JP6361090B2 - 中継装置 - Google Patents
中継装置 Download PDFInfo
- Publication number
- JP6361090B2 JP6361090B2 JP2013103857A JP2013103857A JP6361090B2 JP 6361090 B2 JP6361090 B2 JP 6361090B2 JP 2013103857 A JP2013103857 A JP 2013103857A JP 2013103857 A JP2013103857 A JP 2013103857A JP 6361090 B2 JP6361090 B2 JP 6361090B2
- Authority
- JP
- Japan
- Prior art keywords
- area network
- filtering
- terminal device
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
(A:構成)
図1は、本発明の一実施形態の中継装置10を含む通信システムの構成例を示す図である。本実施形態の中継装置10は例えばルータである。図1に示すように、中継装置10は、企業の本社や支社等の各拠点に敷設されたローカルエリアネットワークである拠点内LAN(Local Area Network)20を不特定多数の者に共用される広域網30(例えばインターネット)に接続する。図1に示すように、拠点内LAN20は、上記拠点にて就労する従業者の使用する端末装置PC1およびPC2を含んでおり、ネットワーク管理者等によって運用管理されている。
Processing Unit)である。制御部110は記憶部150(より正確には不揮発性記憶部154)に記憶されている中継制御プログラム154aを実行することにより中継装置10の制御中枢として機能する。
以上が中継装置10の構成である。
次いで、中継装置10が実行する動作について説明する。
(B−1:メールフィルタデータ生成動作)
本実施形態では、外部機器I/F部140を介して与えられたアドレス帳データに基づいて、フィルタリング条件を表すメールフィルタデータ154b1および154b2が生成される。フィルタリングとは、拠点内LAN20或いは広域網30から受信した電子メールの転送を見合わせることをいい、フィルタリング条件とは転送を見合わせる電子メールが満たす条件のことをいう。メールフィルタデータ154b1は、拠点内LAN20が広域網30から受信した電子メールをその送信元メールアドレスに基づいてフィルタリングする際のフィルタリング条件を表すデータである。一方、メールフィルタデータ154b2は、拠点内LAN20から広域網30へ送信された電子メールをその送信先メールアドレスに基づいてフィルタリングする際のフィルタリング条件を表すデータである。
次いで、拠点内LAN20が広域網30から受信した電子メールの中継動作について説明する。図6は、拠点内LAN20が広域網30から受信した電子メールの中継動作の流れを示すフローチャートである。拠点内LAN20が広域網30から受信した電子メールは第2通信I/F部130を介して制御部110に与えられる。このように、第2通信I/F部130を介して制御部110に与えられた電子メールは、まず、フィルタリング手段1506aによるフィルタリング評価を受ける(ステップSA100)。より詳細に説明すると、フィルタリング手段1506aは、第2通信I/F部130から受け取った電子メールのヘッダ部に書き込まれている送信元メールアドレスを判定対象アドレスとし、当該判定対象アドレスがメールフィルタデータ154b1においてタイプ識別子“pass”を対応付けられている送信元アドレスの何れかと一致するか否かを判定する。
以上が拠点内LAN20が広域網30側から受信した電子メールの中継動作である。
図9は、拠点内LAN20から広域網30へ送信された電子メールの中継動作の流れを示す図である。図9のステップSA200は図6のステップSA100に、図9のステップSA250は図6のステップSA150に夫々対応している。図9と図6とを対比すれば明らかなように、拠点内LAN20から広域網30へ送信された電子メールの中継動作は、ステップSA100に代えてステップSA200を実行する点、ステップSA120およびステップSA130を省略した点、およびステップSA150に代えてステップSA250を実行する点が、拠点内LAN20が広域網30側から受信した電子メールの中継動作と異なる。以下、拠点内LAN20が広域網30側から受信した電子メールの中継動作との相違点であるステップSA200およびステップSA250を中心に説明する。
以上が拠点内LAN20から広域網30へ送信された電子メールの中継動作である。
次いで、拠点内LAN20から広域網30のwebサーバ装置へのwebアクセスの中継動作について説明する。図10は、当該中継動作の流れを示すフローチャートである。上記webアクセスにおけるアクセス先のURLは、第1通信I/F部120を介してリダイレクト手段1512に与えられる。リダイレクト手段1512は、まず、第1通信I/F部120から受け取ったwebアクセス先のURLおよび当該webアクセスの送信元の端末識別子が、“none”または“reject”の結果識別子と対応付けてURLデータベース154dに格納されているURLおよび端末識別子の組の何れかに一致するか否かを判定する(ステップSA300)。
以上本発明の実施形態について説明したが、この実施形態に以下の変形を加えても勿論良い。
(1)上記実施形態では、拠点内LAN20が広域網30から受信した電子メールと拠点内LAN20から広域網30へ送信された電子メールの両方をメールフィルタチェックの対象としたが前者のみをメールフィルタチェックの対象としても良い。拠点内LAN20が広域網30から受信した電子メールについてのみメールフィルタチェックを行う場合にはフィルタリング手段1506bを省略すれば良い。また、迷惑メールであるか否かのチェックについても必ずしも必須ではなくメールチェック手段1508を省略しても良い。また、メールフィルタデータ154b1および154b2を外部機器I/F部140を介して中継装置10に与えるようにしても良く、この場合はアドレス帳解析手段1502およびメールフィルタデータ生成手段1504を省略することができる。また、上記実施形態では、広域網30を介して利用可能な資源の一例としてwebサーバ装置を挙げたが、FTPサーバ装置などの他のサーバ装置であっても良く、これらサーバ装置に記憶されている各種データ、これらサーバ装置で実行されるプログラムであっても良い。また、当該資源を示す識別子として上記実施形態ではURLを用いたがURIを用いても勿論良い。要は、広域網を介して利用可能な資源を一意に示す識別子であれば良い。
Claims (5)
- ローカルエリアネットワークを広域網に接続する中継装置において、
前記ローカルエリアネットワーク内の端末装置へ宛てて前記広域網から送信された電子メールを受信し、前記広域網を介して利用可能な資源を一意に示す識別子が当該電子メールに含まれているか否かを判定し、含まれている場合に当該識別子をデータベースに登録する識別子チェック手段と、
前記ローカルエリアネットワーク内の端末装置へ前記電子メールを送信する送信手段と、
前記広域網を介して利用可能な資源への前記ローカルエリアネットワーク内の端末装置からのアクセスを検知したことを契機として前記データベースに当該資源を示す識別子が登録されているか否かを判定し、登録されていた場合にはアクセスの可否を問い合わせる画面を前記端末装置に表示させ、アクセスを許可する返答が得られた場合に当該アクセスを中継するリダイレクト手段と、
前記広域網から前記ローカルエリアネットワーク内の端末装置へ宛てて送信された電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理と、前記ローカルエリアネットワークから前記広域網へ送信された電子メールをその送信先メールアドレスに基づいてフィルタリングする第2のフィルタリング処理と、を実行するフィルタリング手段と、
前記フィルタリング手段によってフィルタリングされた電子メールの送信元メールアドレスとその送信先の端末装置を示す端末識別子を記憶するメールアドレスデータベースと、を備え、
前記リダイレクト手段は、
前記広域網を介して利用可能な資源へのアクセスを行った端末装置を送信先または送信元とする電子メールのうち前記フィルタリング手段によりフィルタリングされたものがあるか否かを前記メールアドレスデータベースの格納内容を参照して判定し、前記第1のフィルタリング処理によりフィルタリングされた電子メールについてはその送信元メールアドレスのフィルタリングの解除の可否を問い合わせる画面を当該端末装置に表示させる一方、前記第2のフィルタリング処理によりフィルタリングされた電子メールについてはその送信先メールアドレスのフィルタリングの解除の可否を問い合わせる画面を当該端末装置に表示させ、各画面に対して為された操作に応じて前記フィルタリング手段におけるフィルタリング条件を更新する
ことを特徴とする中継装置。 - ローカルエリアネットワークを広域網に接続する中継装置において、
前記ローカルエリアネットワーク内の端末装置へ宛てて前記広域網から送信された電子メールを受信し、前記広域網を介して利用可能な資源を一意に示す識別子が当該電子メールに含まれているか否かを判定し、含まれている場合に当該識別子をデータベースに登録する識別子チェック手段と、
前記ローカルエリアネットワーク内の端末装置へ前記電子メールを送信する送信手段と、
前記広域網を介して利用可能な資源への前記ローカルエリアネットワーク内の端末装置からのアクセスを検知したことを契機として前記データベースに当該資源を示す識別子が登録されているか否かを判定し、登録されていた場合にはアクセスの可否を問い合わせる画面を前記端末装置に表示させ、アクセスを許可する返答が得られた場合に当該アクセスを中継するリダイレクト手段と、
前記広域網から前記ローカルエリアネットワーク内の端末装置へ宛てて送信された電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理を実行するフィルタリング手段と、
前記第1のフィルタリング処理によりフィルタリングされた電子メールを記憶するメール保持手段と、
前記メール保持手段に記憶されている電子メールを当該中継装置を送信元とする電子メールとして送信するメール生成/送信手段と、を備え、
前記リダイレクト手段は、前記第1のフィルタリング処理によりフィルタリングされた電子メールの送信元メールアドレスについてのフィルタリングの解除の可否を当該電子メールの宛先の端末装置へ問い合わせ、問合わせに対する応答に応じて前記第1のフィルタリング処理におけるフィルタリング条件を更新し、前記第1のフィルタリング処理のフィルタリング条件の更新に応じて、フィルタリング対象から除外された送信元メールアドレスから前記端末装置へ宛てて送信された電子メールを前記メール生成/送信手段に送信させる
ことを特徴とする中継装置。 - ローカルエリアネットワークを広域網に接続する中継装置において、
前記ローカルエリアネットワーク内の端末装置へ宛てて前記広域網から送信された電子メールを受信し、前記広域網を介して利用可能な資源を一意に示す識別子が当該電子メールに含まれているか否かを判定し、含まれている場合に当該識別子をデータベースに登録する識別子チェック手段と、
前記ローカルエリアネットワーク内の端末装置へ前記電子メールを送信する送信手段と、
前記広域網を介して利用可能な資源への前記ローカルエリアネットワーク内の端末装置からのアクセスを検知したことを契機として前記データベースに当該資源を示す識別子が登録されているか否かを判定し、登録されていた場合にはアクセスの可否を問い合わせる画面を前記端末装置に表示させ、アクセスを許可する返答が得られた場合に当該アクセスを中継するリダイレクト手段と、
前記広域網から前記ローカルエリアネットワーク内の端末装置へ宛てて送信された電子メールをその送信元メールアドレスに基づいてフィルタリングする第1のフィルタリング処理を実行するフィルタリング手段と、
前記フィルタリング手段によりフィルタリングされなかった電子メールについて迷惑メールであるか否かをチェックするメールチェック手段と、を備え、
前記リダイレクト手段は、前記第1のフィルタリング処理によりフィルタリングされた電子メールの送信元メールアドレスについてのフィルタリングの解除の可否を当該電子メールの宛先の端末装置へ問い合わせ、問合わせに対する応答に応じて前記第1のフィルタリング処理におけるフィルタリング条件を更新し、
前記識別子チェック手段は、前記メールチェック手段によるチェックを通過した電子メールをチェック対象とする
ことを特徴とする中継装置。 - 前記ローカルエリアネットワーク内の端末装置のメールアドレス帳データを解析して電子メールアドレスを抽出するアドレス帳解析手段と、
前記アドレス帳解析手段により抽出された電子メールアドレスに基づいて前記フィルタリング手段におけるフィルタリング条件を表すメールフィルタデータを生成し、前記フィルタリング手段に与えるメールフィルタデータ生成手段と、
を有することを特徴とする請求項1〜3の何れか1の請求項に記載の中継装置。 - 前記ローカルエリアネットワークを前記広域網に接続するルータであることを特徴とする請求項1〜4の何れか1項に記載の中継装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013103857A JP6361090B2 (ja) | 2013-05-16 | 2013-05-16 | 中継装置 |
CN201480001626.2A CN104395894B (zh) | 2013-05-16 | 2014-05-13 | 中继装置和中继装置的控制方法 |
US14/411,583 US9787636B2 (en) | 2013-05-16 | 2014-05-13 | Relay device and control method of relay device |
PCT/JP2014/062672 WO2014185394A1 (ja) | 2013-05-16 | 2014-05-13 | 中継装置および中継装置の制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013103857A JP6361090B2 (ja) | 2013-05-16 | 2013-05-16 | 中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014225120A JP2014225120A (ja) | 2014-12-04 |
JP6361090B2 true JP6361090B2 (ja) | 2018-07-25 |
Family
ID=51898371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013103857A Active JP6361090B2 (ja) | 2013-05-16 | 2013-05-16 | 中継装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9787636B2 (ja) |
JP (1) | JP6361090B2 (ja) |
CN (1) | CN104395894B (ja) |
WO (1) | WO2014185394A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109897941B (zh) * | 2017-12-07 | 2020-10-13 | 江苏天工工具有限公司 | 一种高速钢的制备方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101733011B1 (ko) * | 2015-06-18 | 2017-05-08 | 라인 가부시키가이샤 | 소셜 네트워크 서비스 기반 추천 정보 제공 장치 및 이를 이용한 방법 |
JP6509749B2 (ja) * | 2016-01-18 | 2019-05-08 | Kddi株式会社 | 通信システムおよびサーバ |
JP6509752B2 (ja) * | 2016-02-08 | 2019-05-08 | Kddi株式会社 | 通信システムおよびサーバ |
US10104117B2 (en) * | 2016-02-24 | 2018-10-16 | Microsoft Technology Licensing, Llc | Identifying user behavior in a distributed computing system |
US11228480B2 (en) * | 2016-12-23 | 2022-01-18 | Intel Corporation | Gateway assisted diagnostics and repair |
KR101907392B1 (ko) * | 2017-05-19 | 2018-10-12 | 소프트캠프(주) | 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템 |
JP2019139821A (ja) * | 2019-05-23 | 2019-08-22 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、制御方法、及びプログラム |
CN110661862A (zh) * | 2019-09-20 | 2020-01-07 | 网宿科技股份有限公司 | 一种预热资源文件的方法和中心管理系统 |
JP7283352B2 (ja) * | 2019-11-01 | 2023-05-30 | サクサ株式会社 | メール監視装置およびメール監視方法 |
JP7181487B2 (ja) * | 2019-11-05 | 2022-12-01 | キヤノンマーケティングジャパン株式会社 | 情報処理システム、制御方法、及びプログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3526435B2 (ja) * | 2000-06-08 | 2004-05-17 | 株式会社東芝 | ネットワークシステム |
US6941466B2 (en) * | 2001-02-22 | 2005-09-06 | International Business Machines Corporation | Method and apparatus for providing automatic e-mail filtering based on message semantics, sender's e-mail ID, and user's identity |
JP3990253B2 (ja) * | 2002-10-17 | 2007-10-10 | 埼玉日本電気株式会社 | 携帯電話装置 |
US7747690B2 (en) * | 2003-12-29 | 2010-06-29 | International Business Machines Corporation | Method for extracting and managing message addresses |
JP2005208780A (ja) * | 2004-01-21 | 2005-08-04 | Nec Corp | メールフィルタリングシステム及びそれに用いるurlブラックリスト動的構築方法 |
JP4699236B2 (ja) * | 2006-02-24 | 2011-06-08 | Kddi株式会社 | サイト管理装置及びコンピュータプログラム |
US8000345B2 (en) * | 2006-02-24 | 2011-08-16 | Siemens Aktiengesellschaft | Proxy agent for providing remote management of equipment in a communication network |
US20070218874A1 (en) * | 2006-03-17 | 2007-09-20 | Airdefense, Inc. | Systems and Methods For Wireless Network Forensics |
CN101416452B (zh) * | 2006-03-29 | 2011-04-20 | 松下电器产业株式会社 | 通信设备及通信设备执行的方法 |
US8719364B2 (en) * | 2007-03-30 | 2014-05-06 | Canon Denshi Kabushiki Kaisha | System, method and program for network management using saved history information |
US8458782B2 (en) * | 2007-04-04 | 2013-06-04 | Novell, Inc. | Authenticated session replication |
JP2009042825A (ja) * | 2007-08-06 | 2009-02-26 | Nec Corp | 迷惑メール対策方法、迷惑メール対策装置及び迷惑メール対策プログラム |
JP4447032B2 (ja) * | 2007-11-09 | 2010-04-07 | 株式会社インターリンク | 電子メールシステム |
JP2010187340A (ja) | 2009-02-13 | 2010-08-26 | Hiroyuki Oriai | 電子メールシステム |
JP5326974B2 (ja) * | 2009-09-30 | 2013-10-30 | 富士通株式会社 | 中継装置、異なる端末装置間のサービス継続方法、及び中継プログラム |
JP5132790B2 (ja) * | 2011-01-31 | 2013-01-30 | 株式会社東芝 | 電子機器、通信制御方法及び通信制御システム |
JP5928040B2 (ja) * | 2012-03-19 | 2016-06-01 | 富士通株式会社 | 中継装置、情報処理システム、中継プログラム、中継方法 |
-
2013
- 2013-05-16 JP JP2013103857A patent/JP6361090B2/ja active Active
-
2014
- 2014-05-13 US US14/411,583 patent/US9787636B2/en active Active
- 2014-05-13 CN CN201480001626.2A patent/CN104395894B/zh active Active
- 2014-05-13 WO PCT/JP2014/062672 patent/WO2014185394A1/ja active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109897941B (zh) * | 2017-12-07 | 2020-10-13 | 江苏天工工具有限公司 | 一种高速钢的制备方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104395894A (zh) | 2015-03-04 |
US20150195247A1 (en) | 2015-07-09 |
WO2014185394A1 (ja) | 2014-11-20 |
US9787636B2 (en) | 2017-10-10 |
JP2014225120A (ja) | 2014-12-04 |
CN104395894B (zh) | 2017-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6361090B2 (ja) | 中継装置 | |
US8725889B2 (en) | E-mail management services | |
US7886066B2 (en) | Zero-minute virus and spam detection | |
US9177293B1 (en) | Spam filtering system and method | |
RU2456669C2 (ru) | Защищенный транзакционный обмен сообщениями | |
US20200074079A1 (en) | Method and system for checking malicious hyperlink in email body | |
JP2012531666A (ja) | リアルタイム・スパム調査システム | |
CN103532833B (zh) | 一种业务系统访问方法、终端及代理服务系统 | |
US20060265459A1 (en) | Systems and methods for managing the transmission of synchronous electronic messages | |
WO2016156858A1 (en) | Email management and control system | |
US7958187B2 (en) | Systems and methods for managing directory harvest attacks via electronic messages | |
US20080307057A1 (en) | Method and system for providing a spam-free email environment | |
JP2006268335A (ja) | 電子メールシステム、電子メールシステムにおけるリンク先のフィルタ方法およびプログラム | |
JP4276105B2 (ja) | 電子メールシステム | |
JP6509749B2 (ja) | 通信システムおよびサーバ | |
JP3938145B2 (ja) | 電子メール代理装置およびプログラム | |
JP2002358274A (ja) | イントラネットシステム | |
JP4477396B2 (ja) | 電子メール送受信システム | |
Jin et al. | Trigger-based Blocking Mechanism for Access to Email-derived Phishing URLs with User Alert | |
JP2003333096A (ja) | メール着信拒否システム,メール着信拒否方法およびメール着信拒否プログラム | |
JP4320006B2 (ja) | メール送受信プログラムおよびメール送受信装置 | |
JP4403108B2 (ja) | メールサーバ、メール配信制御方法、メール配信制御プログラム | |
JP2007104511A (ja) | メール処理システム及び方法 | |
CN106685920A (zh) | 一种dns信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180406 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180611 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6361090 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |