JP2017045347A - 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム - Google Patents

情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム Download PDF

Info

Publication number
JP2017045347A
JP2017045347A JP2015168520A JP2015168520A JP2017045347A JP 2017045347 A JP2017045347 A JP 2017045347A JP 2015168520 A JP2015168520 A JP 2015168520A JP 2015168520 A JP2015168520 A JP 2015168520A JP 2017045347 A JP2017045347 A JP 2017045347A
Authority
JP
Japan
Prior art keywords
information
transmission
identification information
side identification
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015168520A
Other languages
English (en)
Inventor
秀水 石川
Hidemi Ishikawa
秀水 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015168520A priority Critical patent/JP2017045347A/ja
Priority to US15/246,631 priority patent/US20170063784A1/en
Publication of JP2017045347A publication Critical patent/JP2017045347A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/37E-mail addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/234Monitoring or handling of messages for tracking messages

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】有害な情報を受信した場合に適切に対応することができる情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラムを提供する。【解決手段】送信側識別情報登録部13には、情報の送信側の情報通信装置が予め決められた条件を満たしている場合に送信側の情報通信装置を識別可能な送信側識別情報が登録される。情報提供部12は、送信側識別情報登録部13に登録されている送信側識別情報を情報の受信側の情報通信装置に提供する。なお、送信側識別情報は、インターネットの識別子を含む。【選択図】 図13

Description

本発明は、情報の送受信を管理する情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラムに関する。
インターネット等の通信ネットワークを介して、電子メール等の形式で情報(以下、単に電子メールという)が送受信されている。そして、送受信されている電子メールには、受信側に害を及ぼすものがある。
そのような有害な電子メールによる被害の発生を防ぐために、受信した電子メールの内容が閲覧される前に、例えば、以下のような対策が講じられている。すなわち、予め登録されている送信元(ブラックリスト)から送信されている場合や、送信ドメイン認証によっていわゆる「なりすまし」の処理がなされていると判定された場合に、例えば、そのような電子メールを受信した電子メールサーバが破棄して、ユーザのクライアント端末に送信しないようにする。
なお、送信ドメイン認証による対策では、受信した電子メールのドメインに合致するSPF(Sendr Policy Framework)レコードが、DNS(Domain Name System)サーバに登録されているか否かに基づいて、有害な電子メールであるか否かが判定される。
特許文献1には、「なりすまし」による不正アクセスを防止するために、サーバにアクセスする度に、ワンタイムパスワードを用いて認証を行うシステムが記載されている。
特開2011−70513号公報
しかし、有害な電子メールの送信元は日々増加したり変更されたりしており、そのようなブラックリストに登録されていない送信元から送信された有害な電子メールは、ユーザのクライアント端末に送信されて閲覧され、被害が発生してしまうおそれがある。
また、送信ドメイン認証において、受信した電子メールのドメインに完全に合致するSPFレコードが、DNSサーバに登録されていない場合に、ソフトフェイル(SoftFail)と判定されるように設定されていることが多く、当該電子メールはユーザのクライアント端末に送信される。そうすると、ユーザは、結局、クライアント端末に送信された電子メールの全てについて、有害であるか否かを判定しなければならず、手間がかかるという問題や、ユーザが判定や操作を誤った場合に被害が発生してしまうという問題がある。
そこで、本発明は、有害な情報を受信した場合に適切に対応することができる情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラムを提供することを目的とする。
本発明による情報管理装置は、情報の送信側の情報通信装置が予め決められた条件を満たしている場合に送信側の情報通信装置を識別可能な送信側識別情報が登録される送信側識別情報登録手段と、送信側識別情報登録手段に登録されている送信側識別情報を情報の受信側の情報通信装置に提供する情報提供手段とを備え、送信側識別情報は、インターネットの識別子を含むことを特徴とする。
本発明による通信管理システムは、いずれかの態様の情報管理装置と、受信側の情報通信装置またはいずれかの態様の情報通信装置とを備えたことを特徴とする。
本発明による情報通信装置は、情報の送信側の情報通信装置が予め決められた条件を満たしている場合に送信側の情報通信装置を識別可能な、インターネットの識別子を含む送信側識別情報が登録される送信側識別情報登録手段、および送信側識別情報登録手段に登録されている送信側識別情報を情報の受信側の情報通信装置に提供する情報提供手段を備えた情報管理装置から提供された送信側識別情報を取得する情報取得手段と、情報の送信元を識別する情報が、情報取得手段によって取得された送信側識別情報に含まれているか否かに応じて、情報が有害であるか否かを判定する判定手段とを備えたことを特徴とする。
本発明による情報管理方法は、情報の送信側の情報通信装置が予め決められた条件を満たしている場合に送信側の情報通信装置を識別可能な送信側識別情報を記憶手段に登録する送信側識別情報登録ステップと、送信側識別情報登録手段が記憶手段に登録した送信側識別情報を情報の受信側の情報通信装置に提供する情報提供ステップとを含み、送信側識別情報は、インターネットの識別子を含むことを特徴とする。
本発明による情報管理用プログラムは、コンピュータに、情報の送信側の情報通信装置が予め決められた条件を満たしている場合に送信側の情報通信装置を識別可能な送信側識別情報を記憶手段に登録する送信側識別情報登録処理と、送信側識別情報登録手段が記憶手段に登録した送信側識別情報を情報の受信側の情報通信装置に提供する情報提供処理とを実行させ、送信側識別情報は、インターネットの識別子を含むことを特徴とする。
本発明によれば、有害な情報を受信した場合に適切に対応することができる。
本発明の第1の実施形態の通信管理システムの構成例を示すブロック図である。 本発明の第1の実施形態の通信管理システムにおいて、情報管理サーバが情報送信装置の情報を登録する動作を示すシーケンス図である。 情報管理DBに登録されている信用情報の例を示す説明図である。 情報管理DBに登録されている信用情報を変更する場合の動作を示すシーケンス図である。 情報受信装置が、情報管理サーバの情報管理DBに登録されている信用情報を受信するための動作を示すシーケンス図である。 情報管理サーバが、情報管理DBに登録されている信用情報に基づく配信情報を配信する場合の動作を示すシーケンス図である。 情報DBに登録されている情報の例を示す説明図である。 情報管理サーバが、情報受信装置の要求に応じて情報管理DBに登録されている信用情報を配信する場合の動作を示すシーケンス図である。 情報受信装置が、受信した電子メールが有害な電子メールであるか否かを判定する動作を示す説明図である。 情報受信装置が、情報送信装置から受信した電子メールが有害であると判定した場合の動作を示すシーケンス図である。 情報管理DBに登録されている違反情報の例を示す説明図である。 情報管理サーバが、有害な電子メールの送信元としての情報送信装置に、通報情報を提供する動作を示すシーケンス図である。 本発明の第2の実施形態の情報管理装置の構成例を示すブロック図である。 本発明の第3の実施形態の情報通信装置の構成例を示すブロック図である。
実施形態1.
本発明の第1の実施形態の通信管理システム100について、図面を参照して説明する。図1は、本発明の第1の実施形態の通信管理システム100の構成例を示すブロック図である。図1に示すように、本発明の第1の実施形態の通信管理システム100は、情報管理サーバ110と情報受信装置120とを含む。そして、情報管理サーバ110および情報受信装置120は、例えば、インターネット等の通信ネットワーク(図示せず)に接続されている。また、当該通信ネットワークには、情報送信装置130が接続されている。したがって、情報管理サーバ110、情報受信装置120、および情報送信装置130は、当該通信ネットワークを介して互いに情報を送受信する。そして、情報受信装置120は、情報送信装置130によって情報管理サーバ110に登録された情報に基づいて、当該情報送信装置130によって送信されて受信した電子メールが有害でないことに対する信頼度が低い電子メール(単に、有害な電子メールという)であるか否かを判定する。通信管理システム100は、情報送信装置130を含んでいてもよい。
なお、情報管理サーバ110、情報受信装置120、および情報送信装置130は、例えば、プログラム制御に従って処理を実行するCPU(Central Processing Unit)が搭載されたコンピュータによって実現される。そして、情報受信装置120、および情報送信装置130は、例えば、メールサーバであり、図示しない単数または複数のクライアント端末が接続されている。なお、情報受信装置120、および情報送信装置130は、例えば、大学等の教育機関や研究機関、企業、官公庁等によって設置され、運用されている。
図1に示すように、情報管理サーバ110は、申請受付部111、情報配信処理部112、情報管理DB(Database)113、および通報情報処理部114を含む。
申請受付部111は、情報送信装置130から信用情報の登録申請を受け付ける。なお、信用情報とは、例えば、情報送信装置130の運用者を識別可能な情報であるが、詳しくは後述する。情報配信処理部112は、情報管理DB113に登録されている信用情報に応じた情報を配信する。情報管理DB113には信用情報が登録される。通報情報処理部114は、情報送信装置130に通報する情報を含む通報情報を受信して、当該通報情報に応じた処理を行う。
なお、申請受付部111、情報配信処理部112、および通報情報処理部114は、例えば、プログラム制御に従って処理を実行するCPUや通信モジュール等の単数または複数の回路によって実現される。情報管理DB113は、例えば、メモリやハードディスク等の記憶手段によって実現される。
図1に示すように、情報受信装置120は、通報部121、情報取得部122、情報DB123、およびメール判定部124を含む。
通報部121は、後述する通報情報を送信する。情報取得部122は、情報管理サーバから信用情報に応じた情報を取得し、取得した当該情報を情報DB123に登録する。情報DB123には、当該情報が登録される。メール判定部124は、受信した電子メールが有害な電子メールであるか否かを判定する。
図1に示すように、情報送信装置130は、申請部131、情報開示申請受付部132、通報情報受信部133、およびメール送信部134を含む。
申請部131は、情報管理サーバ110に信用情報の登録を申請する登録申請情報を送信する。情報開示申請受付部132は、信用情報の開示申請を受け付ける。通報情報受信部133は、後述する通報情報を受信する。メール送信部134は、電子メールを送信する。
なお、情報送信装置130と情報受信装置120とは、互いに同等な要素を含んでいてもよい。具体的には、情報送信装置130が、通報部121、情報取得部122、情報DB123、およびメール判定部124に相当する要素も含み、情報受信装置120が、申請部131、情報開示申請受付部132、通報情報受信部133、およびメール送信部134に相当する要素も含んでいてもよい。
次に、本発明の第1の実施形態の通信管理システム100の動作について説明する。図2は、本発明の第1の実施形態の通信管理システム100において、情報管理サーバ110が情報送信装置130の情報を登録する動作を示すシーケンス図である。
図2に示すように、情報管理サーバ110(具体的には、申請受付部111)は、情報送信装置130(具体的には、申請部131)が送信した登録申請情報を受信する(ステップS101)。なお、登録申請情報には、例えば、情報送信装置130の運用者を示す利用者名と、情報送信装置130のインターネットの識別子、ゾーン情報またはアドレス資源を示す情報と、登録申請情報の開示可否とを示す信用情報が含まれているとする。
なお、インターネットの識別子は、例えば、IP(Internet Protocol)アドレスおよびドメイン名である。また、ゾーン情報は、例えば、ドメイン名の権威範囲を示す情報である。アドレス資源を示す情報は、例えば、IPアドレスや、ドメイン名、プロトコル番号などを示す情報である。本例では、登録申請情報には、情報送信装置130のインターネットの識別子としてのIPアドレスおよびドメイン名を示す情報が含まれているとする。なお、運用者は、例えば、情報受信装置120、および情報送信装置130をそれぞれ運用する、例えば、大学等の教育機関や研究機関、企業、官公庁等である。
申請受付部111は、ステップS101の処理で受信した登録申請情報に基づいて、当該登録申請情報に含まれる信用情報を情報管理DB113に登録するか否か判定する登録判定処理を行う(ステップS102)。
登録判定処理について説明する。例えば、申請受付部111が、登録申請情報に含まれている情報が示すIPアドレスとドメインとに関して、DNSコマンドを使用して、正引きと逆引きとで確認を行う。そして、申請受付部111は、登録申請情報に含まれている情報が示すIPアドレスおよびドメインと、登録申請情報によって示される情報送信装置130の運用者のDNS設定情報とが合致しているか否かに基づいて、当該登録申請情報に含まれる信用情報を登録するか否かを判定する。また、申請受付部111が、例えば、登録申請情報によって示される情報送信装置130の運用者の与信調査として、信用調査機関における評点の情報を取得する。そして、申請受付部111は、例えば、当該評点が66点以上である企業が運用者である情報送信装置130が送信した登録申請情報に含まれる信用情報を登録すると判定する。なお、登録判定処理は、人手によって行われてもよい。そして、登録判定処理によって登録すると判定された利用者は、予め決められた条件を満たしている利用者に相当する。
申請受付部111は、ステップS102の登録判定処理で登録すると判定した場合に(ステップS103のY)、ステップS101の処理で受信した登録申請情報に含まれる信用情報を情報管理DB113に登録して(ステップS104)、ステップS105の処理に移行する。
また、申請受付部111は、ステップS102の登録判定処理で登録しないと判定した場合に(ステップS103のN)、ステップS105の処理に移行する。
図3は、情報管理DB113に登録されている信用情報の例を示す説明図である。図3に示す例では、情報管理DB113には、信用情報が表形式で登録されているが、CSV(Comma Separated Values)形式で登録されていてもよい。
そして、図3に示す例では、情報管理DB113に、信用情報のIDが「000001」であり、利用者名が「利用者A」であり、IPアドレスが「222.1.1.2」であり、ドメイン名が「usera.co.jp」であり、登録された日時が「201510111310」であり、信用情報の有効期限日時が「202010010000」であり、開示許可申請が必要であることを示す信用情報が登録されている。なお、信用情報における、ID、登録された日時、および信用情報の有効期限日時は、例えば、情報管理サーバ110(具体的には、申請受付部111)によって設定されて登録される。また、利用者名、IPアドレス、およびドメイン名は、登録申請情報に基づいて登録される。なお、図3に示す開示済み利用者の欄および開示拒否利用者の欄に登録される情報については後述する。
図3に示す例では、情報管理DB113に、信用情報のIDが「000002」であり、利用者名が「利用者B」であり、IPアドレスが「80.10.11.2」であり、ドメイン名が「userb.co.jp」であり、登録された日時が「201511011055」であり、信用情報の有効期限日時が「202112011000」であり、開示許可申請が不要であることを示す信用情報が登録されている。
また、図3に示す例では、情報管理DB113に、信用情報のIDが「000003」であり、利用者名が「利用者C」であり、IPアドレスが「121.1.8.3」であり、ドメイン名が「userc.co.jp」であり、登録された日時が「201512201525」であり、信用情報の有効期限日時が「203012312359」であり、開示許可申請が不要であることを示す信用情報が登録されている。
図3に示す例では、情報管理DB113に、信用情報のIDが「000004」であり、利用者名が「利用者D」であり、IPアドレスが「111.50.9.7」であり、ドメイン名が「userd.co.jp」であり、登録された日時が「201603051327」であり、信用情報の有効期限日時が「203012312359」であり、開示許可申請が不要であることを示す信用情報が登録されている。
申請受付部111は、ステップS105の処理で、登録判定処理による判定結果を情報送信装置130(具体的には、申請部131)に通知する(ステップS105)。
次に、情報管理サーバ110が、情報管理DB113に登録されている信用情報を変更する場合の動作について説明する。図4は、情報管理DB113に登録されている信用情報を変更する場合の動作を示すシーケンス図である。
図4に示すように、情報管理サーバ110(具体的には、申請受付部111)は、情報送信装置130(具体的には、申請部131)が送信した変更申請情報を受信する(ステップS201)。なお、変更申請情報は、例えば、登録内容を変更したい事項と、変更後の内容とを示す情報が含まれているとする。
申請受付部111は、ステップS201の処理で受信した変更申請情報に基づいて、情報管理DB113に登録されている信用情報を変更するか否か判定する変更判定処理を行う(ステップS202)。
申請受付部111は、ステップS202の変更判定処理で変更すると判定した場合に(ステップS203のY)、ステップS201の処理で受信した変更申請情報に基づいて、情報管理DB113における登録内容を変更して(ステップS204)、ステップS205の処理に移行する。
また、申請受付部111は、ステップS202の変更判定処理で変更しないと判定した場合に(ステップS203のN)、ステップS205の処理に移行する。
申請受付部111は、ステップS205の処理で、変更判定処理による判定結果を情報送信装置130(具体的には、申請部131)に通知する(ステップS205)。
なお、情報管理サーバ110(具体的には、申請受付部111)は、例えば、変更申請情報によって信用情報の消去が示されていた場合に、ステップS204の処理で、情報管理DB113において対応する登録内容を消去する。なお、変更申請情報によって信用情報の消去が示されていることは、信用情報を消去するための所定の条件を満たしたことに相当する。
また、ステップS202の変更判定処理では、例えば、図1に示すステップS102の登録判定処理と同様な基準で、変更や消去をするか否かの判定が行われる。
次に、情報受信装置120が、情報管理サーバ110の情報管理DB113に登録されている情報を受信する場合の動作について説明する。
図5は、情報受信装置120が、情報管理サーバ110の情報管理DB113に登録されている信用情報に応じた情報を受信するための動作を示すシーケンス図である。図5に示すように、情報受信装置120(具体的には、情報取得部122)が、登録されている信用情報の送信を要求する送信要求情報を情報管理サーバ110に送信する(ステップS301)。なお、送信要求情報には、例えば、情報受信装置120の運用者、当該情報受信装置120の運用者が受信を望む電子メールの送信元の情報送信装置130の運用者やドメイン等を示す情報が含まれているとする。
情報管理サーバ110(具体的には、情報配信処理部112)は、ステップS301の処理で送信された送信要求情報を受信する(ステップS302)。そして、情報配信処理部112は、ステップS302の処理で受信した送信要求情報に基づいて、情報管理DB113に登録されている信用情報を読み出す(ステップS303)。具体的には、情報配信処理部112は、情報管理DB113に登録されている情報のうち、送信要求情報に含まれている情報が示す、当該情報受信装置120の運用者が受信を望む電子メールの送信元の情報送信装置130の運用者およびドメイン等と合致する信用情報を読み出す。
そして、情報配信処理部112は、ステップS303の処理で読み出した信用情報における開示済み利用者と、送信要求情報に含まれている情報が示す当該送信要求情報の送信元である情報受信装置120の運用者とが合致した場合に(ステップS304のY)、ステップS313の処理に移行する。
また、情報配信処理部112は、ステップS303の処理で読み出した信用情報における開示拒否利用者と、送信要求情報に含まれている情報が示す当該送信要求情報の送信元である情報受信装置120の運用者とが合致した場合に(ステップS305のY)、ステップS313の処理に移行する。
情報配信処理部112は、ステップS303の処理で読み出した信用情報において、開示許可申請が必要であることが示されていれば(ステップS306のY)、ステップS307の処理に移行し、そうでなければ(ステップS306のN)、ステップS313の処理に移行する。
情報配信処理部112は、ステップS307の処理で、情報送信装置130に、信用情報の開示許可を要求する情報開示許可要求を送信する(ステップS307)。なお、情報開示許可要求には、例えば、送信要求情報の送信元の情報受信装置120の運用者を示す送信元情報が含まれているとする。
情報送信装置130(具体的には、情報開示申請受付部132)は、ステップS307の処理で情報管理サーバ110(具体的には、情報配信処理部112)が送信した情報開示許可要求を受信する(ステップS308)。そして、情報開示申請受付部132は、情報開示許可要求に含まれる送信元情報が示す情報受信装置120の運用者に信用情報を開示するか否かを判定する開示判定処理を行う(ステップS309)。
なお、開示判定処理は、例えば、人手によって行われてもよいし、予め登録されている開示許可先のリストに登録されている情報受信装置120の運用者のいずれかと情報開示許可要求に含まれる送信元情報が示す情報受信装置120の運用者とが合致した場合に信用情報を開示すると判定するように行われてもよい。ここで、開示許可先のリストには、例えば、情報送信装置130の運用者の取引相手等が登録されているとする。
そして、情報開示申請受付部132は、ステップS309における開示判定処理による判定結果を示す判定結果情報を情報管理サーバ110に送信する(ステップS310)。
情報管理サーバ110(具体的には、情報配信処理部112)は、ステップS310の処理で送信された判定結果情報を受信する(ステップS311)。そして、情報配信処理部112は、ステップS311の処理で受信した判定結果情報に応じて、情報管理DB113に登録されている情報を更新する(ステップS312)。
具体的には、情報配信処理部112は、判定結果情報が、情報受信装置120の運用者に信用情報を開示することを示していた場合に、例えば、情報管理DB113において、利用者名が情報送信装置130の運用者(図3に示す例では利用者A)である信用情報における開示済み利用者の欄に、情報受信装置120の運用者(図3に示す例では利用者B)を登録する。
また、情報配信処理部112は、判定結果情報が、情報受信装置120の運用者に信用情報を開示しないことを示していた場合に、例えば、情報管理DB113において、利用者名が情報送信装置130の運用者(図3に示す例では利用者A)である信用情報における開示拒否利用者の欄に、情報受信装置120の運用者(図3に示す例では利用者D)を登録する。
そして、情報配信処理部112は、ステップS311の処理で受信した判定結果情報に応じた応答情報を情報受信装置120に送信する(ステップS313)。
判定結果情報に応じた応答情報とは、当該判定結果情報が情報受信装置120の運用者に信用情報を開示することを示していた場合や、ステップS304の処理でYと判定した場合に、例えば、その旨を示す情報である。また、判定結果情報に応じた応答情報とは、当該判定結果情報が情報受信装置120の運用者に信用情報を開示しないことを示していた場合や、ステップS305の処理でYと判定した場合に、例えば、その旨を示す情報である。さらに、判定結果情報に応じた応答情報とは、ステップS306の処理でNと判定した場合に、例えば、その旨を示す情報である。
情報管理サーバ110が、情報管理DB113に登録されている信用情報に基づく配信情報を配信する場合の動作について説明する。図6は、情報管理サーバ110が、情報管理DB113に登録されている信用情報に基づく配信情報を配信する場合の動作を示すシーケンス図である。
図6に示すように、情報管理サーバ110(具体的には、情報配信処理部112)が、情報管理DB113から信用情報を読み出す(ステップS401)。なお、情報配信処理部112は、ステップS401の処理で、情報管理DB113に登録されている信用情報のうち、例えば、開示許可申請が不要であること、または送信先の情報受信装置120の運用者が開示済み利用者に設定されていることを示す信用情報を読み出す。
そして、情報配信処理部112は、ステップS401の処理で読み出した信用情報に基づいて配信情報を生成し、生成した配信情報を情報受信装置120に送信する(ステップS402)。ここで、配信情報は、例えば、ステップS401の処理で読み出した信用情報のうち、ID、利用者名、IPアドレス、ドメイン名、および信用情報の有効期限日時を示す情報である。なお、信用情報のIDおよび利用者名のうち少なくとも一方は、配信情報に含まれていなくてもよい。
情報管理サーバ110がステップS401,S402の処理を行うタイミングは、例えば、1日1回や1日複数回、数日に1回等の所定の時間間隔であってもよいし、情報受信装置120や、情報送信装置130の要求に応じたタイミングであってもよいし、情報管理サーバ110の運用者の要求に応じたタイミングであってもよい。
情報受信装置120(具体的には、情報取得部132)は、ステップS402の処理で送信された配信情報を受信して、情報DB123に登録する(ステップS403)。
図7は、情報DB123に登録されている情報の例を示す説明図である。図7に示す例では、情報DB123には、信用情報のIDが「00001」であり、利用者名が「利用者A」であり、IPアドレスが「222.1.1.2」であり、ドメイン名が「usera.co.jp」であり、信用情報の有効期限日時が「202010010000」であることを示す情報が登録されている。また、図7に示す例では、情報DB123には、信用情報のIDが「00004」であり、利用者名が「利用者D」であり、IPアドレスが「111.50.9.7」であり、ドメイン名が「userd.co.jp」であり、信用情報の有効期限日時が「203012312359」であることを示す情報が登録されている。
本例では、情報DB123に、情報管理DB113と同様に、信用情報のIDが登録されている。したがって、情報DB123の登録内容と情報管理DB113との対応関係を調査する場合等において、サーチの手間や処理負荷を軽減することができる。
図8は、情報管理サーバ110が、情報受信装置120の要求に応じて情報管理DB113に登録されている信用情報を配信する場合の動作を示すシーケンス図である。
図8に示すように、情報受信装置120(具体的には、情報取得部122)が、情報管理サーバ110に、配信情報の送信を要求する配信要求情報を送信する(ステップS501)。なお、配信要求情報には、例えば、情報受信装置120の運用者や、送信を要求する配信情報に応じた情報送信装置130の運用者等を示す情報が含まれているとする。
そして、情報管理サーバ110(具体的には、情報配信処理部112)は、ステップS501の処理で送信された配信要求情報を受信する(ステップS502)。そして、情報配信処理部112は、情報管理DB113から信用情報を読み出す(ステップS503)。なお、情報配信処理部112は、ステップS503の処理で、例えば、開示許可申請が不要であること、または開示済み利用者が配信要求情報の送信元の情報受信装置120の運用者であることを示す信用情報を読み出す。
情報配信処理部112は、ステップS503の処理で読み出した信用情報に基づいて配信情報を生成し、生成した配信情報を情報受信装置120に送信する(ステップS504)。
情報受信装置120(具体的には、情報取得部132)は、ステップS504の処理で送信された配信情報を受信して、情報DB123に登録する(ステップS505)。
なお、情報配信処理部112は、図6に示す処理でまたは図8に示す処理で、前回までに送信した配信情報との差分を含む情報や、当該差分のみを含む情報、当該差分を示す情報が添付された情報等を今回の配信情報として送信してもよい。
次に、情報受信装置120が、受信した電子メールが有害な電子メールであるか否かを判定する動作について説明する。図9は、情報受信装置120が、受信した電子メールが有害な電子メールであるか否かを判定する動作を示す説明図である。
図9に示すように、情報受信装置120(具体的には、メール判定部124)が、情報送信装置130(具体的には、メール送信部134)が送信した電子メールを受信する(ステップS601)。
メール判定部124は、ステップS601の処理で受信した電子メールが有害な電子メールであるか否かを判定する有害判定処理を行う(ステップS602)。
具体的には、メール判定部124は、例えば、ステップS601の処理で受信した電子メールのヘッダ部に含まれている送信元のドメインとIPアドレスとが、情報DB123に登録されているか否かに応じて、当該電子メールが有害な電子メールであるか否かを判定する。
そして、メール判定部124は、ステップS602の有害判定処理で、ステップS601の処理で受信した電子メールが有害な電子メールであると判定した場合に(ステップS603のY)、有害電子メール対応処理を行う(ステップS604)。
具体的には、メール判定部124は、有害電子メール対応処理で、例えば、ステップS601の処理で受信した電子メールを破棄したり、当該電子メールの送信元に拒否応答の電子メールを送信したりする。また、メール判定部124は、有害電子メール対応処理で、例えば、当該電子メールの件名に[Fishing]のような文言を挿入したり、当該電子メールのヘッダ部にX−Trust:Fishingのような文言を挿入したりして、当該電子メールの送信先のクライアント端末に送信したりする。
また、メール判定部124は、ステップS602の有害判定処理で、ステップS601の処理で受信した電子メールが有害な電子メールでないと判定した場合に(ステップS603のN)、通常電子メール対応処理を行う(ステップS605)。
具体的には、メール判定部124は、通常電子メール対応処理で、例えば、当該電子メールの件名に[trust]のような文言を挿入したり、当該電子メールのヘッダ部にX−Trust:Trustのような文言を挿入したりして、当該電子メールの送信先のクライアント端末に送信したりする。
次に、情報受信装置120が、情報送信装置130から受信した電子メールが有害であると判定した場合の動作について説明する。図10は、情報受信装置120が、情報送信装置130から受信した電子メールが有害であると判定した場合の動作を示すシーケンス図である。図10に示すように、情報受信装置120(具体的には、通報部121)は、情報送信装置130から有害な電子メールを受信した場合に、当該有害な電子メールに関する有害電子メール情報を情報管理サーバ110に送信する(ステップS701)。なお、有害電子メール情報は、例えば、当該有害な電子メールの送信元の電子メールアドレスや、ヘッダ部に含まれている、送信元のIPアドレスやドメイン等と、当該有害な内容と、当該有害電子メール情報の送信元の情報受信装置120の運用者とを示す情報を含み、当該有害な電子メールが添付されている。本例では、有害電子メール情報に、情報送信装置130のIPアドレスおよびドメインと、ウイルス付きのメールであったこととが示されているとする。なお、有害な内容を示す情報は、例えば、情報受信装置120の運用者によって作成されて有害電子メール情報に添付される。
情報管理サーバ110(具体的には、通報情報処理部114)は、ステップS701の処理で送信された有害電子メール情報を受信して、受信した有害電子メール情報に基づく違反情報を情報管理DB113に登録する(ステップS702)。
図11は、情報管理DB113に登録されている違反情報の例を示す説明図である。図11に示すように、情報管理DB113には、受付ID「000001」として、違反利用者名が「利用者A」であり、通報利用者名が「利用者B」であり、通報受付日時が「201605071125」であり、通報内容が「ウイルス付きメール」であることが示され、当該有害な電子メールが添付された違反情報が登録されている。
また、情報管理DB113には、受付ID「000002」として、違反利用者名が「利用者A」であり、通報利用者名が「利用者C」であり、通報受付日時が「201607111517」であり、通報内容が「ウイルス付きメール」であることが示され、当該有害な電子メールが添付された違反情報が登録されている。
情報管理DB113には、受付ID「000003」として、違反利用者名が「利用者C」であり、通報利用者名が「利用者A」であり、通報受付日時が「201610121223」であることが示され、通報内容が「悪意のあるサイトURL(Uniform Resource Locator)記載」であり、当該有害な電子メールが添付された違反情報が登録されている。
なお、通報情報処理部114は、例えば、図3に例示した情報管理DB113に登録されている信用情報に基づいて、有害電子メール情報に含まれているIPアドレスおよびドメインに対応付けられている利用者名を違反情報の違反利用者名として登録する。また、通報情報処理部114は、例えば、有害電子メール情報を受信した日時を違反情報の通報受付日時として登録する。
そして、通報情報処理部114は、有害な電子メールの送信元に、有害な電子メールが受信されたことを通知する(ステップS703)。
なお、通報情報処理部114は、ステップS701の処理で送信されて受信した違反情報に応じた信用情報を情報管理DB113から、消去したり所定期間読み出し停止に設定したりしてもよい。
次に、有害な電子メールの送信元に、情報管理サーバ110が有害な電子メールに関する情報である通報情報を提供する動作について説明する。図12は、情報管理サーバ110が、有害な電子メールの送信元としての情報送信装置130に、通報情報を提供する動作を示すシーケンス図である。図12に示すように、情報管理サーバ110(具体的には、通報情報処理部114)が、情報送信装置130(具体的には、通報情報受信部133)から通報情報の送信の要求を受信する(ステップS801)。なお、当該要求には、例えば、送信元である情報送信装置130を示す情報が含まれているとする。
そして、通報情報処理部114は、ステップS801の処理で受信した要求に基づいて、情報管理DB113から、有害な電子メールに関する、情報送信装置130に提供する違反情報を読み出す(ステップS802)。具体的には、通報情報処理部114は、例えば、ステップS801の処理で受信した要求に含まれている情報によって、情報送信装置130が示されていること基づいて、図11に示す違反情報において、情報送信装置130の運用者である「利用者A」が違反利用者である違反情報を情報管理DB113から読み出す。
通報情報処理部114は、ステップS802の処理で読み出した違反情報を含む通報情報を情報送信装置130に送信する(ステップS803)。
ステップS803の処理で送信された通報情報は、情報送信装置130(具体的には、通報情報受信部133)によって受信される(ステップS804)。
本実施形態によれば、情報管理サーバ110に、情報送信装置130の信用情報が登録される。そして、情報管理サーバ110が、情報受信装置120に信用情報に基づく配信情報を配信する。したがって、情報受信装置120は、情報管理サーバ110に登録されている信用情報に基づく配信情報に応じて、情報送信装置130が送信した電子メールが有害であるか否かを判定することができる。そして、情報受信装置120が有害な電子メールに応じた適切な処理を行うことができる。具体的には、例えば、情報受信装置120に接続されたクライアント端末に、有害でないことに対する信頼度が高い電子メールを配信することができる。また、情報受信装置120が、情報受信装置120に接続されたクライアント端末に、有害であるか否かの判定結果を示すように、有害でないことに対する信頼度が高い電子メールを配信することができる。よって、当該クライアント端末のユーザに、電子メールを安心して閲覧させることができる。
なお、本例では、情報送信装置130と情報受信装置120とが電子メールを送受信する場合を例に説明されているが、情報送信装置130と情報受信装置120とが電子メールを送受信する場合に限られず、他の形式の電子データが送受信されてもよい。
実施形態2.
次に、本発明の第2の実施形態の情報管理装置10について、図面を参照して説明する。図13は、本発明の第2の実施形態の情報管理装置10の構成例を示すブロック図である。図13に示すように、本発明の第2の実施形態の情報管理装置10は、送信側識別情報登録部13、および情報提供部12を含む。
送信側識別情報登録部13は、例えば、図1に示す本発明の第1の実施形態における情報管理DB113に相当する。また、情報提供部12は、例えば、図1に示す本発明の第1の実施形態における情報配信処理部112に相当する。
送信側識別情報登録部13には、情報の送信側の情報通信装置(図1に示す情報送信装置130に相当)が予め決められた条件を満たしている場合に送信側の情報通信装置を識別可能な送信側識別情報が登録される。
情報提供部12は、送信側識別情報登録部13に登録されている送信側識別情報を情報の受信側の情報通信装置(図1に示す情報受信装置120に相当)に提供する。
なお、送信側識別情報は、インターネットの識別子を含む。
本実施形態によれば、送信側識別情報登録部13に、予め決められた条件を満たした、送信側の情報通信装置を識別可能な送信側識別情報が登録される。そして、情報提供部12が、情報の受信側の情報通信装置に送信側識別情報を提供する。したがって、情報管理装置10は、情報の送信側の情報通信装置が送信した電子メールが有害であるか否かを判定可能な情報を情報の受信側の情報通信装置に提供することができる。
実施形態3.
次に、本発明の第3の実施形態の情報通信装置20について、図面を参照して説明する。図14は、本発明の第3の実施形態の情報通信装置20の構成例を示すブロック図である。図14に示すように、本発明の第3の実施形態の情報通信装置20は、情報取得部22、および判定部24を含む。
情報取得部22は、例えば、図1に示す本発明の第1の実施形態における情報取得部122に相当する。また、判定部24は、例えば、図1に示す本発明の第1の実施形態におけるメール判定部124に相当する。
情報取得部22は、情報の送信側の情報通信装置(図1に示す情報送信装置130に相当)が予め決められた条件を満たしている場合に送信側の情報通信装置を識別可能な、インターネットの識別子を含む送信側識別情報が登録される送信側識別情報登録手段(図1に示す情報管理DB113に相当)、および送信側識別情報登録手段に登録されている送信側識別情報を情報の受信側の情報通信装置(図1に示す情報受信装置120に相当)に提供する情報提供手段(図1に示す情報配信処理部112に相当)を備えた情報管理装置(図1に示す情報管理サーバ110に相当)から提供された送信側識別情報を取得する。
判定部24は、情報の送信元を識別する情報が、情報取得部22によって取得された送信側識別情報に含まれているか否かに応じて、情報が有害であるか否かを判定する。
本実施形態によれば、情報取得部22が、予め決められた条件を満たした、送信側の情報通信装置を識別可能な送信側識別情報を取得する。そして、判定部24が、情報の送信元を識別する情報が、情報取得手段によって取得された送信側識別情報に含まれているか否かに応じて、情報が有害であるか否かを判定する。したがって、情報通信装置20は、情報の送信側の情報通信装置が送信した電子メールが有害であるか否かを判定することができる。
10 情報管理装置
12 情報提供部
13 送信側識別情報登録部
20 情報通信装置
22 情報取得部
24 判定部
100 通信管理システム
110 情報管理サーバ
111 申請受付部
112 情報配信処理部
113 情報管理DB
114 通報情報処理部
120 情報受信装置
121 通報部
122 情報取得部
123 情報DB
124 メール判定部
130 情報送信装置
131 申請部
132 情報開示申請受付部
133 通報情報受信部
134 メール送信部

Claims (11)

  1. 情報の送信側の情報通信装置が予め決められた条件を満たしている場合に前記送信側の情報通信装置を識別可能な送信側識別情報が登録される送信側識別情報登録手段と、
    前記送信側識別情報登録手段に登録されている前記送信側識別情報を前記情報の受信側の情報通信装置に提供する情報提供手段とを備え、
    前記送信側識別情報は、インターネットの識別子を含む
    ことを特徴とする情報管理装置。
  2. 所定の条件を満たした場合に、前記送信側識別情報登録手段に登録されている前記送信側識別情報を前記送信側識別情報登録手段から消去する送信側識別情報消去手段を含む
    請求項1に記載の情報管理装置。
  3. 前記受信側の情報通信装置の要求に応じて、前記送信側識別情報登録手段に登録されている前記送信側識別情報を前記受信側の情報通信装置に提供するか否かを前記送信側の情報通信装置に問い合わせる問い合わせ手段を含み、
    前記情報提供手段は、前記問い合わせ手段の問い合わせに応じた前記送信側の情報通信装置の回答に応じて、前記送信側識別情報登録手段に登録されている前記送信側識別情報を前記受信側の情報通信装置に提供する
    請求項1または請求項2に記載の情報管理装置。
  4. 前記情報提供手段は、所定の時間間隔で、前記送信側識別情報登録手段に登録されている前記送信側識別情報を前記受信側の情報通信装置に提供する
    請求項1から請求項3のうちいずれかに記載の情報管理装置。
  5. 前記インターネットの識別子は、ドメインおよびIPアドレスのうち少なくとも一方である
    請求項1から請求項4のうちいずれかに記載の情報管理装置。
  6. 請求項1から請求項5のうちいずれかに記載の情報管理装置と、
    前記受信側の情報通信装置とを備えた
    ことを特徴とする通信管理システム。
  7. 情報の送信側の情報通信装置が予め決められた条件を満たしている場合に前記送信側の情報通信装置を識別可能な、インターネットの識別子を含む送信側識別情報が登録される送信側識別情報登録手段、および前記送信側識別情報登録手段に登録されている前記送信側識別情報を前記情報の受信側の情報通信装置に提供する情報提供手段を備えた情報管理装置から提供された前記送信側識別情報を取得する情報取得手段と、
    前記情報の送信元を識別する情報が、前記情報取得手段によって取得された前記送信側識別情報に含まれているか否かに応じて、前記情報が有害であるか否かを判定する判定手段とを備えた
    ことを特徴とする情報通信装置。
  8. 請求項1から請求項5のうちいずれかに記載の情報管理装置と、
    請求項7に記載の情報通信装置とを備えた
    ことを特徴とする通信管理システム。
  9. 前記送信側の情報通信装置を含む
    請求項6または請求項8に記載の通信管理システム。
  10. 情報の送信側の情報通信装置が予め決められた条件を満たしている場合に前記送信側の情報通信装置を識別可能な送信側識別情報を記憶手段に登録する送信側識別情報登録ステップと、
    前記送信側識別情報登録手段が前記記憶手段に登録した前記送信側識別情報を前記情報の受信側の情報通信装置に提供する情報提供ステップとを含み、
    前記送信側識別情報は、インターネットの識別子を含む
    ことを特徴とする情報管理方法。
  11. コンピュータに、
    情報の送信側の情報通信装置が予め決められた条件を満たしている場合に前記送信側の情報通信装置を識別可能な送信側識別情報を記憶手段に登録する送信側識別情報登録処理と、
    前記送信側識別情報登録手段が前記記憶手段に登録した前記送信側識別情報を前記情報の受信側の情報通信装置に提供する情報提供処理とを実行させ、
    前記送信側識別情報は、インターネットの識別子を含む
    ことを特徴とする情報管理用プログラム。
JP2015168520A 2015-08-28 2015-08-28 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム Pending JP2017045347A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015168520A JP2017045347A (ja) 2015-08-28 2015-08-28 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム
US15/246,631 US20170063784A1 (en) 2015-08-28 2016-08-25 Information management apparatus, communication management system, information communication apparatus, information management method, and storing medium storing information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015168520A JP2017045347A (ja) 2015-08-28 2015-08-28 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム

Publications (1)

Publication Number Publication Date
JP2017045347A true JP2017045347A (ja) 2017-03-02

Family

ID=58104448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015168520A Pending JP2017045347A (ja) 2015-08-28 2015-08-28 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム

Country Status (2)

Country Link
US (1) US20170063784A1 (ja)
JP (1) JP2017045347A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7453886B2 (ja) 2020-09-15 2024-03-21 Kddi株式会社 検知装置、検知方法及び検知プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008048055A (ja) * 2006-08-11 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 接続制御システム、接続制御装置、接続制御方法および接続制御プログラム
JP2013242929A (ja) * 2007-03-30 2013-12-05 Canon Electronics Inc ネットワーク管理システムおよびその方法、プログラム
JP2014102568A (ja) * 2012-11-16 2014-06-05 Nintendo Co Ltd 情報処理システム、情報処理装置、情報処理プログラムおよび情報処理方法
JP2014106695A (ja) * 2012-11-27 2014-06-09 Sharp Corp 情報処理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274170A (ja) * 2003-03-05 2004-09-30 Ntt Docomo Inc 通信システム、端末装置、無線通信装置、情報送信装置、中継装置、管理サーバ及び通信方法
JP5168137B2 (ja) * 2008-12-26 2013-03-21 ソニー株式会社 通信装置、通信方法、プログラム、情報管理装置および通信システム
JP4698751B2 (ja) * 2009-09-28 2011-06-08 日本ユニシス株式会社 アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US9319286B2 (en) * 2012-03-30 2016-04-19 Cognizant Business Services Limited Apparatus and methods for managing applications in multi-cloud environments
JP6269124B2 (ja) * 2014-02-06 2018-01-31 株式会社リコー 機器管理システム、情報処理装置、機器管理方法およびプログラム
US10243982B2 (en) * 2014-06-06 2019-03-26 Nippon Telegraph And Telephone Corporation Log analyzing device, attack detecting device, attack detection method, and program
JP6634694B2 (ja) * 2014-06-06 2020-01-22 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US20160241576A1 (en) * 2015-02-13 2016-08-18 Canon Kabushiki Kaisha Detection of anomalous network activity
CN107636669B (zh) * 2015-06-15 2020-07-24 诺基亚技术有限公司 不期望网络业务的控制

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008048055A (ja) * 2006-08-11 2008-02-28 Nippon Telegr & Teleph Corp <Ntt> 接続制御システム、接続制御装置、接続制御方法および接続制御プログラム
JP2013242929A (ja) * 2007-03-30 2013-12-05 Canon Electronics Inc ネットワーク管理システムおよびその方法、プログラム
JP2014102568A (ja) * 2012-11-16 2014-06-05 Nintendo Co Ltd 情報処理システム、情報処理装置、情報処理プログラムおよび情報処理方法
JP2014106695A (ja) * 2012-11-27 2014-06-09 Sharp Corp 情報処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7453886B2 (ja) 2020-09-15 2024-03-21 Kddi株式会社 検知装置、検知方法及び検知プログラム

Also Published As

Publication number Publication date
US20170063784A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
US11856001B2 (en) Method for securely communicating email content between a sender and a recipient
US11704428B2 (en) System and method for implementing data sovereignty safeguards in a distributed services network architecture
US9177174B1 (en) Systems and methods for protecting sensitive data in communications
US9531732B2 (en) Computer implemented system and method for authenticating a sender of electronic data to a recipient
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
RU2641227C2 (ru) Способ регистрации и подтверждения приема сообщений электронной почты
WO2017097101A1 (zh) 用于账号登录的方法和装置
KR100932266B1 (ko) 전자문서중계 서비스 제공 방법
US20220131876A1 (en) Method for securely communicating email content between a sender and a recipient
US10397198B2 (en) Information communication system, information communication program, and information communication method
CN113243093B (zh) 用于使用区块链的消息传输和检索的系统和方法
US20160359892A1 (en) Validating e-mails using message posting services
JP2017045347A (ja) 情報管理装置、通信管理システム、情報通信装置、情報管理方法、および情報管理用プログラム
JP6548904B2 (ja) 通信事業会社顧客による認証電子契約の生成方法
JP2021077271A (ja) クラウドサービス利用管理装置および方法
JP7139807B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
JP6082245B2 (ja) メール送信管理装置、メール送信制御方法、及びプログラム
US8793318B1 (en) System and method for identifying and reporting improperly registered web sites
JP2015222576A (ja) 情報処理装置、電子メール閲覧制限方法、コンピュータプログラムおよび情報処理システム
JP6242993B2 (ja) メール送信管理装置、メール送信制御方法、及びプログラム
KR101638131B1 (ko) 휘발성 유알엘을 이용한 사생활 노출 방지시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190514

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191112