JP2007272607A - Mail filtering system and mail filtering program - Google Patents
Mail filtering system and mail filtering program Download PDFInfo
- Publication number
- JP2007272607A JP2007272607A JP2006098042A JP2006098042A JP2007272607A JP 2007272607 A JP2007272607 A JP 2007272607A JP 2006098042 A JP2006098042 A JP 2006098042A JP 2006098042 A JP2006098042 A JP 2006098042A JP 2007272607 A JP2007272607 A JP 2007272607A
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- basic policy
- information
- organization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001914 filtration Methods 0.000 title claims abstract description 28
- 238000007689 inspection Methods 0.000 claims abstract description 98
- 238000012550 audit Methods 0.000 claims description 67
- 230000008520 organization Effects 0.000 claims description 45
- 238000003860 storage Methods 0.000 claims description 39
- 238000000605 extraction Methods 0.000 claims description 18
- 230000000875 corresponding effect Effects 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 description 27
- 238000004458 analytical method Methods 0.000 description 9
- 238000000034 method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 3
- 239000000725 suspension Substances 0.000 description 3
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 2
- 229910052799 carbon Inorganic materials 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
この発明はメールフィルタリングシステムおよびメールフィルタリングプログラムに関し、特に、送信側で電子メール(以下、メールとする。)を送信する前にメールの内容をチェックするためのメールフィルタリングシステムおよびメールフィルタリングプログラムに関する。 The present invention relates to a mail filtering system and a mail filtering program, and more particularly to a mail filtering system and a mail filtering program for checking the contents of a mail before transmitting an electronic mail (hereinafter referred to as a mail) on a transmission side.
従来のメールフィルタリングシステムとして、受信したメールが迷惑メールであることを検出する検出率を高めるために、迷惑メールと見なしたメールについては、当該メールから送信元メールアドレスを抽出し、それをブラックリストに順次登録していき、次にメールを受信した際に、送信元メールアドレスがブラックリストに登録されているものか否かを判定し、ブラックリストに登録されているものであった場合には、当該送信元メールアドレスに対するカウント値を増加させて、カウント値が所定の閾値を超えたときに、当該迷惑メールに対して予め規定したアクションを実行するようにするシステムが提案されている(例えば、特許文献1参照。)。
As a conventional mail filtering system, in order to increase the detection rate to detect that received mail is spam mail, for mail considered as spam mail, the sender's mail address is extracted from the mail and blacked out. If you register to the list sequentially and the next time you receive an email, determine whether the sender email address is blacklisted, and if it is blacklisted Has proposed a system that increases a count value for the sender mail address and executes a predetermined action on the spam mail when the count value exceeds a predetermined threshold ( For example, see
従来のメールフィルタリングシステムは、メールを受信した際に、それが迷惑メールか否かを判定して、迷惑メールだった場合に対処するものであるが、メールを送信する際にはフィルタリングしないので、望ましくないメールが送信される場合にもそれをチェックして送信を禁止または保留することができないという問題点があった。 The conventional email filtering system determines whether or not it is a junk mail when it receives a mail, and copes with it when it is a junk mail, but does not filter when sending a mail, There is a problem that even when an undesired mail is transmitted, it cannot be checked or prohibited from being checked or suspended.
この発明はかかる問題点を解決するためになされたものであり、メールを送信する際に、送信するメールの内容をチェックして、望ましくないメールが送信されてしまうことを未然に防ぐことを可能したメールフィルタリングシステムおよびメールフィルタリングプログラムを得ることを目的としている。 The present invention has been made to solve such problems, and when sending an email, it is possible to check the content of the email to be sent and prevent an unwanted email from being sent in advance. The purpose is to obtain a mail filtering system and a mail filtering program.
この発明は、電子メールの送信前の検査を行うためのメールフィルタリングシステムであって、送信元となり得る全メールアドレスごとに、当該メールアドレスを所有しているユーザが所属する組織および役職に関する情報が記憶されているユーザ情報記憶手段と、前記メールアドレスごとに、過去の全ての検査済電子メールの検査結果が数値化および積算されて、監査集計結果として記憶されている監査集計記憶手段と、前記ユーザの組織および役職ごとに、未送信の電子メールのための検査項目および各検査項目ごとの対応処置が、基本ポリシーとして記憶されている基本ポリシー記憶手段と、前記監査集計結果の値に基づく検査強度段階別に、各基本ポリシーごとに、前記検査項目に対する閾値が設定されている閾値記憶手段と、未送信の電子メールが入力されて、当該電子メールから送信元メールアドレスを抽出するアドレス抽出手段と、抽出された前記送信元メールアドレスに基づいて、前記ユーザ情報記憶手段から、ユーザが所属する組織および役職に関する情報を抽出する組織・役職情報抽出手段と、抽出された前記組織および役職に関する情報に基づいて、前記基本ポリシー記憶手段から、前記組織および役職に対応した前記基本ポリシーを抽出する基本ポリシー抽出手段と、前記基本ポリシー抽出手段により抽出された前記基本ポリシーに基づいて、前記未送信の電子メールについて、当該基本ポリシーの前記検査項目ごとの検査を行い、前記検査項目に対する閾値を越えているか否かを判定する判定手段と、前記判定の結果に基づいて、閾値以上だった検査項目があった場合に、検査結果を数値化して、前記監査集計記憶手段に記憶されている前記監査集計結果の値に加算する監査集計加算処理手段と、前記判定の結果に基づいて、前記基本ポリシー抽出手段により抽出された前記基本ポリシーの前記対応処置に基づいて、前記未送信の電子メールの処理を行うメール処理手段とを備えたメールフィルタリングシステムである。 The present invention is a mail filtering system for performing an inspection before transmission of an e-mail, and for every e-mail address that can be a transmission source, information on the organization and job title to which the user who owns the e-mail address belongs. Stored user information storage means, and for each mail address, the inspection results of all past inspected emails are digitized and integrated, and the audit total storage means stored as audit total results, For each user organization and job title, basic policy storage means in which inspection items for unsent e-mails and corresponding actions for each inspection item are stored as basic policies, and inspections based on the values of the audit tabulation results Threshold storage means in which a threshold for the inspection item is set for each basic policy for each intensity level, and unsent The e-mail is input, and the address extracting means for extracting the sender e-mail address from the e-mail, and the organization and job title to which the user belongs from the user information storage means based on the extracted sender e-mail address Organization / posture information extraction means for extracting information on the basic policy extraction means for extracting the basic policy corresponding to the organization and post from the basic policy storage means based on the extracted information on the organization and post Whether or not the unsent e-mail is inspected for each inspection item of the basic policy based on the basic policy extracted by the basic policy extracting means, and whether or not a threshold for the inspection item is exceeded And an inspection item that is greater than or equal to a threshold based on the result of the determination If there is, an audit total addition processing means for digitizing the inspection result and adding it to the value of the audit total result stored in the audit total storage means, and the basic policy based on the determination result A mail filtering system comprising: mail processing means for processing the unsent e-mail based on the corresponding action of the basic policy extracted by the extracting means.
この発明は、電子メールの送信前の検査を行うためのメールフィルタリングシステムであって、送信元となり得る全メールアドレスごとに、当該メールアドレスを所有しているユーザが所属する組織および役職に関する情報が記憶されているユーザ情報記憶手段と、前記メールアドレスごとに、過去の全ての検査済電子メールの検査結果が数値化および積算されて、監査集計結果として記憶されている監査集計記憶手段と、前記ユーザの組織および役職ごとに、未送信の電子メールのための検査項目および各検査項目ごとの対応処置が、基本ポリシーとして記憶されている基本ポリシー記憶手段と、前記監査集計結果の値に基づく検査強度段階別に、各基本ポリシーごとに、前記検査項目に対する閾値が設定されている閾値記憶手段と、未送信の電子メールが入力されて、当該電子メールから送信元メールアドレスを抽出するアドレス抽出手段と、抽出された前記送信元メールアドレスに基づいて、前記ユーザ情報記憶手段から、ユーザが所属する組織および役職に関する情報を抽出する組織・役職情報抽出手段と、抽出された前記組織および役職に関する情報に基づいて、前記基本ポリシー記憶手段から、前記組織および役職に対応した前記基本ポリシーを抽出する基本ポリシー抽出手段と、前記基本ポリシー抽出手段により抽出された前記基本ポリシーに基づいて、前記未送信の電子メールについて、当該基本ポリシーの前記検査項目ごとの検査を行い、前記検査項目に対する閾値を越えているか否かを判定する判定手段と、前記判定の結果に基づいて、閾値以上だった検査項目があった場合に、検査結果を数値化して、前記監査集計記憶手段に記憶されている前記監査集計結果の値に加算する監査集計加算処理手段と、前記判定の結果に基づいて、前記基本ポリシー抽出手段により抽出された前記基本ポリシーの前記対応処置に基づいて、前記未送信の電子メールの処理を行うメール処理手段とを備えたメールフィルタリングシステムであるので、メールを送信する際に、送信するメールの内容をチェックして、望ましくないメールが送信されてしまうことを未然に防ぐことできる。 The present invention is a mail filtering system for performing an inspection before transmission of an e-mail, and for every e-mail address that can be a transmission source, information on the organization and job title to which the user who owns the e-mail address belongs. Stored user information storage means, and for each mail address, the inspection results of all past inspected emails are digitized and integrated, and the audit total storage means stored as audit total results, For each user organization and job title, basic policy storage means in which inspection items for unsent e-mails and corresponding actions for each inspection item are stored as basic policies, and inspections based on the values of the audit tabulation results Threshold storage means in which a threshold for the inspection item is set for each basic policy for each intensity level, and unsent The e-mail is input, and the address extracting means for extracting the sender e-mail address from the e-mail, and the organization and job title to which the user belongs from the user information storage means based on the extracted sender e-mail address Organization / posture information extraction means for extracting information on the basic policy extraction means for extracting the basic policy corresponding to the organization and post from the basic policy storage means based on the extracted information on the organization and post Whether or not the unsent e-mail is inspected for each inspection item of the basic policy based on the basic policy extracted by the basic policy extracting means, and whether or not a threshold for the inspection item is exceeded And an inspection item that is greater than or equal to a threshold based on the result of the determination If there is, an audit total addition processing means for digitizing the inspection result and adding it to the value of the audit total result stored in the audit total storage means, and the basic policy based on the determination result Since it is a mail filtering system comprising a mail processing means for processing the unsent e-mail based on the corresponding action of the basic policy extracted by the extracting means, it is transmitted when sending a mail. By checking the contents of the mail, it is possible to prevent unwanted mail from being sent.
実施の形態1.
図1は、この発明の実施の形態1に係るメールフィルタリングシステムの全体の構成を示した図である。図1に示すように、実施の形態1に係るメールフィルタリングシステムは、送信者情報解析処理手段1と、機密情報判定処理手段2と、監査集計加算処理手段3と、メール処理・記録手段4とが設けられている。さらに、実施の形態1に係るメールフィルタリングシステムには、組織・役職別基本ポリシー定義ファイル5と、個人別監査集計ファイル6と、閾値適用パラメータ定義ファイル7と、機密情報定義ファイル8と、検査ログファイル9と、検査メール記録ファイル10と、個人マスタファイル11とが設けられている。実施の形態1に係るメールフィルタリングシステムは各種計算機により構成することが可能であるが、例えば、社外へのメールの送受信を行うメールサーバ(図示せず)と、メールの送受信を行うクライアント端末(図示せず)と、の間にネットワークを介してメールフィルタリングシステムを接続する構成が考えられる。
FIG. 1 is a diagram showing an overall configuration of a mail filtering system according to
これらの構成要素について以下に簡単に説明する。
送信者情報解析処理手段1(アドレス抽出手段、組織・役職情報抽出手段、基本ポリシー抽出手段、監査集計情報抽出手段および閾値情報抽出手段)は、未送信の検査前メール30が入力されて、当該検査前メール30の送信元メールアドレスに基づいて、後述の組織・役職別基本ポリシー定義ファイル5および個人別監査集計ファイル6から、組織・役職別基本ポリシーとメール送信者のこれまでの監査集計情報を確認し、それらに基づいて、送信前の検査前メール30のメール検査に適用する基本ポリシーとそれに対する閾値を定義したパラメータ種別とを決定する。なお、基本ポリシーおよびパラメータ種別については後述する。
機密情報判定処理手段2(判定手段)は、送信者情報解析処理手段1が決定した基本ポリシーとパラメータ種別に従って、送信される検査前メール30に対して、基本ポリシーとして設定されている各検査項目についての検査を実施する。なお、検査項目として、機密情報や個人情報がメール本文及び添付ファイルに含まれているか否かの検査を含むが、当該機密情報や個人情報を判定するためのキーワードは、後述の機密情報定義ファイル8に予め登録されているものとする。
監査集計加算処理手段3(監査集計加算処理手段、検査ログ出力手段)は、機密情報判定処理手段2の検査結果の全てをログとして後述の検査ログファイル9に記憶するとともに、検査結果を点数化して、後述の個人別監査集計ファイル6の監査集計結果の値に加算して、それを記録する。
メール処理・記録手段4(メール処理手段、検査メール出力手段)は、機密情報判定処理手段2の検査結果に基づいて、検査が終了した検査済メール31を基本ポリシーに設定されている対応処置に従って適切に処理(送信・保留・削除等)するとともに、処理した検査済メール31の内容および処理時刻などを後述の検査メール記録ファイル10に記録する。
なお、個人別監査集計ファイル6、検査ログファイル9および検査メール記録ファイル10の内容は、例えば、各所属上長の端末等の所定の端末で、かつ、所定のユーザのみが、監査レポート32として閲覧することができる。なお、監査レポート作成手段をメールフィルタリングシステムに設けておいて、所定時間間隔で、監査レポート32を自動生成して、上記所定の端末に電子メールにて送信してくるようにしてもよい。
These components are briefly described below.
The sender information analysis processing means 1 (address extraction means, organization / posture information extraction means, basic policy extraction means, audit tabulation information extraction means and threshold information extraction means) receives the unsent
The confidential information determination processing unit 2 (determination unit) is configured to check each inspection item set as a basic policy for the
The audit total addition processing means 3 (audit total addition processing means, inspection log output means) stores all the inspection results of the confidential information determination processing means 2 as a log in an
The mail processing / recording means 4 (mail processing means, inspection mail output means), based on the inspection result of the confidential information determination processing means 2, checks the inspected
The contents of the individual
組織・役職別基本ポリシー定義ファイル5(基本ポリシー記憶手段)は、メールの送信者となり得る全ユーザの各組織、各役職別に、基本ポリシーの定義を記憶している。基本ポリシーとは、メールを検査する際のチェックすべき検査項目と、それぞれの検査項目ごとに設定した対応処置とを定義したものである。組織別、役職別に、基本ポリシーを設定する理由について説明する。組織が企業(製造業、サービス業、マスコミ等)であったり、官公庁であったり、あるいは、病院であったりすると、その職種によって、メールをチェックすべき項目が自ずと異なってくることが予想される。また、役職によっても、一般の社員と部課長クラスあるいは役員クラス等によって、メールをチェックする際の検査強度(検査の厳しさのレベル)が自ずと異なってくる。検査強度を高くしすぎると必要なメールであっても送信できなくなる等の不都合が発生し、また、検査強度を低くしすぎると、送信を禁止すべきであったメールが外部に流出してしまう恐れがある。そのため、本実施の形態においては、メール送信の便利さを確保しながら、望ましくないメールの送信を未然に適切かつ確実に防止できるように、組織ごと、役職ごとに、メールを検査する際の基本ポリシーを異なるものに設定している。なお、組織・役職別基本ポリシー定義ファイル5には、各所属、各役職ごとに、基本ポリシーの種別が設定されている基本ポリシーマスタ5a(図3参照)と、各基本ポリシーごとに、その定義(チェック項目とその対応処置)を記憶した定義マスタ5b(図4参照)とが含まれる。図3の例で見ると、営業第一課の課長の基本ポリシーは、基本ポリシーマスタ5aにおいて“Eigyo Policy K”と定義されている。その内容は、図4に示すように、定義マスタ5bに、送信するメールをチェックする際の各チェック項目(送信先の数、メールのサイズ、機密情報キーワード検査、個人情報キーワード検査)と、各チェック項目に対して設定された閾値を超えたときの対応処置(メール保留1、メール保留2)について定義されている。ここで、メール保留1はレベル低として処理されるもので、メール保留2はレベル高として処理されるものである。メール検査の際には、この基本ポリシーに基づいて、すなわち、チェック項目ごとに閾値を越えていないか否かを検査する。どのチェック項目から順に検査していくかについては任意に設定可能であるが、予め設定しておく必要がある。図4の例では、送信先の数(検査1)、メールのサイズ(検査2)、機密情報キーワード検査(検査3)、個人情報キーワード検査(検査4)の順で検査を行うように設定している。
The basic policy definition file 5 (basic policy storage means) for each organization / post stores the definition of the basic policy for each organization and each post of all users who can be mail senders. The basic policy defines the inspection items to be checked when checking the mail and the corresponding measures set for each inspection item. Explain the reasons for setting basic policies by organization and job title. If the organization is a company (manufacturing, service, media, etc.), a government office, or a hospital, the items that should be checked for mail are expected to differ depending on the type of job. . Also, depending on the position, the inspection strength (the level of severity of the inspection) when checking e-mails is naturally different depending on the general employee and the section manager class or officer class. If the inspection strength is too high, inconveniences such as being unable to send even necessary mail will occur, and if the inspection strength is too low, mail that should have been prohibited will flow out to the outside. There is a fear. Therefore, in the present embodiment, the basics for inspecting mail for each organization and each post so that the transmission of undesirable mail can be prevented appropriately and surely while ensuring the convenience of mail transmission. The policy is set differently. In the basic
個人別監査集計ファイル6(監査集計記憶手段)は、これまでのメール検査結果を数値化および積算して、メールアドレスごとに、監査集計結果として保存しており、メール送信の度にデータが更新される。個人別監査集計ファイル6には、メールを過去に送信したことがある全ユーザのメールアドレスごとに、メール送信者のこれまでの監査集計情報と、最新に更新された日時を示す更新日時とが格納されている。
The individual audit summary file 6 (audit summary storage means) digitizes and accumulates the previous email inspection results and stores them as audit summary results for each email address, and the data is updated each time an email is sent. Is done. The individual audit
閾値適用パラメータ定義ファイル7(閾値記憶手段)は、監査集計結果の値に基づく検査強度段階別に、各基本ポリシーごとの各検査項目に対する閾値の値のセットを設定している。これをパラメータ種別という。閾値適用パラメータ定義ファイル7には、監査集計結果の値に基づく検査強度段階別にパラメータ種別を定義したパラメータマスタ7a(図3参照)と、パラメータ種別ごとに、各基本ポリシーに適用する閾値が設定されている閾値マスタ7b(図4参照)とが含まれる。図3に示すように、これまでの監査集計結果に応じて、パラメータ種別は自動的に変更される。すなわち、最初は全員「一般」パラメータで運用開始するが、監査集計結果が10を越えると、「特別A」パラメータに変更され、さらに、監査集計結果が100を越えると、例えば、「特別B」パラメータに変更される。「一般」パラメータに対する閾値のうち、例えば、「個人情報キーワード検査」は、図4に示すように、“200”となっているので、個人情報キーワード検査で、メールに含まれている個人情報が“200”個より少なければ問題なしと判定されるが、「特別Aパラメータ」に変更された後は、メールに含まれている個人情報が“30”個以上になると問題ありと判定される。このように、監査集計結果の値が高くなればなるほど、メール検査の検査強度が高くなるように設定されている。
The threshold application parameter definition file 7 (threshold storage means) sets a set of threshold values for each inspection item for each basic policy for each inspection intensity level based on the value of the audit total result. This is called a parameter type. The threshold application
機密情報定義ファイル8(機密情報定義記憶手段および個人情報定義記憶手段)は、メール検査に使用するキーワードを定義している。例えば、個人情報(氏名や住所)の漏洩を防止するためには、キーワードとして、人名辞書や地名辞書を入れておくと有効である。また、図5に一例を示すように、「社外秘」、「Confidential」いった社外への持ち出しや口外を禁止する内容の文書に付される可能性のある言葉をキーワードとして登録しておいてもよい。さらに、必要に応じて、公知にしたくない重要な案件やプロジェクトの名称なども登録しておいてもよい。 The confidential information definition file 8 (confidential information definition storage means and personal information definition storage means) defines keywords used for mail inspection. For example, in order to prevent leakage of personal information (name and address), it is effective to put a personal name dictionary and a place name dictionary as keywords. In addition, as shown in Fig. 5 as an example, words that may be attached to documents that are prohibited from being taken out of the company or outside the company such as "Confidential" and "Confidential" are registered as keywords. Good. Furthermore, if necessary, important projects or project names that are not desired to be publicized may be registered.
検査ログファイル9(検査ログ記憶手段)は、メール検査結果をログとして保存している。すなわち、送信元メールアドレス、送信先メールアドレス、タイトル、送信時刻を始めとして、メール検査でひっかかったキーワードそのもの、検出数などのデータが保存されている。 The inspection log file 9 (inspection log storage means) stores mail inspection results as a log. That is, data such as the transmission source mail address, the transmission destination mail address, the title, the transmission time, the keyword caught in the mail inspection, and the number of detections are stored.
検査メール記憶ファイル10(検査メール記憶手段)は、検査した全ての検査済メール31を記録している。すなわち、送信元メールアドレス、送信先メールアドレス、タイトル、本文、添付ファイル、送信時刻などのデータが保存されている。 The inspection mail storage file 10 (inspection mail storage means) records all the inspected mails 31 that have been inspected. That is, data such as a transmission source mail address, a transmission destination mail address, a title, a body text, an attached file, and a transmission time are stored.
個人マスタファイル11(ユーザ情報記憶手段)は、メールの送信者となり得る全ユーザのメールアドレスごとに、氏名、所属、役職などの情報が格納されている。 The personal master file 11 (user information storage means) stores information such as name, affiliation, and title for every mail address of all users who can be mail senders.
次に、実施の形態1に係るメールフィルタリングシステムの動作について図2に基づいて説明する。
図2に示すように、まず、ステップS1で、メール送信者がメールを作成し、送信指示を入力すると、本実施の形態1によるメールフィルタリングシステムに、当該メールが入力される。次に、ステップS2で、送信者情報解析処理手段1が、メール送信者の組織・役職別基本ポリシーとメール送信者のこれまでの監査集計情報を確認し、組織・役職別基本ポリシーと、これまでの監査集計情報に対するパラメータ種別とを抽出する。
Next, the operation of the mail filtering system according to the first embodiment will be described with reference to FIG.
As shown in FIG. 2, first, in step S1, when a mail sender creates a mail and inputs a transmission instruction, the mail is input to the mail filtering system according to the first embodiment. Next, in step S2, the sender information analysis processing means 1 confirms the basic policy according to the organization / position of the mail sender and the audit total information of the mail sender so far, The parameter types for the audit total information up to are extracted.
ステップS2の送信者情報解析処理手段1の動作を図3に示す。送信者情報解析処理手段1は、まず、メール送信者のメールアドレスに基づいて、個人マスタファイル11内の登録データを検索して、メール送信者の所属と役職に関する情報(データ)を抽出する。次に、抽出した所属と役職のデータを用いて、組織・役職別基本ポリシー定義ファイル5の基本ポリシーマスタ5aを検索して、メール送信者の基本ポリシーを抽出する。図3の例では、所属と役職は、「営業第一課」の「課長」なので、その基本ポリシーは、「Eigyo Policy K」が抽出される。次に、メール送信者の最新の監査集計結果を個人別監査集計ファイル6によりチェックする。図3の例の場合、監査集計結果は「100」になっている。次に、閾値適用パラメータ定義ファイル7のパラメータマスタ7aから、監査集計結果に対応しているパラメータの種別を抽出する。図3の例では、監査集計結果が「100以上」に対応するパラメータの種別は「特別A」である。以上の処理により、送信者情報解析処理手段1は、メール送信者の組織・役職別基本ポリシーとパラメータ種別とを抽出し、基本ポリシー情報40として出力する。
The operation of the sender information analysis processing means 1 in step S2 is shown in FIG. First, the sender information analysis processing means 1 searches registration data in the
図2の説明に戻り、次に、ステップS3で、機密情報判定処理手段2が、ステップS2で抽出された組織・役職別基本ポリシーとパラメータ種別(基本ポリシー情報40)とに基づいて、送信されるメールに機密情報が含まれていないか否かを判定する。 Returning to the description of FIG. 2, next, in step S3, the confidential information determination processing means 2 is transmitted based on the basic policy and parameter type (basic policy information 40) by organization / postion extracted in step S2. Whether or not confidential information is included in the email.
ステップS3の機密情報判定処理手段2の動作を図5に示す。機密情報判定処理手段2は、まず、ステップS10で、送信されるメールの送信先メールアドレスの個数を確認する(To(宛先)、CC(カーボン・コピー)、BCC(ブラインド・カーボン・コピー)に含まれる全ての送信先の個数)。送信先の個数が、閾値適用パラメータ定義ファイル7の閾値マスタ7bに予め設定された閾値を越えていた場合には、メールの送信を保留すべきと判定する(ステップS14のメール保留1)。越えていなければ、ステップS11に進み、メールのサイズ(容量)を確認する。メールのサイズが、閾値適用パラメータ定義ファイル7の閾値マスタ7bに予め設定された閾値を越えていた場合には、メールの送信を保留すべきと判定する(ステップS14のメール保留1)。越えていなければ、ステップS12に進み、送信するメールの本文及び添付ファイルに、機密情報定義ファイル8に登録されている機密情報のキーワードがあるか無いか、および、有る場合には、何個含まれているかを確認する。その結果、含まれていたキーワードの個数が、閾値適用パラメータ定義ファイル7の閾値マスタ7bに予め設定された閾値を越えていた場合には、メールの送信を保留すべきと判定する(ステップS15のメール保留2)。越えていなければ、ステップS13に進み、送信するメールの本文及び添付ファイルに、機密情報定義ファイル8に登録されている個人情報のキーワードのうちの個人情報キーワードがあるか無いか、および、有る場合には、何個含まれているかを確認する。その結果、含まれていた個人情報キーワードの個数が、閾値適用パラメータ定義ファイル7の閾値マスタ7bに予め設定された閾値を越えていた場合には、メールの送信を保留すべきと判定する(ステップS14のメール保留1)。越えていなければ、ステップS16に進み、メールを送信可能と判定し、送信する(ステップS16のメール送信)。
The operation of the confidential information determination processing means 2 in step S3 is shown in FIG. First, in step S10, the confidential information determination processing means 2 confirms the number of destination mail addresses of the mail to be sent (To (destination), CC (carbon copy), BCC (blind carbon copy)). The number of all destinations included). If the number of transmission destinations exceeds the threshold value preset in the
図2の説明に戻り、次に、ステップS4で、監査集計加算処理手段3が、ステップS3の判定結果に従って、これまでの監査集計結果に、今回の判定結果を点数化して加算する。 Returning to the description of FIG. 2, next, in step S <b> 4, the audit total addition processing means 3 scores the current determination result and adds it to the previous audit total result according to the determination result in step S <b> 3.
ステップS4の監査集計加算処理手段3の動作を図6に示す。まず、ステップS20で、機密情報判定処理手段2の判定結果を確認する。次に、ステップS21で、確認した判定結果に応じて、予め設定された所定の値をこれまでの監査集計結果に加算する。図6の例では、「メール送信」と判定された場合には、監査集計結果に「+0」を加算する。「メール保留1」と判定された場合には、監査集計結果に「+1」を加算する(レベル低の処理)。「メール保留2」と判定された場合には、監査集計結果に「+20」を加算する(レベル高の処理)。図3に示したように、メール送信者のこれまでの監査集計結果は「100」であったため、今回の判定結果が、「メール保留1」の場合は、「+1」加算されて「101」となり、今回の判定結果が、「メール保留2」の場合は、「+20」加算されて「120」となる。次に、ステップS22で、検査したメールのログを検査ログとして出力し、検査ログファイル9に保存する。
The operation of the audit total addition processing means 3 in step S4 is shown in FIG. First, in step S20, the determination result of the confidential information determination processing means 2 is confirmed. Next, in step S21, a predetermined value set in advance is added to the audit total result so far according to the confirmed determination result. In the example of FIG. 6, when it is determined as “mail transmission”, “+0” is added to the audit count result. If it is determined that “mail hold 1”, “+1” is added to the audit count result (level low processing). If it is determined that “mail hold 2”, “+20” is added to the audit count result (high level processing). As shown in FIG. 3, since the audit total result of the mail sender so far has been “100”, when the current determination result is “mail hold 1”, “+1” is added to “101”. If the current determination result is “mail hold 2”, “+20” is added to “120”. Next, in
図2の説明に戻り、次に、ステップS5で、メール処理・記録手段4が、メール処理および記録を行う。 Returning to the description of FIG. 2, next, in step S5, the mail processing / recording means 4 performs mail processing and recording.
ステップS5のメール処理・記録手段4の動作を図7に示す。まず、ステップS30で、機密情報判定手段2による判定結果を確認する。確認の結果、メール送信を保留したものについては、ステップS14,15において、保留通知メールを自動作成してメール送信者に送信する。次に、ステップS31で、メール送信者の上長が、保留となったメールを自分の端末の画面で視認検査する。次に、ステップS32で、送信可否の判定を促すメッセージを画面に表示し、「メール削除」ボタンか、「メール送信」ボタンのいずれかがクリックされるのを待つ。「メール削除」ボタンがクリックされた場合は、ステップS33で、当該メールを削除する。一方、「メール送信」ボタンがクリックされた場合は、ステップS16で、当該メールを送信先メールアドレスに送信する。次に、ステップS34で、当該メールの処理を検査メール記録ファイル10に記録する。なお、メールが削除されたか送信されたかを知らせるメールを自動作成してメール送信者に送信するようにすると、さらに利便性が向上する。
The operation of the mail processing / recording means 4 in step S5 is shown in FIG. First, in step S30, the determination result by the confidential information determination unit 2 is confirmed. As a result of confirmation, for those whose mail transmission has been suspended, a suspension notification mail is automatically created and transmitted to the mail sender in steps S14 and S15. Next, in step S31, the superior of the mail sender visually checks the suspended mail on the screen of his / her terminal. Next, in step S32, a message prompting the determination of whether or not transmission is possible is displayed on the screen, and it waits for either the “Delete Mail” button or the “Send Mail” button to be clicked. If the “delete mail” button is clicked, the mail is deleted in step S33. On the other hand, if the “mail transmission” button is clicked, the mail is transmitted to the destination mail address in step S16. Next, in step S34, the mail processing is recorded in the inspection
以上のように、本実施の形態においては、電子メールをフィルタリングする基本ポリシーとして、組織毎および役職毎に別のものを用意するとともに、その中で、さらに一般用の「一般」パラメータと特別用の「特別A」パラメータ等の複数のパラメータ種別を設けて、通常は一般のフィルタリングを実施し、メール送信者ごとに検査結果を点数化して集計し、点数が閾値を超えた場合には、そのレベルに応じた特別用のフィルタリングを自動適用するようにしたので、以下の効果が得られる。
(1)あらかじめ設定した条件(組織・役職別基本ポリシー)に合致する(あるいは合致しない)メールをフィルタリングし、送信すべきでないと判定したメールは(社外への)送信を禁止することができる。
(2)あらかじめ設定した「組織・役職別基本ポリシー」は一意ではなく、閾値(検査強度)を定義するパラメータ種別を付け、個人別監査集計結果の値に応じて、パラメータ種別を自動的に変更することができる。これにより、最初は全員「一般」パラメータで運用開始するが、メール送信者「A氏」の最新の監査集計結果に従い、それに対応したレベルの要注意ユーザ用の「特別A」パラメータを自動的に「A氏」に適用することができる。すなわち、パラメータ種別が、「一般」パラメータでは、「個人名」らしきキーワードを200以上含めた場合をチェックするが、要注意ユーザ用の「特別A」パラメータでは閾値を30にして、チェックを厳しくし、これまでの監査集計結果に基づいて検査強度を自動的に変更することができる。
(3)あらかじめ設定した「組織・役職別基本ポリシー」は一意ではなく、組織別、役職別に、異なるものが複数個用意されており、各メール送信者の組織および役職に従って自動的に適用される。このように基本ポリシーに柔軟性を持たせたことで、各組織および各役職に適した基本ポリシーでメールの検査を行うことができるので、メール送信の便利さを確保しながら、望ましくないメールが社外に送信されてしまうことを未然に適切かつ確実に防止することができる。
(4)各メールの検査結果を点数化することができる(監査集計)。これにより、メール送信者ごとに、監査集計結果を点数化して積算しておけば、メール利用規則の遵守状況がいつでも確認できる。
As described above, in the present embodiment, different basic policies for each organization and post are prepared as basic policies for filtering e-mails. A plurality of parameter types such as “special A” parameters, etc., are usually subjected to general filtering, and the test results are scored and tabulated for each mail sender. If the score exceeds the threshold, Since special filtering according to the level is automatically applied, the following effects can be obtained.
(1) Mail that matches (or does not match) preset conditions (basic policies by organization / post) can be filtered, and mail that is determined not to be sent (outside the company) can be prohibited.
(2) “Basic policies by organization / post” set in advance are not unique, and parameter types that define thresholds (inspection strength) are attached, and parameter types are automatically changed according to the value of individual audit totals. can do. As a result, the operation starts with all “general” parameters at the beginning, but the “special A” parameter for the user who needs attention is automatically set according to the latest auditing result of the mail sender “Mr. A”. It can be applied to “Mr. A”. That is, when the parameter type is “general” parameter, a case where 200 or more keywords that seem to be “individual names” are included is checked. However, in the case of the “special A” parameter for the user who needs attention, the threshold is set to 30 and the check is made strict. The inspection intensity can be automatically changed based on the results of the previous auditing.
(3) “Basic policies by organization / post” set in advance are not unique, and there are several different policies for each organization / post, which are automatically applied according to the organization and post of each mail sender. . By giving flexibility to the basic policy in this way, it is possible to inspect emails with the basic policy suitable for each organization and each post, so it is possible to prevent unwanted emails while ensuring the convenience of sending emails. It is possible to prevent transmission from outside the company appropriately and reliably.
(4) The inspection result of each mail can be scored (audit tabulation). As a result, the status of compliance with the mail usage rules can be confirmed at any time if the audit totals are scored and accumulated for each mail sender.
実施の形態2.
図8は、暗号化された添付ファイルへの対応について示した図である。なお、この場合には、権限を有する第三者が復号できる仕組みである暗号全社管理システムにて、全ユーザがメールの送信を行っていることを前提とする。
Embodiment 2. FIG.
FIG. 8 is a diagram showing the correspondence to an encrypted attached file. In this case, it is assumed that all users are sending emails in an encryption company-wide management system that is a mechanism that can be decrypted by an authorized third party.
図8に示すように、暗号化された添付ファイルを持つメールは一旦保留状態に置き(指定タイプ外の添付ファイル付メールと判断)、所属上長がその内容を確認し(暗号全社管理システムの利用によりマスター鍵で添付ファイルを平文化)、業務上適切であれば、保留状態を解除するとともに、メールを送信する。他の動作については実施の形態1と同様であるため、ここでは説明を省略する。 As shown in FIG. 8, an email with an encrypted attachment is temporarily put on hold (determined as an email with attachment outside the specified type), and the senior manager confirms the content (of the encryption company-wide management system). If the usage is appropriate for the business, the suspended state is canceled and an e-mail is sent. Since other operations are the same as those in the first embodiment, description thereof is omitted here.
以上のように、本実施の形態においては、上記の実施の形態1と同様の効果が得られるとともに、暗号化された添付ファイルの内容も確認することができ、送信すべきでないメールを送信前に確実に検出して削除することができる。 As described above, in the present embodiment, the same effect as in the first embodiment can be obtained, and the content of the encrypted attached file can be confirmed. Can be reliably detected and deleted.
1 送信者情報解析処理手段、2 機密情報判定処理手段、3 監査集計加算処理手段、4 メール処理・記録手段、5 組織・役職別基本ポリシー定義ファイル、5a 基本ポリシーマスタ、5b 定義マスタ、6 個人別監査集計ファイル、7 閾値適用パラメータ定義ファイル、7a パラメータマスタ、7b 閾値マスタ、8 機密情報定義ファイル、9 検査ログファイル、10 検査メール記録ファイル、11 個人マスタファイル。
1 Sender information analysis processing means 2 Confidential information determination processing means 3 Audit tabulation addition processing means 4 Mail processing / recording means 5 Basic policy definition file by organization /
Claims (4)
送信元となり得る全メールアドレスごとに、当該メールアドレスを所有しているユーザが所属する組織および役職に関する情報が記憶されているユーザ情報記憶手段と、
前記メールアドレスごとに、過去の全ての検査済電子メールの検査結果が数値化および積算されて、監査集計結果として記憶されている監査集計記憶手段と、
前記ユーザの組織および役職ごとに、未送信の電子メールのための検査項目および各検査項目ごとの対応処置が、基本ポリシーとして記憶されている基本ポリシー記憶手段と、
前記監査集計結果の値に基づく検査強度段階別に、各基本ポリシーごとに、前記検査項目に対する閾値が設定されている閾値記憶手段と、
未送信の電子メールが入力されて、当該電子メールから送信元メールアドレスを抽出するアドレス抽出手段と、
抽出された前記送信元メールアドレスに基づいて、前記ユーザ情報記憶手段から、ユーザが所属する組織および役職に関する情報を抽出する組織・役職情報抽出手段と、
抽出された前記組織および役職に関する情報に基づいて、前記基本ポリシー記憶手段から、前記組織および役職に対応した前記基本ポリシーを抽出する基本ポリシー抽出手段と、
前記基本ポリシー抽出手段により抽出された前記基本ポリシーに基づいて、前記未送信の電子メールについて、当該基本ポリシーの前記検査項目ごとの検査を行い、前記検査項目に対する閾値を越えているか否かを判定する判定手段と、
前記判定の結果に基づいて、閾値以上だった検査項目があった場合に、検査結果を数値化して、前記監査集計記憶手段に記憶されている前記監査集計結果の値に加算する監査集計加算処理手段と、
前記判定の結果に基づいて、前記基本ポリシー抽出手段により抽出された前記基本ポリシーの前記対応処置に基づいて、前記未送信の電子メールの処理を行うメール処理手段と
を備えたことを特徴とするメールフィルタリングシステム。 An email filtering system for performing an inspection before sending an email,
User information storage means for storing information on the organization and job title to which the user who owns the email address belongs for every email address that can be a sender,
For each of the e-mail addresses, the inspection results of all past inspected e-mails are digitized and integrated, and an audit total storage means stored as an audit total result,
Basic policy storage means in which inspection items for unsent e-mails and corresponding measures for each inspection item are stored as basic policies for each organization and post of the user,
Threshold storage means in which a threshold for the inspection item is set for each basic policy for each inspection intensity level based on the value of the audit totalization result,
An address extracting means for inputting an unsent e-mail and extracting a source e-mail address from the e-mail;
Organization / posture information extraction means for extracting information on the organization and post to which the user belongs from the user information storage means based on the extracted sender email address;
Basic policy extraction means for extracting the basic policy corresponding to the organization and position from the basic policy storage means based on the extracted information on the organization and position;
Based on the basic policy extracted by the basic policy extraction means, the unsent e-mail is inspected for each inspection item of the basic policy to determine whether or not a threshold for the inspection item is exceeded. Determination means to perform,
Based on the result of the determination, when there is an inspection item that is equal to or greater than the threshold, the inspection result is digitized and added to the value of the audit total result stored in the audit total storage means. Means,
Mail processing means for processing the unsent e-mail based on the corresponding action of the basic policy extracted by the basic policy extraction means based on the determination result Email filtering system.
前記検査項目は、機密情報キーワード検査を含んでいることを特徴とする請求項1に記載のメールフィルタリングシステム。 Further comprising confidential information definition storage means in which keywords for searching for confidential information that should not be transmitted, which may be included in the unsent e-mail, are registered,
The mail filtering system according to claim 1, wherein the inspection item includes a confidential information keyword inspection.
前記検査項目は、個人情報キーワード検査を含んでいることを特徴とする請求項1に記載のメールフィルタリングシステム。 Further comprising personal information definition storage means in which keywords for searching for personal information that should not be transmitted, which can be included in the unsent e-mail, are registered;
The mail filtering system according to claim 1, wherein the inspection item includes a personal information keyword inspection.
送信元となり得る全メールアドレスごとに、当該メールアドレスを所有しているユーザが所属する組織および役職に関する情報が記憶されるユーザ情報記憶ステップと、
前記メールアドレスごとに、過去の全ての検査済電子メールの検査結果が数値化および積算されて、監査集計結果として記憶される監査集計記憶ステップと、
前記ユーザの組織および役職ごとに、未送信の電子メールのための検査項目および各検査項目ごとの対応処置が、基本ポリシーとして記憶される基本ポリシー記憶ステップと、
前記監査集計結果の値に基づく検査強度段階別に、各基本ポリシーごとに、前記検査項目に対する閾値が設定される閾値記憶ステップと、
未送信の電子メールが入力されて、当該電子メールから送信元メールアドレスが抽出されるアドレス抽出ステップと、
抽出された前記送信元メールアドレスに基づいて、前記ユーザ情報記憶ステップにおいて記憶された前記情報から、ユーザが所属する組織および役職に関する情報が抽出される組織・役職情報抽出ステップと、
抽出された前記組織および役職に関する情報に基づいて、前記基本ポリシー記憶ステップにおいて記憶された前記基本ポリシーの中から、前記組織および役職に対応した前記基本ポリシーが抽出される基本ポリシー抽出ステップと、
前記基本ポリシー抽出ステップにより抽出された前記基本ポリシーに基づいて、前記未送信の電子メールについて、当該基本ポリシーの前記検査項目ごとの検査を行うことにより、前記検査項目に対する閾値を越えているか否かが判定される判定ステップと、
前記判定の結果に基づいて、閾値以上だった検査項目があった場合に、検査結果を数値化して、前記監査集計記憶ステップに記憶された前記監査集計結果の値に加算する監査集計加算処理ステップと、
前記判定の結果に基づいて、前記基本ポリシー抽出ステップにより抽出された前記基本ポリシーの前記対応処置に基づいて、前記未送信の電子メールの処理を行うメール処理ステップと
をコンピュータに実行させるためのメールフィルタリングプログラム。 An email filtering program for performing an inspection before sending an email,
A user information storage step in which information about the organization and job title to which the user who owns the email address belongs is stored for every email address that can be a sender,
For each e-mail address, the inspection results of all past inspected emails are digitized and integrated, and stored as an audit total result, and an audit total storage step is stored.
A basic policy storage step in which, for each of the user's organization and job title, an inspection item for an unsent e-mail and a corresponding action for each inspection item are stored as a basic policy;
A threshold storage step in which a threshold for the inspection item is set for each basic policy for each inspection intensity stage based on the value of the audit totalization result;
An address extraction step in which an unsent e-mail is input and a source e-mail address is extracted from the e-mail;
Organization / posture information extraction step in which information on the organization and post to which the user belongs is extracted from the information stored in the user information storage step based on the extracted sender email address;
A basic policy extraction step in which the basic policy corresponding to the organization and job title is extracted from the basic policy stored in the basic policy storage step based on the extracted information about the organization and job title;
Whether or not the unsent e-mail is inspected for each of the inspection items of the basic policy based on the basic policy extracted in the basic policy extraction step, so that a threshold for the inspection item is exceeded. A determination step in which is determined;
Based on the result of the determination, when there is an inspection item that is equal to or greater than a threshold, the inspection result is digitized and added to the value of the audit total result stored in the audit total storage step. When,
A mail processing step for causing a computer to execute a mail processing step for processing the unsent e-mail based on the corresponding action of the basic policy extracted by the basic policy extraction step based on the determination result Filtering program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006098042A JP2007272607A (en) | 2006-03-31 | 2006-03-31 | Mail filtering system and mail filtering program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006098042A JP2007272607A (en) | 2006-03-31 | 2006-03-31 | Mail filtering system and mail filtering program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007272607A true JP2007272607A (en) | 2007-10-18 |
Family
ID=38675344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006098042A Pending JP2007272607A (en) | 2006-03-31 | 2006-03-31 | Mail filtering system and mail filtering program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007272607A (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009301187A (en) * | 2008-06-11 | 2009-12-24 | Hde Inc | Program |
JP2009301381A (en) * | 2008-06-16 | 2009-12-24 | Ricoh Co Ltd | Information delivery system, control method of information delivery system, delivery device, program, and recording medium |
JP2010102592A (en) * | 2008-10-24 | 2010-05-06 | Canon It Solutions Inc | Electronic mail check-up device, control method therefor, and program |
JP2010266984A (en) * | 2009-05-13 | 2010-11-25 | Fujitsu Ltd | Application rule adjustment device, application rule adjustment program and application rule adjustment method |
JP2011154671A (en) * | 2009-12-28 | 2011-08-11 | Canon It Solutions Inc | Electronic mail audit device, control method therefor, and program |
JP2012249203A (en) * | 2011-05-30 | 2012-12-13 | Canon Marketing Japan Inc | Information processing device, information processing method, and computer program |
JP2015185032A (en) * | 2014-03-25 | 2015-10-22 | 株式会社日立情報通信エンジニアリング | Information leakage prevention device, method and program |
JP2016027751A (en) * | 2015-09-30 | 2016-02-18 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and computer program |
JP2017142626A (en) * | 2016-02-09 | 2017-08-17 | アルプスシステムインテグレーション株式会社 | Information management system and information management program |
JP2018005540A (en) * | 2016-07-01 | 2018-01-11 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing method, and program |
JP2018132823A (en) * | 2017-02-13 | 2018-08-23 | 富士通株式会社 | Policy setting device, policy setting method and policy setting program |
CN108616447A (en) * | 2018-04-17 | 2018-10-02 | 北京达佳互联信息技术有限公司 | Customer relationship bootstrap technique, device and the electronic equipment of social networks |
JP2019057945A (en) * | 2018-12-19 | 2019-04-11 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and computer program |
CN111464426A (en) * | 2020-03-23 | 2020-07-28 | 论客科技(广州)有限公司 | Method, device and storage medium for automatically adjusting mail delivery strategy |
JP2021135818A (en) * | 2020-02-27 | 2021-09-13 | 株式会社ナカヨ | Mail terminal, suspicious mail detection system, program and detection method of suspicious mail |
-
2006
- 2006-03-31 JP JP2006098042A patent/JP2007272607A/en active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009301187A (en) * | 2008-06-11 | 2009-12-24 | Hde Inc | Program |
JP2009301381A (en) * | 2008-06-16 | 2009-12-24 | Ricoh Co Ltd | Information delivery system, control method of information delivery system, delivery device, program, and recording medium |
JP2010102592A (en) * | 2008-10-24 | 2010-05-06 | Canon It Solutions Inc | Electronic mail check-up device, control method therefor, and program |
JP2010266984A (en) * | 2009-05-13 | 2010-11-25 | Fujitsu Ltd | Application rule adjustment device, application rule adjustment program and application rule adjustment method |
JP2011154671A (en) * | 2009-12-28 | 2011-08-11 | Canon It Solutions Inc | Electronic mail audit device, control method therefor, and program |
JP2012249203A (en) * | 2011-05-30 | 2012-12-13 | Canon Marketing Japan Inc | Information processing device, information processing method, and computer program |
JP2015185032A (en) * | 2014-03-25 | 2015-10-22 | 株式会社日立情報通信エンジニアリング | Information leakage prevention device, method and program |
JP2016027751A (en) * | 2015-09-30 | 2016-02-18 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and computer program |
JP2017142626A (en) * | 2016-02-09 | 2017-08-17 | アルプスシステムインテグレーション株式会社 | Information management system and information management program |
JP2018005540A (en) * | 2016-07-01 | 2018-01-11 | キヤノンマーケティングジャパン株式会社 | Information processing device, information processing method, and program |
JP2018132823A (en) * | 2017-02-13 | 2018-08-23 | 富士通株式会社 | Policy setting device, policy setting method and policy setting program |
CN108616447A (en) * | 2018-04-17 | 2018-10-02 | 北京达佳互联信息技术有限公司 | Customer relationship bootstrap technique, device and the electronic equipment of social networks |
JP2019057945A (en) * | 2018-12-19 | 2019-04-11 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and computer program |
JP2021135818A (en) * | 2020-02-27 | 2021-09-13 | 株式会社ナカヨ | Mail terminal, suspicious mail detection system, program and detection method of suspicious mail |
JP7310648B2 (en) | 2020-02-27 | 2023-07-19 | 株式会社ナカヨ | Email Terminal, Suspicious Email Detection System, Program, and Suspicious Email Detection Method |
CN111464426A (en) * | 2020-03-23 | 2020-07-28 | 论客科技(广州)有限公司 | Method, device and storage medium for automatically adjusting mail delivery strategy |
CN111464426B (en) * | 2020-03-23 | 2022-04-26 | 论客科技(广州)有限公司 | Method, device and storage medium for automatically adjusting mail delivery strategy |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007272607A (en) | Mail filtering system and mail filtering program | |
US11595353B2 (en) | Identity-based messaging security | |
US10181957B2 (en) | Systems and methods for detecting and/or handling targeted attacks in the email channel | |
KR100938072B1 (en) | Framework to enable integration of anti-spam technologies | |
JP5118020B2 (en) | Identifying threats in electronic messages | |
US9143476B2 (en) | Real-time classification of email message traffic | |
Dewan et al. | Analyzing social and stylometric features to identify spear phishing emails | |
RU2541123C1 (en) | System and method of rating electronic messages to control spam | |
US8959097B2 (en) | Privacy-preserving method for skimming of data from a collaborative infrastructure | |
US20080141372A1 (en) | Electronic Data Integrity Checking and Validation | |
US20100017476A1 (en) | Anti-spam profile clustering based on user bahavior | |
US9787636B2 (en) | Relay device and control method of relay device | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
JP2012531671A (en) | Automatic message moderation for mailing lists | |
US9094236B2 (en) | Methods, systems, and computer program products for collaborative junk mail filtering | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
US20200120052A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
US9002771B2 (en) | System, method, and computer program product for applying a rule to associated events | |
US11831661B2 (en) | Multi-tiered approach to payload detection for incoming communications | |
KR100791552B1 (en) | The spam registration contents interception system and operation method thereof | |
JP4434897B2 (en) | E-mail audit system, method and program | |
JP2017142626A (en) | Information management system and information management program | |
JP2004254034A (en) | System and method for controlling spam mail suppression policy | |
JP6299166B2 (en) | Notification method, apparatus and program | |
JP2015230553A (en) | Computer program, determination method, and terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081028 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090303 |