JP2010246061A - 転送管理システム - Google Patents

転送管理システム Download PDF

Info

Publication number
JP2010246061A
JP2010246061A JP2009095529A JP2009095529A JP2010246061A JP 2010246061 A JP2010246061 A JP 2010246061A JP 2009095529 A JP2009095529 A JP 2009095529A JP 2009095529 A JP2009095529 A JP 2009095529A JP 2010246061 A JP2010246061 A JP 2010246061A
Authority
JP
Japan
Prior art keywords
mail
server
information
transfer
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009095529A
Other languages
English (en)
Inventor
Yuko Abe
由布子 阿部
Noriaki Yokoyama
法明 横山
Masakazu Sakagami
正和 坂上
Masahiro Imai
雅博 今井
Yukako Hatasa
有花子 畑佐
Sachiko Ishikawa
幸子 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009095529A priority Critical patent/JP2010246061A/ja
Publication of JP2010246061A publication Critical patent/JP2010246061A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】メールを送信した後に、そのメールに含まれる情報(ヘッダ、ボディ)を転送、コピーまたは改ざんし、メールの元の送信者に無断で転送する行為を防止できるようにし、メールの転送履歴をメールの元の送信者が閲覧できるようにする。
【解決手段】メールを送信する際に、転送管理システムでメールを一意に特定するためのIDを発行・付与し、その情報を保存しておくことによって、第三者がそのメールに含まれる情報を用いてメールを送信する際に、第三者が送信したメールに含まれる情報と、転送管理システムで保存された情報との比較を行い、第三者が送信したメールに含まれる情報が転送、コピーまたは改ざんされている情報の可能性があるかを検知し、元のメールの送信者へ通知し、元のメールの送信者に無断でメールが転送されることを防止する。
【選択図】図2

