JP2011182352A - 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム - Google Patents
電子メール処理装置、電子メール処理方法、および電子メール処理プログラム Download PDFInfo
- Publication number
- JP2011182352A JP2011182352A JP2010047338A JP2010047338A JP2011182352A JP 2011182352 A JP2011182352 A JP 2011182352A JP 2010047338 A JP2010047338 A JP 2010047338A JP 2010047338 A JP2010047338 A JP 2010047338A JP 2011182352 A JP2011182352 A JP 2011182352A
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- security attribute
- electronic mail
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】電子メール処理装置201は、送信すべき電子メールの送信元のセキュリティ属性を取得するためのセキュリティ属性取得部19と、電子メールの送信先が信頼済みであるか否かを判定するための信頼性判定部16と、送信先が信頼済みである場合には、電子メールのヘッダ領域に送信元のセキュリティ属性を書き込むためのヘッダ書き換え部15と、送信先が信頼済みでない場合には、送信元のセキュリティ属性および電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、電子メールの送信を許可すべきか否かを判断するための送信可否判断部17とを備える。
【選択図】図4
Description
して配送先を制限しないこと、および機密情報を含むメッセージに対して配送先を制限することが必要である。これらを実現し、かつ特許文献1〜特許文献7に記載の技術を超えて情報漏えいを防ぐことを可能とする技術が望まれる。
属性を取得するステップと、(f)上記受信要求に対応する上記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および上記(e)のステップにおいて取得したセキュリティ属性に基づいて、上記受信要求を許可すべきか否かを判断するステップとを含む。
本発明の実施の形態の主な特徴は、オペレーティングシステム(OS)の強制アクセス制御(Mandatory Access Control:MAC)機能によって管理されている利用者のセキュリテ
ィ属性情報に基づいて、利用者の電子メール送受信の制御を行なう点にある。これにより、不必要に利用者の利便性を妨げることなく、電子メールに対して一貫性のある情報漏えい対策を取ることができる。
以下、本発明の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。
が持つことができるのは単一のセキュリティ属性である。
を電子メールのヘッダ領域に設定し、当該電子メールを信頼済みであるメールサーバに転送する。
記録媒体に格納されて、あるいはネットワークなどを介して流通する。
01とパーソナルコンピュータおよびサーバ装置などの間のデータ伝送を仲介する。通信インターフェイス107は、典型的には、イーサネット(登録商標)またはUSB(Universal Serial Bus)の通信機能を有する。なお、記録媒体111に格納されたプログラムを電子メール処理装置201にインストールする形態に代えて、通信インターフェイス107を介して配信サーバなどからダウンロードしたプログラムを電子メール処理装置201にインストールしてもよい。
次に、電子メール処理装置201における各種機能を提供するための制御構造について説明する。
次に、本発明の実施の形態に係る電子メール処理装置の動作について図面を用いて説明する。本発明の実施の形態では、電子メール処理装置201を動作させることによって、本発明の実施の形態に係る電子メール処理方法が実施される。よって、本発明の実施の形態に係る電子メール処理方法の説明は、以下の電子メール処理装置201の動作説明に代える。なお、以下の説明においては、適宜図4を参照する。
まず、利用者が電子メールを送信するときの動作について説明する。図5は、本発明の実施の形態に係る電子メール処理装置が電子メールの送信処理を行なう際の動作手順を示すフローチャートである。
1経由で電子メール端末装置202から電子メールを受け取る(ステップS2)。また、セキュリティ属性取得部19は、送受信処理部14が受け取った電子メールから電子メールの送信元のセキュリティ属性すなわち利用者のセキュリティ属性を取得する(ステップS4)。なお、セキュリティ属性取得部19は、ネットワーク通信部11から直接セキュリティ属性を取得してもよい。
次に、電子メール処理装置201が電子メールを受け取る際の動作について説明する。図6は、本発明の実施の形態に係る電子メール処理装置が電子メールの受信処理を行なう際の動作手順を示すフローチャートである。
7によって送信が許可された電子メールを送信先へ送信する。
能を利用することにより、電子メールの送信を許可すべきか否かを判断し、また、電子メールの受信要求を許可すべきか否かを判断する。これにより、第3の効果が得られる。すなわち、機密情報と公開情報の識別に際して、利用者に特段の操作、たとえば機密度の指定および宛先再確認を要求しないことである。その理由は、OSの機能を用いることにより、暗黙的かつ強制的に機密度の峻別を行なうことができるからである。
(a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、
(b)前記電子メールの送信先が信頼済みであるか否かを判定するステップと、
(c)前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むステップと、
(d)前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するステップと、
(e)前記(c)のステップにおいてヘッダ領域が書き込まれた前記電子メール、または前記(d)のステップにおいて送信が許可された前記電子メールを前記送信先へ送信するステップとを含む、電子メール処理方法。
