[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5598547B2 - アクセス制限装置、アクセス制限プログラム及びアクセス制限方法 - Google Patents

アクセス制限装置、アクセス制限プログラム及びアクセス制限方法 Download PDF

Info

Publication number
JP5598547B2
JP5598547B2 JP2012539789A JP2012539789A JP5598547B2 JP 5598547 B2 JP5598547 B2 JP 5598547B2 JP 2012539789 A JP2012539789 A JP 2012539789A JP 2012539789 A JP2012539789 A JP 2012539789A JP 5598547 B2 JP5598547 B2 JP 5598547B2
Authority
JP
Japan
Prior art keywords
file
access restriction
mail
character string
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012539789A
Other languages
English (en)
Other versions
JPWO2012053649A1 (ja
Inventor
祐介 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012539789A priority Critical patent/JP5598547B2/ja
Publication of JPWO2012053649A1 publication Critical patent/JPWO2012053649A1/ja
Application granted granted Critical
Publication of JP5598547B2 publication Critical patent/JP5598547B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/063Content adaptation, e.g. replacement of unsuitable content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、アクセス制限装置、アクセス制限プログラム及びアクセス制限方法に関する。
近年、電子メールにファイルを添付して送信先に送信することが、多く行われている。このとき、添付ファイルの機密性によっては、送信元で添付ファイルの暗号化が行われる。送信元は、暗号化したファイルを添付した電子メールを送信先に送信するとともに、別途、暗号情報を送信先に通知する。
ファイルが添付された電子メールの暗号化に関する技術がある。例えば、送信元から送信先に送信される電子メールにファイルが添付されている際に、送信先に応じたポリシーで、メールサーバが自動的に添付ファイルを暗号化する技術が知られている。送信先にはあらかじめ暗号鍵が通知されており、送信先では、その暗号鍵で電子メールに添付されたファイルの復号が行われる。この技術によって、暗号化処理にかかる手間が軽減され、暗号化忘れによる情報の漏えいが防止される。
特開2010−21746号公報 特開平11−232197号公報 特開2002−330173号公報 特開2009−145955号公報 特開2010−21746号公報 特開2004−362129号公報
上述のメールサーバでファイルを暗号化する技術では、電子メールの送信先に応じて添付するファイルの暗号化を行う。そのため、送信先に対して送信するべきではない添付ミスのファイルであっても、その送信先に応じた暗号化が行われ、電子メールに添付されて配送される。このとき、送信先に誤って送信されたファイルが、あらかじめ送信先に通知されている暗号鍵で復号できてしまう。
このように、上述のメールサーバにおいて送信先に応じて電子メールに添付するファイルを暗号化する技術では、送信元のミスで電子メールに添付されてしまったファイルが、送信元が閲覧を許可したくない送信先でも閲覧できてしまうという問題がある。また、従来技術では、添付ファイルを有する電子メールが発信された場合に、添付ファイルの内容に対して閲覧権限があるユーザにだけ閲覧させることができなかった。
開示する技術の一側面は、上記の問題の解決を図り、電子メールに添付されたファイルを、送信元が許可したい送信先のみが閲覧できる技術を提供することを目的とする。
開示するアクセス制限装置は、受信部、解析部、アクセス制限部、送信部を備える。受信部は、送信元から電子メールを受信する。解析部は、電子メールにファイルが添付されている場合に、そのファイルの本文を解析し、解析結果から、そのファイルの閲覧権限を有するユーザを特定する。アクセス制限部は、閲覧権限を有するユーザに対応するアクセス制限処理をファイルに対して実行する。送信部は、電子メールに添付されたファイルに代えて、アクセス制限処理が実行されたファイルをその電子メールに添付し、その電子メールの送信先に対して送信する。
開示するアクセス制限装置によれば、電子メールにファイルが誤添付されても、送信先においてファイルの閲覧を制限することができる。
図1は、本実施の形態1によるメールシステムの構成例を示す図である。 図2は、本実施の形態によるアクセス制限装置を実現するハードウェアの構成例を示す図である。 図3は、電子メールのデータ構成例を示す図である。 図4は、本実施の形態1のアクセス制限情報記憶部が格納するデータの例を示す図である。 図5は、本実施の形態1のアクセス制限装置によるメール管理処理フローチャートである。 図6は、本実施の形態2によるメールシステムの構成例を示す図である。 図7は、本実施の形態2のアクセス制限情報記憶部が格納するデータの例を示す図である。 図8は、本実施の形態2のアクセス制限装置によるアクセス制限処理フローチャートである。 図9は、本実施の形態2のアクセス制限装置によるアクセス制限処理フローチャートである。 図10は、本実施の形態3によるメールシステムの構成例を示す図である。
以下、本実施の形態について、図を用いて説明する。
<実施の形態1>
図1は、本実施の形態1によるメールシステムの構成例を示す図である。
図1に示すメールシステムにおいて、アクセス制限装置10は、会社などのある組織の電子メールを管理する装置であり、例えばゲートウェイサーバやメールサーバなどである。本実施の形態1では、アクセス制限装置10がゲートウェイサーバであることを想定している。ゲートウェイサーバは、例えば、組織内部から送信される電子メールのアーカイブや、組織外部から受信される電子メールのスパムフィルタ、組織内部から組織外部に送信される電子メールに対する組織内のセキュリティポリシによるフィルタリングなどを行う装置である。
送信元装置20は、アクセス制限装置10が電子メールを管理する組織に属するコンピュータであり、本実施の形態による電子メールの送信元のユーザが利用する装置である。送信先装置30は、アクセス制限装置10が電子メールを管理する組織の外部のコンピュータであり、本実施の形態による電子メールの送信先のユーザが利用する装置である。本実施の形態1では、組織内部のコンピュータを利用するユーザが、組織外部のコンピュータを利用するユーザに対して電子メールを送信するので、それぞれのコンピュータを送信元装置20、送信先装置30と呼んでいる。送信元装置20及び送信先装置30は、例えば、ユーザの操作に応じて、送信する電子メールの作成や、電子メールの送受信、メールサーバに保存されている送信メール・受信メールの表示出力などを実行する。送信元装置20は、LAN等のネットワーク40を介して、アクセス制限装置10に電子メールを送信する。電子メールは、インターネット等のネットワーク50を介して、アクセス制限装置10から外部の送信先装置30に配送される。
アクセス制限装置10は、組織内部の装置から組織外部の装置に送信する電子メールに添付されるファイルを、自動的にアクセス制限をかける処理を実行する機能を有している。なお、本実施の形態のアクセス制限処理は、添付されたファイルの閲覧を制限する処理が含まれるものとする。例えば、アクセス制限処理には、暗号鍵を用いたファイルの符号化によるアクセス制限処理や、簡易なセキュリティ技術であるファイルに対するパスワードの付与によるアクセス制限処理が含まれるものとする。暗号鍵を用いてファイルを暗号化した場合には、ファイルの閲覧権限を有するユーザは、別途入手している暗号鍵(もしくは復号鍵)でファイルを復号することで、ファイルを閲覧することができる。また、パスワードをファイルに設定した場合には、ファイルの閲覧権限を有するユーザは、別途入手しているパスワードを入力することでファイルを閲覧することができる。一方、ファイルの閲覧権限を有しないユーザは、ファイルの添付ミス等に起因して、閲覧権限を有しないファイルを受信したとしても、暗号鍵やパスワードを知らないため、ファイルを閲覧することができない。このようにして、添付ファイルに対するアクセス制限が達成される。さらに、アクセス制限処理には、添付されたファイルを、閲覧権限を有するユーザのみがアクセス可能なデータ格納場所に格納するアクセス制限処理も含まれるものとする。この場合、閲覧権限を有するユーザがログインした端末は、データ格納場所にアクセスでき、ユーザは、ファイルを閲覧できるが、閲覧権限を有しないユーザがログインした端末は、データ格納場所にアクセスできず、ユーザは、ファイルを閲覧することができない。なお、本実施の形態1では、アクセス制限情報は暗号鍵であるものとする。
ファイルに対するパスワード付与のアクセス制限処理では、送信先装置30において、ユーザが正確なパスワードを入力することでファイルの閲覧が可能となる。例えば、アプリケーションは、ファイルに付与されているパスワードと、ユーザにより入力されたパスワードとが一致した場合にのみ、そのファイルを開く。送信先装置30において、ユーザが正確なパスワードを知らなければ、ユーザはファイルを開くことができない。
アクセス制限装置10は、受付部11、解析部12、解析情報記憶部13、アクセス制限情報記憶部14、アクセス制限部15、送信部16を備える。
受付部11は、送信元装置20から送信された電子メールを受け付ける。なお、受付部11は、送信元から電子メールを受信する受信部の一例である。
解析部12は、送信する電子メールの解析を行う。例えば、解析部12は、電子メールのヘッダを解析して、送信元アドレスや宛先アドレスなどを抽出したり、電子メールのボディを解析して、メール本文や添付ファイルなどを抽出する。
また、解析部12は、電子メールにファイルが添付されている場合に、そのファイルの本文を解析し、解析結果から、そのファイルの閲覧権限を有するユーザを特定する。または、解析部12は、電子メールにファイルが添付されている場合に、そのファイルの情報(本文、ファイルのプロパティ、ヘッダ情報なども含む)を解析し、そのファイルから文字列を特定する。例えば、解析部12は、電子メールにファイルが添付されている場合に、そのファイルを解析し、ファイルに含まれる文字列を抽出する。なお、ここで言う閲覧権限を有するユーザには、個人のみならず、組織の名称やプロジェクト名も含まれる。また、ワードプロセッサや表計算などのファイルの識別子に応じて、ファイルを解析し、ファイルに含まれる文字列を抽出する既存のソフトウェアがある。また、ファイルを解析し、閲覧権限を有するユーザを推定するアルゴリズムを適用しても良い。
解析部12による電子メールの解析結果の情報は、解析情報記憶部13に記憶される。解析情報記憶部13は、電子メールの解析結果の情報を記憶する、コンピュータがアクセス可能な記憶部である。
アクセス制限情報記憶部14は、あらかじめ登録された文字列とアクセス制限情報とを対応付けた情報を格納する、コンピュータがアクセス可能な記憶部である。アクセス制限情報は、暗号鍵やパスワードなど、電子メールに添付するファイルにアクセス制限をかける処理を実行する情報である。
アクセス制限部15は、閲覧権限を有するユーザに対応するアクセス制限処理を、ファイルに対して実行する。または、アクセス制限部15は、文字列とアクセス制限処理とを対応付けた記憶部から、解析部12により特定された文字列に対応するアクセス制限処理を特定し、特定したアクセス制限処理をファイルに対して実行する。
例えば、アクセス制限部15は、アクセス制限情報記憶部14に記憶された文字列とアクセス制限情報との対応情報を参照し、解析部12によりファイルから抽出された文字列に対応するアクセス制限情報を取得する。アクセス制限部15は、取得されたアクセス制限情報で、電子メールに添付されたファイルにアクセス制限をかける処理を実行する。アクセス制限部15は、電子メールに添付されたファイルにアクセス制限をかけたアクセス制限ファイルを、もとのファイルに替えて電子メールに添付する。
送信部16は、電子メールに添付されたファイルに代えて、アクセス制限処理が実行されたファイルをその電子メールに添付し、その電子メールの送信先に対して送信する。例えば、送信部16は、アクセス制限ファイルが添付された電子メールを、電子メールの送信先に対して送信する。
図2は、本実施の形態によるアクセス制限装置を実現するハードウェアの構成例を示す図である。
図1に示す本実施の形態のアクセス制限装置10は、例えば、CPU(Central Processing Unit)2、主記憶となるメモリ3、記憶装置4、通信装置5、媒体読取・書込装置6、入力装置7、出力装置8等を備えるコンピュータ1によって実現される。記憶装置4は、例えばHDD(Hard Disk Drive)などである。媒体読取・書込装置6は、例えばCD−RドライブやDVD−Rドライブなどである。入力装置7は、例えばキーボードやマウスなどである。出力装置8は、例えばディスプレイなどである。
図1に示すアクセス制限装置10およびアクセス制限装置10が備える各機能部は、コンピュータ1が備えるCPU2、メモリ3等のハードウェアと、ソフトウェアプログラムとによって、実現することが可能である。コンピュータ1が実行可能なプログラムは、記憶装置4に記憶され、その実行時にメモリ3に読み出され、CPU2により実行される。
コンピュータ1は、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータ1は、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。さらに、このプログラムは、コンピュータ1で読み取り可能な記録媒体に記録しておくことができる。
図3は、電子メールのデータ構成例を示す図である。
図3に示す電子メール90は、ヘッダ91、ボディ92を有する。
解析部12は、電子メール90のヘッダ91から、宛先情報などを取得する。宛先情報は、例えば送信先を特定する宛先メールアドレスである。
電子メール90のボディ92は、パートヘッダ93、パートボディ94、パートヘッダ95、パートボディ96を有する。
パートヘッダ93、パートボディ94は、メール本文のパートである。解析部12は、パートボディ94から、メール本文を取得する。
パートヘッダ95、パートボディ96は、添付ファイルのパートである。解析部12は、パートボディ96から添付ファイルを取得する。なお、添付ファイルが複数ある場合には、電子メール90のボディ92は、さらにそれぞれの添付ファイルのパートヘッダ、パートボディを有する。
図4は、本実施の形態1のアクセス制限情報記憶部が格納するデータの例を示す図である。
図4に示すアクセス制限情報マスタ19は、アクセス制限情報記憶部14に格納される、あらかじめ登録された文字列とアクセス制限情報とを対応付けた情報の一例である。
図4に示すアクセス制限情報マスタ19は、キー文字列、アクセス制限情報等の情報を有する。キー文字列は、メールシステムの管理者や利用者などのユーザがあらかじめ登録した文字列である。アクセス制限情報は、ユーザによりキー文字列に対応付けて登録された、または自動的に生成されてキー文字列に対応づけて登録された、暗号鍵やパスワードなどである。
本実施の形態では、ファイルに含まれる文字列に応じたファイルのアクセス制限処理が行われる。そのため、ユーザは、アクセス制限情報記憶部14に格納される文字列とアクセス制限情報との対応情報に文字列を登録する際には、ファイルの閲覧を許可する相手を想定した特定の文字列を登録する。登録される文字列は、その文字列を含むファイルの正しい宛先を識別する情報となる。
図4に示すアクセス制限情報マスタ19には、キー文字列として、“○○株式会社”、“△△工務店”、“□□工業”など、企業名が登録されている。これらのキー文字列は、電子メールの添付ファイルに、送信先の組織の名称が含まれていることが想定されて、登録されている。
例えば、図4に示すアクセス制限情報マスタ19において、キー文字列“○○株式会社”は、○○株式会社がファイルを送信する宛先であることを想定して、登録された文字列である。同様に、キー文字列“△△工務店”は△△工務店がファイルを送信する宛先であることを想定して、キー文字列“□□工業”は□□工業がファイルを送信する宛先であることを想定して、登録された文字列である。キー文字列“○○株式会社”に対応する暗号情報“abcdef”は、あらかじめ○○株式会社に通知される。同様に、キー文字列“△△工務店”に対応するアクセス制限情報“ghijklm”は△△工務店に、キー文字列“□□工業”に対応するアクセス制限情報“nopqr”は□□工業に、あらかじめ通知される。
ここで、ユーザは、○○株式会社に対する見積書のファイルを作成するものとする。なお、ファイルを作成する際に、ユーザは、図4に示すアクセス制限情報マスタ19に登録されたキー文字列を意識して、冒頭にファイルの送り先を入力することが多い。例えば、冒頭に“○○株式会社様 御見積書”という文字列がファイルに入力される。したがって、解析部12は、ファイルの冒頭部分から解析を開始し、文字列が見つかった時点で、解析を終了するとしても良い。
ユーザは、送信元装置20において、作成したファイルを電子メールに添付して、送信するものとする。
アクセス制限装置10は、送信元装置20から受信した電子メールを受け付け、電子メールに添付されたファイルにアクセス制限をかける処理を実行する。このとき、アクセス制限装置10は、電子メールに添付されたファイルから図4に示すアクセス制限情報マスタ19に登録されたキー文字列“○○株式会社”が抽出されるので、そのファイルをキー文字列“○○株式会社”に対応するアクセス制限情報“abcdef”を用いてアクセス制限をかける処理を実行する。アクセス制限装置10は、アクセス制限情報“abcdef”によるアクセス制限ファイルを、もとのファイルに替えて電子メールに添付し、電子メールを送信先に送信する。
アクセス制限情報“abcdef”によるアクセス制限ファイルを含む電子メールの宛先が○○株式会社の宛先である場合、○○株式会社に属する送信先装置30は、電子メールに添付されたアクセス制限ファイルを、あらかじめ通知されているアクセス制限情報“abcdef”で復号することができる。これに対して、アクセス制限情報“abcdef”によるアクセス制限ファイルを含む電子メールの宛先が△△工務店の宛先である場合、その△△工務店に属する送信先装置30は、電子メールに添付されたアクセス制限ファイルを、あらかじめ通知されているアクセス制限情報“ghijklm”で復号することができない。つまり、アクセス制限情報“abcdef”によるアクセス制限ファイルを含む電子ファイルが、誤った宛先に送信されたとしても、送信先は復号することができない。
なお、図4に示すアクセス制限情報マスタ19では、1個のキー文字列ごとにアクセス制限情報が対応付けられているが、複数のキー文字列からなる条件にアクセス制限情報が対応付けられてもよい。例えば、and条件で結ばれた複数のキー文字列にアクセス制限情報が対応付けられて登録されており、それらの複数のキー文字列がファイルからすべて抽出されたときに、対応付けられたアクセス制限情報を用いてファイルにアクセス制限をかける処理を実行するなどの実施も可能である。同様に、複数のキー文字列がor条件で結ばれた文字列の条件や、ファイルに含まれない文字列が指定された文字列の条件などの実施も可能である。
図5は、本実施の形態1のアクセス制限装置によるメール管理処理フローチャートである。
アクセス制限装置10において、受付部11は、送信元装置20から送信する電子メールを受け付ける(ステップS10)。ここでは、受付部11は、送信元装置20から受信した電子メールを受け付ける。
解析部12は、受け付けた電子メールを解析する(ステップS11)。ここでは、解析部12は、電子メールからの宛先情報の抽出や添付ファイルの抽出などを行う。解析により抽出された情報は、解析情報記憶部13に一時記憶される。
解析部12は、電子メールに添付ファイルがあるかを判定する(ステップS12)。
電子メールに添付ファイルがない場合には(ステップS12のNO)、送信部16は、送信先に対して電子メールを送信する(ステップS19)。
電子メールに添付ファイルがある場合には(ステップS12のYES)、解析部12は、電子メールに添付されたファイルから文字列を抽出する(ステップS13)。なお、抽出する方法としては、解析部12は、予め決められた情報量の情報をファイル内容の冒頭から読み出す。例えば、○○バイト、△△行などが読み出す情報量として設定される。冒頭から読み出すことで、先述のとおり、ファイルの送り先は、ファイルの冒頭部分に入力される可能性が高いため、文字列を抽出する範囲を狭めることで、処理を高速化できる。
そして、解析部12は、読み出した情報から、連続する複数文字の組合せを文字列として抽出する。解析部12は、アクセス制限情報記憶部14に格納されたアクセス制限情報マスタ19を参照し、ファイルから抽出された文字列に、アクセス制限情報マスタ19に登録されたキー文字列と一致する文字列があるかを判定する(ステップS14)。なお、解析部12は、読み出した情報に含まれる全ての組合せに対して、アクセス制限情報マスタ19に登録されたキー文字列と一致する文字列があるかを判定する。
キー文字列と一致する文字列があれば(ステップS14のYES)、アクセス制限部15は、アクセス制限情報マスタ19から、ファイルから抽出された文字列と一致するキー文字列に対応するアクセス制限情報を取得する(ステップS15)。
キー文字列と一致する文字列がなければ(ステップS14のNO)、アクセス制限部15は、アクセス制限情報を決定する(ステップS16)。例えば、アクセス制限部15は、アクセス制限処理の一例として暗号化を行う場合には、暗号鍵をランダムに決定し、決定した暗号鍵をアクセス制限情報として決定する。この場合には、アクセス制限装置10がランダムに決定した暗号鍵を送信元装置20に通知し、送信元のユーザは、暗号鍵を送信先に別途通知する。なお、ファイルにキー文字列と一致する文字列がない場合には、ファイルのアクセス制限処理を行わないという実施なども可能である。
アクセス制限部15は、アクセス制限情報マスタ19から取得したまたは決定したアクセス制限情報を用いて、電子メールに添付するファイルにアクセス制限をかける処理を実行する(ステップS17)。アクセス制限部15は、電子メールに添付されていたファイルの代わりに、電子メールにアクセス制限をかけたファイルを添付する(ステップS18)。送信部16は、アクセス制限をかけたファイルが添付された電子メールを、電子メールの送信先に対して送信する(ステップS19)。
このように、本実施の形態1のアクセス制限装置10では、添付ファイルに含まれる文字列に対応する暗号情報を用いた、添付ファイルのアクセス制限処理が行われる。文字列とアクセス制限情報との対応は、その文字列を含むファイルの閲覧を許可する相手を想定して登録されているので、本実施の形態1のアクセス制限装置10により、送信元が許可したい送信先のみが、電子メールに添付されたファイルを閲覧できるようになる。これにより、送信元のミスで電子メールにファイルが誤添付されてしまっても、送信元が閲覧させたくない送信先では、そのファイルを正しく開くことができなくなる。
<実施の形態2>
図6は、本実施の形態2によるメールシステムの構成例を示す図である。
図6に示すメールシステムにおいて、アクセス制限装置100、送信元装置120、送信先装置130、ネットワーク140、ネットワーク150は、それぞれ実施の形態1の図1に示すアクセス制限装置10、送信元装置20、送信先装置30、ネットワーク40、ネットワーク50に相当する。アクセス制限装置100を実現するコンピュータのハードウェア構成の例も、例えば、図2に示すコンピュータ1の構成となる。ただし、本実施の形態2では、アクセス制限装置100が、Webメーラの機能を有するメールサーバであることを想定している。
Webメーラの技術が導入されたメールシステムでは、ユーザが直接に操作するコンピュータには、独自に電子メールを管理する機能が特に用意されてなく、メールサーバに、各ユーザコンピュータの電子メールを管理する機能が集中されている。ユーザは、操作するコンピュータで、メールサーバが有するWebメーラの機能にアクセスし、送信する電子メールの作成や、電子メールの送受信、メールサーバに保存されている送信メール・受信メールの閲覧などを行う。本実施の形態2において、ユーザが操作する送信元装置120は、アクセス制限装置100が有するWebメーラの機能にアクセスして、電子メールの作成・送信を行う。
アクセス制限装置100は、受付部101、解析部102、解析情報記憶部103、アクセス制限情報記憶部104、警告部105、アクセス制限部106、送信部107を備える。警告部105を除いたアクセス制限装置100の各機能部は、それぞれ実施の形態1のアクセス制限装置10における同名の各機能部に相当する。以下では、実施の形態1と共通する処理については一部説明を省略し、実施の形態1と異なる処理を中心に説明を行う。
受付部101は、送信元装置120による電子メールの送信指示を受け付ける。送信される電子メールは、送信元装置120からのアクセスにより生成され、アクセス制限装置100に保持されている。
解析部102は、送信が指示された電子メールの解析を行う。電子メールの宛先や添付ファイルの情報などを含む電子メールの解析結果は、解析情報記憶部103に記憶される。また、解析部102は、電子メールにファイルが添付されている場合に、そのファイルを解析し、ファイルに含まれる文字列を抽出する。
アクセス制限情報記憶部104は、あらかじめ登録された文字列とアクセス制限情報とを対応付けた情報を格納するとともに、あらかじめ登録された文字列と宛先とを対応付けた情報を格納する。なお、本実施の形態2では、アクセス制限情報はパスワードであるものとする。
警告部105は、アクセス制限情報記憶部104に記憶された文字列と宛先との対応情報を参照し、解析部102によりファイルから抽出された文字列に対応する宛先と、解析部102により電子メールから特定された宛先とが異なる場合に、送信元に対して警告を行う。
アクセス制限部106は、アクセス制限情報記憶部104に記憶された文字列と暗号情報との対応情報を参照し、解析部102によりファイルから抽出された文字列に対応する暗号情報を取得する。アクセス制限部106は、取得された暗号情報で、電子メールに添付されたファイルを暗号化し、そのアクセス制限ファイルを、もとのファイルに替えて電子メールに添付する。なお、本実施の形態2の暗号化では、ファイルに対するパスワードの付与であるものとする。
送信部107は、アクセス制限ファイルが添付された電子メールを、電子メールの送信先に対して送信する。
図7は、本実施の形態2のアクセス制限情報記憶部が格納するデータの例を示す図である。
図7(A)に示すアクセス制限情報マスタ108は、アクセス制限情報記憶部104に格納される、あらかじめ登録された文字列とアクセス制限情報とを対応付けた情報の一例である。図7(B)に示すキー利用宛先マスタ109は、アクセス制限情報記憶部104に格納される、あらかじめ登録された文字列と宛先とを対応付けた情報の一例である。
図7(A)に示すアクセス制限情報マスタ108は、キー文字列、パスワード等の情報を有する。キー文字列は、メールシステムの管理者や利用者などのユーザがあらかじめ登録した文字列である。パスワードは、ユーザによりキー文字列に対応付けて登録された、または自動的に生成されてキー文字列に対応づけて登録された、アクセス制限情報である。
図7(B)に示すキー利用宛先マスタ109は、キー文字列、宛先情報等の情報を有する。キー文字列は、図7(A)に示すアクセス制限情報マスタ108のキー文字列に対応する。宛先情報は、ユーザによりキー文字列に対応付けて登録された宛先メールアドレスなどである。メールシステムの管理者や利用者などのユーザは、キー利用宛先マスタ109に宛先情報を登録する際に、対応するキー文字列を含むファイルの閲覧を許可する相手を想定した宛先情報を登録する。
例えば、図7に示すアクセス制限情報マスタ108、キー利用宛先マスタ109において、キー文字列“××プロジェクト”は、○○株式会社がファイルを送信する宛先であることを想定して、登録された文字列であるものとする。図7(B)に示すキー利用宛先マスタ109において、宛先情報“aaaa@maru.example.com ”は、キー文字列“××プロジェクト”を含むファイルの閲覧を許可する相手として○○株式会社を想定して登録された宛先メールアドレスである。なお、図7(B)に示すキー利用宛先マスタ109において、“bbbb@sankaku.example.com”、 “cccc@shikaku.example.com”は、それぞれ△△工務店、□□工業のメールアドレスである。
ここで、ユーザが、○○株式会社に対するファイルを作成するものとする。なお、ユーザは、図7に示すアクセス制限情報マスタ108に登録されたキー文字列を意識して、“××プロジェクト”という文字列を含むファイルを作成することが多い。ユーザは、送信元装置120を用いてアクセス制限装置100にアクセスし、作成したファイルを添付した電子メールの作成、その電子メールの送信指示を行うものとする。
アクセス制限装置100は、送信元装置120から電子メールの送信指示を受け付け、添付されたファイルを含む電子メールの解析を行う。アクセス制限装置100は、図7(B)に示すキー利用宛先マスタ109を参照し、添付ファイルに含まれるキー文字列に対応する宛先情報と、電子メールの宛先情報とが異なる場合には、送信元装置120に対して、間違ったファイルが電子メールに添付されている可能性を示す警告を行う。
例えば、電子メールの宛先メールアドレスが、○○株式会社を示す“aaaa@maru.example.com ”である場合、アクセス制限装置100は、添付ファイル内のキー文字列に対応する宛先情報“aaaa@maru.example.com ”に一致するので、送信元装置120に対する警告は行わない。電子メールの宛先メールアドレスが、△△工務店を示す“bbbb@sankaku.example.com”である場合、アクセス制限装置100は、添付ファイル内のキー文字列に対応する宛先情報“aaaa@maru.example.com ”と異なるので、送信元装置120に対する警告を行う。
図8、図9は、本実施の形態2のアクセス制限装置によるメール管理処理フローチャートである。
アクセス制限装置100において、受付部101は、送信元装置120から送信する電子メールを受け付ける(ステップS100)。ここでは、受付部101は、送信元装置120からの電子メールの送信指示を受け付ける。
解析部102は、送信指示を受け付けた電子メールを解析する(ステップS101)。ここでは、解析部102は、電子メールからの宛先情報の抽出や添付ファイルの抽出などを行う。解析により抽出された情報は、解析情報記憶部103に一時記憶される。
解析部102は、電子メールに添付ファイルがあるかを判定する(ステップS102)。
電子メールに添付ファイルがない場合には(ステップS102のNO)、送信部107は、送信先に対して電子メールを送信する(ステップS113)。
電子メールに添付ファイルがある場合には(ステップS102のYES)、解析部102は、電子メールに添付されたファイルから文字列を抽出する(ステップS103)。解析部102は、アクセス制限情報記憶部104に格納されたアクセス制限情報マスタ108を参照し、ファイルから抽出された文字列に、アクセス制限情報マスタ108に登録されたキー文字列と一致する文字列があるかを判定する(ステップS104)。
キー文字列と一致する文字列がなければ(ステップS104のNO)、アクセス制限部106は、アクセス制限情報を決定し(ステップS105)、ステップS111に進む。例えば、アクセス制限部106は、パスワードをランダムに決定し、決定したパスワードをアクセス制限情報として決定する。この場合には、アクセス制限装置100がランダムに決定されたパスワードを送信元装置120に通知し、送信元は、パスワードを送信先に別途通知する。なお、ファイルにキー文字列と一致する文字列がない場合には、ファイルのアクセス制限処理を行わないという実施も可能である。
キー文字列と一致する文字列があれば(ステップS104のYES)、解析部102は、アクセス制限情報記憶部104に格納されたキー利用宛先マスタ109から、ファイルから抽出された文字列に一致するキー文字列に対応する宛先情報を取得する(ステップS106)。解析部102は、キー利用宛先マスタ109から取得した宛先情報と、電子メールの宛先情報とが一致するかを判定する(ステップS107)。
双方の宛先情報が一致すれば(ステップS107のYES)、アクセス制限装置100は、ステップS110に進む。
双方の宛先情報が一致しなければ(ステップS107のNO)、警告部105は、送信元に対して警告を行う(ステップS108)。例えば、電子メールに添付されたファイルが間違っているか、ファイルを添付した電子メールの宛先が間違っている可能性がある旨の警告が行われる。
ここでは、送信元装置120は、表示画面に警告を表示し、指示された電子メールの送信を許可するか否かを、ユーザに選択させるものとする。アクセス制限装置100は、送信元装置120において、ユーザにより電子メールの送信が許可されたかを判定する(ステップS109)。電子メールの送信が許可されなければ(ステップS109のNO)、アクセス制限装置100は、電子メールの送信を中止する。電子メールの送信が許可されれば(ステップS109のYES)、アクセス制限装置100は、ステップS110に進む。
アクセス制限部106は、アクセス制限情報記憶部104に格納されたアクセス制限情報マスタ108から、ファイルから抽出された文字列に一致するキー文字列に対応するアクセス制限情報を取得する(ステップS110)。
アクセス制限部106は、アクセス制限情報マスタ108から取得したまたは決定したアクセス制限情報を、電子メールに添付するファイルに付与する(ステップS111)。アクセス制限部106は、電子メールに添付されていたファイルの代わりに、電子メールにアクセス制限をかけたファイルを添付する(ステップS112)。送信部107は、アクセス制限をかけたファイルが添付された電子メールを、電子メールの送信先に対して送信する(ステップS113)。
このように、本実施の形態2のアクセス制限装置100では、添付ファイルに含まれる文字列に対応する宛先と、電子メールの宛先が異なる場合に、送信元装置120に対して警告を行う。本実施の形態2のアクセス制限装置100により、上述の実施の形態1の効果に加えて、さらに、実際に電子メールが送信される前に、送信元装置120のユーザが、電子メールに誤ったファイルが添付されている可能性をチェックすることができるようになる。
<実施の形態3>
以上、本発明の実施の形態について説明したが、本発明は上述した実施の形態以外にも、その他の実施の形態にて実施されても良い。そこで、以下では、その他の実施の形態について説明する。
例えば、本実施の形態1に示すアクセス制限装置10または本実施の形態2に示すアクセス制限装置100に、さらに、アクセス制限情報の信頼性が落ちた時点で、登録されたアクセス制限情報を自動的に無効とする仕組みを導入することも可能である。
例えば、ユーザは、電子メールに添付したファイルのアクセス制限処理に用いられたアクセス制限情報を、その電子メールまたは別の電子メールで相手先に通知することがある。アクセス制限情報を自動的に無効とする仕組みが導入されたアクセス制限装置は、電子メールの解析結果から、電子メールで暗号情報が相手先に通知されたことを検知すると、そのアクセス制限情報を無効とし、メールシステムの管理者等に、アクセス制限情報の変更を要求する。
例えば、上述の実施の形態1のアクセス制限装置10は、ファイルが添付された電子メールが送信されたときに、添付されたファイルのアクセス制限処理に用いられたアクセス制限情報の履歴を記録しておく。アクセス制限装置10は、電子メールに添付されたファイルのアクセス制限処理に用いられたアクセス制限情報と、電子メールの送信元のメールアドレスとの対応を記録したアクセス制限情報決定履歴マスタを記憶する記憶部を備える。
アクセス制限装置10は、電子メールの送信ごとに、解析部12による電子メールの解析結果と、アクセス制限情報決定履歴マスタの記録とを比較する。アクセス制限装置10は、アクセス制限をかけたファイルが添付された電子メールと同じ送信元のメールアドレスを持つ電子メールの本文に、ファイルのアクセス制限処理に用いられたアクセス制限情報が含まれていれば、電子メールでアクセス制限情報が通知されたと判断する。
ある電子メールの本文に、たまたまファイルのアクセス制限処理に用いられたアクセス制限情報と同じ文字列が含まれて送信される可能性がある。ただし、アクセス制限をかけたファイルが添付された電子メールと同じ送信元のメールアドレスを持つ電子メールの本文に、ファイルのアクセス制限処理に用いられたアクセス制限情報の文字列が含まれていれば、電子メールでアクセス制限情報が通知された可能性は高い。
なお、このような信頼性が落ちたアクセス制限情報を無効とする仕組みを、本実施の形態によるアクセス制限装置以外のアクセス制限装置、例えば従来のアクセス制限装置に、独立に導入することも可能である。
また、例えば、上述の実施の形態1のメールシステムにおいて、アクセス制限装置10であるゲートウェイサーバがメールサーバの機能も有する場合を説明したが、アクセス制限装置10であるゲートウェイサーバとは別にメールサーバが設置されても良い。図10は、本実施の形態3によるメールシステムの構成例を示す図である。
図10に示すメールシステムにおいて、アクセス制限装置200、送信元装置220、送信先装置230、ネットワーク240、ネットワーク250は、それぞれ実施の形態1の図1に示すアクセス制限装置10、送信元装置20、送信先装置30、ネットワーク40、ネットワーク50に相当する。アクセス制限装置200を実現するコンピュータのハードウェア構成の例も、例えば、図2に示すコンピュータ1の構成となる。ただし、本実施の形態3では、アクセス制限装置200とは別に、社内のメールサーバ260と、社外のメールサーバ270とが設置されることを想定している。なお、メールサーバ260及びメールサーバ270は、ネットワーク上に常に接続され、自ネットワーク内のユーザの電子メールの送受信を行う。例えば、メールサーバ260及びメールサーバ270は、他ネットワークのユーザに電子メールを送信する機能や、自ネットワーク内のユーザ宛に送信された電子メールを保管し、ユーザからの受信要求に応じて電子メールを閲覧させる機能を有する。
メールサーバ260及びメールサーバ270が設置されたメールシステムでは、送信元装置220は、社内のメールサーバ260からゲートウェイサーバであるアクセス制限装置200を介して、宛先に応じた社外のメールサーバ270に電子メールを送信する。
アクセス制限装置200は、受付部201、解析部202、解析情報記憶部203、アクセス制限情報記憶部204、アクセス制限部205、送信部206を備える。アクセス制限装置200の各機能部は、それぞれ実施の形態1のアクセス制限装置10における同名の各機能部に相当する。
なお、ここでは、アクセス制限装置200であるゲートウェイサーバとは別にメールサーバが設置される場合を説明したが、本発明はこれに限定されるものではない。例えば、メールサーバ260の機能を送信元装置220が備えていても良い。また、例えば、アクセス制限装置200の機能を送信元装置220が備えていても良い。
以上、本実施の形態について説明したが、本発明はその主旨の範囲において種々の変形が可能であることは当然である。
10、100、200 アクセス制限装置
11、101、201 受付部
12、102、202 解析部
13、103、203 解析情報記憶部
14、104、204 アクセス制限情報記憶部
15、106、205 アクセス制限部
16、107、206 送信部
105 警告部
20、120、220 送信元装置
30、130、230 送信先装置
40、50、140、150、240、250 ネットワーク
260、270 メールサーバ

Claims (11)

  1. 送信元から電子メールを受信する受信部と、
    前記電子メールにファイルが添付されている場合に、該ファイルの本文を解析し、解析結果から、前記ファイルの閲覧権限を有するユーザを特定する解析部と、
    前記電子メールの送信先に関わらず、前記閲覧権限を有するユーザに対応するアクセス制限処理を前記ファイルに対して実行するアクセス制限部と、
    前記電子メールに添付されたファイルに代えて、前記アクセス制限処理が実行されたファイルを該電子メールに添付し、該電子メールの送信先に対して送信する送信部と
    を備えることを特徴とするアクセス制限装置。
  2. 送信元から電子メールを受信する受信部と、
    前記電子メールにファイルが添付されている場合に、該ファイルの情報を解析し、該ファイルから、当該ファイルにアクセス可能な所定の複数のユーザを特定する文字列を特定する解析部と、
    文字列とアクセス制限処理とを対応付けた記憶部から、前記解析部により特定された文字列に対応するアクセス制限処理を特定し、特定したアクセス制限処理を前記ファイルに対して実行するアクセス制限部と、
    前記電子メールに添付されたファイルに代えて、前記アクセス制限処理が実行されたファイルを該電子メールに添付し、該電子メールの送信先に対して送信する送信部と
    を備えることを特徴とするアクセス制限装置。
  3. 前記アクセス制限部は、前記記憶部に前記解析部により特定された文字列がある場合には、前記解析部により特定された文字列に対応するアクセス制限処理を特定し、前記記憶部に前記解析部により特定された文字列がない場合には、前記解析部により特定された文字列に対応するアクセス制限情報を生成してアクセス制限処理を特定することを特徴とする請求項2に記載のアクセス制限装置。
  4. 前記アクセス制限部は、前記ユーザまたは文字列に対応した暗号鍵を用いて前記ファイルを暗号化し、
    前記送信部は、暗号化されたファイルを前記電子メールに添付し、該電子メールの送信先に対して送信することを特徴とする請求項1〜3のいずれか1つに記載のアクセス制限装置。
  5. 前記アクセス制限部は、前記ユーザまたは文字列に対応するパスワードを前記ファイルに設定し、
    前記送信部は、パスワードが設定されたファイルを前記電子メールに添付し、該電子メールの送信先に対して送信することを特徴とする請求項1〜3のいずれか1つに記載のアクセス制限装置。
  6. 前記解析部は、該ファイルに含まれる内容情報の冒頭から予め設定された量の情報を取得し、取得した該情報から前記ユーザまたは文字列を特定することを特徴とする請求項1〜3のいずれか1つに記載のアクセス制限装置。
  7. 前記ユーザまたは文字列と、宛先とを対応付けて記憶する宛先記憶部をさらに備え、
    前記解析部は、前記電子メールの宛先をさらに特定し、
    前記宛先記憶部を参照し、前記解析部により特定された前記ユーザまたは文字列に対応する宛先と、前記解析部により特定された前記電子メールの宛先とが異なる場合に、前記送信元に対して警告を行う警告部をさらに備えたことを特徴とする請求項1〜3のいずれか1つに記載のアクセス制限装置。
  8. コンピュータに、
    送信元から電子メールを受信し、
    前記電子メールにファイルが添付されている場合に、該ファイルの本文を解析し、解析結果から、前記ファイルの閲覧権限を有するユーザを特定し、
    前記電子メールの送信先に関わらず、前記閲覧権限を有するユーザに対応するアクセス制限処理を前記ファイルに対して実行し、
    前記電子メールに添付されたファイルに代えて、前記アクセス制限処理が実行されたファイルを該電子メールに添付し、該電子メールの送信先に対して送信する
    処理を実行させることを特徴とするアクセス制限プログラム。
  9. コンピュータに、
    送信元から電子メールを受信し、
    前記電子メールにファイルが添付されている場合に、該ファイルの情報を解析し、該ファイルから、当該ファイルにアクセス可能な所定の複数のユーザを特定する文字列を特定し、
    文字列とアクセス制限処理とを対応付けた記憶部から、前記文字列を特定する処理により特定された文字列に対応するアクセス制限処理を特定し、特定したアクセス制限処理を前記ファイルに対して実行し、
    前記電子メールに添付されたファイルに代えて、前記アクセス制限処理が実行されたファイルを該電子メールに添付し、該電子メールの送信先に対して送信する
    処理を実行させることを特徴とするアクセス制限プログラム。
  10. コンピュータによって実行されるアクセス制限方法であって、
    送信元から電子メールを受信し、
    前記電子メールにファイルが添付されている場合に、該ファイルの本文を解析し、解析結果から、前記ファイルの閲覧権限を有するユーザを特定し、
    前記電子メールの送信先に関わらず、前記閲覧権限を有するユーザに対応するアクセス制限処理を前記ファイルに対して実行し、
    前記電子メールに添付されたファイルに代えて、前記アクセス制限処理が実行されたファイルを該電子メールに添付し、該電子メールの送信先に対して送信する
    ことを特徴とするアクセス制限方法。
  11. コンピュータによって実行されるアクセス制限方法であって、
    送信元から電子メールを受信し、
    前記電子メールにファイルが添付されている場合に、該ファイルの情報を解析し、該ファイルから、当該ファイルにアクセス可能な所定の複数のユーザを特定する文字列を特定し、
    文字列とアクセス制限処理とを対応付けた記憶部から、前記文字列を特定する処理により特定された文字列に対応するアクセス制限処理を特定し、特定したアクセス制限処理を前記ファイルに対して実行し、
    前記電子メールに添付されたファイルに代えて、前記アクセス制限処理が実行されたファイルを該電子メールに添付し、該電子メールの送信先に対して送信する
    ことを特徴とするアクセス制限方法。
JP2012539789A 2010-10-22 2011-10-21 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法 Active JP5598547B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012539789A JP5598547B2 (ja) 2010-10-22 2011-10-21 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010236987 2010-10-22
JP2010236987 2010-10-22
PCT/JP2011/074360 WO2012053649A1 (ja) 2010-10-22 2011-10-21 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
JP2012539789A JP5598547B2 (ja) 2010-10-22 2011-10-21 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法

Publications (2)

Publication Number Publication Date
JPWO2012053649A1 JPWO2012053649A1 (ja) 2014-02-24
JP5598547B2 true JP5598547B2 (ja) 2014-10-01

Family

ID=45975356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012539789A Active JP5598547B2 (ja) 2010-10-22 2011-10-21 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法

Country Status (4)

Country Link
US (1) US9288172B2 (ja)
JP (1) JP5598547B2 (ja)
CN (1) CN103181125B (ja)
WO (1) WO2012053649A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9092636B2 (en) 2008-11-18 2015-07-28 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8635295B2 (en) 2010-11-29 2014-01-21 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9948676B2 (en) * 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US11567907B2 (en) 2013-03-14 2023-01-31 Workshare, Ltd. Method and system for comparing document versions encoded in a hierarchical representation
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
JP5842981B2 (ja) * 2013-12-09 2016-01-13 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP6045533B2 (ja) * 2014-05-26 2016-12-14 京セラドキュメントソリューションズ株式会社 文書管理装置及び文書管理プログラム
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US10205726B2 (en) * 2016-06-03 2019-02-12 Honeywell International Inc. Apparatus and method for preventing file access by nodes of a protected system
US11425170B2 (en) 2018-10-11 2022-08-23 Honeywell International Inc. System and method for deploying and configuring cyber-security protection solution using portable storage device
JP7283351B2 (ja) * 2019-11-01 2023-05-30 サクサ株式会社 メール監視装置およびメール監視方法
US11888798B2 (en) * 2021-07-13 2024-01-30 Vmware, Inc. Attachment and embedded object positioning validation
US12081501B2 (en) * 2022-07-16 2024-09-03 Omnissa, Llc Smart email template generation based on attachments

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022678A (ja) * 1999-06-04 2001-01-26 Internatl Business Mach Corp <Ibm> ファイル添付物の自動キャッシュ記憶を有するインターネット・メール配布エージェント
JP2002330173A (ja) * 2001-05-02 2002-11-15 Daiwa Securities Group Inc メール配信サーバ、メール配信システム、メール配信方法、及びプログラム
JP2004302693A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子メール送信方法および電子メール送信プログラム
JP2005285111A (ja) * 2004-03-05 2005-10-13 Toshio Tazaki 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2008090716A (ja) * 2006-10-04 2008-04-17 Nikon System:Kk 電子メール受信装置、電子メール受信方法および電子メール受信プログラム
JP2009080847A (ja) * 2008-12-16 2009-04-16 Mitsubishi Electric Information Systems Corp メールサーバシステム
JP2009145955A (ja) * 2007-12-11 2009-07-02 Hitachi Systems & Services Ltd 電子メールの添付ファイル誤送信防止システム、方法、およびプログラム
JP2009182783A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd 電子メール中継装置及び中継方法
JP2010003065A (ja) * 2008-06-19 2010-01-07 Sky Co Ltd 電子メール管理システム
JP2010026767A (ja) * 2008-07-18 2010-02-04 Nippon Telegr & Teleph Corp <Ntt> 情報送信制御装置、方法及びプログラム
JP2010233117A (ja) * 2009-03-27 2010-10-14 Nec System Technologies Ltd 電子メール処理装置、電子メールシステム、及び電子メール暗号化方法
JP2012094110A (ja) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc 情報処理装置、及びその制御方法、プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3579240B2 (ja) 1998-02-13 2004-10-20 富士通株式会社 電子メール装置及び電子メールプログラムを記録したコンピュータ読取可能な記録媒体
GB0306463D0 (en) * 2003-03-20 2003-04-23 Steelhead Systems Ltd Improvements relating to communications data management
JP2004362129A (ja) 2003-06-03 2004-12-24 Toshiba Corp 電子メール暗号化配信システムおよびその方法
US20050204008A1 (en) * 2004-03-09 2005-09-15 Marc Shinbrood System and method for controlling the downstream preservation and destruction of electronic mail
JP4644015B2 (ja) * 2005-03-30 2011-03-02 富士通株式会社 メールサーバ、メール受信装置、メールサーバプログラム、およびメール受信プログラム
US20070088788A1 (en) * 2005-10-14 2007-04-19 International Business Machines Corporation Method and system for enhancing e-mail correspondence
US7774421B2 (en) * 2005-10-14 2010-08-10 International Business Machines Corporation Mitigating address book weaknesses that permit the sending of e-mail to wrong addresses
US7996456B2 (en) * 2006-09-20 2011-08-09 John Nicholas and Kristin Gross Trust Document distribution recommender system and method
CN100589456C (zh) * 2007-06-08 2010-02-10 腾讯科技(深圳)有限公司 一种邮件附件的发送及接收方法和系统
US20090149205A1 (en) * 2007-12-10 2009-06-11 Zipit Wireless Inc. System And Method For Regulating Data Messaging Between A Wireless Device And A Mobile Communication Device Using Short Message Service
JP2010021746A (ja) 2008-07-10 2010-01-28 Hitachi Software Eng Co Ltd 暗号鍵の自動生成による情報漏洩防止システム
US20100057874A1 (en) * 2008-08-26 2010-03-04 Postalguard Ltd. Preventing wrongful transmission of message content
JP2010118993A (ja) * 2008-11-14 2010-05-27 Sharp Corp 電子データ送信装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001022678A (ja) * 1999-06-04 2001-01-26 Internatl Business Mach Corp <Ibm> ファイル添付物の自動キャッシュ記憶を有するインターネット・メール配布エージェント
JP2002330173A (ja) * 2001-05-02 2002-11-15 Daiwa Securities Group Inc メール配信サーバ、メール配信システム、メール配信方法、及びプログラム
JP2004302693A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd 電子メール送信方法および電子メール送信プログラム
JP2005285111A (ja) * 2004-03-05 2005-10-13 Toshio Tazaki 電子メール送信方法、電子メールソフトウエアおよびその電子メールソフトウエアを記録したコンピュータ読取可能な記録媒体
JP2007200276A (ja) * 2005-12-28 2007-08-09 Quality Kk 管理システム,管理サーバおよび管理プログラム
JP2008090716A (ja) * 2006-10-04 2008-04-17 Nikon System:Kk 電子メール受信装置、電子メール受信方法および電子メール受信プログラム
JP2009145955A (ja) * 2007-12-11 2009-07-02 Hitachi Systems & Services Ltd 電子メールの添付ファイル誤送信防止システム、方法、およびプログラム
JP2009182783A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd 電子メール中継装置及び中継方法
JP2010003065A (ja) * 2008-06-19 2010-01-07 Sky Co Ltd 電子メール管理システム
JP2010026767A (ja) * 2008-07-18 2010-02-04 Nippon Telegr & Teleph Corp <Ntt> 情報送信制御装置、方法及びプログラム
JP2009080847A (ja) * 2008-12-16 2009-04-16 Mitsubishi Electric Information Systems Corp メールサーバシステム
JP2010233117A (ja) * 2009-03-27 2010-10-14 Nec System Technologies Ltd 電子メール処理装置、電子メールシステム、及び電子メール暗号化方法
JP2012094110A (ja) * 2010-09-30 2012-05-17 Canon Marketing Japan Inc 情報処理装置、及びその制御方法、プログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200001344005; 高田 学也: 'Servey & Choice メール・フィルタリング・ソフト' 日経コミュニケーション 第302号 NIKKEI COMMUNICATIONS , 19990920, P.121-127, 日経BP社 Nikkei Business Publications,Inc. *
CSNH200300052008; 保坂 岳深 Takemi Hosaka: 'IPネットワーキングソリューション' NEC技報 第53巻 第11号 NEC TECHNICAL JOURNAL 第53巻, 20001124, P.56-59, 日本電気株式会社 *
JPN6011065268; 保坂 岳深 Takemi Hosaka: 'IPネットワーキングソリューション' NEC技報 第53巻 第11号 NEC TECHNICAL JOURNAL 第53巻, 20001124, P.56-59, 日本電気株式会社 *
JPN6011065270; 高田 学也: 'Servey & Choice メール・フィルタリング・ソフト' 日経コミュニケーション 第302号 NIKKEI COMMUNICATIONS , 19990920, P.121-127, 日経BP社 Nikkei Business Publications,Inc. *

Also Published As

Publication number Publication date
CN103181125B (zh) 2015-10-21
JPWO2012053649A1 (ja) 2014-02-24
US9288172B2 (en) 2016-03-15
CN103181125A (zh) 2013-06-26
WO2012053649A1 (ja) 2012-04-26
US20130227043A1 (en) 2013-08-29

Similar Documents

Publication Publication Date Title
JP5598547B2 (ja) アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
CN112262388B (zh) 使用个人身份信息pii的标记和持久性来保护pii
US9619659B1 (en) Systems and methods for providing information security using context-based keys
US8051204B2 (en) Information asset management system, log analysis server, log analysis program, and portable medium
JP6204900B2 (ja) 文書の電子メール送信と一体化された権限管理システムおよび方法
US20080098237A1 (en) Secure e-mail services system and methods implementing inversion of security control
US20130124861A1 (en) Shielding a sensitive file
JP5000658B2 (ja) 防護電子通信の処理
US20100024011A1 (en) Document management system and document management method
US20140331338A1 (en) Device and method for preventing confidential data leaks
US7996892B2 (en) Method and apparatus for using a proxy to manage confidential information
JP2008299702A (ja) 情報処理プログラム及び情報処理システム
KR20080113293A (ko) 정보 처리 장치, 정보 처리 방법, 및 기록 매체
JP5456425B2 (ja) コンテンツ認可装置
JP5394772B2 (ja) 電子メール配信システム、及びプログラム
JP3976738B2 (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
US8549621B2 (en) Client apparatus and a method therefor
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP2010233117A (ja) 電子メール処理装置、電子メールシステム、及び電子メール暗号化方法
JP5618583B2 (ja) 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
JP4857199B2 (ja) 情報資産管理システム、ログ分析装置、及びログ分析用プログラム
JP2005275112A (ja) 暗号化/復号化システム
JP5483986B2 (ja) ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法
US20030018904A1 (en) Method and system for preventing computer worm dissemination using encryption

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140728

R150 Certificate of patent or registration of utility model

Ref document number: 5598547

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150