Description

本発明は、ネットワークを介してメールを送受信するシステムにおいて、メールやメールを構成する情報の一部を転送する際の、情報の秘匿性を実現するメールの伝送方式に関する。
メールを送信する場合、メールの送信元は、ネットワークに接続されたユーザ端末を利用してメールを作成し、メーラ等を利用して指定した送信先にメールを送信する。ユーザ端末から送信されたメールは、複数のメールサーバを介して、送信先へメールを送信する。送信先へ届いたメールは、送信先でメールに含まれる情報(ヘッダー、本文及び添付ファイル等)を転送、もしくは情報を加工して転送することが可能である。
特開2002−185492号にあるように、ネットワーク上でのメールの転送様式(転送先、転送内容等)をメールを受信したユーザが自由に設定する方法が開示されている。
特開2002−185492号公報
メールを送信した後、そのメールを第三者が送信者に無断で転送したり、メールの情報をコピー、改ざんして送信することができるため、メールの元の送信者は、メールの情報の秘匿性を確保することができない。
本発明の転送管理システムでは、メールにメールを一意に識別するIDと本文を識別するIDを付与することによって、メール送信後の転送防止と転送に係わる管理を行う。
本発明の転送管理システムは、メールサーバと管理サーバ上にメールサーバ登録機能を備え、転送管理システムを備えたメールサーバがネットワークに接続した際に、メールサーバのドメイン情報の登録を行う。
本発明の転送管理システムは、メールサーバと管理サーバ上にメールサーバ生存確認機能を備え、登録されているメールサーバがネットワークに接続しているかの確認を行い、結果を管理する。
本発明の転送管理システムは、メールサーバと管理サーバ上にメール情報登録機能を備え、新規に作成されたメールを一意に特定するためのIDと、本文や添付ファイルの内容を識別するためのIDを発行し、メールに付与する。また、メールを一意に特定するためのID毎に、メールの送信及び転送履歴を閲覧するためのWebページを作成し、閲覧するためのパスワードを発行し、ユーザにID、パスワード、WebページのURLをメールで通知する。
本発明の転送管理システムは、メールサーバと管理サーバ上に転送可能サーバ回避機能を備え、転送管理システムを備えていないメールサーバへの送信を防止する。
本発明の転送管理システムは、メールサーバと管理サーバ上に転送判定機能を備え、メールが転送されたものかを判定する。
本発明の転送管理システムは、メールサーバと管理サーバ上にボディ部転送判定機能を備え、メールの本文や添付ファイルをコピーや類似した内容を入力するなどの処理を行い、送信されたものかを判定する。
本発明の転送管理システムは、メールサーバと管理サーバ上にユーザ承認機能を備え、メールや、本文と添付ファイルが転送される可能性がある場合、元の送信者にメールが転送されることを通知し、転送の可否を元の送信者が判断する手段を提供することによって、元の送信者に無断でメールが転送されることを防止する。
本発明の転送管理システムは、メールサーバと管理サーバ上にメール履歴管理機能を備え、メールの送信及び転送履歴を管理し、メールを一意に特定するためのID毎に作成したメール送信及び転送履歴を閲覧するためのWebページを更新する。
本発明の転送管理システムは、管理サーバ上にメール履歴閲覧機能を備え、メールを一意に特定するためのIDを通知されたユーザが、メールの送信及び転送履歴を閲覧するためのWebページへのログインの管理とメール履歴画面の提供を行う。
メールが転送されたものであるかの判定を行うことで、メールが無断で転送されることを防止する。また、メールが転送された履歴の管理をすることができる。
本発明の実施形態に係わるシステム構成図の例である。 本実施形態におけるメールサーバ登録機能の流れ図の例である。 本実施形態におけるメールサーバ生存確認機能の流れ図の例である。 本実施形態におけるメール情報登録機能の流れ図の例である。 本実施形態における転送可能サーバ回避機能の流れ図の例である。 本実施形態における転送判定機能の流れ図の例である。 本実施形態における転送判定機能の流れ図の例である。 本実施形態におけるボディ部転送判定機能の流れ図の例である。 本実施形態におけるユーザ承認機能の流れ図の例である。 本実施形態におけるメール履歴管理機能の流れ図の例である。 本実施形態におけるメール履歴閲覧機能の流れ図の例である。 本実施形態におけるメールサーバ管理テーブルを表す図の例である。 本実施形態におけるメール管理テーブルを表す図の例である。 本実施形態におけるログイン画面を表す図の例である。 本実施形態におけるエラー画面を表す図の例である。 本実施形態におけるメール履歴閲覧画面を表す図の例である。 本実施形態における転送許可画面を表す図の例である。 本実施形態における転送確認メールを表す図の例である。 本実施形態における改ざん通知メールを表す図の例である。 本実施形態におけるメール履歴閲覧画面開設メールを表す図の例である。
以下、本発明の実施の形態を図面を用いて詳細に説明する。
図1は本発明の構成図を示す。
本発明は、メールで送信した内容が他者に転送されるのを事前に検知・記録し、通知する機能を有するシステムある。
本発明はメールを送信するユーザが操作するユーザ端末300、ユーザ端末300と同じドメインに属するメールサーバ100、メールの転送を管理する管理サーバ200がインターネット400を介して接続している。
メールサーバ100は、通信装置101、入力装置102、表示装置103、CPU104、メモリ105のハードウェアを有し、メモリ105上にメールサーバ登録機能(メールサーバ)111、メールサーバ生存確認機能(メールサーバ)112、メール情報登録機能(メールサーバ)113、転送可能サーバ回避機能(メールサーバ)114、転送判定機能(メールサーバ)115、ボディ部転送判定機能(メールサーバ)116、ユーザ承認機能(メールサーバ)117、メール履歴管理機能(メールサーバ)118、メールを受信し端末に送信する機能で構成されている。
管理サーバ200は、通信機能201、入力機能202、表示装置203、CPU204、メモリ205のハードウェアを有し、メモリ205上にメールサーバ登録機能(管理サーバ)211、メールサーバ生存確認機能(管理サーバ)212、メール情報登録機能(管理サーバ)213、転送可能サーバ回避機能(管理サーバ)214、転送判定機能(管理サーバ)215、ボディ部転送判定機能(管理サーバ)216、ユーザ承認機能(管理サーバ)217、メール履歴管理機能(管理サーバ)218、メール履歴閲覧機能(管理サーバ)219から構成され、ハードディスクドライブ220を接続している。
ハードディスクドライブ220は、メールサーバ管理テーブル221とメール管理テーブル222を格納している。
ユーザ端末300は、通信機能301、入力装置302、表示装置303、CPU304、メモリ305のハードウェアを有し、メールの送受信に必要なメーラ311とメールサーバ100及び管理者サーバ200が提供するWeb画面へ接続するためのWebブラウザ312から構成される。
本発明の実施形態の動作について図面を参照して説明する。
図2はメールサーバ100が有するメールサーバ登録機能(メールサーバ)111と管理サーバ200が有するメールサーバ登録機能(管理サーバ)211の処理手順を示すフローチャートである。
処理を開始すると(ステップ1100)、メールサーバ100がネットワークに新規に接続し(ステップ1101)、メールサーバ100のドメイン情報を管理サーバ200に送信する(ステップ1102)。管理サーバ200はメールサーバ100が送信したドメイン情報を受信し、図12に示すメールサーバ管理テーブル211のドメイン情報2101にドメイン情報と応答日時2102にメールサーバ100の応答日時を格納し(ステップ1103)、処理を終了する(ステップ1104)。
図3はメールサーバ100が有するメールサーバ生存確認機能(メールサーバ)112と管理サーバ200が有するメールサーバ生存確認機能(管理サーバ)211の処理手順を示すフローチャートである。
処理を開始すると(ステップ1200)、管理サーバ200は定期的にメールサーバ管理テーブル211に登録されているメールサーバがネットワークに接続されているかを確認する(ステップ1201)。
管理サーバ200はメールサーバ100からの応答を待ち、応答がある場合(ステップ1202)は、メールサーバ100からのドメイン情報を受信し(ステップ1204)、メールサーバ管理テーブル211の応答日時2102を更新する(ステップ1205)。
ステップ1202で、メールサーバ100からの応答がなかった場合は、管理サーバ200は、メールサーバ管理テーブル211を更新し、生存確認できなかったことをあらわすフラグをメールサーバ管理テーブル211の生存確認2103に書き込む(ステップ1203)。
図4はメールサーバ100のメール情報登録機能(メールサーバ)113と管理サーバ200のメール情報登録機能(管理サーバ)213の処理手順を示すフローチャートである。
処理を開始すると(ステップ1300)、ユーザ端末300にてユーザがメールを送信する(ステップ1301)。この際に、ユーザは送信したメールがドメイン外へ転送される行為を許可しない場合は、メーラ311でドメイン外転送禁止フラグをメールに付与する。メールサーバ100はユーザ端末300からメールを受信する(ステップ1302)。メールからヘッダー情報を抽出し、ヘッダー情報から識別ID、ボディ部識別、ドメイン外転送フラグを抽出する。また、ボディ部分から識別ID、ボディ部識別ID、ドメイン外転送禁止フラグを抽出する(ステップ1303)。
なお、識別IDはメールを一意に特定するために管理サーバ200が発行するIDである。ボディ部識別IDはメールサーバ100が発行するIDで、メールの本文の内容を管理サーバ200が識別できるIDである。ドメイン外転送禁止フラグはユーザ端末300のメーラ311を用いて、ユーザがメールに付与するフラグであり、ドメイン外へのメール転送を許可しない場合に付与する。これらはヘッダーとボディの両方に書き込まれ、ボディに書き込まれるIDは暗号化されたIDである。ただし、これらのIDは存在しない場合もある。
転送可能サーバ回避機能(114、214)で、送信先のドメインに属するメールサーバがメールの転送を検知する機能を有しているサーバかの判定を行い、送信先のメールサーバがメールの転送を検知する機能を有しているサーバの場合は、処理を抜け、転送判定機能(115、215)にうつる。
転送判定機能(115、215)では、メールが転送されたものであるかの判定を行い、メールが転送されたものでなく、新規に作成されたものである場合は、処理を抜け、ボディ部転送判定機能(116、216)にうつる。
ボディ部判定機能(116、216)では、メールの本文を転送したものであるかの判定を行い、メールの本文が転送されたものでなく、新規に作成されたものである場合は、処理を抜ける。
メールにドメイン外転送禁止フラグがあるかを確認し(ステップ1304)、ドメイン外転送禁止フラグがない場合は、メールのボディからメールの内容を判定することのできるボディ部識別IDを作成する(ステップ1305)。管理サーバ200に対し、ヘッダー情報とボディ部識別IDを送信する(ステップ1306)。ステップ1304で、メールにドメイン外転送禁止フラグがある場合は、ステップ1306にうつる。
管理サーバ200では、メールサーバ100からの情報を受信する(ステップ1307)。受信した識別IDが、図13に示すメール管理テーブル222にあるかを判断し(ステップ1308)、識別IDが存在する場合は、メールサーバ100に通知し、メールサーバ100では、送信先へメールを送信する(ステップ1314)。
ステップ1308で、メール管理テーブル222に識別IDが存在しない場合は、ヘッダー情報からメールを一意に特定する識別IDを作成し(ステップ1309)、識別IDをメールサーバ100に送信する(ステップ1310)。メールサーバ100では管理サーバ200から識別IDを受信する(ステップ1311)。識別ID、ボディ部識別ID、ドメイン外転送禁止フラグをヘッダーに埋め込み(ステップ1312)、識別ID、ボディ部識別ID、ドメイン外転送禁止フラグを暗号化しボディ部分に埋め込む(ステップ1313)。送信先へメールを送信し(ステップ1314)、メール履歴管理機能(118、218)にてメールの送信履歴を管理する。
また、管理サーバ200からメールサーバ100へ識別IDを送信(ステップ1310)した後、管理サーバ200では、送信元のメールアドレスをメール管理テーブル222の送信元のメールアドレス2201へ、送信者のドメイン情報を送信者のドメイン情報2202へ、送信先のメールアドレスを送信先のメールアドレス2203へ、送信先のドメイン情報を送信先のドメイン情報2204へ、識別IDを識別ID2205へ、ボディ部識別IDをボディ部識別ID2206へ、新規に作成されたメールであることをあらわすフラグを新規メール2207へ、送信日時を送信日時2208に書き込む(ステップ1316)。
識別ID毎にパスワードを生成し(ステップ1317)、識別ID毎にメール管理テーブル222の内容が閲覧できる、図16に示すメール履歴閲覧画面を作成する(ステップ1318)。ユーザ端末300に、識別ID、パスワード、WebページのURLを、図20に示すメール履歴閲覧画面開設メールにて通知する(ステップ1319)。
ユーザ端末300では、管理サーバ200からのメールを受信し(ステップ1320)、処理を終了する(ステップ1321)。
図5はメールサーバ100の転送可能サーバ回避機能(メールサーバ)114と管理サーバ200の転送可能サーバ回避機能(管理サーバ)214の処理手順を示すフローチャートである。
処理を開始すると(ステップ1400)、メールサーバ100では送信先のドメイン情報を管理サーバ200に送信する(ステップ1401)。管理サーバ200では、送信先のドメイン情報を受信し(ステップ1402)、メールサーバ管理テーブル211に一致する情報があるか確認を行う(ステップ1403)。ドメイン情報が存在する、しないの判断を行い(ステップ1404)、存在しない場合は、ユーザ承認機能(117、217)に処理がうつる。ドメイン情報が存在する場合は、メールサーバに通知する(ステップ1405)。メールサーバ100は管理サーバ200から通知を受信し(ステップ1406)、処理を終了する(ステップ1407)。
図6および図7はメールサーバ100の転送判定機能115と管理サーバ200の転送判定機能215の処理手順を示すフローチャートである。
処理を開始すると(ステップ1500)、メールサーバ100では、メールにドメイン外転送禁止フラグが付与されているか判定する(ステップ1501)。ドメイン外転送禁止フラグがある場合は、メールの送信先がドメイン外かを判定し(ステップ1502)、ドメイン内に送信の場合は処理を終了する(ステップ1503)。
ステップ1501で、ドメイン外転送禁止フラグがない場合と、ステップ1502で送信先がドメイン外だった場合、ヘッダーとボディの両方もしくは片方に識別IDが含まれているかの判定を行う(ステップ1504)。識別IDがない場合は処理を終了する(ステップ1505)。
識別IDがある場合は、管理サーバ200に識別IDとボディ部識別IDを送信するが、ボディ部識別IDがない場合は生成し、送信する(ステップ1506)。
管理サーバ200ではメールサーバ100から情報を受信し、識別IDがメール管理テーブル222に存在するかの判定を行う(ステップ1507)。存在しない場合は、識別IDが存在しないことをメールサーバ100に通知する(ステップ1508)。メールサーバ100では、管理サーバ200からの情報を受信する(ステップ1509)。図19に示す改ざん通知メールを送信する(ステップ1510)。ユーザ端末300はメールサーバ100からのメールを受信し(ステップ1511)、処理を終了する(ステップ1512)。
ステップ1507で識別IDがメール管理テーブル222に1つあるいは複数存在していた場合は、ユーザ承認機能(117、217)へうつる。
図8はメールサーバ100のボディ部転送判定機能117と管理サーバ200のボディ部転送判定機能217の処理手順を示すフローチャートである。
処理を開始すると(ステップ1600)、ドメイン外転送禁止フラグの有無を判定し(ステップ1601)、ある場合は、送信先がドメイン外かを判定する(ステップ1602)。ドメイン内への送信の場合は、処理を終了する(ステップ1603)。
ステップ1601でドメイン外転送禁止フラグがない場合と、ステップ1602でドメイン外への送信だった場合は、管理サーバ200にボディ部識別IDと送信元のメールアドレスを送信する(ステップ1604)。ボディ部識別IDがない場合は、生成する。
管理サーバ200では、メールサーバ100から受信したボディ部識別IDと、メール管理テーブル222に記録されたボディ部識別IDが一致するか調査する(ステップ1605)。一致するか一致しないかを判断し(ステップ1606)、一致しない場合は処理を終了する(ステップ1607)。一致する場合は、ユーザに通知するためにユーザ承認機能(117、217)へうつる。
図9はメールサーバ100のユーザ承認機能117と管理サーバ200のユーザ承認機能217の処理手順を示すフローチャートである。
処理を開始すると(ステップ1700)、管理サーバ200では、転送される可能性のあるメールから、メール管理テーブル222で適合したID(識別ID、またはボディ部識別ID)をもち、かつ新規メール2207にフラグをもつ送信元のメールアドレスの情報をメールサーバ100に通知する(ステップ1701)。
メールサーバ100では、管理サーバから情報を受信する(ステップ1702)。ユーザ毎に転送を許可するかを選択し、図17に示す転送許可画面を作成する(ステップ1703)。転送許可画面のURLを、図18に示す転送確認メールにてユーザに通知する(ステップ1704)。
ユーザ端末300はメールサーバ100からメールを受信する(ステップ1705)。転送許可画面にアクセスし、転送を許可するかどうかの選択を行う(ステップ1706)。
メールサーバ100ではユーザ端末から選択結果を受信し(ステップ1707)、転送を許可する場合は(ステップ1708)、メールの送信を行い(ステップ1709)、メール履歴管理機能(119)にうつる。
ステップ1708でメールの転送を許可しない場合は、転送しようとしたユーザの端末に送信できない旨のメールを送信し(ステップ1710)、処理を終了する(ステップ1711)。
図10はメールサーバ100のメール履歴管理機能118と管理サーバ200のメール履歴管理機能218の処理手順を示すフローチャートである。
処理を開始すると(ステップ1800)、メールサーバ100は、メールの送信後、管理サーバ200にヘッダー情報、識別ID、ボディ部識別ID、送信日時を送信する(ステップ1801)。管理サーバ200はメールサーバ100からの情報を受信し(ステップ1802)、識別IDをキーにメール管理テーブル222の情報を更新する(ステップ1803)。次に対応するWebページの情報を更新し(ステップ1804)、処理を終了する(ステップ1805)。
図11は管理サーバ200のメール履歴閲覧機能219の処理手順を示すフローチャートである。
処理を開始すると(ステップ1900)、ユーザ端末300は管理サーバから通知されたURLにアクセスし(ステップ1901)、識別IDとパスワードを、図14に示すログイン画面に入力する(ステップ1902)。管理サーバ200では、ユーザ端末300からの情報を受信し(ステップ1903)、ログインを許可するか、許可しないかを判断する(ステップ1904)。許可する場合は、図16に示すメール履歴閲覧画面を表示すし(ステップ1905)、処理を終了する(ステップ1906)。ステップ1904で許可しない場合は、図15に示すエラー画面を表示し、再度ユーザに識別ID、パスワードの入力を求める(ステップ1907)。ユーザ端末では、表示されたエラー画面に従い(ステップ1908)、再度ステップ1901に戻る。
100…メールサーバ、101…通信装置、102…入力装置、103…表示装置、104…CPU、105…メモリ、111…メールサーバ登録機能(メールサーバ)、112…メールサーバ生存確認機能(メールサーバ)、113…メール情報登録機能(メールサーバ)、114…転送可能サーバ回避機能(メールサーバ)、115…転送判定機能(メールサーバ)、116…ボディ部転送判定機能(メールサーバ)、117…ユーザ承認機能(メールサーバ)、118…メール履歴管理機能(メールサーバ)、200…管理サーバ、201…通信装置、202…入力装置、203…表示装置、204…CPU、205…メモリ、211…メールサーバ登録機能(管理サーバ)、212…メールサーバ生存確認機能(管理サーバ)、213…メール情報登録機能(管理サーバ)、214…転送可能サーバ回避機能(管理サーバ)、215…転送判定機能(管理サーバ)、216…ボディ部転送判定機能(管理サーバ)、217…ユーザ承認機能(管理サーバ)、218…メール履歴管理機能(管理サーバ)、219…メール履歴閲覧機能(管理サーバ)、220…ハードディスクドライブ、221…メールサーバ管理テーブル、222…メール管理テーブル、300…ユーザ端末、301…通信装置、302…入力装置、303…表示装置、304…CPU、305…メモリ、311…メーラ、312…Webブラウザ、400…ネットワーク。

Claims (8)

  1. 転送管理システムに必要な機能を有するメールサーバがネットワークに接続した際に、メールサーバのドメイン情報を管理サーバに送信し、管理サーバは定期的に登録されたメールサーバの接続状況を確認することによって、ネットワーク上の転送管理システムに必要な機能を有するメールサーバの接続情報を管理するシステム。
  2. メールを送信する際に、メールを一意に特定するためのIDを発行・付与し、ボディの情報(本文、添付ファイルなど)を特定するためのIDを発行・付与し、メールを特定するためのシステム。
  3. メールに含まれる情報(ヘッダーおよびボディ)が、転送、コピーまたは改ざんされた場合に、元のメールの情報と、転送、コピーまたは改ざんされたメールの情報を比較し、転送、コピーまたは改ざんを検知するシステム。
  4. メールを送信する際に、メールの送信者がドメイン外への転送を許可するかを判別するフラグをメールに付与することによって、ドメイン外への転送を防止するシステム。
  5. メールに含まれる情報(ヘッダーおよびボディ)が、転送、コピーまたは改ざんされた可能性がある場合に、元のメールを送信した送信者に通知し、転送の可否を送信者が選択する手段を提供するシステム。
  6. メールに含まれる情報(ヘッダーおよびボディ)を改ざんして送信しようとする場合に、改ざんを検知し、改ざんしたメールの送信を防止し、送信者に通知するシステム。
  7. 元のメールの送信者が、メールに含まれる情報(ヘッダーおよびボディ)が、転送、コピーまたは改ざんされて送信された場合の履歴を閲覧する環境を、元のメールの送信者に提供するシステム。
  8. メールのヘッダが改ざんされても、元のメールの送信者を特定するシステム。
JP2009095529A 2009-04-10 2009-04-10 転送管理システム Pending JP2010246061A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009095529A JP2010246061A (ja) 2009-04-10 2009-04-10 転送管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009095529A JP2010246061A (ja) 2009-04-10 2009-04-10 転送管理システム

Publications (1)

Publication Number Publication Date
JP2010246061A true JP2010246061A (ja) 2010-10-28

Family

ID=43098548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009095529A Pending JP2010246061A (ja) 2009-04-10 2009-04-10 転送管理システム

Country Status (1)

Country Link
JP (1) JP2010246061A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013008770A1 (ja) * 2011-07-11 2015-02-23 日本電気株式会社 ネットワーク用検疫システム、ネットワーク用検疫方法およびそのプログラム
JP2019169862A (ja) * 2018-03-23 2019-10-03 三菱電機インフォメーションネットワーク株式会社 仮想ルータ及び中継プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013008770A1 (ja) * 2011-07-11 2015-02-23 日本電気株式会社 ネットワーク用検疫システム、ネットワーク用検疫方法およびそのプログラム
US9319429B2 (en) 2011-07-11 2016-04-19 Nec Corporation Network quarantine system, network quarantine method and program therefor
JP2019169862A (ja) * 2018-03-23 2019-10-03 三菱電機インフォメーションネットワーク株式会社 仮想ルータ及び中継プログラム

Similar Documents

Publication Publication Date Title
US7752269B2 (en) Adhoc secure document exchange
KR101387600B1 (ko) 전자 파일 전달 방법
JP2008040830A (ja) 文書管理プログラム、文書管理システムおよびアクセス権設定方法
JP2007087327A (ja) 電子メール処理プログラム
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP4637773B2 (ja) 個人情報保護プログラムおよび端末
JP2009163525A (ja) 電子メール送信方法
JP5651516B2 (ja) 電子メール保留システム及び方法
US9002909B2 (en) Tracking marked documents
JP5394772B2 (ja) 電子メール配信システム、及びプログラム
JP4765731B2 (ja) 文書管理システム、文書管理サーバ、文書の提供方法、及びプログラム
JP2009044320A (ja) ファイル転送装置及びファイル転送方法
EP3654252B1 (en) Delivery of an electronic message using a machine learning policy
JP2010246061A (ja) 転送管理システム
JP2011087134A (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2012128546A (ja) 機密管理装置、機密管理方法、及びプログラム
JP5046181B2 (ja) セッション制御システム及びセッション制御方法
JP2018018317A (ja) サーバ装置、無害化方法、およびプログラム
JP3794301B2 (ja) コンテンツ保護方法及びシステム及びコンテンツ保護プログラム及びコンテンツ保護プログラムを格納したコンピュータ読み取り可能な記録媒体
JP2007199813A (ja) ログ収集システム及びログ収集方法
JP6129243B2 (ja) 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム
JP2001350677A (ja) メタ情報を利用した通信の監視,検査システムおよび通信の監視,検査方法、ならびにこれらの方法を記録した記録媒体
JP2017045347A (ja) 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム
JP2006099287A (ja) コンピュータシステム、セキュリティポリシー配布装置、セキュリティポリシー利用装置、セキュリティポリシー配信方法、及びプログラム
JP2005268873A (ja) 機密情報の不正送信を防止する方法および装置