不进行文件的访问限制处理这样的实施等。
访问限制部15利用从访问限制信息主信息19取得的、或者决定的访问限制信息,来执行对电子邮件所附加的文件施加访问限制的处理(步骤S17)。访问限制部15将施加了访问限制的文件附加于电子邮件,来代替原附加于电子邮件的文件(步骤S18)。发送部16将附加有施加了访问限制的文件的电子邮件向电子邮件的发送目的地发送(步骤S19)。
这样,在本实施方式1的访问限制装置10中,进行使用了与附件所含的字符串对应的加密信息的附件的访问限制处理。对于字符串和访问限制信息之间的对应而言,由于假定了允许包含该字符串的文件的阅览的对象而被登记,因此通过本实施方式1的访问限制装置10,仅有发送源想允许的发送目的地才能够阅览电子邮件所附加的文件。由此,即使因发送源的错误而导致在电子邮件中文件被错误地附加了,在发送源不想使其阅览的发送目的地也无法将该文件正常打开。
<实施方式2>
图6是表示本实施方式2涉及的邮件系统的构成例的图。
在图6所示的邮件系统中,访问限制装置100、发送源装置120、发送目的地装置130、网络140、网络150分别相当于实施方式1的图1所示的访问限制装置10、发送源装置20、发送目的地装置30、网络40、网络50。实现访问限制装置100的计算机的硬件构成的例子例如也是图2所示的计算机1的构成。其中,在本实施方式2中,假定访问限制装置100是具有Web邮件服务器的功能的邮件服务器。
在导入有Web邮件客户端(mail user agent)技术的邮件系统中,在用户直接操作的计算机中并没有特意地独自设置管理电子邮件的功能,而是在邮件服务器中集中了管理各用户计算机的电子邮件的功能。在用户操作的计算机中,访问邮件服务器所具有的Web邮件客户端的功能,进行待发送的电子邮件的创建、电子邮件的收发、邮件服务器所保存的发送邮件/接收邮件的阅览等。在本实施方式2中,用户操作的发送源装置120访问访问限制装置100所具有的Web邮件客户端的功能来进行电子邮件的创建/发送。
访问限制装置100具有接受部101、分析部102、分析信息存储部103、访问限制信息存储部104、警告部105、访问限制部106以及发送部107。除了警告部105之外的访问限制装置100的各功能部分别相当于实施方式1的访问限制装置10中的同名的各构成部。以下对与实施方式1共同的处理的一部分省略说明,以与实施方式1不同的处理为中心进行说明。
接受部101接受发送源装置120对电子邮件的发送指示。发送的电子邮件根据来自发送源装置120的访问而被创建,并被保持于访问限制装置100。
分析部102进行被指示了发送的电子邮件的分析。包含电子邮件的收信人、附件的信息等的电子邮件的分析结果被存储于分析信息存储部103。另外,分析部102在电子邮件中附加有文件的情况下,对该文件进行分析,并提取文件所包含的字符串。
访问限制信息存储部104保存将预先登记的字符串和访问限制信息建立了对应的信息,并且保存将预先登记的字符串和收信人建立了对应的信息。另外,在本实施方式2中,假设访问限制信息是密码。
警告部105参照访问限制信息存储部104所存储的字符串和收信人之间的对应信息,在与利用分析部102从文件提取的字符串对应的收信人、和利用分析部102从电子邮件确定出的收信人不同的情况下,对发送源进行警告。
访问限制部106参照访问限制信息存储部104所存储的字符串和加密信息之间的对应信息,取得与利用分析部102从文件提取的字符串对应的加密信息。访问限制部106利用取得的加密信息对电子邮件所附加的文件进行加密,用该访问限制文件代替原文件来附加于电子邮件。另外,在本实施方式2的加密中,假设对文件赋予密码。
发送部107将附加有访问限制文件的电子邮件向电子邮件的发送目的地发送。
图7是表示本实施方式2的访问限制信息存储部所保存的数据的例子的图。
图7(A)所示的访问限制信息主信息108是被保存于访问限制信息存储部104的、将预先登记的字符串和访问限制信息建立了对应的信息的一例。图7(B)所示的密钥利用收信人主信息109是被保存于访问限制信息存储部104的、将预先登记的字符串和收信人建立了对应的信息的一例。
图7(A)所示的访问限制信息主信息108具有密钥字符串、密码等信息。密钥字符串是邮件系统的管理者或利用者等用户预先登记的字符串。密码是由用户与密钥字符串建立对应地登记的、或者被自动创建并与密钥字符串建立对应地登记的访问限制信息。
图7(B)所示的密钥利用收信人主信息109具有密钥字符串、收信人信息等信息。密钥字符串对应于图7(A)所示的访问限制信息主信息108的密钥字符串。收信人信息是由用户与密钥字符串建立对应地登记的收信人邮件地址等。邮件系统的管理者或利用者等用户在向密钥利用收信人主信息109登记收信人信息时,登记假定了允许包含对应的密钥字符串的文件的阅览的接收方的收信人信息。
例如,在图7所示的访问限制信息主信息108、密钥利用收信人主信息109中,密钥字符串“××项目”是假定○○股份公司为发送文件的收信人而被登记的字符串。在图7(B)所示的密钥利用收信人主信息109中,收信人信息“aaaamaru.example.com”是假定○○股份公司作为允许包含密钥字符串“××项目”的文件的阅览的接收方而被登记的收信人邮件地址。另外,在图7(B)所示的密钥利用收信人主信息109中,“bbbbsankaku.example.com”、“ccccshikaku.example.com”分别是△△工务店、□□工业的邮件地址。
这里,假设用户创建针对○○股份公司的文件。另外,用户关注图7所示的访问限制信息主信息108中登记的密钥字符串来创建包含“××项目”这一字符串的文件的情况较多。假设用户利用发送源装置120访问访问限制装置100,进行附加了创建的文件的电子邮件的创建、该电子邮件的发送指示。
访问限制装置100从发送源装置120接受电子邮件的发送指示,并进行包含附加的文件的电子邮件的分析。访问限制装置100参照图7(B)所示的密钥利用收信人主信息109,在与附件所包含的密钥字符串对应的收信人信息、和电子邮件的收信人信息不同的情况下,对发送源装置120进行表示错误文件被附加于电子邮件的可能性的警告。
例如,在电子邮件的收信人邮件地址为表示○○股份公司的“aaaamaru.example.com”的情况下,由于和与附件内的密钥字符串对应的收信人信息“aaaamaru.example.com”一致,因此访问限制装置100不进行针对发送源装置120的警告。在电子邮件的收信人邮件地址为表示△△工务店的“bbbbsankaku.example.com”的情况下,由于和与附件内的密钥字符串对应的收信人信息“aaaamaru.example.com”不同,因此访问限制装置100进行针对发送源装置120的警告。
图8、图9是表示本实施方式2的访问限制装置进行的邮件管理处理的流程图。
在访问限制装置100中,接受部101接受从发送源装置120发送的电子邮件(步骤S100)。这里,接受部101接受来自发送源装置120的电子邮件的发送指示。
分析部102分析接受了发送指示的电子邮件(步骤S101)。这里,分析部102进行来自电子邮件的收信人信息的提取、附件的提取等。通过分析提取的信息暂时存储于分析信息存储部103。
分析部102判定在电子邮件中是否有附件(步骤S102)。
在电子邮件中没有附件的情况下(步骤S102的“否”),发送部107对发送目的地发送电子邮件(步骤S113)。
在电子邮件中有附件的情况下(步骤S102的“是”),分析部102从电子邮件所附加的文件中提取字符串(步骤S103)。分析部102参照访问限制信息存储部104所保存的访问限制信息主信息108,判定在从文件提取的字符串中是否有与访问限制信息主信息108中登记的密钥字符串一致的字符串(步骤S104)。
如果没有与密钥字符串一致的字符串(步骤S104的“否”),则访问限制部106决定访问限制信息(步骤S105),并前进至步骤S111。例如,访问限制部106随机决定密码,并将决定的密码决定为访问限制信息。此时,将访问限制装置100随机决定的密码通知给发送源装置120,发送源将密码另行通知给发送目的地。另外,在文件中没有与密钥字符串一致的字符串的情况下,也能够实现不进行文件的访问限制处理这样的实施。
如果有与密钥字符串一致的字符串(步骤S104的“是”),则分析部102从访问限制信息存储部104所保存的密钥利用收信人主信息109中取得和与从文件提取的字符串一致的密钥字符串对应的收信人信息(步骤S106)。分析部102判定从密钥利用收信人主信息109取得的收信人信息与电子邮件的收信人信息是否一致(步骤S107)。
如果双方的收信人信息一致(步骤S107的“是”),则访问限制装置100前进至步骤S110。
如果双方的收信人信息不一致(步骤S107的“否”),则警告部105针对发送源进行警告(步骤S108)。例如,进行表示有可能电子邮件中附加的文件错误、或者附加了文件的电子邮件的收信人错误这一情况的警告。
这里,假设发送源装置120在显示画面显示警告,以供用户选择是否允许指示的电子邮件的发送。访问限制装置100在发送源装置120中判定用户是否允许了电子邮件的发送(步骤S109)。如果电子邮件的发送未被允许(步骤S109的“否”),则访问限制装置100中止电子邮件的发送。如果电子邮件的发送被允许(步骤S109的“是”),则访问限制装置100前进至步骤S110。
访问限制部106从访问限制信息存储部104所保存的访问限制信息主信息108中取得和与从文件提取的字符串一致的密钥字符串对应的访问限制信息(步骤S110)。
访问限制部106将从访问限制信息主信息108取得的、或者决定的访问限制信息赋予电子邮件所附加的文件(步骤S111)。访问限制部106代替电子邮件中原来附加的文件而向电子邮件附加施加了访问限制的文件(步骤S112)。发送部107将附加有施加了访问限制的文件的电子邮件向电子邮件的发送目的地发送(步骤S113)。
这样,在本实施方式2的访问限制装置100中,在与附件所包含的字符串对应的收信人与电子邮件的收信人不同的情况下,对发送源装置120进行警告。通过本实施方式2的访问限制装置100,除了上述的实施方式1的效果之外,在实际发送电子邮件之前,发送源装置120的用户还能够对在电子邮件中附加有错误文件的可能性进行检查。
<实施方式3>
以上说明了本发明的实施方式,但是本发明在上述的实施方式以外还可以以其他实施方式实施。于是,以下对其他的实施方式进行说明。
例如,在本实施方式1所示的访问限制装置10或者本实施方式2所示的访问限制装置100中,还能够导入如下的结构,即在访问限制信息的可靠性降低的时间点使登记的访问限制信息自动无效。
例如,用户有时将电子邮件所附加的文件的访问限制处理所使用的访问限制信息通过该电子邮件或者其他电子邮件来通知给接收方。导入有使访问限制信息自动无效的结构的访问限制装置若根据电子邮件的分析结果而检测到已经通过电子邮件将加密信息通知给了接收方这一情况,则将该访问限制信息设为无效,并要求邮件系统的管理者等变更访问限制信息。
例如,在附加有文件的电子邮件已被发送时,上述实施方式1的访问限制装置10对附加的文件的访问限制处理中使用的访问限制信息的履历进行记录。访问限制装置10具备存储访问限制信息决定履历主信息的存储部,该访问限制信息决定履历主信息记录了电子邮件中附加的文件的访问限制处理中使用的访问限制信息和电子邮件的发送源的邮件地址之间的对应。
访问限制装置10在每次电子邮件的发送时,对由分析部12得到的电子邮件的分析结果和访问限制信息决定履历主信息的记录进行比较。如果在具有与附加有施加了访问限制的文件的电子邮件相同的发送源的邮件地址的电子邮件的正文中,含有文件的访问限制处理所使用的访问限制信息,则访问限制装置10判断为已经通过电子邮件通知了访问限制信息。
在某电子邮件的正文中偶尔与文件的访问限制处理所使用的访问限制信息相同的字符串被包含并被发送的可能性是存在的。其中,如果在具有与附加有施加了访问限制的文件的电子邮件相同的发送源的邮件地址的电子邮件的正文中,包含文件的访问限制处理所使用的访问限制信息的字符串,则通过电子邮件通知了访问限制信息的可能性较高。
另外,也能够将这样的使可靠性降低的访问限制信息无效的结构独立地导入本实施方式涉及的访问限制装置以外的访问限制装置、例如现有的访问限制装置中。
另外例如,说明了在上述的实施方式1的邮件系统中,作为访问限制装置10的网关服务器也具有邮件服务器的功能的情况,但是也可以与作为访问限制装置10的网关服务器独立地设置邮件服务器。图10是表示本实施方式3涉及的邮件系统的构成例的图。
在图10所示的邮件系统中,访问限制装置200、发送源装置220、发送目的地装置230、网络240、网络250分别相当于实施方式1的图1所示的访问限制装置10、发送源装置20、发送目的地装置30、网络40、网络50。实现访问限制装置200的计算机的硬件构成的例子例如也是图2所示的计算机1的构成。其中,在本实施方式3中,假定与访问限制装置200独立地设置有公司内的邮件服务器260和公司外的邮件服务器270。另外,邮件服务器260和邮件服务器270在网络上总是连接,进行本网络内的用户的电子邮件的收发。例如,邮件服务器260和邮件服务器270具有向其他网络的用户发送电子邮件的功能、和对向本网络内的用户地址发送的电子邮件进行保管,并根据来自用户的接收要求而使电子邮件被阅览的功能。
在设置有邮件服务器260以及邮件服务器270的邮件系统中,发送源装置220从公司内的邮件服务器260借助作为网关服务器的访问限制装置200,来向与收信人对应的公司外的邮件服务器270发送电子邮件。
访问限制装置200具备接受部201、分析部202、分析信息存储部203、访问限制信息存储部204、访问限制部205、发送部206。访问限制装置200的各功能部分别相当于实施方式1的访问限制装置10中的同名的各功能部。
另外这里,说明了与作为访问限制装置200的网关服务器独立地设置邮件服务器的情况,但是本发明不限于此。例如,也可以由发送源装置220具备邮件服务器260的功能。另外例如,也可以由发送源装置220具备访问限制装置200的功能。
以上对本实施方式进行了说明,但是当然本发明在其主旨的范围内能够进行各种变形。
图中附图标记说明:
10,100,200…访问限制装置;11,101,201…接受部;12,102,202…分析部;13,103,203…分析信息存储部;14,104,204…访问限制信息存储部;15,106,205…访问限制部;16,107,206…发送部;105…警告部;20,120,220…发送源装置;30,130,230…发送目的地装置;40,50,140,150,240,250…网络;260,270…邮件服务器。
Claims (18)
1.一种访问限制装置,其特征在于,具备:
接收部,其从发送源接收电子邮件;
分析部,当在所述电子邮件中附加有文件时,该分析部对该文件的正文进行分析,并根据分析结果来确定具有所述文件的阅览权限的用户;
访问限制部,其对所述文件执行与具有所述阅览权限的用户对应的访问限制处理;和
发送部,其将执行了所述访问限制处理后的文件附加于该电子邮件来代替在所述电子邮件中原附加的文件,并发送给该电子邮件的发送目的地。
2.一种访问限制装置,其特征在于,具备:
接收部,其从发送源接收电子邮件;
分析部,当在所述电子邮件中附加有文件时,该分析部对该文件的信息进行分析,并根据该文件确定字符串;
访问限制部,其从将字符串和访问限制处理建立了对应的存储部中,确定与由所述分析部确定的字符串对应的访问限制处理,并对所述文件执行已确定的访问限制处理;和
发送部,其将执行了所述访问限制处理后的文件附加于该电子邮件来代替在所述电子邮件中原附加的文件,并发送给该电子邮件的发送目的地。
3.根据权利要求1或2所述的访问限制装置,其特征在于,
所述访问限制部利用与所述用户或者所述字符串对应的加密密钥来对所述文件进行加密,
所述发送部将已加密的文件附加于所述电子邮件,并发送给该电子邮件的发送目的地。
4.根据权利要求1或2所述的访问限制装置,其特征在于,
所述访问限制部对所述文件设定与所述用户或者所述字符串对应的密码,
所述发送部将设定了密码的文件附加于所述电子邮件,并发送给该电子邮件的发送目的地。
5.根据权利要求1或2所述的访问限制装置,其特征在于,
所述分析部从该文件所包含的内容信息的抬头取得预先设定的量的信息,并根据所取得的该信息来确定所述用户或者所述字符串。
6.根据权利要求1或2所述的访问限制装置,其特征在于,
还具备收信人存储部,该收信人存储部将所述用户或者所述字符串与收信人建立对应地存储,
所述分析部还确定所述电子邮件的收信人,
所述访问限制装置还具备警告部,在参照所述收信人存储部,由所述分析部确定的所述用户或者所述字符串所对应的收信人和由所述分析部确定的所述电子邮件的收信人不同的情况下,该警告部对所述发送源进行警告。
7.一种访问限制程序,其特征在于,使计算机执行如下处理:
从发送源接收电子邮件,
当在所述电子邮件中附加有文件时,对该文件的正文进行分析,并根据分析结果来确定具有所述文件的阅览权限的用户,
对所述文件执行与具有所述阅览权限的用户对应的访问限制处理,
将执行了所述访问限制处理后的文件附加于该电子邮件来代替在所述电子邮件中原附加的文件,并发送给该电子邮件的发送目的地。
8.一种访问限制程序,其特征在于,使计算机执行如下处理:
从发送源接收电子邮件,
当在所述电子邮件中附加有文件时,对该文件的信息进行分析,并根据该文件确定字符串,
从将字符串和访问限制处理建立了对应的存储部中,确定与由确定所述字符串的处理确定的字符串对应的访问限制处理,并对所述文件执行已确定的访问限制处理,
将执行了所述访问限制处理后的文件附加于该电子邮件来代替在所述电子邮件中原附加的文件,并发送给该电子邮件的发送给目的地。
9.根据权利要求7或8所述的访问限制程序,其特征在于,
所述执行访问限制处理的处理利用与所述用户或者所述字符串对应的加密密钥对所述文件进行加密,
所述发送的处理将已加密的文件附加于所述电子邮件,并发送给该电子邮件的发送目的地。
10.根据权利要求7或8所述的访问限制程序,其特征在于,
所述执行访问限制处理的处理对所述文件设定与所述用户或者所述字符串对应的密码,
所述发送的处理将设定了密码的文件附加于所述电子邮件,并发送给该电子邮件的发送目的地。
11.根据权利要求7或8所述的访问限制程序,其特征在于,
所述确定的处理从该文件所包含的内容信息的抬头取得预先设定的量的信息,并根据所取得的该信息来确定所述用户或者所述字符串。
12.根据权利要求7或8所述的访问限制程序,其特征在于,
所述确定的处理还确定所述电子邮件的收信人,
所述访问限制程序使计算机执行如下的处理:在参照将所述用户或者所述字符串与收信人建立对应地存储的收信人存储部,由所述分析部确定的所述用户或者所述字符串所对应的收信人和由所述分析部确定的所述电子邮件的收信人不同的情况下,对所述发送源进行警告。
13.一种访问限制方法,是由计算机执行的访问限制方法,其特征在于,
从发送源接收电子邮件,
当在所述电子邮件中附加有文件时,对该文件的正文进行分析,并根据分析结果,来确定具有所述文件的阅览权限的用户,
对所述文件执行与具有所述阅览权限的用户对应的访问限制处理,
将执行了所述访问限制处理后的文件附加于该电子邮件来代替在所述电子邮件中原附加的文件,并发送给该电子邮件的发送目的地。
14.一种访问限制方法,是由计算机执行的访问限制方法,其特征在于,
从发送源接收电子邮件,
当在所述电子邮件中附加有文件时,对该文件的信息进行分析,并根据该文件确定字符串,
从将字符串与访问限制处理建立了对应的存储部中,确定与由确定所述字符串的处理确定的字符串对应的访问限制处理,并对所述文件执行已确定的访问限制处理,
将执行了所述访问限制处理后的文件附加于该电子邮件来代替在所述电子邮件中原附加的文件,并发送给该电子邮件的发送目的地。
15.根据权利要求13或者14所述的访问限制方法,其特征在于,
所述执行访问限制处理的处理利用与所述用户或者所述字符串对应的加密密钥来对所述文件进行加密,
所述发送的处理将已加密的文件附加于所述电子邮件,并发送给该电子邮件的发送目的地。
16.根据权利要求13或者14所述的访问限制方法,其特征在于,
所述执行访问限制处理的处理对所述文件设定与所述用户或者所述字符串对应的密码,
所述发送的处理将设定了密码的文件附加于所述电子邮件,发送给该电子邮件的发送目的地。
17.根据权利要求13或者14所述的访问限制方法,其特征在于,
所述确定的处理从该文件所包含的内容信息的抬头取得预先设定的量的信息,并根据所取得的该信息来确定所述用户或者所述字符串。
18.根据权利要求13或者14所述的访问限制方法,其特征在于,
所述确定的处理还确定所述电子邮件的收信人,
所述访问限制方法使计算机执行如下的处理:在参照将所述用户或者所述字符串与收信人建立对应地存储的收信人存储部,由所述分析部确定的所述用户或者所述字符串所对应的收信人和由所述分析部确定的所述电子邮件的收信人不同的情况下,对所述发送源进行警告。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010-236987 | 2010-10-22 | ||
JP2010236987 | 2010-10-22 | ||
PCT/JP2011/074360 WO2012053649A1 (ja) | 2010-10-22 | 2011-10-21 | アクセス制限装置、アクセス制限プログラム及びアクセス制限方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103181125A true CN103181125A (zh) | 2013-06-26 |
CN103181125B CN103181125B (zh) | 2015-10-21 |
Family
ID=45975356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180050987.2A Active CN103181125B (zh) | 2010-10-22 | 2011-10-21 | 访问限制装置以及访问限制方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9288172B2 (zh) |
JP (1) | JP5598547B2 (zh) |
CN (1) | CN103181125B (zh) |
WO (1) | WO2012053649A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010059747A2 (en) | 2008-11-18 | 2010-05-27 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
US10025759B2 (en) | 2010-11-29 | 2018-07-17 | Workshare Technology, Inc. | Methods and systems for monitoring documents exchanged over email applications |
US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
US10963584B2 (en) | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
US10574729B2 (en) | 2011-06-08 | 2020-02-25 | Workshare Ltd. | System and method for cross platform document sharing |
US9170990B2 (en) | 2013-03-14 | 2015-10-27 | Workshare Limited | Method and system for document retrieval with selective document comparison |
US10880359B2 (en) | 2011-12-21 | 2020-12-29 | Workshare, Ltd. | System and method for cross platform document sharing |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US9948676B2 (en) * | 2013-07-25 | 2018-04-17 | Workshare, Ltd. | System and method for securing documents prior to transmission |
US11567907B2 (en) | 2013-03-14 | 2023-01-31 | Workshare, Ltd. | Method and system for comparing document versions encoded in a hierarchical representation |
US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
JP5842981B2 (ja) * | 2013-12-09 | 2016-01-13 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理方法、プログラム |
JP6045533B2 (ja) * | 2014-05-26 | 2016-12-14 | 京セラドキュメントソリューションズ株式会社 | 文書管理装置及び文書管理プログラム |
US10133723B2 (en) | 2014-12-29 | 2018-11-20 | Workshare Ltd. | System and method for determining document version geneology |
US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
US10205726B2 (en) * | 2016-06-03 | 2019-02-12 | Honeywell International Inc. | Apparatus and method for preventing file access by nodes of a protected system |
US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
JP7283351B2 (ja) | 2019-11-01 | 2023-05-30 | サクサ株式会社 | メール監視装置およびメール監視方法 |
US11888798B2 (en) * | 2021-07-13 | 2024-01-30 | Vmware, Inc. | Attachment and embedded object positioning validation |
US20240022531A1 (en) * | 2022-07-16 | 2024-01-18 | Vmware, Inc. | Smart email template generation based on attachments |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050204008A1 (en) * | 2004-03-09 | 2005-09-15 | Marc Shinbrood | System and method for controlling the downstream preservation and destruction of electronic mail |
US20060224679A1 (en) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | Mail server, mail receiving apparatus, mail server program storage medium, and mail receiving program storage medium |
CN1949751A (zh) * | 2005-10-14 | 2007-04-18 | 国际商业机器公司 | 增强电子邮件通信的方法和系统 |
CN101079846A (zh) * | 2007-06-08 | 2007-11-28 | 腾讯科技(深圳)有限公司 | 一种邮件附件的发送及接收方法和系统 |
US20080071872A1 (en) * | 2006-09-20 | 2008-03-20 | John Nicholas Gross | Document Distribution Recommender System & Method |
US20080250114A1 (en) * | 2005-10-14 | 2008-10-09 | International Business Machines Corporation | Mitigating address book weaknesses that permit the sending of e-mail to wrong addresses |
CN101499980A (zh) * | 2008-01-31 | 2009-08-05 | 株式会社日立制作所 | 电子邮件中继装置以及中继方法 |
US20100057874A1 (en) * | 2008-08-26 | 2010-03-04 | Postalguard Ltd. | Preventing wrongful transmission of message content |
CN101741837A (zh) * | 2008-11-14 | 2010-06-16 | 夏普株式会社 | 电子数据发送装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3579240B2 (ja) | 1998-02-13 | 2004-10-20 | 富士通株式会社 | 電子メール装置及び電子メールプログラムを記録したコンピュータ読取可能な記録媒体 |
TW504619B (en) * | 1999-06-04 | 2002-10-01 | Ibm | Internet mail delivery agent with automatic caching of file attachments |
JP3712955B2 (ja) * | 2001-05-02 | 2005-11-02 | 株式会社大和証券グループ本社 | メール配信サーバ、メール配信システム、メール配信方法、及びプログラム |
GB0306463D0 (en) * | 2003-03-20 | 2003-04-23 | Steelhead Systems Ltd | Improvements relating to communications data management |
JP4032007B2 (ja) * | 2003-03-28 | 2008-01-16 | 富士通株式会社 | 電子メール送信方法および電子メール送信プログラム |
JP2004362129A (ja) | 2003-06-03 | 2004-12-24 | Toshiba Corp | 電子メール暗号化配信システムおよびその方法 |
JP2005285111A (ja) * | 2004-03-05 | 2005-10-13 | Toshio Tazaki | 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体 |
JP3959441B2 (ja) * | 2005-12-28 | 2007-08-15 | クオリティ株式会社 | 管理システム,管理サーバおよび管理プログラム |
JP2008090716A (ja) * | 2006-10-04 | 2008-04-17 | Nikon System:Kk | 電子メール受信装置、電子メール受信方法および電子メール受信プログラム |
US20090149205A1 (en) * | 2007-12-10 | 2009-06-11 | Zipit Wireless Inc. | System And Method For Regulating Data Messaging Between A Wireless Device And A Mobile Communication Device Using Short Message Service |
JP2009145955A (ja) * | 2007-12-11 | 2009-07-02 | Hitachi Systems & Services Ltd | 電子メールの添付ファイル誤送信防止システム、方法、およびプログラム |
JP2010003065A (ja) * | 2008-06-19 | 2010-01-07 | Sky Co Ltd | 電子メール管理システム |
JP2010021746A (ja) | 2008-07-10 | 2010-01-28 | Hitachi Software Eng Co Ltd | 暗号鍵の自動生成による情報漏洩防止システム |
JP4891953B2 (ja) * | 2008-07-18 | 2012-03-07 | 日本電信電話株式会社 | 情報送信制御装置、方法及びプログラム |
JP4776680B2 (ja) * | 2008-12-16 | 2011-09-21 | 三菱電機インフォメーションシステムズ株式会社 | メールサーバシステム |
JP2010233117A (ja) * | 2009-03-27 | 2010-10-14 | Nec System Technologies Ltd | 電子メール処理装置、電子メールシステム、及び電子メール暗号化方法 |
JP5170595B2 (ja) * | 2010-09-30 | 2013-03-27 | キヤノンマーケティングジャパン株式会社 | 中継処理装置、及びその制御方法、プログラム |
-
2011
- 2011-10-21 WO PCT/JP2011/074360 patent/WO2012053649A1/ja active Application Filing
- 2011-10-21 CN CN201180050987.2A patent/CN103181125B/zh active Active
- 2011-10-21 JP JP2012539789A patent/JP5598547B2/ja active Active
-
2013
- 2013-04-04 US US13/856,646 patent/US9288172B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050204008A1 (en) * | 2004-03-09 | 2005-09-15 | Marc Shinbrood | System and method for controlling the downstream preservation and destruction of electronic mail |
US20060224679A1 (en) * | 2005-03-30 | 2006-10-05 | Fujitsu Limited | Mail server, mail receiving apparatus, mail server program storage medium, and mail receiving program storage medium |
CN1949751A (zh) * | 2005-10-14 | 2007-04-18 | 国际商业机器公司 | 增强电子邮件通信的方法和系统 |
US20080250114A1 (en) * | 2005-10-14 | 2008-10-09 | International Business Machines Corporation | Mitigating address book weaknesses that permit the sending of e-mail to wrong addresses |
US20080071872A1 (en) * | 2006-09-20 | 2008-03-20 | John Nicholas Gross | Document Distribution Recommender System & Method |
CN101079846A (zh) * | 2007-06-08 | 2007-11-28 | 腾讯科技(深圳)有限公司 | 一种邮件附件的发送及接收方法和系统 |
CN101499980A (zh) * | 2008-01-31 | 2009-08-05 | 株式会社日立制作所 | 电子邮件中继装置以及中继方法 |
US20100057874A1 (en) * | 2008-08-26 | 2010-03-04 | Postalguard Ltd. | Preventing wrongful transmission of message content |
CN101741837A (zh) * | 2008-11-14 | 2010-06-16 | 夏普株式会社 | 电子数据发送装置 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2012053649A1 (ja) | 2014-02-24 |
US20130227043A1 (en) | 2013-08-29 |
JP5598547B2 (ja) | 2014-10-01 |
WO2012053649A1 (ja) | 2012-04-26 |
CN103181125B (zh) | 2015-10-21 |
US9288172B2 (en) | 2016-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103181125B (zh) | 访问限制装置以及访问限制方法 | |
JP6476339B6 (ja) | クラウド・コンピューティング・サービス(ccs)上に保存された企業情報をモニター、コントロール、及び、ドキュメント当たりの暗号化を行うシステム及び方法 | |
US20200267104A1 (en) | Systems and methods for controlling email access | |
US10587415B2 (en) | Systems and methods for controlling email access | |
US20180123994A1 (en) | Systems and methods for controlling email access | |
US9330376B2 (en) | System and method for assigning a business value rating to documents in an enterprise | |
US8204949B1 (en) | Email enabled project management applications | |
US9697352B1 (en) | Incident response management system and method | |
US20090129596A1 (en) | System and Method for Controlling Comments in a Collaborative Document | |
US20120324531A1 (en) | Automatic detection of non-compliant content in user actions | |
EP1935132B1 (en) | Processing encumbered electronic communications | |
JP2013137740A (ja) | 機密情報識別方法、情報処理装置、およびプログラム | |
US20090300706A1 (en) | Centrally accessible policy repository | |
US10540637B2 (en) | Intelligent, context-based delivery of sensitive email content to mobile devices | |
EP3363148B1 (en) | Encryption deployment discovery | |
US8793802B2 (en) | System, method, and computer program product for preventing data leakage utilizing a map of data | |
US11765184B2 (en) | Method for securely communicating email content between a sender and a recipient | |
CN111241104A (zh) | 操作审计方法、装置及电子设备和计算机可读存储介质 | |
WO2023091206A1 (en) | Automatic generation of security labels to apply encryption | |
US20160140328A1 (en) | Application of digital rights management to emails based on user-selected email property settings | |
JPH11252158A (ja) | 電子メール情報管理方法及び装置並びに電子メール情報管理処理プログラムを記録した記録媒体 | |
CN106295366B (zh) | 敏感数据识别方法及装置 | |
EP3654252B1 (en) | Delivery of an electronic message using a machine learning policy | |
JP6761921B2 (ja) | 電子データの管理方法、管理プログラム、及びプログラムの記録媒体 | |
JP2008250869A (ja) | 管理システム,管理サーバおよび管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |