JP2009259090A - 電子メールを監査するシステム、方法およびプログラム - Google Patents

電子メールを監査するシステム、方法およびプログラム Download PDF

Info

Publication number
JP2009259090A
JP2009259090A JP2008108958A JP2008108958A JP2009259090A JP 2009259090 A JP2009259090 A JP 2009259090A JP 2008108958 A JP2008108958 A JP 2008108958A JP 2008108958 A JP2008108958 A JP 2008108958A JP 2009259090 A JP2009259090 A JP 2009259090A
Authority
JP
Japan
Prior art keywords
file
password
mail
unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008108958A
Other languages
English (en)
Inventor
Tomoki Sugiura
知紀 杉浦
Hidekuni Ueda
英邦 上田
Kenji Hirota
健治 廣田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2008108958A priority Critical patent/JP2009259090A/ja
Priority to US12/424,026 priority patent/US10387842B2/en
Publication of JP2009259090A publication Critical patent/JP2009259090A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】電子メールの暗号化機能の利用やパスワードが設定されたファイルの添付を制限することなく、電子メールの検査を行う。
【解決手段】ユーザの操作を受け付ける操作受け付け部110と、この操作に基づいて、電子メールに対する処理を行う処理部130とを備える。また、操作受け付け部110により特定の操作が受け付けられたことを検出する検出部121と、特定の操作が検出された場合に、処理部130による処理が実行される前に、電子メールおよびこの電子メールに添付されるファイルを検査する検査部123とを備える。パスワード取得部122は、電子メールに添付されるファイルにパスワードが設定されている場合にパスワードを取得する。確認部124は、検査結果に応じて、操作受け付け部110により受け付けられた操作に基づく処理を実行するか否かを確認する。
【選択図】図1

Description

本発明は、電子メールの記載や電子メールに添付されたファイル(添付ファイル)の監査を行うシステム、その監査方法およびプログラムに関する。
近年、電子メールの監査、機密情報の漏えい防止などを目的として、メール監査システムの企業への導入が進んできている。監査の方式としては、クライアント端末から送信された電子メールを一旦サーバに蓄積し、サーバにおいて一括して監査する方式(例えば、特許文献1参照)や、クライアント端末自身が送信される電子メールの監査を行う方式(例えば、特許文献2参照)がある。
特許文献1には、監査サーバ装置において、クライアント装置から送信された電子メールが監査対象か否かを判別し、分類することで、監査者による監査業務の負荷を軽減する技術が開示されている。
特許文献2には、端末装置上で、送信指示がなされた電子メールデータを取得し、規制語句の検査を行う技術が開示されている。また、特許文献2に記載された技術では、端末装置は、電子メールの本文中に規制語句が検出された場合に、ユーザに対してアラーム(警告)メッセージを出し、送信の意志を再確認する。
特開2002−290469号公報 特開2004−227056号公報
サーバ装置や端末装置上で電子メールの監査を行う従来技術は存在する。しかし、メールの本文やメールに添付されているファイルが、S/MIMEなどにより暗号化されている場合、これらメール本文や添付ファイルの内容の検査を第三者が行うことはできなかった。また、電子メールにパスワードの付与されたファイルが添付されている場合、添付ファイルを閲覧するためにはそのパスワードが必要となるため、その内容を第三者が検査することは困難であった。このため、従来、メール監査システムを導入するためには、S/MIME等による暗号化機能の利用や、パスワードが設定されたファイルを電子メールに添付することを制限する必要があった。
また、一般的なメール・クライアントには、電子メールの送信時にオフラインとなっている場合は送信処理を保留しておき、次回オンラインになったときに保留されている電子メールの送信を行う仕組みがある。この場合、オンラインになって電子メールが実際に送信されるときに検査が行われるため、ユーザが送信指示を行った時と検査が行われる時の間に時間差が発生する。そして、検査結果に応じてユーザが電子メールや添付ファイルの修正を速やかに行うことができない。
本発明は、これらの課題を解決し、電子メールの暗号化機能の利用やパスワードが設定されたファイルの添付を制限することなく、機密情報漏えいを抑制することができるシステム等を提供することを目的とする。
上記の目的を達成するため、本発明は、次のようなシステムとして構成される。このシステムは、電子メールに関するユーザの操作を受け付ける操作受け付け部と、この操作受け付け部により受け付けられた操作に基づいて、電子メールに対する処理を行う処理部と、操作受け付け部により特定の操作が受け付けられたことを検出する検出部と、この検出部により特定の操作が検出された場合に、処理部による処理が実行される前に、電子メールおよびこの電子メールに添付されるファイルを検査する検査部と、を備える。より好ましくは、検査部は、検出部により電子メールにファイルを添付する操作が検出された場合に、電子メールおよびファイルを検査する。
また、上記システムにおいて、電子メールに添付されるファイルにパスワードが設定されているか否かを調べ、設定されているパスワードを取得するパスワード取得部をさらに備える構成としても良い。この場合、検査部は、パスワード取得部により取得されたパスワードを用いてファイルの認証を行い、検査する。パスワード取得部は、ユーザにパスワードの入力を促すメッセージを通知し、ユーザによるパスワードの入力を受け付けて、所望のパスワードを取得しても良いし、使用される可能性のあるパスワードを集めたパスワード管理ファイルからパスワードを読み込んで取得するようにしても良い。
さらにまた、上記システムにおいて、検査部による検査結果に応じて、操作受け付け部により受け付けられた操作に基づく処理を実行するか否かを確認するメッセージを、ユーザに通知する確認部をさらに備える構成としても良い。この場合、処理部は、確認部によるメッセージの通知が行われなかった場合、または処理の実行指示が入力された場合に、処理を実行する。処理部は、処理の実行指示が入力された場合に、電子メールの宛先を、電子メールの送信を承認する権限を持つユーザのアドレスに変更したり、そのようなアドレスを付け加えたりとするようにしても良い。
また本発明は、次のような方法として構成することもできる。この方法は、電子メールに関するユーザの操作を受け付け、特定の操作が受け付けられたことを検出するステップと、特定の操作が検出された場合に、電子メールおよび電子メールに添付されるファイルを検査するステップと、受け付けられた操作に基づき、特定の操作が検出された場合には検査が行われた後に、電子メールに対する処理を実行するステップとを含む。
さらに本発明は、コンピュータを制御して上記システムの機能を実現するプログラムや、コンピュータに上記の方法における各ステップに対応する処理を実行させるプログラムとしても実現される。このプログラムは、光ディスクや磁気ディスク、半導体メモリ、その他の記録媒体に記録して配布したり、ネットワークを介して配信したりすることにより提供することができる。
以上のように構成された本発明によれば、暗号化やファイル添付の処理が実行される前に電子メールやファイルの検査を行うことにより、電子メールの暗号化機能の利用やパスワードが設定されたファイルの添付を制限することなく、機密情報漏えいを抑制することができる。
以下、添付図面を参照して、本発明の実施形態について詳細に説明する。
<システム構成>
図1は、本実施形態が適用されるメール・クライアントの機能構成を示す図である。
メール・クライアント100は、メール・サーバ200に接続され、電子メールの編集および送受信を行うクライアント端末であり、パーソナルコンピュータ等のコンピュータにより実現される。図1に示すように、メール・クライアント100は、操作受け付け部110と、検出部121と、パスワード取得部122と、検査部123と、確認部124と、処理部130と、送信部140とを備える。
図2は、メール・クライアント100を構成するコンピュータのハードウェア構成例を示す図である。
図2に示すコンピュータ10は、演算手段であるCPU(Central Processing Unit)10aと、記憶手段であるメイン・メモリ10cおよび磁気ディスク装置(HDD:Hard Disk Drive)10gを備える。また、ネットワークを介して外部装置に接続するためのネットワーク・インタフェース・カード10fと、表示出力を行うためのビデオ・カード10dおよび表示装置10jと、音声出力を行うための音声機構10hとを備える。さらに、キーボードやマウス等の入力デバイス10iを備える。
図2に示すように、メイン・メモリ10cおよびビデオ・カード10dは、システム・コントローラ10bを介してCPU10aに接続されている。また、ネットワーク・インタフェース・カード10f、磁気ディスク装置10g、音声機構10hおよび入力デバイス10iは、I/Oコントローラ10eを介してシステム・コントローラ10bと接続されている。各構成要素は、システム・バスや入出力バス等の各種のバスによって接続される。例えば、CPU10aとメイン・メモリ10cの間は、システム・バスやメモリ・バスにより接続される。また、CPU10aと磁気ディスク装置10g、ネットワーク・インタフェース・カード10f、ビデオ・カード10d、音声機構10h、入力デバイス10i等との間は、PCI(Peripheral Components Interconnect)、PCI Express、シリアルATA(AT Attachment)、USB(Universal Serial Bus)、AGP(Accelerated Graphics Port)等の入出力バスにより接続される。
なお、図2は、本実施形態が適用されるのに好適なコンピュータのハードウェア構成を例示するに過ぎず、実際の各サーバが図示の構成に限定されないことは言うまでもない。例えば、ビデオ・カード10dを設ける代わりに、ビデオメモリのみを搭載し、CPU10aにてイメージ・データを処理する構成としても良い。また、音声機構10hを独立した構成とせず、システム・コントローラ10bやI/Oコントローラ10eを構成するチップセットの機能として備えるようにしても良い。また、補助記憶装置として磁気ディスク装置10gの他に、各種の光学ディスクやフレキシブル・ディスクをメディアとするドライブを設けても良い。表示装置10jとしては、主として液晶ディスプレイが用いられるが、その他、CRTディスプレイやプラズマ・ディスプレイ等、任意の方式のディスプレイを用いて良い。
図1に示したメール・クライアント100の各機能は、例えば図2に示したコンピュータにおいて、メイン・メモリ10cに読み込まれたプログラムをCPU10aが実行することにより実現される。図1に示した機能のうち、検出部121、パスワード取得部122、検査部123、確認部124の各機能によりメール監査が行われる(以下、これらのメール監査のための機能をまとめてメール監査機能と呼ぶ)。このメール監査機能を提供するプログラムは、メール・クライアント100を実現するプログラムに組み込まれるが、アド・オン・モジュールとして既存のメール・クライアントに追加されるように構成しても良い。
図1において、操作受け付け部110は、例えば図2の入力デバイス10iを用いてユーザが行った、電子メールの編集、ファイル添付、暗号化、送信などのための操作を受け付ける。操作受け付け部110で受け付けた操作に基づき、メール監査機能により検査が行われた後、処理部130により操作に基づく処理が行われることとなる。
検出部121は、操作受け付け部110により受け付けられた操作のうち、メール監査の開始条件となる特定の操作を検出する。メール監査の開始条件となる操作としては、種々の操作を設定することが可能であり、監査の内容に応じて複数の操作を設定しても良い。例えば、添付ファイルに関する監査では、ファイルを添付する操作や送信操作が検出対象として設定される。また、電子メールの本文に関する監査では、送信操作や暗号化操作が検出対象として設定される。
パスワード取得部122は、電子メールに添付されたファイルに関する監査を行う際、添付ファイルにパスワードが設定されていた場合に、パスワードを取得する。添付ファイルにパスワードが設定されているか否かの判断は、例えば、オートノミー(Autonomy)社のKeyViewフィルタ(モジュール)に付属するAPI(Application Program Interface)等の既存の技術を用いて行うことができる。
また、パスワード取得部122は、添付ファイルにパスワードが設定されている場合、そのパスワードを取得する。具体的には例えば、図2の表示装置10jにメッセージを表示する等の手段で、ユーザ(送信者)に問い合わせ、入力を促すことができる。この場合、ユーザが図2の入力デバイス10iを操作してパスワードを入力すると、パスワード取得部122は、操作受け付け部110を介してパスワードを取得する。また、添付ファイルに使用されるパスワードを集めたパスワード管理ファイルが、図2の磁気ディスク装置10g等の記憶手段に用意されている場合は、パスワード取得部122は、このパスワード管理ファイルを読み込んで直接取得することもできる。なお、添付ファイルに使用されているパスワードの特定は、パスワード管理ファイルに格納されているパスワードを順次適用して行っても良いし、電子メールの送信者や宛先、タイトル等の属性に基づき使用されているパスワードを推定して行っても良い。
検査部123は、検出部121によりメール監査の開始条件となる操作が検出された場合に、電子メールの検査を行う。本実施形態では、電子メール自体と添付ファイルを検査対象とする。添付ファイルの検査において、検査対象の添付ファイルにパスワードが設定されている場合には、検査部123は、パスワード取得部122により取得されたパスワードを用いて認証を行い、添付ファイルの検査を行う。
この検査部123は、まず解析モジュールを用いて検査対象(電子メールまたは添付ファイル)の解析を行う。解析モジュールは、解析の内容ごとに複数用意され、検査対象に応じて使い分けたり併用したりすることができる。例えば、特定の語句(個人情報等)の有無やその数、特定の言語、フォント等が使用されているか、特定のフォーマットが使用されているか等を個別に解析する解析モジュールが用意される。この解析モジュールは、メール監査システムの管理者や監査者が用意する。また、どの検索対象に対してどの解析モジュールを適用するかといった設定もシステム管理者や監査者が行う。
また、検査部123は、予め設定された判断条件に基づいて、電子メールが不適切項目を含むか否かを判定する。不適切項目の判断条件としては、電子メールの属性に関する条件、解析モジュールによる解析結果に関する条件など、監査内容に応じて種々の条件を設定することができる。電子メールの属性に関する条件には、例えば、宛先(To、Cc等)に設定できるメールアドレスの最大数、送信が禁止されるアドレスやドメインの有無、電子メールの最大サイズなどが設定される。解析結果に関する条件には、例えば、文章に含まれる個人情報を検出可能な解析モジュールが使用された場合、メールに含まれることが許される個人情報数の最大値などが設定される。さらに、個人情報の種類に応じて異なる最大値を設定しても良い。また、解析モジュールが監査対象の電子メールを正しく監査できなかった場合に不適切なメールと判断するか否かを設定しても良い。正しく監査できなかった場合とは、解析モジュールがエラーを返した場合や、メール内容に特殊な暗号化が施されており言語としての形になっていないと判断された場合等である。
また、添付ファイルの監査における判断条件としては、上記の解析結果に関する条件を適用できる他、添付ファイルに固有の判断条件を設定することもできる。例えば、添付できるファイルの形式を設定したり、パスワード付き添付ファイルのパスワードを送信者に問い合わせ、パスワードの入力をキャンセルされた場合に、その添付ファイルを不適切項目とみなすと設定したりすることができる。
これらの判断条件は、ユーザごと、ユーザが所属するグループごと等の単位で個別に設定することができる。また、これらの判断条件は、解析モジュールと同様にメール監査システムの管理者や監査者により設定される。上記の例では、解析モジュールと判断条件を個別に設定する態様について説明したが、検査対象に対する解析と不適切項目の判断をひとまとめにして行うソフトウェア・モジュールを用意して適用しても良い。
確認部124は、検査部123により検査対象に不適切項目があると判断された場合に、操作受け付け部110により受け付けられた操作に基づく処理を実行するか否かを、ユーザに確認する。具体的には、確認メッセージを例えば図2の表示装置10jに表示する等の手段でユーザに通知し、ユーザによる指示の入力を受け付ける。ユーザは、確認メッセージに応じて電子メールや添付ファイルを修正しても良いし、現状のままで処理の実行を指示しても良い。現状のままで処理の実行が指示される場合、検査結果に対するコメントの入力を受け付けるようにしても良い。
図3は、確認部124による確認メッセージの通知に用いられるダイアログ・ボックスの例を示す図である。
図3において、メッセージ欄301には、不適切項目の内容を示すメッセージ本文、不適切項目が検出された対象と件数が表示されている。図示の例では、最初に電子メールの送信のための操作が行われ、この電子メールに対して送信処理の実行前に検査が行われ、監査対象である個人情報またはキーワードが電子メールの本文から1件、添付ファイルから2件検出されている。
また、図3のダイアログ・ボックスには、ユーザが指示を行うためのボタン・オブジェクト302が設けられている。ユーザが「はい」のボタンをマウスクリック等で選択すれば、操作に応じた処理として、この電子メールの送信が実行される。このとき、確認部124は、後述するように電子メールに対して付加的な処理を行うようにしても良い。一方、ユーザが「いいえ」のボタンを選択すると、最初に行われた送信のための操作が取り消される。ユーザは、電子メールおよび添付ファイルを編集して個人情報またはキーワードを除去した後に、再度送信のための操作を行うことができる。
処理の内容が電子メールの送信であり、現状のままでの実行が指示されたときは、確認部124は、電子メールの宛先に監査権限のあるユーザ(監査人、上司等)を加え、検査部123による検査結果を付加して電子メールを送信する。検査結果に対して送信者であるユーザのコメントが入力されたときは、このコメントも電子メールと共に監査権限のあるユーザに送信する。さらに、パスワードが設定された添付ファイルがある場合は、パスワード取得部122により取得されたパスワードも一緒に監査権限のあるユーザに送信する。
処理部130は、操作受け付け部110により受け付けられた操作に基づく処理を実行する。例えば、電子メールにファイルを添付する操作が受け付けられた場合は、処理対象の電子メールに指定されたファイルを添付する。また、電子メールを送信するための操作が受け付けられた場合は、送信部140を介して処理対象の電子メールを送信する。電子メールを暗号化して送信するように設定されている場合は、送信のための操作が行われた際に、電子メールを暗号化した後に送信する。
検出部121により特定の操作が検出された場合は、処理部130は、上記のように検査部123および確認部124による処理が行われた後に、操作内容に基づく処理を実行する。例えば、暗号化の操作が特定の操作として設定されていた場合は、暗号化の操作が行われると、暗号化の対象の電子メールが検査され、必要に応じてユーザに確認された後に、処理部130により電子メールの暗号化が実行される。
送信部140は、操作受け付け部110により電子メールを送信するための操作が受け付けられた場合に、処理部130の制御によって、処理対象の電子メールをメール・サーバ200に送る。
以上のように、電子メールに対して所定の処理を行うための操作が入力された際に、実際に処理を行う前に検査を行うことによって、操作が行われた時点ではメール・クライアント100がオフラインとなっている場合でも、リアルタイムに検査が行われる。そして、検査結果によっては、ユーザは直ちに電子メールや添付ファイルの修正を行うとことができる。
<メール・クライアント100の動作>
次に、メール・クライアント100の動作について説明する。
図4〜6は、メール・クライアント100の動作の流れを示すフローチャートである。
ここでは、電子メール自体の検査を行う場合の動作(図5)と、添付ファイルの検査を行う場合の動作(図6)に分けて説明する。
図4に示すように、メール・クライアント100は、まず入力された操作を操作受け付け部110により受け付ける(ステップ401)。そして、検出部121が、検査の開始条件である特定の操作が受け付けられたか否かを判断する(ステップ402)。操作受け付け部110により受け付けられた操作が特定の操作でない場合(ステップ402でNo)、ステップ401に戻り、次の操作が受け付けられるのを待つ。
操作受け付け部110により受け付けられた操作が特定の操作であった場合(ステップ402でYes)、次に検出部121は、その特定の操作が電子メールにファイルを添付する操作か否かを判断し(ステップ403)、検査部123による検査に移行する。ファイルの添付でない場合は(ステップ403でNo)、電子メールの検査が行われる(ステップ404)。一方、ファイルの添付であった場合は(ステップ403でYes)、添付ファイルの検査が行われ(ステップ405)、その後に電子メールの検査が行われる(ステップ404)。
図5を参照して電子メールの検査について説明する。
検査部123は、用意されている解析モジュールを用いて、解析対象である電子メールを解析する(ステップ501)。そして、予め設定された判断条件にしたがって解析結果を判定する(ステップ502)。判定の結果、電子メールがいずれの不適切項目にも該当しない場合(ステップ503でNo)、処理部130による処理に移行する。処理部130は、処理対象の電子メールに対して、操作受け付け部110により受け付けられた操作に対応する処理(電子メールの暗号化、送信等)を実行する(ステップ506)。
一方、電子メールが何らかの不適切項目に該当する場合(ステップ503でYes)、確認部124による処理に移行する。確認部124は、確認メッセージをユーザに通知し、処理を実行するか否かを確認する(ステップ504)。例えば図3に示したダイアログ・ボックスにおいて「はい」のボタンが選択され、処理の実行が指示された場合は(ステップ505でYes)、処理部130により、図4のステップ401で受け付けられた操作に応じた処理が実行される(ステップ506)。
これに対し、図3に示したダイアログ・ボックスにおいて「いいえ」のボタンが選択され、処理の中止が指示された場合は(ステップ505でNo)、図4のステップ401で受け付けられた操作が取り消される(ステップ507)。
次に、図6を参照して添付ファイルの検査について説明する。
この場合、まずパスワード取得部122が、添付ファイルにパスワードが設定されているか否かを調べる(ステップ601)。そして、パスワードが設定されているならば、ユーザへの問い合わせにより、またはパスワード管理ファイルにアクセスしてパスワードを取得する(ステップ602)。これ以後の動作は、図5に示した電子メールの検査の場合とほぼ同様である。
検査部123は、用意されている解析モジュールを用いて、解析対象であるファイルを解析する(ステップ603)。そして、予め設定された判断条件にしたがって解析結果を判定する(ステップ604)。判定の結果、ファイルがいずれの不適切項目にも該当しない場合(ステップ605でNo)、処理部130による処理に移行する。処理部130は、処理対象のファイルを電子メールに添付する(ステップ608)。
一方、ファイルが何らかの不適切項目に該当する場合(ステップ605でYes)、確認部124による処理に移行する。確認部124は、確認メッセージをユーザに通知し、ファイルの添付を実行するか否かを確認する(ステップ606)。例えば図3に示したダイアログ・ボックスにおいて「はい」のボタンが選択され、処理の実行が指示された場合は(ステップ607でYes)、処理部130により、ファイルが電子メールに添付される(ステップ608)。
これに対し、図3に示したダイアログ・ボックスにおいて「いいえ」のボタンが選択され、処理の中止が指示された場合は(ステップ607でNo)、図4のステップ401で受け付けられた、電子メールにファイルを添付するための操作が取り消される(ステップ609)。
以上、本実施形態について説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されない。例えば、上記実施形態では、電子メールにファイルを添付する際に添付ファイルの検査を行ったが、電子メールが送信されるまでの任意のタイミングで検査を行って良い。その他、上記実施形態に、種々の変更または改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
本実施形態のメール・クライアントの機能構成を示す図である。 本実施形態のメール・クライアントを構成するコンピュータのハードウェア構成例を示す図である。 確認部による確認メッセージの通知に用いられるダイアログ・ボックスの例を示す図である。 本実施形態のメール・クライアントによる動作の全体の流れを示すフローチャートである。 電子メール自体の検査の動作を説明するフローチャートである。 添付ファイルの検査の動作を説明するフローチャートである。
符号の説明
100…メール・クライアント、110…操作受け付け部、121…検出部、122…パスワード取得部、123…検査部、124…確認部、130…処理部、140…送信部

Claims (15)

  1. 電子メールを監査するシステムにおいて、
    電子メールに関するユーザの操作を受け付ける操作受け付け部と、
    前記操作受け付け部により受け付けられた操作に基づいて、電子メールに対する処理を行う処理部と、
    前記操作受け付け部により特定の操作が受け付けられたことを検出する検出部と、
    前記検出部により前記特定の操作が検出された場合に、前記処理部による処理が実行される前に、前記電子メールおよび当該電子メールに添付されるファイルを検査する検査部と、
    を備える、システム。
  2. 前記検査部は、前記検出部により前記電子メールにファイルを添付する操作が検出された場合に、当該電子メールおよび当該ファイルを検査する、請求項1に記載のシステム。
  3. 電子メールに添付されるファイルにパスワードが設定されているか否かを調べ、パスワードが設定されている場合には当該パスワードを取得するパスワード取得部をさらに備え、
    前記検査部は、前記パスワード取得部により取得された前記パスワードを用いて前記ファイルの認証を行い、当該ファイルを検査する、請求項1に記載のシステム。
  4. 前記パスワード取得部は、ユーザにパスワードの入力を促すメッセージを通知し、ユーザによるパスワードの入力を受け付けて、当該パスワードを取得する、請求項3に記載のシステム。
  5. 前記パスワード取得部は、使用される可能性のあるパスワードを集めたパスワード管理ファイルからパスワードを読み込んで取得する、請求項3に記載のシステム。
  6. 前記検査部による検査結果に応じて、前記操作受け付け部により受け付けられた前記操作に基づく処理を実行するか否かを確認するメッセージを、ユーザに通知する確認部をさらに備え、
    前記処理部は、前記確認部による前記メッセージの通知が行われなかった場合、または前記処理の実行指示が入力された場合に、当該処理を実行する、請求項1に記載のシステム。
  7. 前記処理部は、前記処理の実行指示が入力された場合に、前記電子メールの宛先を、当該電子メールの送信を承認する権限を持つユーザのアドレスとする、請求項6に記載のシステム。
  8. コンピュータにより、電子メールを監査する方法において、
    電子メールに関するユーザの操作を受け付け、特定の操作が受け付けられたことを検出するステップと、
    前記特定の操作が検出された場合に、電子メールおよび当該電子メールに添付されるファイルを検査するステップと、
    受け付けられた前記操作に基づき、前記特定の操作が検出された場合には前記検査が行われた後に、前記電子メールに対する処理を実行するステップと
    を含む、方法。
  9. 前記電子メールにファイルを添付する操作が検出された場合に、当該電子メールおよび当該ファイルを検査する、請求項8に記載の方法。
  10. 電子メールに添付されるファイルにパスワードが設定されているか否かを調べ、パスワードが設定されている場合には当該パスワードを取得するステップをさらに含み、
    前記電子メールおよび前記ファイルを検査するステップでは、取得された前記パスワードを用いて当該ファイルの認証を行い、当該ファイルを検査する、請求項8に記載の方法。
  11. 検査結果に応じて、前記操作に基づく処理を実行するか否かを確認するメッセージを、ユーザに通知するステップをさらに含み、
    前記処理を実行するステップでは、前記メッセージの通知が行われなかった場合、または前記処理の実行指示が入力された場合に、当該処理を実行する、請求項8に記載の方法。
  12. コンピュータを、
    電子メールに関するユーザの操作を受け付ける手段と、
    前記操作を受け付ける手段により受け付けられた操作に基づいて、電子メールに対する処理を行う手段と、
    前記操作を受け付ける手段により特定の操作が受け付けられたことを検出する手段と、
    前記特定の操作が検出された場合に、前記処理を行う手段による処理が実行される前に、前記電子メールおよび当該電子メールに添付されるファイルを検査する手段として機能させる、プログラム。
  13. 前記電子メールおよび前記ファイルを検査する手段が、前記電子メールにファイルを添付する操作が検出された場合に、当該電子メールおよび当該ファイルを検査する、請求項12に記載のプログラム。
  14. 電子メールに添付されるファイルにパスワードが設定されているか否かを調べ、パスワードが設定されている場合には当該パスワードを取得する手段として、前記コンピュータをさらに機能させ、
    前記電子メールおよび前記ファイルを検査する手段が、取得された前記パスワードを用いて当該ファイルの認証を行い、当該ファイルを検査する、請求項12に記載のプログラム。
  15. 検査結果に応じて、前記操作に基づく処理を実行するか否かを確認するメッセージを、ユーザに通知する手段として、前記コンピュータをさらに機能させ、
    前記処理を実行する手段が、前記メッセージの通知が行われなかった場合、または前記処理の実行指示が入力された場合に、当該処理を実行する、請求項12に記載のプログラム。
JP2008108958A 2008-04-18 2008-04-18 電子メールを監査するシステム、方法およびプログラム Pending JP2009259090A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008108958A JP2009259090A (ja) 2008-04-18 2008-04-18 電子メールを監査するシステム、方法およびプログラム
US12/424,026 US10387842B2 (en) 2008-04-18 2009-04-15 System, method, and program for filtering emails

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008108958A JP2009259090A (ja) 2008-04-18 2008-04-18 電子メールを監査するシステム、方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009259090A true JP2009259090A (ja) 2009-11-05

Family

ID=41202046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008108958A Pending JP2009259090A (ja) 2008-04-18 2008-04-18 電子メールを監査するシステム、方法およびプログラム

Country Status (2)

Country Link
US (1) US10387842B2 (ja)
JP (1) JP2009259090A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011071615A (ja) * 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP2013140553A (ja) * 2011-12-08 2013-07-18 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
JP2013235555A (ja) * 2011-12-08 2013-11-21 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
WO2021053960A1 (ja) * 2019-09-18 2021-03-25 日本電気株式会社 電子メール復号装置、電子メール復号方法、及びプログラムが格納された非一時的なコンピュータ可読媒体

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9406048B2 (en) * 2010-07-07 2016-08-02 Mark Meister Email system for preventing inadvertant transmission of propriety message or documents to unintended recipient

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム
JP2004265025A (ja) * 2003-02-28 2004-09-24 Fujitsu Ltd 電子メールの送受信を制御する装置での処理をコンピュータに行わせるためのコンピュータ読み取り可能なプログラム
JP2005268873A (ja) * 2004-03-16 2005-09-29 Tokyo Denki Univ 機密情報の不正送信を防止する方法および装置
JP2006344000A (ja) * 2005-06-09 2006-12-21 Quality Kk 電子メールシステム,電子メール送受信プログラムおよび電子メールシステム用プログラム
JP2007079625A (ja) * 2005-09-09 2007-03-29 Canon Inc ファイル検索装置及びファイル検索方法
JP2007122125A (ja) * 2005-10-25 2007-05-17 Matsushita Electric Ind Co Ltd 電子メール制御装置、電子メール制御方法及び電子メール制御用プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9503280B2 (en) * 2003-03-17 2016-11-22 Accellion Pte Ltd. Methods and systems for email integrated file delivery
US20060026246A1 (en) * 2004-07-08 2006-02-02 Fukuhara Keith T System and method for authorizing delivery of E-mail and reducing spam

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004227056A (ja) * 2003-01-20 2004-08-12 Justabeam:Kk 文字列検査装置、文字列検査方法、およびその方法をコンピュータに実行させるプログラム
JP2004265025A (ja) * 2003-02-28 2004-09-24 Fujitsu Ltd 電子メールの送受信を制御する装置での処理をコンピュータに行わせるためのコンピュータ読み取り可能なプログラム
JP2005268873A (ja) * 2004-03-16 2005-09-29 Tokyo Denki Univ 機密情報の不正送信を防止する方法および装置
JP2006344000A (ja) * 2005-06-09 2006-12-21 Quality Kk 電子メールシステム,電子メール送受信プログラムおよび電子メールシステム用プログラム
JP2007079625A (ja) * 2005-09-09 2007-03-29 Canon Inc ファイル検索装置及びファイル検索方法
JP2007122125A (ja) * 2005-10-25 2007-05-17 Matsushita Electric Ind Co Ltd 電子メール制御装置、電子メール制御方法及び電子メール制御用プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011071615A (ja) * 2009-09-24 2011-04-07 Fujifilm Corp 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP2013140553A (ja) * 2011-12-08 2013-07-18 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
JP2013235555A (ja) * 2011-12-08 2013-11-21 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
WO2021053960A1 (ja) * 2019-09-18 2021-03-25 日本電気株式会社 電子メール復号装置、電子メール復号方法、及びプログラムが格納された非一時的なコンピュータ可読媒体

Also Published As

Publication number Publication date
US10387842B2 (en) 2019-08-20
US20090265441A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
US9003517B2 (en) Isolation and presentation of untrusted data
US8826403B2 (en) Service compliance enforcement using user activity monitoring and work request verification
US20110154490A1 (en) Malicious Software Prevention Using Shared Information
JP2009259090A (ja) 電子メールを監査するシステム、方法およびプログラム
CN104412272A (zh) 直通服务登录到应用程序登录
JP2011060147A (ja) 送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラム
WO2015172616A1 (zh) 文件上传云盘的方法、装置和系统以及云盘服务器
US20140013105A1 (en) Managing security certificates of storage devices
US20140223150A1 (en) Information processing apparatus, information processing system, and stop method
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
CN106372844B (zh) 一种日程创建方法和设备
US20130219413A1 (en) Contextually interacting with applications
JP5434183B2 (ja) 文書送信制御システム、送信制御装置およびプログラム
US9921901B2 (en) Alerting service desk users of business services outages
JP7303927B2 (ja) 情報処理装置、制御方法、及びプログラム
JP6905999B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2012216036A (ja) 情報処理装置、情報処理方法、プログラム
JP5982820B2 (ja) 情報処理装置、情報処理方法、プログラム
US20240143742A1 (en) System and method for providing user feedback
JP5927897B2 (ja) 情報処理装置、その制御方法、及びプログラム
US11356453B1 (en) System and methods using ephemeral accounts to protect user accounts with sensitive data
JP6485470B2 (ja) 情報処理装置、情報処理方法、プログラム
JP7106895B2 (ja) ワークフロー試験装置及びワークフロー試験プログラム
JP5334137B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5224299B2 (ja) 情報処理装置、及びその制御方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121009

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20130212