JP2005056092A - Electronic documentation management system and same method - Google Patents

Electronic documentation management system and same method Download PDF

Info

Publication number
JP2005056092A
JP2005056092A JP2003285442A JP2003285442A JP2005056092A JP 2005056092 A JP2005056092 A JP 2005056092A JP 2003285442 A JP2003285442 A JP 2003285442A JP 2003285442 A JP2003285442 A JP 2003285442A JP 2005056092 A JP2005056092 A JP 2005056092A
Authority
JP
Japan
Prior art keywords
electronic document
transmitted
document
outside
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003285442A
Other languages
Japanese (ja)
Inventor
Masahiro Kuroda
正洋 黒田
Noritaka Matsuura
規隆 松浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003285442A priority Critical patent/JP2005056092A/en
Publication of JP2005056092A publication Critical patent/JP2005056092A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To acquire an electronic documentation management system and the same method which raise the efficiency of a field test. <P>SOLUTION: Acknowledgement information to permit transmission of an electronic document to outside is added to the electronic document in addition to a security classification, and when this electronic document is transmitted to outside, the security classification and the acknowledgement information are deleted and the transmission is performed. A function to distinguish the security classification of the document to be transmitted from an internal network 1 to an external network 3 and a function to distinguish the existence of permission for transmission to the outside are set at a gateway 2 used as a contact point of the internal network 1 and the external network 3. Thereby, in relation to the document data to be transmitted from the internal network to the external network (the direction of the Internet), the electronic data decided as a secret document can be prevented from being transmitted to the external network with intentionally or negligence. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、コンピュータを用いた電子文書の管理システムの効率化を図った電子文書管理システムおよび同方法に関するものである。   The present invention relates to an electronic document management system and method for improving the efficiency of an electronic document management system using a computer.

現在、インターネットサービスプロバイダ(ISP)が利用者に提供するインターネットサービスとして電子メールの送受信サービスがあり、電子メール送受信サービスの拡張機能として電子メールがウィルスに感染していないかを確認し、ウィルスに感染している場合にはウィルスを駆除してくれるサービスがある。このように、外部ネットワーク(インターネット)から害となるデータが内部ネットワーク(家庭、企業ネットワーク内)に進入しないようにするサービスには、この他にもファイアーウォール(FW)と呼ばれる種類の機器が多数存在している。   Currently, there is an e-mail transmission / reception service as an Internet service provided to users by Internet service providers (ISPs). As an extension of the e-mail transmission / reception service, e-mails are checked for viruses and infected. If so, there is a service that will remove the virus. As described above, there are many other types of devices called firewalls (FWs) for services that prevent harmful data from entering the internal network (inside the home or corporate network) from the external network (Internet). Existing.

また、守るべき内部ネットワークから不要な外部ネットワークへの接続を避けることを目的として、FWを設置する場合がある。これは一般に、アクセス先を識別するアドレスで接続先を限定したり、外部に接続できる端末を制限するなどして行う。外部に接続できる端末を制限する方法として、例えば、IPアドレスとポート番号の組合せや利用者名とパスワードでユーザを識別するなどが考えられる。   In some cases, an FW is installed for the purpose of avoiding unnecessary connection from an internal network to an external network. In general, this is done by limiting the connection destination with an address for identifying the access destination or limiting the terminals that can be connected to the outside. As a method for limiting the terminals that can be connected to the outside, for example, a combination of an IP address and a port number, a user name and a password can be identified.

従来提案されている漏洩を防止する策の一つでは、セグメントコントローラがLAN上に送出された信号を取得し、この取得した信号の送信元および送信先を特定し、アクセス権・送信元の登録、等の有無の確認を行うとしている(特許文献1参照)。また、他の従来例では、特定個所に書き込まれた特定マーク/文字を確認し、送信の可否を決めている(特許文献3参照)。
特開2002−232451号公報 特開平06−315036号公報 特開平07−203192号公報 特開平08−204701号公報
One of the measures proposed to prevent leakage in the prior art is that the segment controller acquires the signal transmitted on the LAN, specifies the transmission source and transmission destination of the acquired signal, and registers the access right / transmission source. , Etc. (see Patent Document 1). In another conventional example, a specific mark / character written at a specific location is confirmed to determine whether transmission is possible (see Patent Document 3).
Japanese Patent Laid-Open No. 2002-232451 Japanese Patent Laid-Open No. 06-315036 Japanese Patent Application Laid-Open No. 07-203192 Japanese Patent Laid-Open No. 08-204701

しかしながら、上述した従来のシステムでは、次のような問題点がある。
第1の問題点は、秘密情報を含む文書が、外部ネットワークに対して故意にまたは過失で送信されることを防げ得ないということである。特に、故意に行われる送信には、防御手段が全く働かなくなる可能性が高い。
However, the above-described conventional system has the following problems.
The first problem is that it cannot prevent a document containing confidential information from being transmitted to an external network intentionally or accidentally. In particular, there is a high possibility that the defensive means will not work at all for intentional transmission.

その理由は、文書の秘密性や重要度は、文書の中身に依存するものであり、その内容は人間が判断するものであって、ネットワークを構成するシステムは、従来の文書に含まれる情報のみでは内容の判断が付かないためである。よって、防御機能の有効性は、実質的に人的な操作のみに依存する。   The reason is that the confidentiality and importance of a document depend on the contents of the document, and its contents are determined by humans. The system that configures the network can only use information contained in conventional documents. This is because the contents cannot be judged. Therefore, the effectiveness of the defense function substantially depends only on human operations.

請求項1に記載の発明は、電子メールで送受信される電子文書を管理する電子文書管理システムにおいて、インターネット網と内部ネットワークとの間に送受信される電子文書を管理するためのゲートウェイを設け、内部ネットワークからインターネット網へ送信される電子文書に該電子文書の秘密の要否を識別するための秘区分を設け、ゲートウェイにより秘区分を指定した電子文書を外部に送信することを防止する機能を構成したことを特徴としている。   According to the first aspect of the present invention, there is provided an electronic document management system for managing an electronic document transmitted / received by e-mail, wherein a gateway for managing an electronic document transmitted / received between an Internet network and an internal network is provided. The electronic document transmitted from the network to the Internet network is provided with a secret section for identifying whether the electronic document is secret or not, and the gateway is configured to prevent the electronic document designating the secret section from being transmitted to the outside. It is characterized by that.

請求項2に記載の発明は、請求項1に記載の電子文書管理システムにおいて、電子文書の秘区分に加えて外部への送信を許可する承認情報を電子文書に付加し、該電子文書を外部に送信する際には、秘区分および承認情報を削除して送信するとよい。   According to a second aspect of the present invention, in the electronic document management system according to the first aspect, in addition to the confidential classification of the electronic document, approval information that permits transmission to the outside is added to the electronic document, and the electronic document is When sending to, it is good to delete the secret classification and approval information.

請求項3に記載の発明は、請求項1または2に記載の電子文書管理システムにおいて、内部ネットワークは、電子文書を外部へ送信するデータ送信者と、電子文書の外部への送信を許可する承認情報を該電子文書へ付加する送信データ確認者とを有して構成するとよい。   According to a third aspect of the present invention, in the electronic document management system according to the first or second aspect, the internal network includes a data sender for transmitting the electronic document to the outside and an approval for permitting transmission of the electronic document to the outside. It may be configured to have a transmission data checker that adds information to the electronic document.

請求項4に記載の発明は、請求項2または3に記載の電子文書管理システムにおいて、ゲートウェイは、秘区分の内容と承認情報の内容とを判別する秘区分判別部と、該秘区分と承認情報とを削除するメール再構成部とを有して構成するとよい。   According to a fourth aspect of the present invention, in the electronic document management system according to the second or third aspect, the gateway includes a secret classification determining unit that determines the contents of the secret classification and the contents of the approval information, the secret classification and the approval. It may be configured to have a mail reconstruction unit that deletes information.

請求項5に記載の発明は、電子メールで送受信される電子文書を管理する電子文書管理方法であり、内部ネットワークからインターネット網へ送信される電子文書に該電子文書の秘密の要否を識別するための秘区分を設け、インターネット網と内部ネットワークとの間に送受信される電子文書を管理するためのゲートウェイを設け、ゲートウェイにより秘区分を指定した電子文書を外部に送信することを防止することを特徴としている。   The invention according to claim 5 is an electronic document management method for managing an electronic document transmitted and received by electronic mail, and identifies whether or not the electronic document is secret from the electronic document transmitted from the internal network to the Internet network. And providing a gateway for managing electronic documents transmitted / received between the Internet network and the internal network, and preventing the electronic document having the secret classification designated by the gateway from being transmitted to the outside. It is a feature.

請求項6に記載の発明は、請求項5に記載の電子文書管理方法において、電子文書の秘区分に加えて外部への送信を許可する承認情報を電子文書に付加し、該電子文書を外部に送信する際には、秘区分および承認情報を削除して送信するとよい。   According to a sixth aspect of the present invention, in the electronic document management method according to the fifth aspect, in addition to the confidential classification of the electronic document, approval information that permits transmission to the outside is added to the electronic document, and the electronic document is When sending to, it is good to delete the secret classification and approval information.

請求項7に記載の発明は、請求項5に記載の電子文書管理方法において、秘区分を判別し、外部への送信が許可されている文書か否かを判定し、該判定の結果、正規に許可されていない電子メールが外部ネットワークに送信されることを検知した場合は、送信データ確認者にその旨通知する。   According to a seventh aspect of the present invention, in the electronic document management method according to the fifth aspect, the secret classification is determined to determine whether the document is permitted to be transmitted to the outside. If it is detected that an e-mail that is not allowed to be sent to the external network, it is notified to the transmission data checker.

本発明による電子文書管理システムおよび同方法は、内部ネットワークと外部ネットワークの接点となるゲートウェイに、内部ネットワークから外部ネットワークに送信される文書の秘区分を判別する機能、および外部への送信許可の有無を判別する機能、を設けたことを特徴としている。この判別機能により、許可された文書以外は、内部ネットワークから外部ネットワークに送信することが出来ないようにする。これによって、以下の効果が得られる。   The electronic document management system and method according to the present invention include a function for determining a secret classification of a document transmitted from the internal network to the external network at a gateway serving as a contact point between the internal network and the external network, and whether or not transmission to the outside is permitted. It is characterized by providing a function for discriminating between. This discriminating function prevents other documents than allowed from being transmitted from the internal network to the external network. As a result, the following effects can be obtained.

本発明においては、秘密文書の誤送信および故意の送信を防止するという効果が得られる。これをさらに詳述すると、次のような効果を奏する。
第1の効果は、承認を得られていない秘密文書が外部に送信されることを、防げ得ることにある。その理由は、ゲートウェイで文書ファイルに外部への送信に対する承認が得られているか否かを判定し、承認のないファイルを送信しないためである。また別の理由は、ゲートウェイで独自フォーマット以外のMIMEタイプのメールを防ぐためである。
第2の効果は、秘密文書ファイルの送信を検知する機能を経済的に実施できることにある。その理由は、秘密文書ファイルの送信検知機能をゲートウェイに集約することで、外部のインターネットサービスプロバイダが設備を一括管理し、ユーザとなる企業または個人からのサービス委託を受けられるためである。
In the present invention, the effect of preventing erroneous transmission of a secret document and intentional transmission can be obtained. This will be described in further detail with the following effects.
The first effect is that a secret document that has not been approved can be prevented from being transmitted to the outside. The reason is that the gateway determines whether or not the document file has been approved for transmission to the outside and does not transmit a file without approval. Another reason is to prevent MIME type mail other than the original format at the gateway.
The second effect is that a function of detecting transmission of a secret document file can be implemented economically. The reason is that by collecting the secret document file transmission detection function in the gateway, an external Internet service provider can collectively manage the facilities and receive a service contract from a company or an individual as a user.

本発明の電子文書の管理システムは、内部ネットワークから外部ネットワーク(インターネット方向)に送信される文書データについて、秘密文書と判断された電子データを故意または過失で外部ネットワークに送信されないようにすることが出来る。   The electronic document management system according to the present invention may prevent electronic data determined to be a confidential document from being transmitted to an external network intentionally or negligently from document data transmitted from an internal network to an external network (Internet direction). I can do it.

図1を用いて、本発明の電子文書の管理システムの、全体ネットワーク構成について説明する。本実施例1において、データ送信者は、電子メールにてメール本文または添付された文書ファイルを外部ネットワークに対して送信する者であり、ゲートウェイおよびインターネットを介して外部のネットワークに存在する送信先に対して電子メールを送信する。なお、特に断らない限り、メール本文および添付された文書ファイルを併せて電子メールと呼ぶことにする。
ゲートウェイ2は、内部ネットワーク1から外部ネットワーク3に送信される電子メールについて、その秘区分を判別し、外部への送信が許可されている文書か否かを判定する。判定の結果、正規に許可されていない電子メールが外部ネットワーク3に送信されることを検知した場合は、後述の送信データ確認者にその旨通知する機能を有する。
The overall network configuration of the electronic document management system of the present invention will be described with reference to FIG. In the first embodiment, the data sender is a person who sends a mail text or attached document file to an external network by e-mail, and sends it to a destination existing in the external network via the gateway and the Internet. Send e-mail to. Unless otherwise specified, the mail text and the attached document file are collectively referred to as electronic mail.
The gateway 2 determines the secret classification of the electronic mail transmitted from the internal network 1 to the external network 3, and determines whether the document is permitted to be transmitted to the outside. As a result of the determination, when it is detected that an electronic mail that is not normally permitted is transmitted to the external network 3, it has a function of notifying a transmission data checker described later.

図2に、図1に示すゲートウェイ2の詳細が示されている。内部ネットワークインタフェースは図1における内部ネットワーク1に対するインタフェース部分であり、内部ネットワーク1とのデータ授受に用いられる。外部ネットワークインタフェースは図1における外部ネットワーク3およびインターネットに対するインタフェース部分であり、内部ネットワーク1からのデータを外部ネットワーク3に受け渡すのに用いられる。秘区分判別部は、電子メール内の文書ファイルの秘区分の判別を行い、外部に送信してよいか否かの判断を行う。メール再構成部は、内部ネットワークで独自フォーマットで構成された電子メールファイルを一般的な電子メール送受信システムが解釈できるフォーマットに変換する機能を持つ。
電子メール送信部は、電子メールを外部ネットワークの電子メールサーバに電子メールを送信する機能を持つ。
FIG. 2 shows details of the gateway 2 shown in FIG. The internal network interface is an interface portion for the internal network 1 in FIG. 1 and is used for data exchange with the internal network 1. The external network interface is an interface part to the external network 3 and the Internet in FIG. 1 and is used to transfer data from the internal network 1 to the external network 3. The secret category discriminating unit discriminates the secret category of the document file in the e-mail and determines whether or not the document file can be transmitted to the outside. The mail reconstruction unit has a function of converting an e-mail file configured in a unique format in the internal network into a format that can be interpreted by a general e-mail transmission / reception system.
The e-mail transmission unit has a function of transmitting an e-mail to an e-mail server on an external network.

(動作の説明)
次に、本実施例に示す電子文書管理システムの動作を以下の順で説明する。
第1のステップで、文書の作成を行う。
第2のステップで、外部送信文書の承認を行う。
第3のステップで、文書メールの送信処理(端末側)を行う。
第4のステップで、文書を添付した電子メール送信時の処理を行う。
(Description of operation)
Next, the operation of the electronic document management system shown in the present embodiment will be described in the following order.
In the first step, a document is created.
In the second step, the external transmission document is approved.
In the third step, document mail transmission processing (terminal side) is performed.
In the fourth step, processing at the time of sending an e-mail with a document attached is performed.

第1のステップでの文書の作成において、秘密文書を作成する際の動作例を図3に示す。
ステップS301において、文書編集用のアプリケーションを用いて文書を作成する。
ステップS302において、ステップS301で作成した文書に対して秘区分の設定を行う。具体的には、特定のアプリケーションを用いて、文書のヘッダ部分またはトレイラ部分にその文書が該当する秘区分と秘区分を設定した者の氏名を添付する。この秘区分と秘区分を設定した項目は第三者が書き換えられないように、デジタル署名を添付する。秘密文書ではない場合は、秘密文書ではないと明確に設定する(秘区分の設定がない≠秘密文書ではない)。
FIG. 3 shows an operation example when creating a secret document in the document creation in the first step.
In step S301, a document is created using a document editing application.
In step S302, a secret section is set for the document created in step S301. Specifically, by using a specific application, the secret section and the name of the person who set the secret section corresponding to the document are attached to the header portion or trailer portion of the document. A digital signature is attached to the item in which the secret category and the secret category are set so that a third party cannot rewrite the item. If it is not a secret document, it is clearly set not to be a secret document (there is no secret section, not a secret document).

第2のステップの外部送信文書の承認において、秘密文書を外部ネットワークに送信する際に必要となる承認処理を事前に行う際の動作例について、図4を用いて説明する。図4には、承認依頼者と承認者の処理を併記してある。   In the second step of approving an externally transmitted document, an example of an operation when an approval process necessary for transmitting a secret document to an external network is performed in advance will be described with reference to FIG. FIG. 4 shows the processing of the approval requester and the approver.

ステップS401、S402〜S404において、文書承認依頼者が文書承認者に対して承認依頼を発行すると、文書承認者は該当する文書の内容を確認し、外部ネットワークに送信して良い文書か否かの判断を行う。判断のための材料として、文書以外にも送信者の氏名、送信先(メール受信者)の氏名、連絡先などを文書承認者に渡す。   In steps S401 and S402 to S404, when the document approval requester issues an approval request to the document approver, the document approver confirms the content of the corresponding document and determines whether the document can be transmitted to the external network. Make a decision. In addition to the document, the name of the sender, the name of the destination (email recipient), the contact information, etc. are passed to the document approver as materials for the judgment.

ステップS404で文書承認者によって承認してよいと判断された時は、ステップS405において、承認者が承認した証として文書承認者のデジタル署名が文書のヘッダ部分またはトレイラ部分に添付される。承認するべきではないと判断された時は、その時点で承認依頼者に通知される。   If it is determined in step S404 that the document approver can approve it, in step S405, the document approver's digital signature is attached to the header portion or trailer portion of the document as a proof of approval by the approver. When it is determined that the approval should not be made, the approval requester is notified at that time.

第3のステップの文書メールの送信処理(端末側)において、秘密文書を外部に送信する際に、承認者から承認が得られた文書を送信する際の端末側の動作例について、図5を用いて説明する。
ステップS501において、添付される文書の秘区分および文書のタイプ(例えば、PDFファイル、Wordファイル、等)を確認する。
ステップS502において、ステップS501で確認した文書の秘区分と文書のタイプにあわせた独自のMIMEタイプでメール文書を作成する。MIMEタイプは、独自のフォーマットであり、秘区分やファイルタイプの分類に合わせて追加/削除されるべきものである。
ステップS503において、ステップS502で作成した文書をゲートウェイに対して送信する。ここでのプロトコルは、標準的なメール送信プロトコルであるSMTPなどが考えられるが、特に特定するものではない。
FIG. 5 shows an example of operation on the terminal side when transmitting a document approved by an approver when transmitting a confidential document to the outside in the document mail transmission process (terminal side) in the third step. It explains using.
In step S501, the confidential classification of the attached document and the document type (for example, PDF file, Word file, etc.) are confirmed.
In step S502, a mail document is created with a unique MIME type that matches the secret classification of the document confirmed in step S501 and the document type. The MIME type is a unique format and should be added / deleted according to the secret classification and the file type classification.
In step S503, the document created in step S502 is transmitted to the gateway. The protocol here may be SMTP, which is a standard mail transmission protocol, but is not particularly specified.

第4のステップの文書を添付した電子メール送信時の処理例を、以下に示す。
図2のゲートウェイが内部ネットワークより電子メールを受信し、外部ネットワークに送信する際の動作例を、図6に示す。
ステップS601において、データ送信者が送信した電子メールをゲートウェイが受け付ける。
ステップS602において、メールのMIMEタイプを判別する。内部ネットワークで規定する独自のMIMEタイプではない場合、外部への送信は行わない。
ステップS603において、ステップS602で確認したMIMEタイプが外部ネットワークに送信しても良いタイプか否かを判別する。送信しても良いタイプであった場合、ステップS606に進む。承認なしでは送信できないタイプだった場合、ステップS604に進む。
An example of processing at the time of sending an e-mail attached with a document in the fourth step is shown below.
FIG. 6 shows an operation example when the gateway of FIG. 2 receives an electronic mail from the internal network and transmits it to the external network.
In step S601, the gateway accepts an e-mail sent by the data sender.
In step S602, the mail MIME type is determined. If it is not a unique MIME type defined by the internal network, transmission to the outside is not performed.
In step S603, it is determined whether or not the MIME type confirmed in step S602 is a type that can be transmitted to the external network. If the type is acceptable, the process proceeds to step S606. If the type cannot be transmitted without approval, the process proceeds to step S604.

ステップS604において、文書ファイルに承認情報が含まれているか否かを確認する。承認情報が含まれている場所は、MIMEタイプが示すファイルタイプによって違う場所(例えば、ヘッダ、トレイラ、等)に含まれている場合もある。承認データがある場合、ステップS605に進む。承認データがない場合、ステップS609に進む。
ステップS605において、承認データを取り外し、外部の一般的な端末で表示できる文書フォーマットに変換する。
In step S604, it is confirmed whether or not approval information is included in the document file. The location where the approval information is included may be included in a different location (for example, header, trailer, etc.) depending on the file type indicated by the MIME type. If there is approval data, the process proceeds to step S605. If there is no approval data, the process proceeds to step S609.
In step S605, the approval data is removed and converted into a document format that can be displayed on an external general terminal.

ステップS606において、ゲートウェイは、独自のMIMEタイプから一般的に使われる標準規格で定められているMIMEタイプに変更して、メール文書を再編集する。
ステップS607において、ステップS601で受け付けた電子メールに続きが(他のMIMEタイプが)あるか否かを確認し、なければステップS608に進み、メールを外部に送信する。他のファイルがある場合は、ステップS602に進む。
In step S606, the gateway changes the original MIME type to the MIME type defined by a standard generally used, and re-edits the mail document.
In step S607, it is confirmed whether or not there is a continuation (there is another MIME type) in the electronic mail accepted in step S601. If not, the process proceeds to step S608, and the mail is transmitted to the outside. If there is another file, the process proceeds to step S602.

ステップS609において、承認データがないデータは、未承認データが外部に送信されようとしていることを送信データ確認者に通知する。
ステップS610において、送信不可であったことをメールの送信者に通知する。
In step S609, the data without the approval data notifies the transmission data checker that the unapproved data is about to be transmitted to the outside.
In step S610, the mail sender is notified that the transmission was impossible.

本発明の実施例1として、文書作成者が秘区分を設定する形態を説明したが、本発明の他の実施例2として、送信データ確認者が文書の内容を確認して秘区分を設定する形態もある。   In the first embodiment of the present invention, the form in which the document creator sets the secret section has been described. However, as another embodiment of the present invention, the transmission data checker confirms the contents of the document and sets the secret section. There is also a form.

本発明の実施の形態における全体のネットワーク構成図である。1 is an overall network configuration diagram according to an embodiment of the present invention. FIG. 本発明の実施の形態におけるゲートウェイの詳細図である。It is detail drawing of the gateway in embodiment of this invention. 本発明の実施の形態における文書作成のフローチャートである。It is a flowchart of document preparation in embodiment of this invention. 本発明の実施の形態における外部送信文書承認の手順例を示すフローチャートである。It is a flowchart which shows the example of a procedure of the external transmission document approval in embodiment of this invention. 本発明の実施の形態における文書メールの送信処理(端末側)手順例を示すフローチャートである。It is a flowchart which shows the example of a document mail transmission process (terminal side) procedure in embodiment of this invention. 本発明の実施の形態における文書を添付した電子メールの送信手順例を示すフローチャートである。It is a flowchart which shows the example of a transmission procedure of the email which attached the document in embodiment of this invention.

符号の説明Explanation of symbols

1 内部ネットワーク
2 ゲートウェイ
3 外部ネットワーク
1 Internal network 2 Gateway 3 External network

Claims (7)

電子メールで送受信される電子文書を管理する電子文書管理システムにおいて、
インターネット網と内部ネットワークとの間に前記送受信される電子文書を管理するためのゲートウェイを設け、
前記内部ネットワークから前記インターネット網へ送信される電子文書に該電子文書の秘密の要否を識別するための秘区分を設け、
前記ゲートウェイにより前記秘区分を指定した電子文書を外部に送信することを防止する機能を構成したことを特徴とする電子文書管理システム。
In an electronic document management system for managing electronic documents sent and received by e-mail,
A gateway for managing the electronic document transmitted and received between the Internet network and the internal network;
An electronic document transmitted from the internal network to the Internet network is provided with a secret section for identifying whether the electronic document is confidential,
An electronic document management system configured to prevent an electronic document designating the secret classification from being transmitted to the outside by the gateway.
前記電子文書の秘区分に加えて前記外部への送信を許可する承認情報を電子文書に付加し、該電子文書を外部に送信する際には、前記秘区分および承認情報を削除して送信することを特徴とする請求項1に記載の電子文書管理システム。   In addition to the confidential classification of the electronic document, approval information that permits transmission to the outside is added to the electronic document, and when the electronic document is transmitted to the outside, the confidential classification and the approval information are deleted and transmitted. The electronic document management system according to claim 1. 前記内部ネットワークは、前記電子文書を外部へ送信するデータ送信者と、前記電子文書の外部への送信を許可する承認情報を該電子文書へ付加する送信データ確認者とを有して構成されたことを特徴とする請求項1または2に記載の電子文書管理システム。   The internal network includes a data sender that transmits the electronic document to the outside, and a transmission data checker that adds approval information that permits transmission of the electronic document to the outside. The electronic document management system according to claim 1, wherein the electronic document management system is an electronic document management system. 前記ゲートウェイは、前記秘区分の内容と前記承認情報の内容とを判別する秘区分判別部と、該秘区分と承認情報とを削除するメール再構成部とを有して構成されたことを特徴とする請求項2または3に記載の電子文書管理システム。   The gateway is configured to include a secret classification determination unit that determines the content of the secret classification and the content of the approval information, and a mail reconstruction unit that deletes the secret classification and the approval information. The electronic document management system according to claim 2 or 3. 電子メールで送受信される電子文書を管理する電子文書管理方法において、
前記内部ネットワークから前記インターネット網へ送信される電子文書に該電子文書の秘密の要否を識別するための秘区分を設け、
インターネット網と内部ネットワークとの間に前記送受信される電子文書を管理するためのゲートウェイを設け、
前記ゲートウェイにより前記秘区分を指定した電子文書を外部に送信することを防止することを特徴とする電子文書管理方法。
In an electronic document management method for managing electronic documents sent and received by e-mail,
An electronic document transmitted from the internal network to the Internet network is provided with a secret section for identifying whether the electronic document is confidential,
A gateway for managing the electronic document transmitted and received between the Internet network and the internal network;
An electronic document management method characterized in that an electronic document in which the secret classification is designated by the gateway is prevented from being transmitted to the outside.
前記電子文書の秘区分に加えて前記外部への送信を許可する承認情報を電子文書に付加し、該電子文書を外部に送信する際には、前記秘区分および承認情報を削除して送信することを特徴とする請求項5に記載の電子文書管理方法。   In addition to the confidential classification of the electronic document, approval information that permits transmission to the outside is added to the electronic document, and when the electronic document is transmitted to the outside, the confidential classification and the approval information are deleted and transmitted. The electronic document management method according to claim 5. 前記秘区分を判別し、外部への送信が許可されている文書か否かを判定し、該判定の結果、正規に許可されていない電子メールが外部ネットワークに送信されることを検知した場合は、送信データ確認者にその旨通知する、ことを特徴とする請求項5に記載の電子文書管理方法。   When the secret classification is determined, it is determined whether or not the document is permitted to be transmitted to the outside, and as a result of the determination, it is detected that an electronic mail that is not normally permitted is transmitted to the external network 6. The electronic document management method according to claim 5, wherein the transmission data checker is notified of the fact.
JP2003285442A 2003-08-01 2003-08-01 Electronic documentation management system and same method Pending JP2005056092A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003285442A JP2005056092A (en) 2003-08-01 2003-08-01 Electronic documentation management system and same method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003285442A JP2005056092A (en) 2003-08-01 2003-08-01 Electronic documentation management system and same method

Publications (1)

Publication Number Publication Date
JP2005056092A true JP2005056092A (en) 2005-03-03

Family

ID=34365059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003285442A Pending JP2005056092A (en) 2003-08-01 2003-08-01 Electronic documentation management system and same method

Country Status (1)

Country Link
JP (1) JP2005056092A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272483A (en) * 2006-03-30 2007-10-18 Nec Corp Mail-attached image security system and method, and program, terminal and mail server
JP2009163360A (en) * 2007-12-28 2009-07-23 Canon It Solutions Inc Information processing system, transmitter terminal, e-mail transmission control apparatus, information processing method and program
JP2012078876A (en) * 2010-09-30 2012-04-19 Fujitsu Ltd E-mail transmission method, system, and program
JP2012120124A (en) * 2010-12-03 2012-06-21 Fujitsu Ltd E-mail transmission method, system, and client side and server side e-mail transmission program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007272483A (en) * 2006-03-30 2007-10-18 Nec Corp Mail-attached image security system and method, and program, terminal and mail server
JP2009163360A (en) * 2007-12-28 2009-07-23 Canon It Solutions Inc Information processing system, transmitter terminal, e-mail transmission control apparatus, information processing method and program
JP4593615B2 (en) * 2007-12-28 2010-12-08 キヤノンItソリューションズ株式会社 Information processing system, information processing method, and program
US8224908B2 (en) 2007-12-28 2012-07-17 Canon Kabushiki Kaisha Information processing system, E-mail transmission control apparatus, information processing method and program
JP2012078876A (en) * 2010-09-30 2012-04-19 Fujitsu Ltd E-mail transmission method, system, and program
JP2012120124A (en) * 2010-12-03 2012-06-21 Fujitsu Ltd E-mail transmission method, system, and client side and server side e-mail transmission program

Similar Documents

Publication Publication Date Title
US10237282B2 (en) Data leak protection
JP5122735B2 (en) Executing rights management via an edge server with email functionality
JP4489676B2 (en) Communications system
US7571319B2 (en) Validating inbound messages
US7752269B2 (en) Adhoc secure document exchange
Hansen et al. Message Disposition Notification
CN101197789B (en) Communication device and its control method
JP2003535530A (en) Email security inspection system for corporate security
JP5651516B2 (en) E-mail hold system and method
US20040260775A1 (en) System and method for sending messages
Toyoda et al. A simple mode of facsimile using internet mail
JP2010198379A (en) Electronic mail distribution system and program
KR20060131431A (en) Network device for preventing leakage of secret data and method thereof
JP2005056092A (en) Electronic documentation management system and same method
US20090292780A1 (en) System and method for selective application of a feature to multiple recipients of an email message
JP2009118174A (en) Information processor, approval method, and program
JP2007208957A (en) Ip facsimile distribution system and ip facsimile distribution program
JP5011136B2 (en) Information leak detection system
JP2005045759A (en) Internet facsimile apparatus
JP2021174212A (en) E-mail transmission management device
Hansen et al. RFC 8098: Message Disposition Notification
JP2003242092A (en) Isolation and detecting method of e-mail virus preventive system, mutual authorization method, isolation and detecting program and mutual authorization program
Gosselin et al. Message Handling System (X. 400) Threats, Vulnerabilities, and Countermeasures
KR20040012056A (en) Apparatus and method of forwarding internet mail
JP2009135795A (en) Communication system and communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070515