JP2005268873A - 機密情報の不正送信を防止する方法および装置 - Google Patents

機密情報の不正送信を防止する方法および装置 Download PDF

Info

Publication number
JP2005268873A
JP2005268873A JP2004074199A JP2004074199A JP2005268873A JP 2005268873 A JP2005268873 A JP 2005268873A JP 2004074199 A JP2004074199 A JP 2004074199A JP 2004074199 A JP2004074199 A JP 2004074199A JP 2005268873 A JP2005268873 A JP 2005268873A
Authority
JP
Japan
Prior art keywords
encrypted
mail
client
common key
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004074199A
Other languages
English (en)
Inventor
Ryoichi Sasaki
良一 佐々木
Yasuhiko Akaha
泰彦 赤羽
Kenji Yasu
健司 安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2004074199A priority Critical patent/JP2005268873A/ja
Publication of JP2005268873A publication Critical patent/JP2005268873A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 電子メールが暗号化された場合でも、送信側で不正目的で機密情報を独自に暗号化し2重暗号として不正に送信する場合でも、これを簡易かつ確実に防止する。
【解決手段】メールサーバMが自己の公開鍵で暗号化された共通鍵PMA(K)から自己の秘密鍵SMAを使用して共通鍵Kを取出し、該共通鍵Kを使用して、暗号化された電子メールK(M)を復号化するステップと、電子メールMの送信の可否を検査するステップと、前記メールサーバMの監査の結果、電子メールMを送信可と判断したときに、メールサ−バMが暗号化された共通鍵PMA(K)を削除して、クライアントBの公開鍵Pで暗号化された共通鍵P(K)と共通鍵Kで暗号化された電子メールK(M)をクライアントBの端末B′に送信するステップを有する。
【選択図】 図1

Description

この発明は、機密情報が電子メールで外部に漏洩することを防止する方法および装置に関し、特に個人情報が外部に不正送信されることを防止するためのメールの監査機能を持ったソフトウエアに関する。
個人情報が漏洩すると損害賠償が発生し、社会的信頼の失墜となるため、通信路上におけるメールの盗み見や改変防止の重要性が高まっている。
そこで、メールの盗み見や改変防止にはメールの暗号化が有効であるため暗号化機能を持ったメールソフトが最近多数使用され、同時に機密情報が電子メールで外部に漏洩することを防止するためメールの監査機能を持ったソフトウエアが導入されている。
例えば、下記特許文献1には、個人の指紋データ及び紋声データに基づいて所定フォーマットの共通鍵を生成し、その共通鍵に基づいて所望の情報を暗号化して送信し、受信側が暗号化された情報を受信して共通鍵に基づいてその暗号化された情報を復号化することにより、暗号化された情報の送信途中における解読の防止を可能とし、個人情報の秘匿性を高めた送受信装置および送受信方法が示されている。
また、下記の特許文献2には、情報送信元のコンピュータ(α)と情報送信先のコンピュータ(β)との間における情報授受の方法であって、情報送信元のコンピュータ(α)と、情報送信先のコンピュータ(β)と、情報送信元コンピュータ(α)の公開鍵(KαP)および秘密鍵(KαS)と、情報送信先コンピュータ(β)の公開鍵(KβP)および秘密鍵(KβS)を用い、情報送信元のコンピュータ(α)から情報送信先コンピュータ(β)へ情報(X)を授受する際に、情報送信元のコンピュータ(α)が、情報送信元のコンピュータ(α)を示す情報、および公開鍵(KβP)で暗号化した情報(X)を、自己の秘密鍵(KαS)で暗号化した情報を、情報送信先コンピュータ(β)に送信し、情報送信先コンピュータ(β)が、情報送信元コンピュータ(α)を確認すると共に、暗号化されている情報を公開鍵(KαP)で復号化し、さらに、自己の秘密鍵(KβS)で復号化することにより、情報(X)を得るものであり、情報送信側のコンピュータ自身の正当性が保証され、かつ盗み見などの第3者の不正行為から情報を防御することが可能な情報授受方法が示されている。
また、下記特許文献3には、特定のネットワーク内のクライアント装置からの電子メール送信要求に対して、その電子メールを前記ネットワークの外部に送信するか否かを監査する監査サーバ装置を有する監査システムであって、前記監査サーバ装置は、前記電子メールが監査対象か否かを判別する監査対象確認部と、該監査対象確認部で監査対象とされた電子メールを外部に送信するか否かの選別基準を決定する検索条件式を設定する検索式設定部と、該検索式設定部によって設定された前記検索条件式による検索を実行するものであり、検索条件式には予め設定したキーワードの他自然文を入力することが可能であり、検索式設定部には自然文が入力された場合にはその自然文を品詞単位に分割し、品詞単位に分割された言葉において連続する名詞同士を結合した複合語を作成し、その複合語を検索条件式に加え、自然文を入力する際に既存文書からのキーワード選択を不要とし、キーワードの重要語を特に意識することなく行うことのできる電子メールの監査システム及び監査方法が示されている。
特開平09−274431号公報 特開2003−309546号公報 特開2002−290469号公報
しかしながら、上記特許文献1に記載された方法によれば、送受信時の個人情報の秘匿性を高めることができ、上記特許文献2に記載された方法によれば、情報送信側のコンピュータ自身の正当性が保証されかつ盗み見などの第3者の不正行為から情報を防御することができ、上記特許文献3に記載の方法によれば、キーワードの重要語を特に意識することなく電子メールの監査を行うことができるが、上記特許文献1乃至3に記載の方法はいずれも電子メールの盗み見や改変防止のために電子メールが暗号化されると、個人情報等の機密情報の不正送信の監査ができない。さらに、送信側で不正目的で独自に機密情報を暗号化し2重暗号として送信した場合にはこれを防止することは不可能である。
本発明はこのような問題点に鑑みてなされたものであり、電子メールの盗み見や改変防止のために電子メールが暗号化された場合であっても、送信側で不正目的で独自に機密情報を暗号化し2重暗号として送信する場合であっても、これを簡易かつ確実に防止することのできる方法および装置を提供することにある。
上記の課題を解決する第1の発明は、特定のネットワーク内のクライアント(A)の端末(A′)からインターネットを介して、電子メール(M)を前記ネットワークの外部のクライアント(B)の端末(B′)に送信するか否かを特定のネットワーク内のメールサーバ(M)が監査して、機密情報の不正送信を防止する方法であって、前記クライアント(A)の端末(A′)には、電子メール(M)を暗号化して送信するか否かを設定できる手段が備えられ、該クライアント(A)によって、該端末(A′)から暗号化する旨の信号が入力された場合において、前記クライアント(A)が、共通鍵(K)で暗号化した電子メールK(M)と前記メールサーバの公開鍵(PMA)で暗号化した共通鍵(PMA(K))と前記ネットワーク外のクライアント(B)の公開鍵(P)で暗号化した共通鍵(P(K))を前記メールサーバ(M)に送信するステップと、前記メールサーバ(M)が自己の公開鍵で暗号化された共通鍵(PMA(K))から自己の秘密鍵(SMA)を使用して前記共通鍵(K)を取出し、該共通鍵(K)を使用して、暗号化された電子メール(K(M))を復号化するステップと、前記メールサーバ(M)が、復号化した電子メールにより、前記電子メール(M)の送信の可否を監査するステップと、前記メールサーバ(M)の監査の結果、該メールサーバ(M)が、前記電子メール(M)を送信可と判断したときに、該メールサ−バ(M)が前記暗号化された共通鍵(PMA(K))を削除して、前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記外部のクライアント(B)の端末(B′)に送信するステップと、を有することを特徴とする機密情報の不正送信を防止する方法である。
本発明に使用される暗号は、共通鍵暗号と公開鍵暗号を組合わせて使用しており、公開鍵の暗号方式としては、RSA方式、Rabin方式で代表されるIF(Integer Factorization)型と称する大きな素因数分解の困難性を利用したもの、ELGamal方式、Cramer-Shoup方式で代表されるDL(Discrete Logarithm)型と称する離散対数問題求解の困難性を利用するもの、CE-EIGamal方式、EC-Cramer-Shoup方式で代表されるEC(EllipticCurve)型と称する楕円曲線上の離散対数問題求解の困難性を利用するものがあるがどの形式を使用してもよい。
第2の発明は、第1の発明において、メールサーバ(M)が送信不可と判断したときには、前記クライアントAの送信を監査する監査者(C)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記監査者(C)の端末(C′)に送信するステップと、前記監査者(C)の端末(C′)が、自己の公開鍵(P)で暗号化された共通鍵(PC(K))から自己の秘密鍵(S)を使用して共通鍵(K)を取出し、該共通鍵(K)を使用して該共通鍵で暗号化された電子メール(K(M))を復号化し、復号化した電子メールにより、前記電子メール(M)の送信可否の判断をするステップと、前記メールサーバ(M)が、前記監査者(C)の端末(C′)から送信可とする旨の信号を受信したときに、前記クライアント(B)の端末(B′)に前記クライアントBの公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を送信するステップと、を有することを特徴とする機密情報の不正送信を防止する方法であり、メールサーバの監査により送信不可とされたもののみについて、監査者(C)が確認するようにして監査者の負担を軽減しながら、監査の精度の向上と迅速化を図ると共に、送信可否の判断基準に多様性を持たせシステムの弾力的運用を可能とするものである。
また、送信された電子メールを一定期間保存し、それらの電子メールを閲覧できるようにすることもできる。ただし、監査者等が自由にメールを閲覧できるとするとプライバシー侵害の問題が生じるので、複数人の秘密鍵を用いないと復号化できないグループ鍵暗号方式を用いてアクセス制限を掛ける必要もある。
第3の発明は、第1または第2の発明において、前記メールサーバ(M)が行う電子メールの送信可否の監査が、送信側のクライアント(A)により不正目的で独自になされた暗号化を含む2重暗号化された機密情報が含まれているか否かを検査する2重暗号の検査のステップを有すると共に、送信先の適否を検査する送信先の検査のステップ、住所、電子メールアドレス、電話番号、FAX番号が含まれているか否かを検査する個人情報の検査ステップ、個人情報の記載された名簿であるか否かを検査する名簿判別の検査のステップの内のいずれか1つ以上の検査ステップを有することを特徴とする機密情報の不正送信を防止する方法である。
上記の送信先の検査とは、過去に問題を起こした個人や企業、個人情報の売買業者等のブラックリストと、問題のない個人や企業等のホワイトリストを予め作成しておき、送信先がブラックリストに記載されているものか、ホワイトリストに記載されているものか、いずれにも記載されていないものかを検査するものである。ブラックリストに記載されている送信先の場合には不正メールと判断し、ホワイトリストに記載されている送信先の場合には、電子メールの内容を検査しないで送信先に送信することにより検査時間の短縮を図ることができる。
2重暗号の検査とは、送信元のクライアントAが不正に機密情報を送信先のクライアントBに送信するためにメール本文に独自に暗号化したデータを書き込んだ場合にはメールサーバMではこれを復号化できず、機密情報の検査ができないため、電子メールの内容を検査する前に2重暗号化されているか否かを検査するものである。2重暗号の検査方法として下記の3つの方式を採用する。
(1)0と1のビットパターンにおいて0または1が隣り合っている個数を調べ、その偏りを求める連の検定
(2)0と1からなる乱数列X、X…Xに対して
Figure 2005268873
Figure 2005268873
の絶対値の最大値を求めその偏りを求める累積和検定。
(3)0と1からからなる乱数列を長さMのブロックに分割し、ブロックごとの線形複雑度を求めることにより乱数列の周期性を調べる線形複雑度検定。
そして、いずれか1つで暗号文と判定された場合、2重暗号化されていると判定する。
個人情報の検査とは、住所、電子メールアドレス、電話番号、FAX番号の出現回数を検出し、それぞれの検出数の比率や、全体に対する個人情報の占める割合で個人情報か否かを判断するものである。住所、メールアドレス、電話番号、FAX番号のそれぞれの検出数が同程度だった場合、名簿になっている可能性が高いと判断できる。また、電子メールのデータの大部分が個人情報で占められていた場合は不正送信の疑いが高くなる。
名簿判別の検査とは、効率的かつ高精度に、個人情報か否かを検査するため、名簿形式の特徴を利用した検査を行うものである。名簿にされた個人情報は名前の列、住所の列と1つの列に同じ情報が入れられる場合が多いことから、同じ列に同じ属性の個人情報が複数入っている場合には名簿と判断できる。
また、上記のそれぞれの判定の閾値は上司などの監査者がケースデータを用い任意に設定することができる。
第4の発明は、特定のネットワーク内のクライアント(A)の端末(A′)からインターネットを介して、電子メール(M)を前記ネットワークの外部のクライアント(B)の端末(B′)に送信するか否かを前記特定のネットワーク内のメールサーバ(M)が監査して、機密情報の不正送信を防止する方法であり、第1の発明が暗号化された電子メールによる機密情報の不正送信を防止するものであるのに対して、本発明は、暗号化されていない平文の電子メールによる機密情報の不正送信を防止する方法である。
第5の発明は、特定のネットワーク内のクライアント端末(A′)から共通鍵(K)で暗号化された電子メール(K(M))を前記ネットワークの外部のクライアント(B)の端末(B′)にインターネットを介して送信するか否かを監査し処理する不正送信監査処理部を有するメールサーバ(M)を備えた機密情報の不正送信を防止する装置であって、該不正送信監査処理部は、前記クライアント(A)の端末(A′)から受信した、共通鍵(K)で暗号化された電子メール(K(M))と前記メールサーバの公開鍵(PMA)で暗号化された共通鍵(PMA(K))を復号化する復号部と、復号化した電子メールにより、前記電子メール(M)を外部のクライアント(B)の端末(B′)に送信可能か否かを判定する判定部と、該判定部により送信可と判断されたときには、前記メールサーバの公開鍵(PMA)で暗号化された前記共通鍵(PMA(K))を削除し、前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を外部のクライアント(B)の端末(B′)に送信し、該判定部により送信不可と判断されたときには、前記クライアント(A)の監査者(C)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記監査者(C)の端末(C′)に送信し、該監査者(C)の端末(C′)からの送信可否を示す信号の受信を待ち、送信可を示す信号を受領したときには外部のクライアント(C)の端末(C′)に前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を外部のクライアント(B)の端末(B′)に送信し、送信不可を示す信号を受領したときには、前記クライアント(A)の端末(A′)にその旨の信号を送信する送受信処理部と、を有する機密情報の不正送信を防止する装置である。
第6の発明は、第5の発明において、復号化した電子メールにより、前記電子メール(M)を外部のクライアント(B)の端末(B′)に送信可能か否かを判定する判定部が、クライアント(A)により不正目的で独自になされた暗号化を含む2重暗号化された機密情報が含まれているか否かを検査する2重暗号検査部を有すると共に、送信先の適否を検査する送信先検査部、住所、電子メールアドレス、電話番号、FAX番号が含まれているか否かを検査する個人情報検査部、個人情報の記載された名簿であるか否かを検査する名簿判別検査部の内のいずれか1つ以上の検査部を有することを特徴とする機密情報の不正送信を防止する装置である。
第1の発明は、特定のネットワーク内のクライアント(A)の端末(A′)からインターネットを介して、電子メール(M)を前記ネットワークの外部のクライアント(B)の端末(B′)に送信するか否かを特定のネットワーク内のメールサーバ(M)が監査して、機密情報の不正送信を防止する方法であって、前記クライアント(A)の端末(A′)には、電子メール(M)を暗号化して送信するか否かを設定できる手段が備えられ、該クライアント(A)によって、該端末(A′)から暗号化する旨の信号が入力された場合において、前記クライアント(A)が、共通鍵(K)で暗号化した電子メールK(M)と前記メールサーバの公開鍵(PMA)で暗号化した共通鍵(PMA(K))と前記ネットワーク外のクライアント(B)の公開鍵(P)で暗号化した共通鍵(P(K))を前記メールサーバ(M)に送信するステップと、前記メールサーバ(M)が自己の公開鍵で暗号化された共通鍵(PMA(K))から自己の秘密鍵(SMA)を使用して前記共通鍵(K)を取出し、該共通鍵(K)を使用して、暗号化された電子メール(K(M))を復号化するステップと、前記メールサーバ(M)が、復号化した電子メールにより、前記電子メール(M)の送信の可否を監査するステップと、前記メールサーバ(M)の監査の結果、該メールサーバ(M)が前記電子メール(M)を送信可と判断したときに、該メールサ−バ(M)が前記暗号化された共通鍵(PMA(K))を削除して、前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記外部のクライアント(B)の端末(B′)に送信するステップと、を有することを特徴とする機密情報の不正送信を防止する方法であるから、電子メールの盗み見や改変防止のために電子メールが暗号化された場合であっても、これを防止することのできる方法を提供することができる。
第2の発明は、第1の発明において、メールサーバ(M)が送信不可と判断したときには、前記クライアントAの送信を監査する監査者(C)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記監査者(C)の端末(C′)に送信するステップと、前記監査者(C)の端末(C′)が、自己の公開鍵(P)で暗号化された共通鍵(PC(K))から自己の秘密鍵(S)を使用して共通鍵(K)を取出し、該共通鍵(K)を使用して該共通鍵で暗号化された電子メール(K(M))を復号化し、復号化した電子メールにより、前記電子メール(M)の送信可否の判断をするステップと、前記メールサーバ(M)が、前記監査者(C)の端末(C′)から送信可とする旨の信号を受信したときに、前記クライアント(B)の端末(B′)に前記クライアントBの公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を送信するステップと、を有することを特徴とする機密情報の不正送信を防止する方法であるから、第1の発明の効果に加えて、メールサーバの監査により送信不可とされたもののみについて、監査者(C)が確認すればよので、監査者の負担を軽減しながら、監査の精度の向上と迅速化を図ると共に、送信可否の判断基準に多様性を持たせシステムの弾力的運用を可能とすることができる。
第3の発明は、第1または第2の発明において、前記メールサーバ(M)が行う電子メールの送信可否の監査が、送信側のクライアント(A)により不正目的で独自になされた暗号化を含む2重暗号化された機密情報が含まれているか否かを検査する2重暗号の検査のステップを有すると共に、送信先の適否を検査する送信先の検査のステップ、住所、電子メールアドレス、電話番号、FAX番号が含まれているか否かを検査する個人情報の検査ステップ、個人情報の記載された名簿であるか否かを検査する名簿判別の検査のステップの内のいずれか1つ以上の検査ステップを有することを特徴とする機密情報の不正送信を防止する方法であるであるから、第1または第2の発明の効果に加えて、送信側で不正目的で独自に機密情報を暗号化し2重暗号として送信する場合であっても、これを簡易かつ確実に防止することのできる方法を提供することができる。
第4の発明は、特定のネットワーク内のクライアント(A)の端末(A′)からインターネットを介して、電子メール(M)を前記ネットワークの外部のクライアント(B)の端末(B′)に送信するか否かを前記特定のネットワーク内のメールサーバ(M)が監査して、機密情報の不正送信を防止する方法であり、第1の発明が暗号化された電子メールによる機密情報の不正送信を防止するものであるのに対して、本発明は、暗号化されていない平文の電子メールによる機密情報の不正送信を簡易、迅速かつ確実に防止するこができる。
第5の発明は、特定のネットワーク内のクライアント端末(A′)から共通鍵(K)で暗号化された電子メール(K(M))を前記ネットワークの外部のクライアント(B)の端末(B′)にインターネットを介して送信するか否かを監査し処理する不正送信監査処理部を有するメールサーバ(M)を備えた機密情報の不正送信を防止する装置であって、該不正送信監査処理部は、前記クライアント(A)の端末(A′)から受信した、共通鍵(K)で暗号化された電子メール(K(M))と前記メールサーバの公開鍵(PMA)で暗号化された共通鍵(PMA(K))を復号化する復号部と、復号化した電子メールにより、前記電子メール(M)を外部のクライアント(B)の端末(B′)に送信可能か否かを判定する判定部と、該判定部により送信可と判断されたときには、前記メールサーバの公開鍵(PMA)で暗号化された前記共通鍵(PMA(K))を削除し、前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を外部のクライアント(B)の端末(B′)に送信し、該判定部により送信不可と判断されたときには、前記クライアント(A)の監査者(C)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記監査者(C)の端末(C′)に送信し、該監査者(C)の端末(C′)からの送信可否を示す信号の受信を待ち、送信可を示す信号を受領したときには外部のクライアント(C)の端末(C′)に前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を外部のクライアント(B)の端末(B′)に送信し、送信不可を示す信号を受領したときには、前記クライアント(A)の端末(A′)にその旨の信号を送信する送受信処理部と、を有する機密情報の不正送信を防止する装置であるから、電子メールの盗み見や改変防止のために電子メールが暗号化された場合であっても、これを防止することのできる装置を提供することができる。
第6の発明は、第5の発明において、復号化した電子メールより、前記電子メール(M)を外部のクライアント(B)の端末(B′)に送信可能か否かを判定する判定部が、クライアント(A)により不正目的で独自になされた暗号化を含む2重暗号化された機密情報が含まれているか否かを検査する2重暗号検査部を有すると共に、送信先の適否を検査する送信先検査部、住所、電子メールアドレス、電話番号、FAX番号が含まれているか否かを検査する個人情報検査部、個人情報の記載された名簿であるか否かを検査する名簿判別検査部の内のいずれか1つ以上の検査部を有することを特徴とする機密情報の不正送信を防止する装置であるから、第6の発明の効果に加えて、送信側で不正目的で機密情報を独自に暗号化し2重暗号として送信する場合であっても、簡易、迅速かつ確実に機密情報の不正送信を防止できる装置を提供することができる。
以下、本発明の内容を図に基づいて詳細に説明する。
図1は本発明の実施の形態に係る不正送信防止のシステムの概略図であり、図1において、A′は送信元のクライアントAの使用する端末、B′は送信先のクライアントBの使用する端末である。Mは電子メールが不正送信であるか否かを監査できる機能を備えた送信側のメールサーバであり、Mは送信先のメールサーバである。C′は送信元のクライアントAの上司等の監査者Cの使用する端末であり、監査者CはメールサーバMが電子メールを送信不可と判断した時に、自己の判断に基づく送信の可否の信号をこの端末C′から入力してメールサーバに送信する。R、Rは送信元と送信先のルータであり、送信元と送信先はインターネットを介して接続されている。
送信元のクライアントAは送信先のクライアントBの要求の対して、クライアントBの公開鍵Pを受領し、作成した電子メールMに共通鍵Kを掛けて暗号メールK(M)とし、またその共通鍵KをクライアントBの公開鍵Pで暗号化(P(K))すると共にメールサーバMの公開鍵PMAで暗号化(PMA(K))する。
メールサーバMは、自己の秘密鍵SMAを使用してクライアントAの端末A′から受信した暗号化された共通鍵PMA(K)から共通鍵Kを取出し、その共通鍵Kを使用して、暗号化された電子メールK(M)を復号化し、内部に備えた不正送信監査処理部の機能により不正送信であるか否かを監査し、処理を行う。
監査者Cは、メールサーバMが送信不可と判断したときに送信される公開鍵Pで暗号化された共通鍵P(K)から自己の秘密鍵Sを使用して共通鍵Kを取出し、その共通鍵Kを使用して暗号化された電子メールK(M)を復号化し、電子メールを差止めするか否かの判断を行う。
送信先のクライアントBはインターネットを介して送信元のクライアントAの端末A′から端末B′に送信されてきた暗号化された共通鍵P(K)から、自己の秘密鍵Sを使用して共通鍵Kを取出し、その共通鍵Kを使用して、暗号化された電子メールK(M)を復号化する。図1中の(1)〜(10)は後述の図3のフローチャートのステップ1〜10(S1〜S10)に対応したものであり、発明の理解を容易にするために付したものである。
図2は本発明の実施の形態に係るメールサーバMの不正送信監査処理部Jの構成の概要の説明図である。
図2において、NはクライアントAの端末A′から送信されてきた暗号化された共通鍵鍵PMA(K)と暗号化された電子メールK(M)を復号化する復号部であり、Gは電子メールMが送信先のクライアントBの端末B′に送信できるものか否かを判定する判定部である。Rは判定部Gで送信可と判断されたものを送信先に送信し、送信不可と判断されたものは、クライアントAの監査者Cの端末C′に送信し、また監査者Cの判断結果に基づく送信可否の信号の受信を待ち、送信可を示す信号を受領したときには、送信化のクライアントBの端末B′にクライアントBの公開鍵Pで暗号化された共通鍵P(K)と共通鍵Kで暗号化された電子メールK(M)を送信する。
監査者Cによって送信不可と判断され、送信不可を示す信号を受信したときは、クライアントAの端末A′にその旨の信号を送信する送受信処理部である。
図3は本発明の実施の形態に係るシステムのフローチャートである。
以下、クライアントAが外部のクライアントBにメールを送信した場合の流れを図3に基づいて詳細に説明する。
ステップ1(S1):まずクライアントAがメールMを共通鍵Kで暗号化(K(M))し、その共通鍵KをメールサーバMとクライアントBの公開鍵PMA、Pで暗号化(PMA(K)、P(K))する。
ステップ2(S2):クライアントAは、その端末A′から共通鍵で暗号化した電子メールK(M)とメールサーバの公開鍵とクライアントBの公開鍵とで暗号化した共通鍵PMA(K)、P(K)をメールサーバMに送信する。
ステップ3(S3):メールサーバMは、暗号化された共通鍵PMA(K)から自己の秘密鍵SMAを使用して、共通鍵Kを取出し、その共通鍵K使用して暗号化された電子メールK(M)を復号化する。
ただし、このステップはクライアントAが電子メールMおよび共通鍵Kを暗号化していない場合は不要となり、次のステップ4に移される。
ステップ4(S4):メールサーバMは、復号化した電子メールにより、前記電子メールMを監査する。
ステップ5(S5):メールサーバMは送信可と判断したときは、PMA(K)を削除した上でインタネットを介して、クライアントBの公開鍵Pで暗号化した共通鍵P(K)と共通鍵Kで暗号化した電子メールK(M)をクライアントBの端末B′に送信する。
ステップ6(S6):メールサーバMは、送信不可と判断したときは、共通鍵Kを監査者Cの公開鍵Pで暗号化(P(K))し、その暗号化した共通鍵P(K)とクライアントAの端末A′から送信された、共通鍵Kで暗号化されたメールK(M)をクライアントAの監査者Cの端末C′に送信する。
ステップ7(S7):クライアントBは、自己の共通鍵で暗号化された共通鍵P(K)と共通鍵Kで暗号化されたK(M)を受信し、自己の秘密鍵Sを使用して共通鍵Kを取出し、その共通鍵Kを使用して暗号化された電子メールK(M)を復号化する。本システムでは送信元は本システム独自のソフトウエアで暗号化する必要があるが、送信先は従来の暗号機能付きメールソフトで復号化することができる。
ステップ8(S8):監査者Cの公開鍵Pで暗号化された共通鍵P(K)と共通鍵Kで暗号化された電子メールK(M)を受信したクライアントAの監査者Cは、自己の秘密鍵Sを使用して共通鍵Kを取出し、その共通鍵Kを使用して暗号化された電子メールK(M)を復号化し、送信の可否を判断する。監査者Cが送信可と判断した場合は、その旨の信号を端末C′からメールサーバMに送信し、その信号に基づいてメールサーバMは、クライアントBの端末B′にクライアントBの公開鍵で暗号化した鍵P(K)と共通鍵Kで暗号化した電子メールK(M)を送信する。
ステップ9(S9):監査者Cが送信不可と判断した場合には、監査者Cは送信を差止める。
ステップ10(S10):監査者Cは、端末C′からクライアントAの端末A′に送信を差止めた旨の信号をメールサーバMを介してまたは直接送信する。
メールサーバMに送信不可である旨の信号を送信する前に、クライアントAの端末A′に送信して、クライアントAに答弁の機会を付与し、本監査システムの運用の迅速化と適正化を図ることもでき、またクライアントAには知らせないで調査を行い処罰するようにすることもできる。
本実施の形態においては、メールサーバMは上述した*送信先の検査、*2重暗号の検査、*個人の情報の検査、*名簿判別の検査を行う。個人情報の検査では、
(1)住所、電子メールアドレスの検出
住所は必ず(市、区、群)のいずれかを含んでいることから、市、区、群の出現回数をカウントし、それを住所の出現数とする。大阪市港区や横浜市旭区のように市と区の両方を含む住所の場合は2回カウントされるのでこのような住所を多く含む場合は(都、道、府、県)等別のキーワードを用いることが必要となる。メールアドレスは必ず@を含むので@の出現数をカウントし、それをメールアドレスの出現数とする。
(2)電話番号(FAX番号)の検出
電話番号は(数字―数字―数字)、(数字―数字)、((数字)数字―数字))の形になっているから、その場合には電話番号の出現数とする。
そして、住所、電子メールアドレス、電話番号の出現個数が同程度だったり、メールのサイズの割に住所、電子メールアドレス、電話番号が多く含まれている場合は名簿になっている可能性が高いと判断できる。
図4は本発明の実施の形態に係る個人情報の重畳検査のフローチャートである。以下、個人情報の重畳検査の流れについて図4に基づいて説明する。
ステップ1(S1):メールサーバMは最初に送信先の検査を行う。この検査で送信先がブラックリストに掲載されているものは送信不可とされ、ホワイトリストに掲載されているものは送信可とされる。ホワイトリスト、ブラックリストいずれにも掲載されていない場合(グレイ)は次のステップの検査に掛けられる。
ステップ2(S2):ステップ1の送信先の検査でグレイと判断されたものは、2重暗号の検査に掛けられ、この検査でNGと判断されたものは送信不可とされ、OKと判断されたものは次のステップへ移される。
ステップ3(S3):個人情報の検査が行われる。この検査でNGと判断されたものは送信不可とされ、OKと判断された場合は次のステップへ移される。
ステップ4(S4):名簿判別の検査が行われる。この検査でNGと判断されたものは送信不可とされ、OKと判断されたものは次のステップへ移される。
本実施の形態においては、ステップ1において、ホワイトリストに掲載されているものは検査なしで送信可としたが、これもグレイと同一の扱いとしてもよいし、すべての電子メールを図4に示された送信先の検査から名簿判別の検査までの重畳検査の内いずれか1つまたは2つ以上を実施し、1部を省略することもできるが、2重暗号が掛けられると以後の検査が不能となるので、2重暗号の検査は必須であり、重畳検査の先頭または先頭の送信先の検査の次に行う必要がある。
また、本実施の形態では、送信元のクライアクライアントAの端末A′からメールサーバM、メールサーバMから監査者Cの端末C′、メールサーバMからクライアントBの端末B′のすべてについて暗号化の処理を行ったが、
送信処理の迅速化のため送信先のクライアントAの端末A′からメールサーバM、メールサーバMから監査者Cの端末C′の送信については暗号化の処理をしないで、メールサーバMからクライアントBの端末B′間に送信されるものについてのみ暗号化の処理をするようにしてもよいし、全く暗号化しない場合にも適用することができる。
検査対象はメール本文に限られず添付ファイルも含めることができ、検査項目は上述の個人情報に限られず、家族構成、カード番号、住所移転履歴その他の各種の個人情報を含めることができる。
以下実施例に基づきより具体的に説明する。図5は暗号文と平文のそれぞれ50通を用い、上記の2重暗号の検査に掛けた結果をグラフに示したものである。
■印が暗号文を示し、▲印が平文を示している。横軸が使用した文章のデータの大きさ(byte数)であり、縦軸が検査結果の偏り値である。閾値を0.001とすれば100byte以上のデータであれば2重暗号文か通常の暗号文かを識別できることが分かる。
表1は個人情報の検査を行った結果を表に示したものであり、異なる8社A〜Hのexls、csv形式で作成された名簿(顧客名簿を含む)データa〜h、非名簿データi〜lについて個人情報検査に掛けたものである。
非名簿データi〜lについては検出数が0だったが、8社A〜Hの名簿データa〜hはいずれも住所、電子メール、電話番号のいずれかの個人情報が抽出され、検出数の合計とファイルの総行数の比率が名簿cの60%を下限としその他は100%以上であった。
この結果より、検出数に対するファイルの総行数の比率の閾値を25%とし、検出数の合計数による閾値を5件とすることができる。ただし、検出数が5件以下の場合は上記比率が25%以上であっても送信可としても問題ない。
表2は表1に示したA、D、H社の名簿データa、d、hに名簿判別の検査に掛けた結果を示したものである。A社の名簿データaは、1列目から個人情報である住所が1件、電話番号が5件抽出されている。D社の名簿データdでは2列目に電話番号が29件、H社の名簿データhでは3列目に住所が54件抽出され、早期に名簿データであることが判別できた。
また、表3はA、D、H社の名簿データa、d、hにおいて個人情報が最初に検出された行が何行目であるかを表にしたものである。
個人情報の検査でも、A社の名簿データaは2行目で個人情報が検出され、一番遅いH社の名簿データhは5行目で個人情報が検出された。また名簿判別の検査ではA、D、H社の名簿ファイルa、d、hのいずれも3行目において名簿ファイルであると判別され、名簿判別の検査と同様に早期に名簿データであることが分かった。
Figure 2005268873
Figure 2005268873
Figure 2005268873
本発明の実施の形態に係る不正送信防止のシステムの概略図である。 本発明の実施の形態に係るメールサーバの不正送信監査処理部の構成概要の説明図である。 本発明の実施の形態に係るシステムのフローチャートである。 本発明の実施の形態に係る個人情報の重畳検査のフローチャートである。 本発明の実施の形態に係る2重暗号の検査結果を示すグラフである。
符号の説明
A・・クライアントA
B・・クライアントB
C・・クライアントAの監査者
・・メールサーバ(特定ネットワーク内)
・・メールサーバ(特定ネットワーク外)
M・・メッセージ(情報)
K・・共通鍵
・・クライアントBの公開鍵
・・クライアントBの秘密鍵
・・監査者Cの公開鍵
・・監査者Cの秘密鍵
MA・・メールサーバMの公開鍵
MA・・メールサーバMの秘密鍵
・・ルータ
・・ルータ
K(M)・・共通鍵Kで暗号化したメール
(K)・・クライアントBの公開鍵Pで暗号化した共通鍵
MA(K)・・メールサーバの公開鍵PMAで暗号化した共通鍵
(K)・・監査者Cの公開鍵Pで暗号化した共通鍵

Claims (6)

  1. 特定のネットワーク内のクライアント(A)の端末(A′)からインターネットを介して、電子メール(M)を前記ネットワークの外部のクライアント(B)の端末(B′)に送信するか否かを特定のネットワーク内のメールサーバ(M)が監査して、機密情報の不正送信を防止する方法であって、
    前記クライアント(A)の端末(A′)には、電子メール(M)を暗号化して送信するか否かを設定できる手段が備えられ、該クライアント(A)によって、該端末(A′)から暗号化する旨の信号が入力された場合において、
    前記クライアント(A)が、共通鍵(K)で暗号化した電子メールK(M)と前記メールサーバの公開鍵(PMA)で暗号化した共通鍵(PMA(K))と前記ネットワーク外のクライアント(B)の公開鍵(P)で暗号化した共通鍵(P(K))を前記メールサーバ(M)に送信するステップと、
    前記メールサーバ(M)が自己の公開鍵で暗号化された共通鍵(PMA(K))から自己の秘密鍵(SMA)を使用して前記共通鍵(K)を取出し、該共通鍵(K)を使用して、暗号化された電子メール(K(M))を復号化するステップと、
    前記メールサーバ(M)が、復号化した電子メールにより、前記電子メール(M)の送信の可否を監査するステップと、
    前記メールサーバ(M)の監査の結果、該メールサーバ(M)が前記電子メール(M)を送信可と判断したときに、該メールサ−バ(M)が前記暗号化された共通鍵(PMA(K))を削除して、前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記外部のクライアント(B)の端末(B′)に送信するステップと、を有することを特徴とする機密情報の不正送信を防止する方法。
  2. 特定のネットワーク内のクライアント(A)の端末(A′)からインターネットを介して、電子メール(M)を前記ネットワークの外部のクライアント(B)の端末(B′)に送信するか否かを特定のネットワーク内のメールサーバ(M)が監査して、機密情報の不正送信を防止する方法であって、
    前記クライアント(A)の端末(A′)には、電子メール(M)を暗号化して送信するか否かを設定できる手段が備えられ、該クライアント(A)によって、該端末(A′)から暗号化する旨の信号が入力された場合において、
    前記クライアント(A)が、共通鍵(K)で暗号化した電子メールK(M)と前記メールサーバの公開鍵(PMA)で暗号化した共通鍵(PMA(K))と前記ネットワーク外のクライアント(B)の公開鍵(P)で暗号化した共通鍵(P(K))を前記メールサーバ(M)に送信するステップと、
    前記メールサーバ(M)が、自己の公開鍵で暗号化された共通鍵(PMA(K))から自己の秘密鍵(SMA)を使用して前記共通鍵(K)を取出し、該共通鍵(K)を使用して、暗号化された電子メール(K(M))を復号化するステップと、
    前記メールサーバ(M)が、復号化した電子メールにより、前記電子メール(M)の送信の可否を監査するステップと、
    前記メールサーバ(M)の監査の結果、該メールサーバが前記電子メール(M)の送信を可と判断したときに、該メールサ−バ(M)が前記暗号化された共通鍵(PMA(K))を削除して、前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(PB(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記外部のクライアント(B)の端末(B′)に送信し、メールサーバ(M)が送信不可と判断したときには、前記クライアントAの送信を監査する監査者(C)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記監査者(C)の端末(C′)に送信するステップと、
    前記監査者(C)の端末(C′)が、自己の公開鍵(P)で暗号化された共通鍵(PC(K))から自己の秘密鍵(S)を使用して共通鍵(K)を取出し、該共通鍵(K)を使用して該共通鍵で暗号化された電子メール(K(M))を復号化し、復号化した電子メールにより、前記電子メール(M)の送信可否の判断をするステップと、
    前記メールサーバ(M)が、前記監査者(C)の端末(C′)から送信可とする旨の信号を受信したときに、前記クライアント(B)の端末(B′)に前記クライアントBの公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を送信するステップと、を有することを特徴とする機密情報の不正送信を防止する方法。
  3. 前記メールサーバ(M)が行う電子メール(M)の送信可否の監査が、送信側のクライアント(A)により不正目的で独自になされた暗号化を含む2重暗号化された機密情報が含まれているか否かを検査する2重暗号の検査のステップを有すると共に、送信先の適否を検査する送信先の検査のステップ、住所、電子メールアドレス、電話番号、FAX番号が含まれているか否かを検査する個人情報の検査ステップ、個人情報の記載された名簿であるか否かを検査する名簿判別の検査のステップの内のいずれか1つ以上の検査ステップを有することを特徴とする請求項1または2に記載の機密情報の不正送信を防止する方法。
  4. 特定のネットワーク内のクライアント(A)の端末(A′)からインターネットを介して、電子メール(M)を前記ネットワークの外部のクライアント(B)の端末(B′)に送信するか否かを前記特定のネットワーク内のメールサーバ(M)が監査して、機密情報の不正送信を防止する方法であって、
    前記クライアント(A)の端末(A′)には、電子メール(M)を暗号化して送信するか否かを設定できる手段が備えられ、該クライアント(A)によって、該端末(A′)から暗号化しない旨の信号が入力された場合において、
    前記クライアント(A)が、電子メール(M)を前記メールサーバ(M)に送信するステップと、
    前記メールサーバ(M)が、前記電子メール(M)の送信の可否を監査するステップと、
    前記メールサーバ(M)の監査の結果、前記電子メール(M)を送信可と判断したときに、該メールサーバ(M)が、該電子メール(M)を前記外部のクライアント(B)の端末(B′)に送信するステップと、を有し、
    かつ、前記メールサーバ(M)が行う電子メール(M)の送信可否の監査が、クライアント(A)により不正目的で独自になされた暗号化を含む2重暗号化された機密情報が含まれているか否かを検査する2重暗号の検査のステップを有すると共に、送信先の適否を検査する送信先の検査のステップ、住所、電子メールアドレス、電話番号、FAX番号が含まれているか否かを検査する個人情報の検査ステップ、個人情報の記載された名簿であるか否かを検査する名簿判別の検査ステップの内のいずれか1つ以上の検査ステップを有することを特徴とする機密情報の不正送信を防止する方法。
  5. 特定のネットワーク内のクライアント端末(A′)から共通鍵(K)で暗号化された電子メール(K(M))を前記ネットワークの外部のクライアント(B)の端末(B′)にインターネットを介して送信するか否かを監査し処理する不正送信監査処理部を有するメールサーバ(M)を備えた機密情報の不正送信を防止する装置であって、
    該不正送信監査処理部は、前記クライアント(A)の端末(A′)から受信した、共通鍵(K)で暗号化された電子メール(K(M))と前記メールサーバの公開鍵(PMA)で暗号化された共通鍵(PMA(K))を復号化する復号部と、
    復号化した電子メールにより、前記電子メール(M)を外部のクライアント(B)の端末(B′)に送信可能か否かを判定する判定部と、
    該判定部により送信可と判断されたときには、前記メールサーバの公開鍵(PMA)で暗号化された前記共通鍵(PMA(K))を削除し、前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を外部のクライアント(B)の端末(B′)に送信し、該判定部により送信不可と判断されたときには、前記クライアント(A)の監査者(C)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を前記監査者(C)の端末(C′)に送信し、該監査者(C)の端末(C′)からの送信可否を示す信号の受信を待ち、送信可を示す信号を受領したときには外部のクライアント(C)の端末(C′)に前記クライアント(B)の公開鍵(P)で暗号化された共通鍵(P(K))と前記共通鍵(K)で暗号化された電子メール(K(M))を外部のクライアント(B)の端末(B′)に送信し、送信不可を示す信号を受領したときには、前記クライアント(A)の端末(A′)にその旨の信号を送信する送受信処理部と、を有する機密情報の不正送信を防止する装置。
  6. 前記復号化した電子メールにより、前記電子メール(M)を外部のクライアント(B)の端末(B′)に送信可能か否かを判定する判定部が、クライアント(A)により不正目的で独自になされた暗号化を含む2重暗号化された機密情報が含まれているか否かを検査する2重暗号検査部を有すると共に、送信先の適否を検査する送信先検査部、住所、電子メールアドレス、電話番号、FAX番号が含まれているか否かを検査する個人情報検査部、個人情報の記載された名簿であるか否かを検査する名簿判別検査部の内のいずれか1つ以上の検査部を有することを特徴とする請求項5に記載の機密情報の不正送信を防止する装置
JP2004074199A 2004-03-16 2004-03-16 機密情報の不正送信を防止する方法および装置 Pending JP2005268873A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004074199A JP2005268873A (ja) 2004-03-16 2004-03-16 機密情報の不正送信を防止する方法および装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004074199A JP2005268873A (ja) 2004-03-16 2004-03-16 機密情報の不正送信を防止する方法および装置

Publications (1)

Publication Number Publication Date
JP2005268873A true JP2005268873A (ja) 2005-09-29

Family

ID=35093002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004074199A Pending JP2005268873A (ja) 2004-03-16 2004-03-16 機密情報の不正送信を防止する方法および装置

Country Status (1)

Country Link
JP (1) JP2005268873A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259090A (ja) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> 電子メールを監査するシステム、方法およびプログラム
CN102246490A (zh) * 2008-12-12 2011-11-16 国际商业机器公司 对不需要的软件或恶意软件进行分类的系统和方法
JP2014505435A (ja) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド モバイルデバイスのセキュリティ

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009259090A (ja) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> 電子メールを監査するシステム、方法およびプログラム
US10387842B2 (en) 2008-04-18 2019-08-20 International Business Machines Corporation System, method, and program for filtering emails
CN102246490A (zh) * 2008-12-12 2011-11-16 国际商业机器公司 对不需要的软件或恶意软件进行分类的系统和方法
JP2012511847A (ja) * 2008-12-12 2012-05-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 好ましくないソフトウェアまたは悪意のあるソフトウェアを分類するシステムおよび方法
CN102246490B (zh) * 2008-12-12 2015-06-24 国际商业机器公司 对不需要的软件或恶意软件进行分类的系统和方法
JP2014505435A (ja) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド モバイルデバイスのセキュリティ
US9628452B2 (en) 2011-01-28 2017-04-18 Scentrics Information Security Technologies Ltd Mobile device security
US10027634B2 (en) 2011-01-28 2018-07-17 Scentrics Information Security Technologies Ltd. Mobile device security

Similar Documents

Publication Publication Date Title
US10237282B2 (en) Data leak protection
JP3590143B2 (ja) 電子メール転送装置
JP4703333B2 (ja) 電子メール処理プログラム
US20200106793A1 (en) Methods, systems, and computer program products for continuous cyber risk monitoring
US9497024B2 (en) Electronic file sending method
KR20060095946A (ko) 데이터 메세지 미러링 및 리드렉션
WO2005065358A2 (en) E-mail certification service
US11297024B1 (en) Chat-based systems and methods for data loss prevention
KR20120016264A (ko) 콘텐츠 스캐닝 에이전트에 대한 전송 파이프라인 해독
JP2007142930A (ja) 画像処理装置、ジョブログ生成方法、およびプログラム
EP3953884A1 (en) Registered encrypted electronic message and redacted reply system
JP5394772B2 (ja) 電子メール配信システム、及びプログラム
WO2014203296A1 (ja) 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
JP2005268873A (ja) 機密情報の不正送信を防止する方法および装置
JP2002359648A (ja) 情報管理システム、情報管理方法、および、プログラム
JP2007173931A (ja) パケット解析システム、パケット解析方法およびパケット解析プログラム
Grinberg End-to-End Authentication: A First Amendment Hook to the Encryption Debate
US7120796B2 (en) Method and system for preventing computer worm dissemination using encryption
Hopkins et al. Redefining privacy and security in the electronic communication age: A lawyer's ethical duty in the virtual world of the Internet
Timm Beyond PGP: How News Organizations Can And Must Protect Reporters And Sources At An Institutional Level
JP2010246061A (ja) 転送管理システム
JP2002342239A (ja) 電子メールシステムおよび電子メール通信方法
Cohen Using Instant Messages as Evidence to Convict Criminals in Light of National Security: Issues of Privacy and Authentication
JP2006011998A (ja) 顧客情報漏洩監視システム及び顧客情報漏洩監視方法
JP2015222576A (ja) 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム