JP3420002B2 - 通信監査装置及び通信監査方法 - Google Patents

通信監査装置及び通信監査方法

Info

Publication number
JP3420002B2
JP3420002B2 JP24328596A JP24328596A JP3420002B2 JP 3420002 B2 JP3420002 B2 JP 3420002B2 JP 24328596 A JP24328596 A JP 24328596A JP 24328596 A JP24328596 A JP 24328596A JP 3420002 B2 JP3420002 B2 JP 3420002B2
Authority
JP
Japan
Prior art keywords
information
transmission
destination
packet
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP24328596A
Other languages
English (en)
Other versions
JPH1093557A (ja
Inventor
岳久 加藤
秀夫 清水
昌司 北折
信一 川村
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP24328596A priority Critical patent/JP3420002B2/ja
Publication of JPH1093557A publication Critical patent/JPH1093557A/ja
Application granted granted Critical
Publication of JP3420002B2 publication Critical patent/JP3420002B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)
  • Information Transfer Between Computers (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続された端末間で情報を暗号化して送受信する暗号通信
システムに関する。
【0002】
【従来の技術】近年では、ネットワークに接続されたワ
ークステーションやパーソナルコンピュータなどの端末
間で文書・画像・音声などの情報を電子化して送受信す
る通信システムが広く普及している。
【0003】このような通信システムにおいて、情報の
受け渡しにあたっては(特に外部のネットワークを介し
た情報の受け渡しにあたっては)、情報の秘匿性を確保
するために、送信側で情報を暗号化し、受信側で暗号化
された情報を復号する暗号通信を用いることが多い。す
なわち、情報を暗号化してネットワークへ送信すること
で、送信者が宛先として指定した相手以外のネットワー
ク利用者にはその情報を閲覧等することができなくな
り、情報の秘匿性を保つことができる。
【0004】しかしながら、ある一纏まりのネットワー
ク(例えば社内ネット)からその外部へ送り出される情
報について、その情報が例えば企業秘密に関わる情報で
あるか否かなどについて監視しようしても、その送り出
されようとする情報を逐一復号する必要があり、監視が
困難であった。
【0005】
【発明が解決しようとする課題】以上のように従来は、
ネットワークを用いて暗号化された情報の受け渡しを行
う通信システムにおいて、ある一纏まりのネットワーク
からその外部へ送り出される情報の内容を監視すること
が困難であった。
【0006】本発明は、上記事情を考慮してなされたも
ので、ネットワークを用いて暗号化された情報の受け渡
しを行う通信システムにおいて、ある一纏まりのネット
ワークからその外部へ送り出される情報の内容の監視を
効率的かつ効果的に行うことのできる暗号通信システム
を提供することを目的とする。
【0007】
【課題を解決するための手段】本発明(請求項1)は、
管理対象となる内部ネットワークに属する端末から外部
ネットワークを介して接続された端末に送信される暗号
化された情報(例えば、文書、画像、音声など)を監視
する通信監査装置において、前記内部ネットワークに属
する端末から前記外部ネットワークを介して接続された
端末へ向けて送り送信される情報について、送信元と送
信先の組をキーとして送信履歴を収集する手段と、収集
された前記送信履歴から得られる所定の統計量が予め定
められた所定の条件を満たすものとなった(例えば、総
転送回数がしきい値を越えるものとなった)送信元と送