前記(d)のステップにおいては、OSの強制アクセス制御機能を利用することにより、前記電子メールの送信を許可すべきか否かを判断する、付記1に記載の電子メール処理方法。
(a)送信元から電子メールを受信するステップと、
(b)前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済みである場合には、前記電子メールを保存するステップと、
(c)前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、
(d)前記電子メールの受信要求を受けるステップと、
(e)前記電子メールの受信要求元のセキュリティ属性を取得するステップと、
(f)前記受信要求に対応する前記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記(e)のステップにおいて取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するステップとを含む、電子メール処理方法。
前記(f)のステップにおいては、OSの強制アクセス制御機能を利用することにより、前記電子メールの受信要求を許可すべきか否かを判断する、付記3に記載の電子メール処理方法。
(a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、
(b)前記電子メールの送信先が信頼済みであるか否かを判定するステップと、
(c)前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むステップと、
(d)前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するステップと、
(e)前記(c)のステップにおいてヘッダ領域が書き込まれた前記電子メール、または前記(d)のステップにおいて送信が許可された前記電子メールを前記送信先へ送信するステップとをコンピュータに実行させる、電子メール処理プログラム。
前記(d)のステップにおいては、OSの強制アクセス制御機能を利用することにより、前記電子メールの送信を許可すべきか否かを判断する、付記5に記載の電子メール処理プログラム。
(a)送信元から電子メールを受信するステップと、
(b)前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済みである場合には、前記電子メールを保存するステップと、
(c)前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、
(d)前記電子メールの受信要求を受けるステップと、
(e)前記電子メールの受信要求元のセキュリティ属性を取得するステップと、
(f)前記受信要求に対応する前記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記(e)のステップにおいて取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するステップとをコンピュータに実行させる、電子メール処理プログラム。
前記(f)のステップにおいては、OSの強制アクセス制御機能を利用することにより、前記電子メールの受信要求を許可すべきか否かを判断する、付記7に記載の電子メール処理プログラム。
12 メールスプール部
13 強制アクセス制御部
14 送受信処理部
15 ヘッダ書き換え部
16 信頼性判定部
17 送受信可否判断部
18 受信要求受付部
19 セキュリティ属性取得部
21 電子メールサーバソフト
31 ネットワーク通信部
32 認証部
41 電子メール端末ソフト
101 CPU
102 メインメモリ
103 ハードディスク
104 入力インターフェイス
105 表示コントローラ
106 データリーダ/ライタ
107 通信インターフェイス
108 キーボード
109 マウス
110 ディスプレイ
111 記録媒体
121 バス
201 電子メール処理装置
202 利用者端末
301 電子メール送受信システム
Claims (8)
- 送信すべき電子メールの送信元のセキュリティ属性を取得するためのセキュリティ属性取得部と、
前記電子メールの送信先が信頼済みであるか否かを判定するための信頼性判定部と、
前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むためのヘッダ書き換え部と、
前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するための送信可否判断部と、
前記ヘッダ書き換え部によってヘッダ領域が書き込まれた前記電子メール、および前記送信可否判断部によって送信が許可された前記電子メールを前記送信先へ送信するための送信処理部とを備える、電子メール処理装置。 - 前記送信可否判断部は、OS(Operating System)の強制アクセス制御機能を利用することにより、前記電子メールの送信を許可すべきか否かを判断する、請求項1に記載の電子メール処理装置。
- 送信元から電子メールを受信するための受信処理部と、
前記電子メールを保存するためのメールスプール部と、
前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済みである場合には、前記電子メールを前記メールスプール部に保存するための信頼性判定部と、
前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで前記メールスプール部に保存するためのヘッダ書き換え部と、
前記電子メールの受信要求を受けるための受信要求受付部と、
前記電子メールの受信要求元のセキュリティ属性を取得するためのセキュリティ属性取得部と、
前記メールスプール部から前記受信要求に対応する前記電子メールを取り出し、取り出した前記電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記セキュリティ属性取得部の取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するための受信可否判断部とを備える、電子メール処理装置。 - 前記受信可否判断部は、OSの強制アクセス制御機能を利用することにより、前記電子メールの受信要求を許可すべきか否かを判断する、請求項3に記載の電子メール処理装置。
- (a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、
(b)前記電子メールの送信先が信頼済みであるか否かを判定するステップと、
(c)前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むステップと、
(d)前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するステップと、
(e)前記(c)のステップにおいてヘッダ領域が書き込まれた前記電子メール、または前記(d)のステップにおいて送信が許可された前記電子メールを前記送信先へ送信するステップとを含む、電子メール処理方法。 - (a)送信元から電子メールを受信するステップと、
(b)前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済み
である場合には、前記電子メールを保存するステップと、
(c)前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、
(d)前記電子メールの受信要求を受けるステップと、
(e)前記電子メールの受信要求元のセキュリティ属性を取得するステップと、
(f)前記受信要求に対応する前記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記(e)のステップにおいて取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するステップとを含む、電子メール処理方法。 - (a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、
(b)前記電子メールの送信先が信頼済みであるか否かを判定するステップと、
(c)前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むステップと、
(d)前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するステップと、
(e)前記(c)のステップにおいてヘッダ領域が書き込まれた前記電子メール、または前記(d)のステップにおいて送信が許可された前記電子メールを前記送信先へ送信するステップとをコンピュータに実行させる、電子メール処理プログラム。 - (a)送信元から電子メールを受信するステップと、
(b)前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済みである場合には、前記電子メールを保存するステップと、
(c)前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、
(d)前記電子メールの受信要求を受けるステップと、
(e)前記電子メールの受信要求元のセキュリティ属性を取得するステップと、
(f)前記受信要求に対応する前記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記(e)のステップにおいて取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するステップとをコンピュータに実行させる、電子メール処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010047338A JP5435231B2 (ja) | 2010-03-04 | 2010-03-04 | 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010047338A JP5435231B2 (ja) | 2010-03-04 | 2010-03-04 | 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011182352A true JP2011182352A (ja) | 2011-09-15 |
JP5435231B2 JP5435231B2 (ja) | 2014-03-05 |
Family
ID=44693361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010047338A Expired - Fee Related JP5435231B2 (ja) | 2010-03-04 | 2010-03-04 | 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5435231B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012004838A (ja) * | 2010-06-16 | 2012-01-05 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム、転送制御装置、通信方法および通信プログラム |
JP5804207B2 (ja) * | 2012-08-17 | 2015-11-04 | 富士通株式会社 | メール送信サーバ、メール送信方法、メール送信プログラム、メール変更方法、及び、メール変更プログラム |
JP2020052509A (ja) * | 2018-09-25 | 2020-04-02 | 富士ゼロックス株式会社 | 情報処理装置、プログラム及び情報処理システム |
JP2023527568A (ja) * | 2020-12-21 | 2023-06-29 | 株式会社ギウォンテク | セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229288A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供システムおよびゲートウェイ装置 |
JP2006072685A (ja) * | 2004-09-02 | 2006-03-16 | Fujitsu Support & Service Kk | 電子メール処理装置 |
JP2007233715A (ja) * | 2006-03-01 | 2007-09-13 | Fujitsu Ltd | メール誤送信防止システム |
JP2010211492A (ja) * | 2009-03-10 | 2010-09-24 | Fujitsu Social Science Laboratory Ltd | メール誤送信防止装置,方法,およびプログラム |
-
2010
- 2010-03-04 JP JP2010047338A patent/JP5435231B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005229288A (ja) * | 2004-02-12 | 2005-08-25 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供システムおよびゲートウェイ装置 |
JP2006072685A (ja) * | 2004-09-02 | 2006-03-16 | Fujitsu Support & Service Kk | 電子メール処理装置 |
JP2007233715A (ja) * | 2006-03-01 | 2007-09-13 | Fujitsu Ltd | メール誤送信防止システム |
JP2010211492A (ja) * | 2009-03-10 | 2010-09-24 | Fujitsu Social Science Laboratory Ltd | メール誤送信防止装置,方法,およびプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012004838A (ja) * | 2010-06-16 | 2012-01-05 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム、転送制御装置、通信方法および通信プログラム |
JP5804207B2 (ja) * | 2012-08-17 | 2015-11-04 | 富士通株式会社 | メール送信サーバ、メール送信方法、メール送信プログラム、メール変更方法、及び、メール変更プログラム |
JP2020052509A (ja) * | 2018-09-25 | 2020-04-02 | 富士ゼロックス株式会社 | 情報処理装置、プログラム及び情報処理システム |
JP2023527568A (ja) * | 2020-12-21 | 2023-06-29 | 株式会社ギウォンテク | セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 |
JP7520329B2 (ja) | 2020-12-21 | 2024-07-23 | 株式会社ギウォンテク | セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5435231B2 (ja) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
US20200304485A1 (en) | Controlling Access to Resources on a Network | |
US11057218B2 (en) | Trusted internet identity | |
US11122028B2 (en) | Control method for authentication/authorization server, resource server, and authentication/authorization system | |
EP3061027B1 (en) | Verifying the security of a remote server | |
US9769266B2 (en) | Controlling access to resources on a network | |
US9686287B2 (en) | Delegating authorization to applications on a client device in a networked environment | |
US7788730B2 (en) | Secure bytecode instrumentation facility | |
US11244040B2 (en) | Enforcement of password uniqueness | |
CN110555293A (zh) | 用于保护数据的方法、装置、电子设备和计算机可读介质 | |
US11190356B2 (en) | Secure policy ingestion into trusted execution environments | |
JP5435231B2 (ja) | 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム | |
US20200076793A1 (en) | Management device, management system, and non-transitory computer readable medium | |
JP4680562B2 (ja) | 信頼判定エンティティに対する実行可能ファイルの安全な識別 | |
EP3935538A1 (en) | Secure policy ingestion into trusted execution environments | |
US20230074455A1 (en) | System and method for monitoring delivery of messages passed between processes from different operating systems | |
CN113544665A (zh) | 利用工作证明对资源受限环境中的可信代理的测量的执行 | |
US20210112099A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP6371255B2 (ja) | 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム | |
CN115834128A (zh) | 一种文件访问方法及装置 | |
Baghdasaryan et al. | FIDO UAF Authenticator Commands | |
JP2005209068A (ja) | セキュリティサーバ | |
JP2020107335A (ja) | 情報処理システム、サーバ装置、サーバ装置の制御方法およびプログラム | |
US20080301758A1 (en) | Distributed knowledge access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5435231 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |