JP2003535530A - 企業のセキュリティのための電子メールセキュリティ検査システム - Google Patents

企業のセキュリティのための電子メールセキュリティ検査システム

Info

Publication number
JP2003535530A
JP2003535530A JP2002500203A JP2002500203A JP2003535530A JP 2003535530 A JP2003535530 A JP 2003535530A JP 2002500203 A JP2002500203 A JP 2002500203A JP 2002500203 A JP2002500203 A JP 2002500203A JP 2003535530 A JP2003535530 A JP 2003535530A
Authority
JP
Japan
Prior art keywords
mail
security
email
unit
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002500203A
Other languages
English (en)
Inventor
ジョンファン チェ
Original Assignee
ジョンファン チェ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジョンファン チェ filed Critical ジョンファン チェ
Publication of JP2003535530A publication Critical patent/JP2003535530A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 企業のセキュリティのための電子メールセキュリティシステムが開示される。この電子メールセキュリティシステムは、伝達サーバおよび受信サーバを含む。伝達サーバは、メールコード割当メール分離ユニット、データベース、セキュリティ違反チェックユニット、ウィルスチェック回復ユニット、およびメール送信ユニットを含み、受信サーバは、CGI操作ユニットを含む。セキュリティ違反チェックユニットは、メール送信者によって書かれ、送信された電子メールがセキュリティに違反しているか否かをチェックし、その電子メールがセキュリティに違反している場合に、メール受信者がその電子メールを読むことができないようにフラグをセットする。ウィルスチェック回復ユニットは、本体および添付ファイルがコンピュータウィルスに感染しているか否かをチェックし、その本体および添付ファイルがコンピュータウィルスに感染している場合、メール受信者がその電子メールを読むことができないようにフラグをセットする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、一般的には電子メールのセキュリティシステムに関し、とくに、企
業に属する人々による企業機密の暴露および電子メールを介したコンピュータウ
ィルスの広がりを防ぐ電子メールセキュリティシステムに関する。
【0002】
【従来の技術】
当業者にはよく知られているように、電子メールは文字や声をメールの形式で
、たとえばインターネット等のコンピュータネットワークを介して、たとえばパ
ーソナルコンピュータやワークステーション等の端末間で情報を交換するシステ
ムである。インターネットが発展するに従い、電子メールは一般化され、広く用
いられるようになってきた。しかし、電子メールの特性により、既に送られた電
子メールの伝達をキャンセルするのは不可能である。つまり、企業に属する人が
望ましくなくその企業に属していない人々に電子メールを介してその企業の内部
機密を暴露してしまった場合、その企業が機密の漏洩に気がついてもその機密は
既に漏れている。結果として、その企業は、機密の暴露の後にしか何らかの対処
をとることができない。
【0003】 上述したように、もし企業の従業員が意図的に秘密文書を競業他社に暴露する
と、その秘密文書は競業他社に漏洩され、もとの企業に害を与える。
【0004】
【発明が解決しようとする課題】
本発明は上記事情を踏まえてなされたものであり、本発明の目的は、企業のセ
キュリティのための電子メールセキュリティシステムを提供することを目的とす
る。このシステムは、その企業に従事している電子メールのユーザによるその企
業に従事していない人々への企業機密の暴露を防ぎ、また、たとえ電子メールの
送信者のコンピュータがコンピュータウィルスに感染していても、そのコンピュ
ータを自動的に回復させることに加えて、電子メールユーザのコンピュータ間(
または端末間)を介してコンピュータウィルスが広がるのを防ぐことを目的とす
る。
【0005】
【課題を解決するための手段】
本発明によれば、上記および他の目的を達成する企業セキュリティのための電
子メールセキュリティシステムであって、メール送信者によって書かれた電子メ
ールに伝達メールコードを割当て、電子メールを本体および主題に分離するメー
ルコード割当メール分離ユニットと、伝達メールコード本体、および電子メール
に添付されたファイルを記憶するデータベースと、メール送信者によって書かれ
、送信された電子メールがセキュリティに違反しているか否かをチェックし、電
子メールがセキュリティに違反している場合に、メール受信者がその電子メール
を読むことができないようにフラグをセットし、セキュリティコンピュータにセ
キュリティ違反を報告するセキュリティ違反チェックユニットと、本体および添
付ファイルがコンピュータウィルスに感染しているか否かをチェックし、本体お
よび添付ファイルがコンピュータウィルスに感染している場合に、メール受信者
がその電子メールを読むことができないようにフラグをセットするウィルスチェ
ック回復ユニットと、コモンゲートウェイインターフェース(CGI)またはメ
ール受信者が本体および添付ファイルを確認することができるリンクとともに電
子メールの主題、メール送信者のメールID、メール受信者のメールID、およ
び伝達メールコードを送信するメール送信ユニットと、を含む伝達サーバと、メ
ール受信者が本体を読み出し、添付ファイルを受信できるように、伝達サーバか
ら電子メールを選択および読み出し、および本体および添付ファイルを要求し、
伝達サーバ中の本体および添付ファイル提供ユニットを操作するCGI操作ユニ
ットからなる受信サーバと、を含むことを特徴とするセキュリティシステムが提
供される。
【0006】 好ましくは、企業に属する社員による企業機密の暴露を防ぐために、電子メー
ルからメールコード割当メール分離ユニットにより分離された電子メールの本体
およびその電子メールに添付された他のファイルはデータベースに保存され、最
初に電子メールのセキュリティ違反をチェックするために、セキュリティ違反チ
ェックユニットに照会される。本発明のより好ましい形態において、セキュリテ
ィ違反チェックユニットおよびウィルスチェックユニットは、図示されかつ後述
するように、一つのサーバ中に含まれる。しかしながら、当業者には、セキュリ
ティ違反チェックユニットおよびウィルスチェックユニットは、別々のサーバに
組み込まれるようにすることができることが理解されるはずである。最初のチェ
ックにおいて、電子メールの送信者からの電子メールが企業セキュリティに違反
していることが疑われた場合、セキュリティ違反チェックユニットは、データベ
ースに読みとり禁止フラグをセットし、これによりメール受信者がそのメールを
読むことが妨げられ、また、セキュリティコンピュータ−コンピュータセキュリ
ティへの責任が課されたコンピュータ−に電子メールが企業セキュリティに違反
する旨が通知される。通知を受けると、セキュリティコンピュータは、最終的に
、その電子メールが企業セキュリティに違反しているか否かをチェックする。セ
キュリティコンピュータが、その電子メールが企業セキュリティに違反していな
いと決定すると、セキュリティコンピュータは、そのメールの受信者がその電子
メールを読めるように、データベースにセットされた読みとり禁止フラグを解除
する。一方、その電子メールが企業セキュリティに違反していると最終的に決定
した場合、セキュリティコンピュータは電子メール取り扱いガイドラインおよび
企業規則に従って、セキュリティに違反しているそのメールの送信者と交渉を行
う。
【0007】 好ましくは、メール送信者がメールに添付されたウィルスに感染したファイル
を間違って送った場合に、メール受信者のコンピュータがコンピュータウィルス
に感染した添付ファイルによって破壊されるのを防ぐために、メールコード割当
メール分離ユニットによって分離された添付ファイルは、データベースおよびセ
キュリティ違反チェックユニットと同様に、ウィルスチェック回復ユニットに照
会される。ウィルスチェック回復ユニットは、本体および添付ファイルがコンピ
ュータウィルスに感染しているか否かをチェックする。本体および添付ファイル
がウィルスに感染しているとチェックされた場合、ウィルスチェック回復ユニッ
トは、読みとり禁止フラグをデータベースにセットし、メール受信者がその電子
メールを読めないようにし、メール送信者に、その電子メールがウィルスに感染
していることを通知する。同時に、ウィルスチェック回復ユニットは、ウィルス
に感染した送信者のコンピュータがさらにウィルスにより、より深刻に破壊され
る前に、その送信者のコンピュータを自動的に回復させる。
【0008】 さらに、間違って送信した電子メールを削除したり、間違って書いた電子メー
ルを修正するために、伝達サーバはメール削除/修正ユニットを含む。メール削
除/修正ユニットは、メール送信者からのメール削除/修正要求に従い、データ
ベースに保存されたメールコードを検索し、検索したメールコードに対応するメ
ールの本体を削除/修正する。
【0009】
【発明の実施の形態】
本発明の上記および他の目的、特徴および他の効果は、添付した図面とともに
以下の発明の詳細な説明により、さらに明確に理解される。
【0010】 図1は、本発明の好ましい実施の形態における電子メールセキュリティ検査、
ウィルス検査および機密暴露を防止する機能を有する電子メールセキュリティシ
ステムの構築を示すブロック図である。
【0011】 図1は、本発明の好ましい実施の形態における企業機密の暴露および電子メー
ルを介したコンピュータウィルスの広がりを防ぐ機能を有する電子メールセキュ
リティシステムの構築を示すブロック図である。図1を参照して、電子メールセ
キュリティシステムは、伝達サーバ210および受信サーバ230を含む。
【0012】 伝達サーバ210は、メール送信者200によって書かれたメールをメール受
信者240に送る。伝達サーバ210は、そのメール送信者からの電子メールが
セキュリティに違反していないか、その電子メールに添付されたファイルが何ら
かのウィルスに感染していないかをチェックする機能を有する。伝達サーバ21
0は、さらに、その電子メールがセキュリティに違反していることが検出された
場合、メール受信者がその電子メールを読むことができないようにする機能も有
する。さらに、伝達サーバ210は、送信されようとする電子メールがウィルス
に感染しているか否かをチェックし、その電子メールがウィルスに感染していた
場合、チェック結果をメール送信者に通知し、同時にメール受信者がウィルスに
感染した電子メールを読むのを防ぎ、および、ウィルスに感染したメール送信者
のコンピュータを自動的に回復させる機能も有する。これらの機能のため、伝達
サーバ210は、メールコード割当メール分離ユニット211、データベース2
12、メール送信ユニット213、セキュリティ違反チェックユニット214、
ウィルスチェック回復ユニット216、および本体および添付ファイル提供ユニ
ット219を有する。
【0013】 メールコード割当メール分離ユニット211は、送信しようとする電子メール
に伝達メールコードを割当て、その電子メールを本体および主題(タイトル)に
分離する。
【0014】 データベース212は、その伝達メールコード、本体および添付ファイルを保
存する。
【0015】 メール送信ユニット213は、その電子メールの主題、その送信者のメールI
D、その受信者のメールID、および伝達メールコードを、メール受信者240
が電子メールの本体および添付ファイルを確認できるようにするのに用いられる
コモンゲートウェイインターフェース(CGI)またはリンクとともに送信する
【0016】 ここで、メールコード割当メール分離ユニット211により分離された本体お
よび添付ファイルはデータベース212に記憶され、また、セキュリティ違反チ
ェックユニット214に照会される。セキュリティ違反チェックユニット214
は、本体および添付ファイルが企業セキュリティに違反していないかをチェック
する。企業の内部機密を含む本体および添付ファイルがメール送信者200から
送信される場合、セキュリティ違反チェックユニット214はセキュリティ違反
をチェックし、データベース212に読みとり禁止フラグをセットし、これによ
りメール受信者240が内部機密を含むデータベースを読むのを防ぐことができ
る。この場合、セキュリティ違反チェックユニット214は、セキュリティコン
ピュータ221にメール送信者200からの電子メールがセキュリティに違反す
ることを通知する。セキュリティコンピュータ221は、その電子メールがいず
れかのセキュリティに違反しているか否かを決定する(222)。もし、その電
子メールがどのセキュリティにも違反していないと決定された場合、セキュリテ
ィコンピュータ221は、セキュリティ違反チェックユニット214による読み
とり禁止フラグをリセットし、メール受信者240が、メール送信者200から
の電子メールを読めるようにする。一方、その電子メールがセキュリティに違反
していると決定した場合、セキュリティコンピュータ221は、電子メール取り
扱いガイドラインおよび企業規則に従って、セキュリティに違反するメール送信
者200と交渉する。
【0017】 メールコード割当メール分離ユニット211により分離された本体および添付
ファイルはデータベース212に保存され、また、セキュリティ違反チェックユ
ニット214と同様に、ウィルスチェック回復ユニット216に照会される。ウ
ィルスチェック回復ユニット216は、本体および添付ファイルがコンピュータ
ウィルスに感染しているか否かをチェックする。本体および添付ファイルがウィ
ルスに感染しているとチェックされた場合、ウィルスチェック回復ユニット21
6は、メール受信者240がその電子メールを読めないようにデータベース21
2に読みとり禁止フラグをセットし、メール送信者200に、その電子メールが
ウィルスに感染している旨を通知する。同時に、ウィルスチェック回復ユニット
216は、そのメール送信者のコンピュータがウィルスによってより深刻に破壊
される前にウィルスに感染した送信者のコンピュータを自動的に回復する。
【0018】 本体および添付ファイル提供ユニット219は、受信サーバ230中のCGI
操作ユニット232からの本体および添付ファイルの提供要求に応じて、データ
ベース212に記憶された電子メールの本体およびそれに添付されたファイルを
インターネットを介して受信サーバ230に提供する。
【0019】 受信サーバ230は、メール受信ユニット231およびCGI操作ユニット2
32を含む。メール受信ユニット231は、伝達サーバ210から電子メールを
受け取り、CGI操作ユニット232は受信した電子メールを選択して読み出し
、本体および添付ファイル提供ユニット219に本体および添付ファイルの提供
要求を送信する。また、CGI操作ユニット232は、メール受信者240が要
求された電子メールの本体を読んだり添付ファイルを受信できるように、本体お
よび添付ファイル提供ユニット219を操作する。
【0020】 これ以降、本発明における上記構成を有する電子メールセキュリティシステム
の操作を詳細に説明する。
【0021】 まず、メール送信者200は、電子メールを書き、書いた電子メールを伝達サ
ーバ210を介して送信する。
【0022】 メールコード割当メール分離ユニット211は、その電子メールに伝達メール
コードを割当て、その電子メールをメールの主題および本体に分離し、さらにそ
の伝達メールコード、本体、および添付ファイルをデータベース212に記憶す
る。
【0023】 メール送信ユニット213は、主題、そのメール送信者のID、その受信者の
メールID、および伝達メールコードを、メール受信者240がその電子メール
の本体および添付ファイルを確認するのを可能とするのに用いられるCGIまた
はリンクとともに送信する。
【0024】 ここで、メールコード割当メール分離ユニット211によって分離された本体
および添付ファイルは、データベース212に記憶され、またセキュリティ違反
チェックユニット214に照会される。上述したように、セキュリティ違反チェ
ックユニット214は最初にメール送信者200からの本体および添付ファイル
が企業セキュリティ215に違反していないかをチェックする。企業の内部機密
を含む本体および添付ファイルがメール送信者200から送られる場合、セキュ
リティ違反チェックユニット214は、メール送信者200からの電子メールの
セキュリティ違反を検出し、データベース212に読みとり禁止フラグをセット
し、これによりメール受信者240が内部機密を含む電子メールを読むことがで
きないようにする。この場合、セキュリティ違反チェックユニット214は、セ
キュリティコンピュータ221にその電子メールのセキュリティ違反を通知する
。セキュリティコンピュータ221は、最終的に、その電子メールが何らかのセ
キュリティ222に違反しているか否かを決定する。その電子メールがいずれの
セキュリティをも違反していないと決定された場合、セキュリティコンピュータ
221は、セキュリティ違反チェックユニット214による読みとり禁止フラグ
をリセットし、メール受信者240がその電子メールを読むことができるように
する。一方、その電子メールがセキュリティに違反していると決定した場合、セ
キュリティコンピュータ221は、電子メール取り扱いガイドラインおよび企業
規則に従って、セキュリティに違反するメール送信者200と交渉する。
【0025】 さらに、本体および添付ファイルは、データベース212およびセキュリティ
違反チェックユニット214と同様に、ウィルスチェック回復ユニット216に
照会される。ウィルスチェック回復ユニット216は、本体および添付ファイル
がコンピュータウィルス217に感染しているか否かをチェックする。本体およ
び添付ファイルが望ましくなくウィルスに感染している場合、ウィルスチェック
回復ユニット216は、メール受信者240がその電子メールを読むことができ
ないようにデータベース212にメール読みとり禁止フラグをセットし、メール
送信者200にその電子メールがウィルスに感染している旨を通知する。同時に
、ウィルスチェック回復ユニット216は、そのメール送信者のコンピュータが
ウィルスによってより深刻に破壊される前にウィルスに感染した送信者のコンピ
ュータを自動的に回復する。
【0026】 ここで、メール送信者200からの電子メールは受信サーバ230に送られ、
メール受信者240がその電子メールを読むことができる。メール受信者240
によるその電子メールの開封および読みとり方法は以下に示す。
【0027】 メール受信ユニット231は、メール送信ユニット213からの電子メールを
受信し、CGI操作ユニット232は、メール受信者240がその電子メールを
読もうとするときにCGIまたはリンクを実行し、そのため伝達メールコードを
本体および添付ファイル提供ユニット219に送信する。このとき、本体および
添付ファイル提供ユニット219は、CGI操作ユニット232からの伝達メー
ルコードをデータベース212に記憶された伝達メールコードと比較する。CG
I操作ユニット232からの伝達メールコードが記憶された伝達メールコードに
対応する場合、メール受信者240は本体および添付ファイル提供ユニット21
9およびCGI操作ユニット232を介して電子メールの本体を読み出し、また
その電子メールに添付されたファイルも受け取る。
【0028】 この場合、CGI操作ユニット232が本体および添付ファイル提供ユニット
219に本体および添付ファイルの供給を要求すると、データベース212に記
憶された本体および添付ファイルはメール送信ユニット213から提供されるの
ではなく、本体および添付ファイル提供ユニット219から提供される。
【0029】 その後、メール受信者240は、その電子メールに付随するCGIまたはリン
クを介してその電子メールの本体を開封して読み、または添付ファイルを受け取
る。
【0030】 さらに、メール送信者200がその電子メールを削除または修正したいと望ん
だ場合、メール削除/修正ユニット220は、メール送信者200のメール削除
/修正要求に従い、その電子メールを削除または修正する。このような削除また
は修正は、本体および添付ファイルがデータベース212に記憶されているとい
う事実により行うことができる。
【0031】 上記から明らかなように、本発明によれば、セキュリティに違反する電子メー
ル、ウィルスに感染した電子メールの伝達をキャンセルすることができ、ウィル
スに感染したコンピュータ(または端末)を自動的に回復することができ、これ
により企業がインターネットを通じた内部の企業機密の暴露を前もって迅速に検
知することが可能となるメールセキュリティ検査システムが提供される。また、
本発明によれば、望ましくなく送信された電子メールをキャンセルすることがで
きるため、従来の内部機密が暴露された後にセキュリティ違反に対してアクショ
ンを取るメールセキュリティシステムとは異なり、企業が前もって機密の暴露を
検出し、決定的なダメージが行われる前にセキュリティ違反を取り扱うというメ
リットを有する。さらに、本発明の電子メールセキュリティシステムは、メール
送信者によるインターネットを介したコンピュータウィルスの企業の外部への広
がりを防ぎ、これにより、コンピュータウィルスによる企業のサービスや機能の
低下を防ぐというメリットを有する。その結果、本発明の電子メールは、従来の
電子メールセキュリティシステムの欠点を完全に解決するという効果を有する。
【0032】 本発明の実施の形態は、例示の目的で開示されたが、当業者には、本発明の精
神および範囲から離れることなく、本発明の種々の変形、追加、および置換が可
能であることが理解されるはずである。
【図面の簡単な説明】
【図1】 本発明の好ましい実施の形態における電子メールセキュリティ検査、ウィルス
検査および機密暴露を防止する機能を有する電子メールセキュリティシステムの
構築を示すブロック図である。
【符号の説明】
200 メール送信者 210 伝達サーバ 211 メールコード割当メール分離ユニット 212 データベース 213 メール送信ユニット 214 セキュリティ違反チェックユニット 216 ウィルスチェック回復ユニット 218 メールチェックユニット 219 本体および添付ファイル提供ユニット 220 メール削除/修正ユニット 221 セキュリティコンピュータ 231 メール受信ユニット 232 CGI操作ユニット 240 メール受信者
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 企業セキュリティのための電子メールセキュリティシステム
    であって、 (a)メール送信者によって書かれた電子メールに伝達メールコードを割当て
    、前記電子メールを本体および主題に分離するメールコード割当メール分離ユニ
    ットと、 前記伝達メールコード前記本体、および前記電子メールに添付されたファイル
    を記憶するデータベースと、 前記メール送信者によって書かれ、送信された前記電子メールがセキュリティ
    に違反しているか否かをチェックし、前記電子メールが前記セキュリティに違反
    している場合に、メール受信者がその電子メールを読むことができないようにフ
    ラグをセットし、セキュリティコンピュータに前記セキュリティ違反を報告する
    セキュリティ違反チェックユニットと、 前記本体および前記添付ファイルがコンピュータウィルスに感染しているか否
    かをチェックし、前記本体および前記添付ファイルがコンピュータウィルスに感
    染している場合に、前記メール受信者がその電子メールを読むことができないよ
    うに前記フラグをセットするウィルスチェック回復ユニットと、 コモンゲートウェイインターフェース(CGI)または前記メール受信者が前
    記本体および前記添付ファイルを確認することができるリンクとともに前記電子
    メールの主題、前記メール送信者のメールID、前記メール受信者のメールID
    、および伝達メールコードを送信するメール送信ユニットと、 を含む伝達サーバと、 (b)前記メール受信者が前記本体を読み出し、および前記添付ファイルを受
    信できるように、前記伝達サーバから電子メールを選択および読み出し、前記本
    体および添付ファイルを要求し、前記伝達サーバ中の本体および添付ファイル提
    供ユニットを操作するCGI操作ユニットからなる受信サーバと、 を含むことを特徴とするセキュリティシステム。
  2. 【請求項2】 請求項1に記載のシステムにおいて、 前記伝達サーバは、前記メール送信者によって書かれた前記電子メールを削除
    /修正するメール削除/修正ユニットをさらに含むことを特徴とするシステム。
  3. 【請求項3】 請求項1に記載のシステムにおいて、 前記伝達サーバは、前記セキュリティ違反チェックユニットにより前記データ
    ベースに読み出し禁止フラグをセットする電子メールセキュリティ機能を有し、
    そのため前記メール送信者が企業の内部機密を含む電子メールを送信し、前記企
    業の内部機密を暴露する電子メールを送信する場合に、前記メール受信者がセキ
    ュリティに違反する電子メールを読んだり前記添付ファイルを受信できないよう
    にすることを特徴とするシステム。
  4. 【請求項4】 請求項1に記載のシステムにおいて、 前記伝達サーバは、前記メール送信者がウィルスに感染した本体および添付フ
    ァイルを含む電子メールを伝達する場合に、前記メール受信者が本体を読み出し
    たり添付ファイルを受信できないようにする読み出し禁止フラッグをセットし、
    前記メール送信者に前記電子メールがウィルスに感染していることを通知し、お
    よび、ウィルスに感染した前記送信者のコンピュータを自動的に回復するウィル
    スチェック回復機能を有することを特徴とするシステム。
JP2002500203A 2000-06-02 2001-05-29 企業のセキュリティのための電子メールセキュリティ検査システム Pending JP2003535530A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR2000/30515 2000-06-02
KR10-2000-0030515A KR100392879B1 (ko) 2000-06-02 2000-06-02 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템
PCT/KR2001/000899 WO2001093056A1 (en) 2000-06-02 2001-05-29 E-mail security audit system for company security

Publications (1)

Publication Number Publication Date
JP2003535530A true JP2003535530A (ja) 2003-11-25

Family

ID=19671138

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002500203A Pending JP2003535530A (ja) 2000-06-02 2001-05-29 企業のセキュリティのための電子メールセキュリティ検査システム

Country Status (5)

Country Link
US (1) US20030188196A1 (ja)
JP (1) JP2003535530A (ja)
KR (1) KR100392879B1 (ja)
AU (1) AU2001262765A1 (ja)
WO (1) WO2001093056A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030020150A (ko) * 2001-09-03 2003-03-08 주식회사 비즈모델라인 웜 백신을 이용한 웜 바이러스 역추적 치료 방법 및시스템
KR100461984B1 (ko) * 2001-10-06 2004-12-17 주식회사 테라스테크놀로지 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법
KR100869965B1 (ko) * 2001-11-26 2008-11-21 주식회사 비즈모델라인 바이러스 자동 차단 및 소멸 방법
JP3914757B2 (ja) * 2001-11-30 2007-05-16 デュアキシズ株式会社 ウィルス検査のための装置と方法とシステム
DE10235819B4 (de) * 2002-08-05 2005-12-01 Utz Schneider Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung
US7526809B2 (en) * 2002-08-08 2009-04-28 Trend Micro Incorporated System and method for computer protection against malicious electronic mails by analyzing, profiling and trapping the same
US20040078580A1 (en) * 2002-10-18 2004-04-22 Trend Micro Incorporated Antivirus network system and method for handling electronic mails infected by computer viruses
US7433712B2 (en) * 2003-02-06 2008-10-07 Modu Ltd. Multi-access solid state memory devices and a telephone utilizing such
GB0404517D0 (en) * 2004-03-01 2004-03-31 Qinetiq Ltd Threat mitigation in computer networks
US8544097B2 (en) * 2005-10-14 2013-09-24 Sistema Universitario Ana G. Mendez, Inc. Attachment chain tracing scheme for email virus detection and control
GB0621656D0 (en) 2006-10-31 2006-12-06 Hewlett Packard Development Co Data file transformation
KR20080081632A (ko) 2007-03-06 2008-09-10 주식회사 팬택 통합 ip 메시지 시스템의 일대다 파일전송 방법
CN101163274B (zh) * 2007-11-16 2011-12-14 中国联合网络通信集团有限公司 一种支持电子邮件防毒的装置、方法及邮件系统
KR20100023494A (ko) * 2008-08-22 2010-03-04 엘지전자 주식회사 단말기 및 그 바이러스 보호 방법
KR100920922B1 (ko) * 2008-09-11 2009-10-12 주식회사 비즈모델라인 바이러스 자동 차단 및 소멸 시스템
KR100901356B1 (ko) * 2008-10-13 2009-06-05 (주)디지탈센스 에이전트 기반에서 첨부파일의 정보유출 방지 방법
US9715325B1 (en) 2012-06-21 2017-07-25 Open Text Corporation Activity stream based interaction
US9223971B1 (en) * 2014-01-28 2015-12-29 Exelis Inc. User reporting and automatic threat processing of suspicious email
US9407585B1 (en) 2015-08-07 2016-08-02 Machine Zone, Inc. Scalable, real-time messaging system
US9602450B1 (en) 2016-05-16 2017-03-21 Machine Zone, Inc. Maintaining persistence of a messaging system
US9608928B1 (en) 2016-07-06 2017-03-28 Machine Zone, Inc. Multiple-speed message channel of messaging system
US9667681B1 (en) 2016-09-23 2017-05-30 Machine Zone, Inc. Systems and methods for providing messages to multiple subscribers
US10447623B2 (en) * 2017-02-24 2019-10-15 Satori Worldwide, Llc Data storage systems and methods using a real-time messaging system
US11330003B1 (en) * 2017-11-14 2022-05-10 Amazon Technologies, Inc. Enterprise messaging platform
CN111787112A (zh) * 2020-07-03 2020-10-16 厦门一通灵信息科技有限公司 一种基于邮件内容的安全审计方法
KR102454600B1 (ko) * 2020-12-21 2022-10-14 (주)기원테크 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5036518A (en) * 1988-11-02 1991-07-30 Tseung Lawrence C N Guaranteed reliable broadcast network
US5029104A (en) * 1989-02-21 1991-07-02 International Business Machines Corporation Prestaging objects in a distributed environment
US5283856A (en) * 1991-10-04 1994-02-01 Beyond, Inc. Event-driven rule-based messaging system
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers
US6003070A (en) * 1997-02-25 1999-12-14 Intervvoice Limited Partnership E-mail system and interface for equipment monitoring and control
JPH11122293A (ja) * 1997-10-14 1999-04-30 Sharp Corp 電子メールサーバシステム
JPH11252158A (ja) * 1998-02-27 1999-09-17 Seiko Epson Corp 電子メール情報管理方法及び装置並びに電子メール情報管理処理プログラムを記録した記録媒体
US6324569B1 (en) * 1998-09-23 2001-11-27 John W. L. Ogilvie Self-removing email verified or designated as such by a message distributor for the convenience of a recipient
KR100326361B1 (ko) * 1999-09-01 2002-03-12 장민근 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법
KR100360595B1 (ko) * 1999-11-13 2002-11-21 (주) 에브리존 전자 메일을 이용한 컴퓨터 바이러스 진단 및 치료방법

Also Published As

Publication number Publication date
KR20000054376A (ko) 2000-09-05
KR100392879B1 (ko) 2003-08-06
US20030188196A1 (en) 2003-10-02
WO2001093056A1 (en) 2001-12-06
AU2001262765A1 (en) 2001-12-11

Similar Documents

Publication Publication Date Title
JP2003535530A (ja) 企業のセキュリティのための電子メールセキュリティ検査システム
US10237282B2 (en) Data leak protection
US7954155B2 (en) Identifying unwanted electronic messages
US7965863B2 (en) Digital watermarks as a gateway and control mechanism
US6128739A (en) Apparatus for locating a stolen electronic device using electronic mail
US8145715B2 (en) Off-the-record e-mail methods and apparatus
US7412487B2 (en) Method and system for tracking receipt of electronic message
EP1643701A1 (en) Enforcing rights management through edge email servers
US7925706B2 (en) Filtering electronic messages
US7733844B2 (en) Packet filtering apparatus, packet filtering method, and computer program product
JP6361090B2 (ja) 中継装置
WO2008050743A1 (fr) Système de transmission/réception de messages électroniques
GB2357939A (en) E-mail virus detection and deletion
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
CN100423515C (zh) 电子邮件管理系统及方法
US20040260775A1 (en) System and method for sending messages
JP2002259187A (ja) 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム
KR100461984B1 (ko) 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법
JP2021120884A (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2002063116A (ja) 電子メールプロキシサーバ
JP2002217980A (ja) データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法
JP3794301B2 (ja) コンテンツ保護方法及びシステム及びコンテンツ保護プログラム及びコンテンツ保護プログラムを格納したコンピュータ読み取り可能な記録媒体
JP3815314B2 (ja) メールサーバプログラムおよびメール端末プログラム
KR100528590B1 (ko) 저장된 스팸 메일을 재전송하고 스팸 룰을 변경하는 등의처리를 행하는 스팸 메일 처리 장치 및 방법, 그리고 이방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체
JP2005056092A (ja) 電子文書管理システムおよび同方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061031

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070410