JP2003535530A - 企業のセキュリティのための電子メールセキュリティ検査システム - Google Patents
企業のセキュリティのための電子メールセキュリティ検査システムInfo
- Publication number
- JP2003535530A JP2003535530A JP2002500203A JP2002500203A JP2003535530A JP 2003535530 A JP2003535530 A JP 2003535530A JP 2002500203 A JP2002500203 A JP 2002500203A JP 2002500203 A JP2002500203 A JP 2002500203A JP 2003535530 A JP2003535530 A JP 2003535530A
- Authority
- JP
- Japan
- Prior art keywords
- security
- unit
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007689 inspection Methods 0.000 title description 5
- 241000700605 Viruses Species 0.000 claims abstract description 58
- 230000005540 biological transmission Effects 0.000 claims abstract description 43
- 238000011084 recovery Methods 0.000 claims abstract description 19
- 238000000926 separation method Methods 0.000 claims abstract description 6
- 230000037430 deletion Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 7
- 238000010276 construction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
業に属する人々による企業機密の暴露および電子メールを介したコンピュータウ
ィルスの広がりを防ぐ電子メールセキュリティシステムに関する。
、たとえばインターネット等のコンピュータネットワークを介して、たとえばパ
ーソナルコンピュータやワークステーション等の端末間で情報を交換するシステ
ムである。インターネットが発展するに従い、電子メールは一般化され、広く用
いられるようになってきた。しかし、電子メールの特性により、既に送られた電
子メールの伝達をキャンセルするのは不可能である。つまり、企業に属する人が
望ましくなくその企業に属していない人々に電子メールを介してその企業の内部
機密を暴露してしまった場合、その企業が機密の漏洩に気がついてもその機密は
既に漏れている。結果として、その企業は、機密の暴露の後にしか何らかの対処
をとることができない。
と、その秘密文書は競業他社に漏洩され、もとの企業に害を与える。
キュリティのための電子メールセキュリティシステムを提供することを目的とす
る。このシステムは、その企業に従事している電子メールのユーザによるその企
業に従事していない人々への企業機密の暴露を防ぎ、また、たとえ電子メールの
送信者のコンピュータがコンピュータウィルスに感染していても、そのコンピュ
ータを自動的に回復させることに加えて、電子メールユーザのコンピュータ間(
または端末間)を介してコンピュータウィルスが広がるのを防ぐことを目的とす
る。
子メールセキュリティシステムであって、メール送信者によって書かれた電子メ
ールに伝達メールコードを割当て、電子メールを本体および主題に分離するメー
ルコード割当メール分離ユニットと、伝達メールコード本体、および電子メール
に添付されたファイルを記憶するデータベースと、メール送信者によって書かれ
、送信された電子メールがセキュリティに違反しているか否かをチェックし、電
子メールがセキュリティに違反している場合に、メール受信者がその電子メール
を読むことができないようにフラグをセットし、セキュリティコンピュータにセ
キュリティ違反を報告するセキュリティ違反チェックユニットと、本体および添
付ファイルがコンピュータウィルスに感染しているか否かをチェックし、本体お
よび添付ファイルがコンピュータウィルスに感染している場合に、メール受信者
がその電子メールを読むことができないようにフラグをセットするウィルスチェ
ック回復ユニットと、コモンゲートウェイインターフェース(CGI)またはメ
ール受信者が本体および添付ファイルを確認することができるリンクとともに電
子メールの主題、メール送信者のメールID、メール受信者のメールID、およ
び伝達メールコードを送信するメール送信ユニットと、を含む伝達サーバと、メ
ール受信者が本体を読み出し、添付ファイルを受信できるように、伝達サーバか
ら電子メールを選択および読み出し、および本体および添付ファイルを要求し、
伝達サーバ中の本体および添付ファイル提供ユニットを操作するCGI操作ユニ
ットからなる受信サーバと、を含むことを特徴とするセキュリティシステムが提
供される。
ルからメールコード割当メール分離ユニットにより分離された電子メールの本体
およびその電子メールに添付された他のファイルはデータベースに保存され、最
初に電子メールのセキュリティ違反をチェックするために、セキュリティ違反チ
ェックユニットに照会される。本発明のより好ましい形態において、セキュリテ
ィ違反チェックユニットおよびウィルスチェックユニットは、図示されかつ後述
するように、一つのサーバ中に含まれる。しかしながら、当業者には、セキュリ
ティ違反チェックユニットおよびウィルスチェックユニットは、別々のサーバに
組み込まれるようにすることができることが理解されるはずである。最初のチェ
ックにおいて、電子メールの送信者からの電子メールが企業セキュリティに違反
していることが疑われた場合、セキュリティ違反チェックユニットは、データベ
ースに読みとり禁止フラグをセットし、これによりメール受信者がそのメールを
読むことが妨げられ、また、セキュリティコンピュータ−コンピュータセキュリ
ティへの責任が課されたコンピュータ−に電子メールが企業セキュリティに違反
する旨が通知される。通知を受けると、セキュリティコンピュータは、最終的に
、その電子メールが企業セキュリティに違反しているか否かをチェックする。セ
キュリティコンピュータが、その電子メールが企業セキュリティに違反していな
いと決定すると、セキュリティコンピュータは、そのメールの受信者がその電子
メールを読めるように、データベースにセットされた読みとり禁止フラグを解除
する。一方、その電子メールが企業セキュリティに違反していると最終的に決定
した場合、セキュリティコンピュータは電子メール取り扱いガイドラインおよび
企業規則に従って、セキュリティに違反しているそのメールの送信者と交渉を行
う。
を間違って送った場合に、メール受信者のコンピュータがコンピュータウィルス
に感染した添付ファイルによって破壊されるのを防ぐために、メールコード割当
メール分離ユニットによって分離された添付ファイルは、データベースおよびセ
キュリティ違反チェックユニットと同様に、ウィルスチェック回復ユニットに照
会される。ウィルスチェック回復ユニットは、本体および添付ファイルがコンピ
ュータウィルスに感染しているか否かをチェックする。本体および添付ファイル
がウィルスに感染しているとチェックされた場合、ウィルスチェック回復ユニッ
トは、読みとり禁止フラグをデータベースにセットし、メール受信者がその電子
メールを読めないようにし、メール送信者に、その電子メールがウィルスに感染
していることを通知する。同時に、ウィルスチェック回復ユニットは、ウィルス
に感染した送信者のコンピュータがさらにウィルスにより、より深刻に破壊され
る前に、その送信者のコンピュータを自動的に回復させる。
ルを修正するために、伝達サーバはメール削除/修正ユニットを含む。メール削
除/修正ユニットは、メール送信者からのメール削除/修正要求に従い、データ
ベースに保存されたメールコードを検索し、検索したメールコードに対応するメ
ールの本体を削除/修正する。
以下の発明の詳細な説明により、さらに明確に理解される。
ウィルス検査および機密暴露を防止する機能を有する電子メールセキュリティシ
ステムの構築を示すブロック図である。
ルを介したコンピュータウィルスの広がりを防ぐ機能を有する電子メールセキュ
リティシステムの構築を示すブロック図である。図1を参照して、電子メールセ
キュリティシステムは、伝達サーバ210および受信サーバ230を含む。
信者240に送る。伝達サーバ210は、そのメール送信者からの電子メールが
セキュリティに違反していないか、その電子メールに添付されたファイルが何ら
かのウィルスに感染していないかをチェックする機能を有する。伝達サーバ21
0は、さらに、その電子メールがセキュリティに違反していることが検出された
場合、メール受信者がその電子メールを読むことができないようにする機能も有
する。さらに、伝達サーバ210は、送信されようとする電子メールがウィルス
に感染しているか否かをチェックし、その電子メールがウィルスに感染していた
場合、チェック結果をメール送信者に通知し、同時にメール受信者がウィルスに
感染した電子メールを読むのを防ぎ、および、ウィルスに感染したメール送信者
のコンピュータを自動的に回復させる機能も有する。これらの機能のため、伝達
サーバ210は、メールコード割当メール分離ユニット211、データベース2
12、メール送信ユニット213、セキュリティ違反チェックユニット214、
ウィルスチェック回復ユニット216、および本体および添付ファイル提供ユニ
ット219を有する。
に伝達メールコードを割当て、その電子メールを本体および主題(タイトル)に
分離する。
存する。
D、その受信者のメールID、および伝達メールコードを、メール受信者240
が電子メールの本体および添付ファイルを確認できるようにするのに用いられる
コモンゲートウェイインターフェース(CGI)またはリンクとともに送信する
。
よび添付ファイルはデータベース212に記憶され、また、セキュリティ違反チ
ェックユニット214に照会される。セキュリティ違反チェックユニット214
は、本体および添付ファイルが企業セキュリティに違反していないかをチェック
する。企業の内部機密を含む本体および添付ファイルがメール送信者200から
送信される場合、セキュリティ違反チェックユニット214はセキュリティ違反
をチェックし、データベース212に読みとり禁止フラグをセットし、これによ
りメール受信者240が内部機密を含むデータベースを読むのを防ぐことができ
る。この場合、セキュリティ違反チェックユニット214は、セキュリティコン
ピュータ221にメール送信者200からの電子メールがセキュリティに違反す
ることを通知する。セキュリティコンピュータ221は、その電子メールがいず
れかのセキュリティに違反しているか否かを決定する(222)。もし、その電
子メールがどのセキュリティにも違反していないと決定された場合、セキュリテ
ィコンピュータ221は、セキュリティ違反チェックユニット214による読み
とり禁止フラグをリセットし、メール受信者240が、メール送信者200から
の電子メールを読めるようにする。一方、その電子メールがセキュリティに違反
していると決定した場合、セキュリティコンピュータ221は、電子メール取り
扱いガイドラインおよび企業規則に従って、セキュリティに違反するメール送信
者200と交渉する。
ファイルはデータベース212に保存され、また、セキュリティ違反チェックユ
ニット214と同様に、ウィルスチェック回復ユニット216に照会される。ウ
ィルスチェック回復ユニット216は、本体および添付ファイルがコンピュータ
ウィルスに感染しているか否かをチェックする。本体および添付ファイルがウィ
ルスに感染しているとチェックされた場合、ウィルスチェック回復ユニット21
6は、メール受信者240がその電子メールを読めないようにデータベース21
2に読みとり禁止フラグをセットし、メール送信者200に、その電子メールが
ウィルスに感染している旨を通知する。同時に、ウィルスチェック回復ユニット
216は、そのメール送信者のコンピュータがウィルスによってより深刻に破壊
される前にウィルスに感染した送信者のコンピュータを自動的に回復する。
操作ユニット232からの本体および添付ファイルの提供要求に応じて、データ
ベース212に記憶された電子メールの本体およびそれに添付されたファイルを
インターネットを介して受信サーバ230に提供する。
32を含む。メール受信ユニット231は、伝達サーバ210から電子メールを
受け取り、CGI操作ユニット232は受信した電子メールを選択して読み出し
、本体および添付ファイル提供ユニット219に本体および添付ファイルの提供
要求を送信する。また、CGI操作ユニット232は、メール受信者240が要
求された電子メールの本体を読んだり添付ファイルを受信できるように、本体お
よび添付ファイル提供ユニット219を操作する。
の操作を詳細に説明する。
ーバ210を介して送信する。
コードを割当て、その電子メールをメールの主題および本体に分離し、さらにそ
の伝達メールコード、本体、および添付ファイルをデータベース212に記憶す
る。
メールID、および伝達メールコードを、メール受信者240がその電子メール
の本体および添付ファイルを確認するのを可能とするのに用いられるCGIまた
はリンクとともに送信する。
および添付ファイルは、データベース212に記憶され、またセキュリティ違反
チェックユニット214に照会される。上述したように、セキュリティ違反チェ
ックユニット214は最初にメール送信者200からの本体および添付ファイル
が企業セキュリティ215に違反していないかをチェックする。企業の内部機密
を含む本体および添付ファイルがメール送信者200から送られる場合、セキュ
リティ違反チェックユニット214は、メール送信者200からの電子メールの
セキュリティ違反を検出し、データベース212に読みとり禁止フラグをセット
し、これによりメール受信者240が内部機密を含む電子メールを読むことがで
きないようにする。この場合、セキュリティ違反チェックユニット214は、セ
キュリティコンピュータ221にその電子メールのセキュリティ違反を通知する
。セキュリティコンピュータ221は、最終的に、その電子メールが何らかのセ
キュリティ222に違反しているか否かを決定する。その電子メールがいずれの
セキュリティをも違反していないと決定された場合、セキュリティコンピュータ
221は、セキュリティ違反チェックユニット214による読みとり禁止フラグ
をリセットし、メール受信者240がその電子メールを読むことができるように
する。一方、その電子メールがセキュリティに違反していると決定した場合、セ
キュリティコンピュータ221は、電子メール取り扱いガイドラインおよび企業
規則に従って、セキュリティに違反するメール送信者200と交渉する。
違反チェックユニット214と同様に、ウィルスチェック回復ユニット216に
照会される。ウィルスチェック回復ユニット216は、本体および添付ファイル
がコンピュータウィルス217に感染しているか否かをチェックする。本体およ
び添付ファイルが望ましくなくウィルスに感染している場合、ウィルスチェック
回復ユニット216は、メール受信者240がその電子メールを読むことができ
ないようにデータベース212にメール読みとり禁止フラグをセットし、メール
送信者200にその電子メールがウィルスに感染している旨を通知する。同時に
、ウィルスチェック回復ユニット216は、そのメール送信者のコンピュータが
ウィルスによってより深刻に破壊される前にウィルスに感染した送信者のコンピ
ュータを自動的に回復する。
メール受信者240がその電子メールを読むことができる。メール受信者240
によるその電子メールの開封および読みとり方法は以下に示す。
受信し、CGI操作ユニット232は、メール受信者240がその電子メールを
読もうとするときにCGIまたはリンクを実行し、そのため伝達メールコードを
本体および添付ファイル提供ユニット219に送信する。このとき、本体および
添付ファイル提供ユニット219は、CGI操作ユニット232からの伝達メー
ルコードをデータベース212に記憶された伝達メールコードと比較する。CG
I操作ユニット232からの伝達メールコードが記憶された伝達メールコードに
対応する場合、メール受信者240は本体および添付ファイル提供ユニット21
9およびCGI操作ユニット232を介して電子メールの本体を読み出し、また
その電子メールに添付されたファイルも受け取る。
219に本体および添付ファイルの供給を要求すると、データベース212に記
憶された本体および添付ファイルはメール送信ユニット213から提供されるの
ではなく、本体および添付ファイル提供ユニット219から提供される。
クを介してその電子メールの本体を開封して読み、または添付ファイルを受け取
る。
だ場合、メール削除/修正ユニット220は、メール送信者200のメール削除
/修正要求に従い、その電子メールを削除または修正する。このような削除また
は修正は、本体および添付ファイルがデータベース212に記憶されているとい
う事実により行うことができる。
ル、ウィルスに感染した電子メールの伝達をキャンセルすることができ、ウィル
スに感染したコンピュータ(または端末)を自動的に回復することができ、これ
により企業がインターネットを通じた内部の企業機密の暴露を前もって迅速に検
知することが可能となるメールセキュリティ検査システムが提供される。また、
本発明によれば、望ましくなく送信された電子メールをキャンセルすることがで
きるため、従来の内部機密が暴露された後にセキュリティ違反に対してアクショ
ンを取るメールセキュリティシステムとは異なり、企業が前もって機密の暴露を
検出し、決定的なダメージが行われる前にセキュリティ違反を取り扱うというメ
リットを有する。さらに、本発明の電子メールセキュリティシステムは、メール
送信者によるインターネットを介したコンピュータウィルスの企業の外部への広
がりを防ぎ、これにより、コンピュータウィルスによる企業のサービスや機能の
低下を防ぐというメリットを有する。その結果、本発明の電子メールは、従来の
電子メールセキュリティシステムの欠点を完全に解決するという効果を有する。
神および範囲から離れることなく、本発明の種々の変形、追加、および置換が可
能であることが理解されるはずである。
検査および機密暴露を防止する機能を有する電子メールセキュリティシステムの
構築を示すブロック図である。
Claims (4)
- 【請求項1】 企業セキュリティのための電子メールセキュリティシステム
であって、 (a)メール送信者によって書かれた電子メールに伝達メールコードを割当て
、前記電子メールを本体および主題に分離するメールコード割当メール分離ユニ
ットと、 前記伝達メールコード前記本体、および前記電子メールに添付されたファイル
を記憶するデータベースと、 前記メール送信者によって書かれ、送信された前記電子メールがセキュリティ
に違反しているか否かをチェックし、前記電子メールが前記セキュリティに違反
している場合に、メール受信者がその電子メールを読むことができないようにフ
ラグをセットし、セキュリティコンピュータに前記セキュリティ違反を報告する
セキュリティ違反チェックユニットと、 前記本体および前記添付ファイルがコンピュータウィルスに感染しているか否
かをチェックし、前記本体および前記添付ファイルがコンピュータウィルスに感
染している場合に、前記メール受信者がその電子メールを読むことができないよ
うに前記フラグをセットするウィルスチェック回復ユニットと、 コモンゲートウェイインターフェース(CGI)または前記メール受信者が前
記本体および前記添付ファイルを確認することができるリンクとともに前記電子
メールの主題、前記メール送信者のメールID、前記メール受信者のメールID
、および伝達メールコードを送信するメール送信ユニットと、 を含む伝達サーバと、 (b)前記メール受信者が前記本体を読み出し、および前記添付ファイルを受
信できるように、前記伝達サーバから電子メールを選択および読み出し、前記本
体および添付ファイルを要求し、前記伝達サーバ中の本体および添付ファイル提
供ユニットを操作するCGI操作ユニットからなる受信サーバと、 を含むことを特徴とするセキュリティシステム。 - 【請求項2】 請求項1に記載のシステムにおいて、 前記伝達サーバは、前記メール送信者によって書かれた前記電子メールを削除
/修正するメール削除/修正ユニットをさらに含むことを特徴とするシステム。 - 【請求項3】 請求項1に記載のシステムにおいて、 前記伝達サーバは、前記セキュリティ違反チェックユニットにより前記データ
ベースに読み出し禁止フラグをセットする電子メールセキュリティ機能を有し、
そのため前記メール送信者が企業の内部機密を含む電子メールを送信し、前記企
業の内部機密を暴露する電子メールを送信する場合に、前記メール受信者がセキ
ュリティに違反する電子メールを読んだり前記添付ファイルを受信できないよう
にすることを特徴とするシステム。 - 【請求項4】 請求項1に記載のシステムにおいて、 前記伝達サーバは、前記メール送信者がウィルスに感染した本体および添付フ
ァイルを含む電子メールを伝達する場合に、前記メール受信者が本体を読み出し
たり添付ファイルを受信できないようにする読み出し禁止フラッグをセットし、
前記メール送信者に前記電子メールがウィルスに感染していることを通知し、お
よび、ウィルスに感染した前記送信者のコンピュータを自動的に回復するウィル
スチェック回復機能を有することを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR2000/30515 | 2000-06-02 | ||
KR10-2000-0030515A KR100392879B1 (ko) | 2000-06-02 | 2000-06-02 | 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템 |
PCT/KR2001/000899 WO2001093056A1 (en) | 2000-06-02 | 2001-05-29 | E-mail security audit system for company security |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003535530A true JP2003535530A (ja) | 2003-11-25 |
Family
ID=19671138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002500203A Pending JP2003535530A (ja) | 2000-06-02 | 2001-05-29 | 企業のセキュリティのための電子メールセキュリティ検査システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20030188196A1 (ja) |
JP (1) | JP2003535530A (ja) |
KR (1) | KR100392879B1 (ja) |
AU (1) | AU2001262765A1 (ja) |
WO (1) | WO2001093056A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030020150A (ko) * | 2001-09-03 | 2003-03-08 | 주식회사 비즈모델라인 | 웜 백신을 이용한 웜 바이러스 역추적 치료 방법 및시스템 |
KR100461984B1 (ko) * | 2001-10-06 | 2004-12-17 | 주식회사 테라스테크놀로지 | 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법 |
KR100869965B1 (ko) * | 2001-11-26 | 2008-11-21 | 주식회사 비즈모델라인 | 바이러스 자동 차단 및 소멸 방법 |
JP3914757B2 (ja) * | 2001-11-30 | 2007-05-16 | デュアキシズ株式会社 | ウィルス検査のための装置と方法とシステム |
DE10235819B4 (de) * | 2002-08-05 | 2005-12-01 | Utz Schneider | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung |
US7526809B2 (en) * | 2002-08-08 | 2009-04-28 | Trend Micro Incorporated | System and method for computer protection against malicious electronic mails by analyzing, profiling and trapping the same |
US20040078580A1 (en) * | 2002-10-18 | 2004-04-22 | Trend Micro Incorporated | Antivirus network system and method for handling electronic mails infected by computer viruses |
US7433712B2 (en) * | 2003-02-06 | 2008-10-07 | Modu Ltd. | Multi-access solid state memory devices and a telephone utilizing such |
GB0404517D0 (en) * | 2004-03-01 | 2004-03-31 | Qinetiq Ltd | Threat mitigation in computer networks |
US8544097B2 (en) * | 2005-10-14 | 2013-09-24 | Sistema Universitario Ana G. Mendez, Inc. | Attachment chain tracing scheme for email virus detection and control |
GB0621656D0 (en) | 2006-10-31 | 2006-12-06 | Hewlett Packard Development Co | Data file transformation |
KR20080081632A (ko) | 2007-03-06 | 2008-09-10 | 주식회사 팬택 | 통합 ip 메시지 시스템의 일대다 파일전송 방법 |
CN101163274B (zh) * | 2007-11-16 | 2011-12-14 | 中国联合网络通信集团有限公司 | 一种支持电子邮件防毒的装置、方法及邮件系统 |
KR20100023494A (ko) * | 2008-08-22 | 2010-03-04 | 엘지전자 주식회사 | 단말기 및 그 바이러스 보호 방법 |
KR100920922B1 (ko) * | 2008-09-11 | 2009-10-12 | 주식회사 비즈모델라인 | 바이러스 자동 차단 및 소멸 시스템 |
KR100901356B1 (ko) * | 2008-10-13 | 2009-06-05 | (주)디지탈센스 | 에이전트 기반에서 첨부파일의 정보유출 방지 방법 |
US9715325B1 (en) | 2012-06-21 | 2017-07-25 | Open Text Corporation | Activity stream based interaction |
US9223971B1 (en) * | 2014-01-28 | 2015-12-29 | Exelis Inc. | User reporting and automatic threat processing of suspicious email |
US9407585B1 (en) | 2015-08-07 | 2016-08-02 | Machine Zone, Inc. | Scalable, real-time messaging system |
US9602450B1 (en) | 2016-05-16 | 2017-03-21 | Machine Zone, Inc. | Maintaining persistence of a messaging system |
US9608928B1 (en) | 2016-07-06 | 2017-03-28 | Machine Zone, Inc. | Multiple-speed message channel of messaging system |
US9667681B1 (en) | 2016-09-23 | 2017-05-30 | Machine Zone, Inc. | Systems and methods for providing messages to multiple subscribers |
US10447623B2 (en) * | 2017-02-24 | 2019-10-15 | Satori Worldwide, Llc | Data storage systems and methods using a real-time messaging system |
US11330003B1 (en) * | 2017-11-14 | 2022-05-10 | Amazon Technologies, Inc. | Enterprise messaging platform |
CN111787112A (zh) * | 2020-07-03 | 2020-10-16 | 厦门一通灵信息科技有限公司 | 一种基于邮件内容的安全审计方法 |
KR102454600B1 (ko) * | 2020-12-21 | 2022-10-14 | (주)기원테크 | 보안 레벨 기반의 계층적 아키텍처를 이용한 이메일 보안 서비스 제공 장치 및 그 동작 방법 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5036518A (en) * | 1988-11-02 | 1991-07-30 | Tseung Lawrence C N | Guaranteed reliable broadcast network |
US5029104A (en) * | 1989-02-21 | 1991-07-02 | International Business Machines Corporation | Prestaging objects in a distributed environment |
US5283856A (en) * | 1991-10-04 | 1994-02-01 | Beyond, Inc. | Event-driven rule-based messaging system |
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
US6003070A (en) * | 1997-02-25 | 1999-12-14 | Intervvoice Limited Partnership | E-mail system and interface for equipment monitoring and control |
JPH11122293A (ja) * | 1997-10-14 | 1999-04-30 | Sharp Corp | 電子メールサーバシステム |
JPH11252158A (ja) * | 1998-02-27 | 1999-09-17 | Seiko Epson Corp | 電子メール情報管理方法及び装置並びに電子メール情報管理処理プログラムを記録した記録媒体 |
US6324569B1 (en) * | 1998-09-23 | 2001-11-27 | John W. L. Ogilvie | Self-removing email verified or designated as such by a message distributor for the convenience of a recipient |
KR100326361B1 (ko) * | 1999-09-01 | 2002-03-12 | 장민근 | 인터넷 웹상에서 암호화, 인증기술을 이용한 보안메일 사용방법 |
KR100360595B1 (ko) * | 1999-11-13 | 2002-11-21 | (주) 에브리존 | 전자 메일을 이용한 컴퓨터 바이러스 진단 및 치료방법 |
-
2000
- 2000-06-02 KR KR10-2000-0030515A patent/KR100392879B1/ko not_active IP Right Cessation
-
2001
- 2001-05-29 AU AU2001262765A patent/AU2001262765A1/en not_active Abandoned
- 2001-05-29 JP JP2002500203A patent/JP2003535530A/ja active Pending
- 2001-05-29 WO PCT/KR2001/000899 patent/WO2001093056A1/en active Application Filing
- 2001-05-29 US US10/297,045 patent/US20030188196A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR20000054376A (ko) | 2000-09-05 |
KR100392879B1 (ko) | 2003-08-06 |
US20030188196A1 (en) | 2003-10-02 |
WO2001093056A1 (en) | 2001-12-06 |
AU2001262765A1 (en) | 2001-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003535530A (ja) | 企業のセキュリティのための電子メールセキュリティ検査システム | |
US10237282B2 (en) | Data leak protection | |
US7954155B2 (en) | Identifying unwanted electronic messages | |
US7965863B2 (en) | Digital watermarks as a gateway and control mechanism | |
US6128739A (en) | Apparatus for locating a stolen electronic device using electronic mail | |
US8145715B2 (en) | Off-the-record e-mail methods and apparatus | |
US7412487B2 (en) | Method and system for tracking receipt of electronic message | |
EP1643701A1 (en) | Enforcing rights management through edge email servers | |
US7925706B2 (en) | Filtering electronic messages | |
US7733844B2 (en) | Packet filtering apparatus, packet filtering method, and computer program product | |
JP6361090B2 (ja) | 中継装置 | |
WO2008050743A1 (fr) | Système de transmission/réception de messages électroniques | |
GB2357939A (en) | E-mail virus detection and deletion | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
CN100423515C (zh) | 电子邮件管理系统及方法 | |
US20040260775A1 (en) | System and method for sending messages | |
JP2002259187A (ja) | 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム | |
KR100461984B1 (ko) | 바이러스 감염 클라이언트의 자발적 바이러스 치료를 유도하는 전자우편 메시지의 처리방법 | |
JP2021120884A (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
JP2002063116A (ja) | 電子メールプロキシサーバ | |
JP2002217980A (ja) | データ中継装置、データ送信装置、送信承認装置、データ中継方法、データ送信方法及び送信承認方法 | |
JP3794301B2 (ja) | コンテンツ保護方法及びシステム及びコンテンツ保護プログラム及びコンテンツ保護プログラムを格納したコンピュータ読み取り可能な記録媒体 | |
JP3815314B2 (ja) | メールサーバプログラムおよびメール端末プログラム | |
KR100528590B1 (ko) | 저장된 스팸 메일을 재전송하고 스팸 룰을 변경하는 등의처리를 행하는 스팸 메일 처리 장치 및 방법, 그리고 이방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체 | |
JP2005056092A (ja) | 電子文書管理システムおよび同方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060801 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061031 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070410 |