信先の組を持つ情報が送信されようとする場合、該情報
を該送信先に転送せずに、予め定められた特定の宛先に
転送する手段とを備えたことを特徴とする。
【0008】これによって、前記情報の転送を受けた前
記特定の宛先の端末を操作可能な監査人は、送信元ユー
ザ(または送信元ユーザと送信先ユーザの組)により特
定される復号鍵を用いて該情報を復号して内容を監査す
ることができる。
【0009】また、監査後、その内容に問題がないと判
断された場合には、該特定の端末から情報をあらためて
送信先に向けて送り出すようにしても良い。あるいは、
通信監査装置内に該パケットを識別子を付して保持して
おき、該特定の端末から通信監査装置にパケットの識別
子を指定して該パケットをその本来の送信先に向けて送
り出すよう指示を出すようにしても良い。あるいは、該
情報の送信元に該情報を再度その本来の送信先に向けて
送り出すよう指示を出すようにしても良い。
【0010】ここで、前記所定の条件を適宜設定するこ
とにより、監査対象を絞った効率的かつ効果的な監査を
行うことができる。例えば、所定の条件を総転送回数の
しきい値とすることにより、転送回数が際だって多い特
定の送信元と送信先の組を持つ情報についてのみ監査対
象とすることができる。
【0011】好ましくは、前記外部ネットワークを介し
て接続された端末を送信先とする情報を復号して内容を
監査する場合がある旨の警告文を、所定のタイミングで
(例えば該端末を立ち上げる際に)前記内部ネットワー
クに属する端末に表示させる手段を備えても良い。
【0012】これによって、該端末のユーザに警告を与
え、例えば外部に企業秘密に関わる情報を漏洩するよう
な不正を未然に防止する効果を得ることができる。好ま
しくは、前記転送する手段により前記情報が前記特定の
宛先に転送される場合に、該情報を該送信先に転送せず
に復号して内容を監査する旨のメッセージを、該情報を
発した送信元の端末に送信する手段を備えても良い。
【0013】これによって、該端末のユーザは、情報が
送信先に転送されなかった理由が、ネットワーク上の通
信エラーなどによるものではなく、監査によるものであ
ることを知ることができる。
【0014】本発明(請求項4)は、管理対象となる内
部ネットワークに属する端末から外部ネットワークを介
して接続された端末に送信される暗号化された情報を監
視する通信監査方法において、前記内部ネットワークに
属する端末から前記外部ネットワークを介して接続され
た端末へ向けて送り送信される情報について、送信元と
送信先の組をキーとして送信履歴を収集し、収集された
前記送信履歴から得られる所定の統計量が予め定められ
た所定の条件を満たすものとなった送信元と送信先の組
を持つ情報が送信されようとする場合、該情報を該送信
先に転送せずに、予め定められた特定の宛先に転送する
ことを特徴とする。
【0015】好ましくは、前記外部ネットワークを介し
て接続された端末を送信先とする情報を復号して内容を
監査する場合がある旨の警告文を、所定のタイミングで
前記内部ネットワークに属する端末に表示させるように
しても良い。
【0016】好ましくは、前記転送する手段により前記
情報が前記特定の宛先に転送される場合に、該情報を該
送信先に転送せずに復号して内容を監査する旨のメッセ
ージを、該情報を発した送信元の端末に送信するように
しても良い。なお、上記の発明は、相当する手順あるい
は手段をコンピュータに実行させるためのプログラムを
記録した機械読取り可能な媒体としても成立する。
【0017】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。図1は、本発明の一実施形態に
係る暗号通信システムを示す概念図である。図1におい
て、内部ネットワーク11は、社内ネットワーク(企業
内ネットワーク)などのローカルエリアネットワークで
あり、例えば会社の各部署や工場、営業所などに設置さ
れた各端末を結んでいる。なお、内部ネットワーク11
は、社内ネットワークに限らず、所定の組織単位あるい
は管理単位のネットワークであれば良い。
【0018】外部ネットワーク12は、内部ネットワー
ク11からみた外部のネットワークである。内部ネット
ワークを社内ネットワークとすると、外部ネットワーク
は社外ネットワークに相当する。外部ネットワーク12
の一例としては、世界中に張り巡らされているインター
ネットが代表的である。
【0019】情報監査装置13は、内部ネットワーク1
1に属する端末を管理対象とし、内部ネットワーク11
に属する端末から社外ネットワーク12に送り出される
情報を監視する。本実施形態では、情報をパケット単位
で監視するものとする。すなわち、情報監査装置13
は、パケット内に書き込まれた送信元と送信先の情報を
もとに、該パケットが内部のどのユーザを送信元とし外
部のどのユーザを送信先として送り出されたかを監視
し、その統計情報を収集する。そして、この統計情報を
もとにパケットの監査を行う。
【0020】図2に、本実施形態で転送対象となるパケ
ットの一例としてTCP/IPパケットの構造を示す。
図2に示すように、パケットには、少なくとも、送信元
のアドレス21、送信先のアドレス22、プロトコルの
種類(ポート番号)23、データの内容24が含まれる
ものとする。
【0021】なお、本実施形態では、パケット内に送信
元となるユーザ(内部のユーザ)を特定可能なデータが
含まれているものとする。例えば、送信元のアドレス2
1で内部のユーザを特定可能とする。
【0022】本実施形態では、内部のユーザは秘密鍵暗
号を用いて情報(図2ではデータの内容24)を暗号化
し通信を行うものとする。内部のユーザの使用する秘密
鍵は、ユーザをキーとしてあるいはユーザとその送信相
手の組をキーとして、内部ネットワーク11内で管理さ
れているものとする。秘密鍵暗号については、池野、小
山共著「現代暗号理論」電子情報通信学会編や、岡本著
「暗号理論入門」共立出版株式会社等に詳しいので、こ
こでの説明は省略する。
【0023】次に、通信監査装置20の機能について説
明する。通信監査装置20は、内部のユーザから外部へ
の送信の状況を、パケットの送信元アドレス21と送信
先アドレス22を参照して統計的処理により把握する。
そして、所定の統計量が予め定められた所定の条件を満
たすものになると(例えば転送パケットの累計数がしき
い値以上になると)、パケットをその本来の送信先へは
転送せずに、パケット内の暗号化された情報を復号しそ
の内容の監査を行うために該パケットを監査人(すなわ
ち、内部の特定のユーザ)宛てに転送する。
【0024】以下、具体例として発信された電子メール
を監査する場合について説明する。図3に、通信監査装
置20による監査の概要を示す。図3において、ユーザ
Aを監査人、ユーザBを内部のユーザ(例えば社員)と
し、ユーザCとユーザDが外部のユーザ(例えば社外の
ユーザ)であるとする。
【0025】通信監査装置20は、内部のユーザBから
外部のユーザC宛てあるいはユーザD宛てのパケットを
受け取ると、パケット内に記述されている送信元アドレ
スと送信先アドレスを調べ、送信元と送信先の組ごとに
パケット量を累計して行く。
【0026】図3では、ユーザBの通信記録として、C
宛てにx回、D宛てにy回、パケット転送が行われた状
態が示されている。ここで、例えば、上記所定の条件を
「今受け取ったパケットをその宛先に転送すると通信回
数がx(ここでx>yとする)回を越える」条件である
とする。この場合、図3の状態でユーザBからD宛てに
パケットが送信されると、該パケットはこの条件を満た
さないので、通信監査装置20はD宛てにパケットを送
り出す(D宛ての通信回数はy+1となる)。一方、図
3の状態でユーザBからC宛てに送信されたパケットが
通信監査装置20に入力されると、C宛ての通信回数は
x+1にカウントアップされ、この結果、該パケットは
上記条件を満たすことになるので、通信監査装置20
は、該パケットをC宛てには転送せずに、監査人Aの端
末宛てに転送する。
【0027】このようにして上記パケットを転送された
監査人Aは、送信元アドレス(または送信元アドレスと
送信先アドレスの組)により特定される秘密鍵を用いて
該パケット内の暗号化データを復号して内容を監査する
ことができる。なお、該秘密鍵は、監査人Aの端末ある
いはこれに直接接続されたサーバあるいは内部ネットワ
ーク11内の他のサーバ装置で管理し、監査人Aの端末
にて入手可能であるものとする。
【0028】また、監査後、その内容に問題がないと判
断された場合には、該監査人Aの端末からパケットをあ
らためて本来の送信先に向けて送り出すようにしても良
い。あるいは、通信監査装置20内にて該パケットを識
別子を付して保持しておき、該監査人Aの端末から通信
監査装置20にパケットの識別子を指定して該パケット
をその本来の送信先に向けて送り出すよう指示を出すよ
うにしても良い。あるいは、該パケットの送信元に該パ
ケットを再度その本来の送信先に向けて送り出すよう指
示を出すようにしても良い。
【0029】ここで、前記所定の条件を適宜設定するこ
とにより、監査対象を絞った効率的かつ効果的な監査を
行うことができる。例えば、所定の条件を総転送回数の
しきい値とすることにより、転送回数が際だって多い特
定の送信元と送信先の組を持つ情報についてのみ監査対
象とすることができる。
【0030】次に、図4に、通信監査装置20の内部構
成の一例を示す。また、図5に、通信監査装置20の処
理の流れの一例を示す。通信監査装置20は、パケット
解析部43、送信ログ取得部45、送信パケット統計処
理部46、監査条件判定部47、メール発信部48を備
えている。
【0031】図4において、41はユーザBからの暗号
メールを示し、42は送信されるパケットに含まれる情
報の概略を示している。まず、暗号メールを受信する
と、パケット解析部43でパケット内に記述された該パ
ケットの送信元と送信先を検出する(ステップS1
1)。また、必要に応じて、プロトコルの種類、データ
量など、他の情報も検出する。
【0032】次に、送信ログ取得部45は、パケットの
送信元と送信先の組ごとにログを取る。ログの内容は、
例えば、日時、送信元、送信先、プロトコルの種類など
からなる。あるいは、データ量などを付加しても良い。
【0033】次に、送信パケット統計処理部46は、送
信ログ取得部45からの情報をもとに、パケット毎に統
計処理を行う(ステップS12)。ここでは、送信元と
送信先の組ごとにパケット数を計数するものとする。な
お、送信元と送信先とプロトコルの種類の組ごとに統計
処理を行っても良いし、特定の種類のプロトコルについ
てのみ、送信元と送信先の組ごとにパケット数の計数す
るようにしても良いし、その他、種々の統計処理の方法
が考えられる。
【0034】なお、送信ログ取得部45を設けない構成
も考えられる。この場合、パケット解析部43から直
接、送信パケット統計処理部46に、必要なデータを与
える。次に、監査条件判定部47は、パケット毎に行っ
た統計処理により得られる所定の統計量が、予め定めた
条件を満たすか否か判定する(ステップS13)。
【0035】ここでは、一例として、所定の統計量を送
信回数nとし、予め定めた条件を「送信回数nがしきい
値N以上であること」とする。この場合、監査条件判定
部47は、暗号メールを監査するか否かを決定するため
のしきい値Nと送信回数nを比較する。
【0036】上記条件が満たされない場合(本具体例で
はN>nである場合)には(ステップS14)、監査す
べき条件が満たされないので、該電子メールを本来の送
信先に向けて外部ネットワーク12に送り出す(ステッ
プS15)。
【0037】一方、上記条件が満たされる場合(本具体
例ではN≦nである場合)には(ステップS14)、監
査すべき条件が満たされるので、メール発信部48は、
このメールを監査人Aに発信する(ステップS16)。
【0038】なお、通信監査装置20内では、パケット
を送信するまでバッファに蓄積しておいても良いし、パ
ケット解析部43、送信ログ取得部45、送信パケット
統計処理部46、監査条件判定部47、メール発信部4
8の各部分でリレーして言っても良い。
【0039】以下、具体例を用いて通信監査装置20の
動作例を説明する。今、図3のユーザBが暗号メールを
ユーザC宛てに送信したとする。ユーザBが発信した暗
号メールは、パケットとして図4中の42に示すように
発信元および発信先がヘッダとして付加される。
【0040】このパケットを受け取った通信監査装置2
0では、パケット解析部43により該パケットがユーザ
Bからのパケットであることと、該パケットがユーザC
へ発信されていることなどを検出し、その結果を送信ロ
グ取得部45へ送る。
【0041】送信ログ取得部45は、送信元と送信先と
を組にして、パケット送信のログを記録しておく。本具
体例では、ユーザBがパケットをユーザCに送信したロ
グを記録しておく。
【0042】この結果を、送信パケット統計処理部46
へ送り、ある特定のパケット、例えば現在送信されてい
るパケットのこれまでの個数をカウントする。この結果
を、nとする。
【0043】このnを監査条件判定部47へ送り、ある
しきい値Nと比較する。このしきい値は、監査人Aが予
め設定した値である。このとき、nがしきい値N未満で
ある場合は、該パケットをユーザCに向けて外部ネット
ワーク12に送り出す。
【0044】一方、nがしきい値N以上となった場合
は、メール発信部48にて、ユーザBが送信した暗号メ
ールを監査人Aへ送信する。なお、同時に、ユーザBか
らユーザCへのパケットの量がしきい値N以上となった
ことをメールにて知らせるようにしても良い。
【0045】この結果、監査人Aは、ユーザBから出さ
れたユーザC宛ての暗号メールを、所定の鍵で復号し内
容を監査することができる。また、メール発信部48
は、ある特定の内容を持つパケット、例えば使用されて
いないポート番号を付加したパケットをユーザBのホス
トマシンへ送信する。ユーザBのホストマシンは、警告
メッセージ発信部49でこの特定のパケットを受け取
り、警告メッセージをユーザBが使用しているマシンの
ディスプレイ上に、例えば、「これより暗号化されたメ
ールの監査を行います」というメッセージとして表示す
るようにしても良い。この警告メッセージは、現在使わ
れているファイアウォールの警告システムと同様に、各
ホストマシンにソフトウェアで実現可能である。
【0046】なお、以上では、所定の統計量としてパケ
ット数、所定の条件として「パケット数がしきい値以上
になること」を一例として示したが、これに限定される
ものではない。
【0047】例えば、監査対象とする送信元の範囲、あ
るいは送信先の範囲、あるいは送信元と送信先の組の範
囲を限定しても良い。また、上記所定の条件あるいは所
定の統計量および所定の条件を、送信元、あるいは送信
先、あるいは送信元と送信先の組ごとに設定しても良
い。
【0048】また、上記所定の統計量を一定期間毎に求
めても良い。例えば、転送パケット数を月初めにクリア
し、当該月における転送パケット数としきい値を比較す
るようにしても良いし、その日から過去一定期間の間の
転送パケット数で比較するようにしても良い。
【0049】その他、種々変形して実施可能である。な
お、以上では、監査するパケットを監査人に転送してい
たが、その代わりに、パケットは監査人に転送せずに、
監査人にメッセージのみ転送するようにしても良い。こ
の場合にも、監査人は、通信監査装置内に保持されてい
るパケットを監査することができる。
【0050】ところで、内部のユーザが、自分のホスト
マシンを立ち上げ、マシンにログインをすると、画面上
に、例えば「本システムを使用して外部へ情報を暗号化
して送信する場合、復号して情報の内容を監査すること
があります。」というメッセージを表示させるようにし
ても良い。
【0051】これによって、該端末のユーザに警告を与
え、例えば外部に企業秘密に関わる情報を漏洩するよう
な不正を心理的に抑え未然に防止する効果を得ることが
できる。本発明は、上述した実施の形態に限定されるも
のではなく、その技術的範囲において種々変形して実施
することができる。
【0052】
【発明の効果】本発明によれば、ネットワークを用いて
暗号化された情報の受け渡しを行う通信システムにおい
て、送信履歴をもとにして一定の条件を成立させる情報
を監査対象として選択することで、内部ネットワークか
らその外部へ送り出される情報の内容の監視を効率的か
つ効果的に行うことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る暗号通信システムの
概念を示す図
【図2】同実施形態におけるパケットの構造の一例を示
す図
【図3】同実施形態の通信監査装置の動作を説明するた
めの図
【図4】同実施形態の通信監査装置の内部構成の一例を
示す図
【図5】同実施形態の通信監査装置の処理の流れの一例
を示すフローチャート
【符号の説明】
11…社外ネットワーク 12…社内ネットワーク 13…通信監査装置 35…通信監査装置 43…パケット解析部 45…送信ログ取得部 46…送信パケット統計処理部 47…監査条件判定部 48…メール発信部 49…警告メッセージ表示部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI H04L 29/14 H04L 13/00 313 (72)発明者 川村 信一 神奈川県川崎市幸区小向東芝町1番地 株式会社東芝研究開発センター内 (72)発明者 遠藤 直樹 神奈川県川崎市幸区小向東芝町1番地 株式会社東芝研究開発センター内 (56)参考文献 特開 平7−99507(JP,A) 特開 平6−152699(JP,A) 特開 昭59−66243(JP,A) 特開 昭55−154854(JP,A) 高井 茂,Sun Microsys tems Netraインターネットサ ーバーを導入する,net PC,株式 会社アスキー,1996年 9月 1日,第 1巻第5号,pp.128−135 近藤 麻里子,ネットワーク内部セキ ュリティ管理に関する検討,信学技報S SE95−89,1995年 9月29日 碩 耕一,ネットワークセキュリティ とファイアウォール,信学技報 CS94 −80,1994年 8月 2日 (58)調査した分野(Int.Cl.7,DB名) H04L 12/66 H04L 12/56 H04L 12/46 H04L 29/14 G06F 13/00

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】管理対象となる内部ネットワークに属する
    端末から外部ネットワークを介して接続された端末に送
    信される暗号化された情報を監視する通信監査装置にお
    いて、 前記内部ネットワークに属する端末から前記外部ネット
    ワークを介して接続された端末へ向けて送り送信される
    情報について、送信元と送信先の組をキーとして送信履
    歴を収集する手段と、 収集された前記送信履歴から得られる所定の統計量が予
    め定められた所定の条件を満たすものとなった送信元と
    送信先の組を持つ情報が送信されようとする場合、該情
    報を該送信先に転送せずに、予め定められた特定の宛先
    に転送する手段とを備えたことを特徴とする通信監査装
    置。
  2. 【請求項2】前記外部ネットワークを介して接続された
    端末を送信先とする情報を復号して内容を監査する場合
    がある旨の警告文を、所定のタイミングで前記内部ネッ
    トワークに属する端末に表示させる手段を備えたことを
    特徴とする請求項1に記載の通信監査装置。
  3. 【請求項3】前記転送する手段により前記情報が前記特
    定の宛先に転送される場合に、該情報を該送信先に転送
    せずに復号して内容を監査する旨のメッセージを、該情
    報を発した送信元の端末に送信する手段を備えたことを
    特徴とする請求項1に記載の通信監査装置。
  4. 【請求項4】管理対象となる内部ネットワークに属する
    端末から外部ネットワークを介して接続された端末に送
    信される暗号化された情報を監視する通信監査方法にお
    いて、 前記内部ネットワークに属する端末から前記外部ネット
    ワークを介して接続された端末へ向けて送り送信される
    情報について、送信元と送信先の組をキーとして送信履
    歴を収集し、 収集された前記送信履歴から得られる所定の統計量が予
    め定められた所定の条件を満たすものとなった送信元と
    送信先の組を持つ情報が送信されようとする場合、該情
    報を該送信先に転送せずに、予め定められた特定の宛先
    に転送することを特徴とする通信監査方法。
JP24328596A 1996-09-13 1996-09-13 通信監査装置及び通信監査方法 Expired - Fee Related JP3420002B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP24328596A JP3420002B2 (ja) 1996-09-13 1996-09-13 通信監査装置及び通信監査方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP24328596A JP3420002B2 (ja) 1996-09-13 1996-09-13 通信監査装置及び通信監査方法

Publications (2)

Publication Number Publication Date
JPH1093557A JPH1093557A (ja) 1998-04-10
JP3420002B2 true JP3420002B2 (ja) 2003-06-23

Family

ID=17101583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP24328596A Expired - Fee Related JP3420002B2 (ja) 1996-09-13 1996-09-13 通信監査装置及び通信監査方法

Country Status (1)

Country Link
JP (1) JP3420002B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4636584B2 (ja) * 2003-09-25 2011-02-23 大日本印刷株式会社 情報漏洩防止システム
JP4503260B2 (ja) * 2003-09-25 2010-07-14 大日本印刷株式会社 不正アクセス監視システム
JP4720576B2 (ja) * 2006-03-29 2011-07-13 株式会社日立製作所 ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
JP4923042B2 (ja) * 2006-04-04 2012-04-25 パナソニック株式会社 個人情報管理装置
JP5040479B2 (ja) * 2007-06-29 2012-10-03 富士通株式会社 通信装置、通信装置に適した通信ログ送信方法および通信システム
JP5197344B2 (ja) * 2008-12-19 2013-05-15 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2009169973A (ja) * 2009-04-23 2009-07-30 Ntt Docomo Inc データ中継装置
JP5051788B2 (ja) * 2009-06-30 2012-10-17 キヤノンマーケティングジャパン株式会社 電子メール制御装置及びその制御方法及びプログラム
JP5344654B2 (ja) * 2012-07-18 2013-11-20 キヤノンマーケティングジャパン株式会社 電子メール制御装置及びその制御方法及びプログラム
JP6992354B2 (ja) * 2017-09-20 2022-01-13 富士フイルムビジネスイノベーション株式会社 通信制御装置及びプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
碩 耕一,ネットワークセキュリティとファイアウォール,信学技報 CS94−80,1994年 8月 2日
近藤 麻里子,ネットワーク内部セキュリティ管理に関する検討,信学技報SSE95−89,1995年 9月29日
高井 茂,Sun Microsystems Netraインターネットサーバーを導入する,net PC,株式会社アスキー,1996年 9月 1日,第1巻第5号,pp.128−135

Also Published As

Publication number Publication date
JPH1093557A (ja) 1998-04-10

Similar Documents

Publication Publication Date Title
US8793789B2 (en) Insider threat correlation tool
US6442686B1 (en) System and methodology for messaging server-based management and enforcement of crypto policies
CA2301147C (en) E-mail firewall with stored key encryption/decryption
JP3604264B2 (ja) 発信者用端末装置及びネットワークシステム並びに発信情報監視方法
US8474042B2 (en) Insider threat correlation tool
JP3755394B2 (ja) 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体
US20060010322A1 (en) Record management of secured email
JP2000516775A (ja) ネットワーク通信におけるユーザプライバシー保証システムおよび方法
JP3420002B2 (ja) 通信監査装置及び通信監査方法
Parekh Prospects for remailers
JP4703333B2 (ja) 電子メール処理プログラム
US6847719B1 (en) Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
CN113194081A (zh) 一种适用于物理隔离环境的单向消息传输系统及方法
KR100596395B1 (ko) IPv4망과 IPv6망이 공존하는 네트워크 상에서암호화된 유해 트래픽에 대응하는 시스템 및 그 방법
JP3831990B2 (ja) 通信データ監査方法および装置
JP4660658B1 (ja) 通信情報解析システム
JP4699893B2 (ja) パケット解析システム、パケット解析プログラム、パケット解析方法及びパケット取得装置
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
KR101032134B1 (ko) 암호화 기능이 포함된 웹서비스 공유물에 대한 통제 시스템제공 방법
JPH11122293A (ja) 電子メールサーバシステム
JP2002342239A (ja) 電子メールシステムおよび電子メール通信方法
JPH10173643A (ja) 情報アクセス制御方式
CN120282133A (zh) 数据传输方法及装置
JP2003152803A (ja) メール受信代行エージェントシステムおよび方法、サーバ、プログラム
JP2006024201A (ja) 監査システム、監査方法及び監査プログラムを記録した記録媒体

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080418

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090418

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090418

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100418

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100418

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees