JP2011182352A - 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム - Google Patents

電子メール処理装置、電子メール処理方法、および電子メール処理プログラム Download PDF

Info

Publication number
JP2011182352A
JP2011182352A JP2010047338A JP2010047338A JP2011182352A JP 2011182352 A JP2011182352 A JP 2011182352A JP 2010047338 A JP2010047338 A JP 2010047338A JP 2010047338 A JP2010047338 A JP 2010047338A JP 2011182352 A JP2011182352 A JP 2011182352A
Authority
JP
Japan
Prior art keywords
mail
transmission
security attribute
electronic mail
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010047338A
Other languages
English (en)
Other versions
JP5435231B2 (ja
Inventor
Kohei Kaigai
浩平 海外
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010047338A priority Critical patent/JP5435231B2/ja
Publication of JP2011182352A publication Critical patent/JP2011182352A/ja
Application granted granted Critical
Publication of JP5435231B2 publication Critical patent/JP5435231B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】利用者の利便性を妨げず、電子メールによる情報漏えいを防ぐことが可能な電子メール処理装置、電子メール処理方法、および電子メール処理プログラムを提供する。
【解決手段】電子メール処理装置201は、送信すべき電子メールの送信元のセキュリティ属性を取得するためのセキュリティ属性取得部19と、電子メールの送信先が信頼済みであるか否かを判定するための信頼性判定部16と、送信先が信頼済みである場合には、電子メールのヘッダ領域に送信元のセキュリティ属性を書き込むためのヘッダ書き換え部15と、送信先が信頼済みでない場合には、送信元のセキュリティ属性および電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、電子メールの送信を許可すべきか否かを判断するための送信可否判断部17とを備える。
【選択図】図4

Description

本発明は、電子メール処理装置、電子メール処理方法、および電子メール処理プログラムに関し、特に、電子メールによる情報漏えいを防ぐための電子メール処理装置、電子メール処理方法、および電子メール処理プログラムに関する。
電子メールの利用にあたっては、不注意その他の理由によって、正当な公開範囲の外における対象に機密情報を送信しないようにする必要がある。なお、公開範囲外の対象は、機密情報の開示が許されていない利用者、および信頼されていない電子メールサーバを含む。一度流出してしまった機密情報の回収はほとんどの場合不可能であり、大きな損失に繋がる可能性もある。
電子メールを介した情報漏えいの対策では、運用面での対策、および技術面での対策の双方を適切に組み合わせる必要がある。運用面での対策には、従業員の教育および電子メール利用ルールの策定などがある。技術面での対策には、従来、宛先による配信制御、文面によるフィルタ、および外部配信への再確認などがある。
電子メールを介した情報漏えいの対策の一例として、たとえば、特許文献1(特開2000−22739号公報)には、以下のような技術が開示されている。すなわち、電子メールを送付する際、メール転送フィルタが送信者アドレスおよび受信者アドレスをチェックする、すなわち二重にチェックする。これにより、アドレス記述に誤りがあったとしても、別のアドレス(送信先)に電子メールが送信されてしまうことがほとんどなく、電子メールの誤送を防止できる。このような技術を利用すれば、たとえば、組織外への電子メールの送信を許さないといった対策を講じることができる。しかしながら、機密情報を含んでいないことが明らかであるにも関わらず、組織外への電子メールの送信を禁止することは、利便性を大きく妨げる。
このような問題点を解決するために、たとえば、特許文献2(特開2005−277976号公報)には、以下のような技術が開示されている。すなわち、メール送受信端末によって電子メールの送受信が行なわれ、送信メール保留装置によってメール送受信端末から受け付けた電子メールが一時的に保留される。そして、保留中の電子メールが送信保留中メールとして送信元のメール送受信端末に送信される。これにより、送信者に電子メールの内容の確認を容易に意識させるようにする。すなわち、特定の宛先(例えば組織外)への電子メールに対して、送信者が再度承認を行なうことにより、メールサーバが外部への電子メールを送信する。しかしながら、多かれ少なかれ利便性の妨げになる他、利用者の慣れによって対策が形骸化する危険性がある。
また、特許文献3(特開2007−60157号公報)には、以下のような技術が開示されている。すなわち、メール送受信装置は、配送を依頼された電子メールの送信先アドレスを取得する手段と、送信先アドレスとキーワードとが対応付けられて登録されている記憶手段から送信先アドレスと対応するキーワードを取得する手段と、電子メールの本文を検索してキーワードが含まれているか否かを確認する手段と、電子メールの本文にキーワードが含まれないことが確認された場合に、電子メールの配送を中止させる手段とを備える。すなわち、宛先情報ではなく、電子メールの本文および添付ファイルに対して、予め設定したキーワードを検査する。しかしながら、機密ファイルの内容が特定キーワードに対して適合するという保証がない場合、対策に抜け穴が生じる危険性がある。
また、特許文献4(特開2005−10906号公報)には、以下のような技術が開示されている。すなわち、異なる秘密区分のコンピュータネットワーク同士を連接して電子メールの送受信を行なう場合に、上記秘密区分に基づくラベルを電子メールに付与しておく。送信しようとする電子メールの取扱区分をラベルで判定するとともに送信先のコンピュータネットワークの取扱区分と比較する。送信可と判定されれば送信し、送信不可と判定されればエラーメールを送信者に返す。これにより、高位の秘密区分を持つ電子メールが、より低位の秘密区分を持つコンピュータネットワークへ漏えいすることを防ぐ。この技術では、電子メールを作成する際に利用者が機密レベル(例えば「極秘」、「秘」、「注意」など)を指定し、「極秘」ラベルが付された電子メールは、それよりも機密レベルの低いネットワークに宛てて送信することが不可能となる。しかしながら、利用者自身が機密ラベルを指定しなければならないため、悪意の内部者による情報漏えいを防げない他、利用者の慣れによって対策が形骸化する危険性がある。
また、特許文献5(特開2006−72685号公報)には、以下のような技術が開示されている。すなわち、メーラ送信部に、セキュリティ属性を設定するセキュリティ設定手段と、送信先がセキュリティメール対応の受信部であるかを問い合わせる送信先確認手段と、上記受信部へセキュリティメールを送信するセキュリティ対応送信手段とを設ける。また、メーラ受信部に、上記問い合わせがあったとき、セキュリティ対応応答を返す返答手段と、セキュリティ対応受信手段とを設ける。メーラ受信部は、メール転用禁止モードのセキュリティメールを受信すると、受信メールの印刷、コピー&ペースト、および記憶部への格納等を禁止する。なお、関係者転送許可モードのセキュリティ属性を設け、関係者への転送を可能にするようにしてもよい。
また、特許文献6(特開2007−102334号公報)には、以下のような技術が開示されている。すなわち、電子メールの送信元と送信先との間に管理サーバを設け、ドメインのツリー状の階層構造、ポリシー情報、送信不可指定ドメイン名、および同時送信可能ドメイン数等の、電子メールの送信の制約条件を管理サーバに保持しておく。送信元端末は、送信予定の電子メールのチェックを管理サーバに依頼する。管理サーバは、送信予定の電子メールが制約条件に適合するかどうかをチェックし、適合する場合は適合証明を送信元端末に返信する。送信元端末は、この適合証明をもとに送信予定の電子メールの送信処理を開始する。
また、特許文献7(特開2009−169661号公報)には、セキュアOSに設定されたセキュリティポリシーによってリソースのアクセス制御を実施している情報処理装置が開示されている。
特開2000−22739号公報 特開2005−277976号公報 特開2007−60157号公報 特開2005−10906号公報 特開2006−72685号公報 特開2007−102334号公報 特開2009−169661号公報
電子メールによる情報漏えいの対策としては、機密情報を含んでいないメッセージに対
して配送先を制限しないこと、および機密情報を含むメッセージに対して配送先を制限することが必要である。これらを実現し、かつ特許文献1〜特許文献7に記載の技術を超えて情報漏えいを防ぐことを可能とする技術が望まれる。
この発明は、上述の課題を解決するためになされたもので、その目的は、利用者の利便性を妨げず、電子メールによる情報漏えいを防ぐことが可能な電子メール処理装置、電子メール処理方法、および電子メール処理プログラムを提供することである。
上記課題を解決するために、この発明のある局面に係わる電子メール処理装置は、送信すべき電子メールの送信元のセキュリティ属性を取得するためのセキュリティ属性取得部と、上記電子メールの送信先が信頼済みであるか否かを判定するための信頼性判定部と、上記送信先が信頼済みである場合には、上記電子メールのヘッダ領域に上記送信元のセキュリティ属性を書き込むためのヘッダ書き換え部と、上記送信先が信頼済みでない場合には、上記送信元のセキュリティ属性および上記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、上記電子メールの送信を許可すべきか否かを判断するための送信可否判断部と、上記ヘッダ書き換え部によってヘッダ領域が書き込まれた上記電子メール、および上記送信可否判断部によって送信が許可された上記電子メールを上記送信先へ送信するための送信処理部とを備える。
またこの発明の別の局面に係わる電子メール処理装置は、送信元から電子メールを受信するための受信処理部と、上記電子メールを保存するためのメールスプール部と、上記電子メールの送信元が信頼済みであるか否かを判定し、上記送信元が信頼済みである場合には、上記電子メールを上記メールスプール部に保存するための信頼性判定部と、上記送信元が信頼済みでない場合には、上記電子メールのヘッダ領域に上記送信元が属するネットワークのセキュリティ属性を書き込んで上記メールスプール部に保存するためのヘッダ書き換え部と、上記電子メールの受信要求を受けるための受信要求受付部と、上記電子メールの受信要求元のセキュリティ属性を取得するためのセキュリティ属性取得部と、上記メールスプール部から上記受信要求に対応する上記電子メールを取り出し、取り出した上記電子メールのヘッダ領域に書き込まれたセキュリティ属性、および上記セキュリティ属性取得部の取得したセキュリティ属性に基づいて、上記受信要求を許可すべきか否かを判断するための受信可否判断部とを備える。
上記課題を解決するために、この発明のある局面に係わる電子メール処理方法は、(a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、(b)上記電子メールの送信先が信頼済みであるか否かを判定するステップと、(c)上記送信先が信頼済みである場合には、上記電子メールのヘッダ領域に上記送信元のセキュリティ属性を書き込むステップと、(d)上記送信先が信頼済みでない場合には、上記送信元のセキュリティ属性および上記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、上記電子メールの送信を許可すべきか否かを判断するステップと、(e)上記(c)のステップにおいてヘッダ領域が書き込まれた上記電子メール、または上記(d)のステップにおいて送信が許可された上記電子メールを上記送信先へ送信するステップとを含む。
またこの発明の別の局面に係わる電子メール処理方法は、(a)送信元から電子メールを受信するステップと、(b)上記電子メールの送信元が信頼済みであるか否かを判定し、上記送信元が信頼済みである場合には、上記電子メールを保存するステップと、(c)上記送信元が信頼済みでない場合には、上記電子メールのヘッダ領域に上記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、(d)上記電子メールの受信要求を受けるステップと、(e)上記電子メールの受信要求元のセキュリティ
属性を取得するステップと、(f)上記受信要求に対応する上記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および上記(e)のステップにおいて取得したセキュリティ属性に基づいて、上記受信要求を許可すべきか否かを判断するステップとを含む。
上記課題を解決するために、この発明のある局面に係わる電子メール処理プログラムは、(a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、(b)上記電子メールの送信先が信頼済みであるか否かを判定するステップと、(c)上記送信先が信頼済みである場合には、上記電子メールのヘッダ領域に上記送信元のセキュリティ属性を書き込むステップと、(d)上記送信先が信頼済みでない場合には、上記送信元のセキュリティ属性および上記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、上記電子メールの送信を許可すべきか否かを判断するステップと、(e)上記(c)のステップにおいてヘッダ領域が書き込まれた上記電子メール、または上記(d)のステップにおいて送信が許可された上記電子メールを上記送信先へ送信するステップとをコンピュータに実行させる。
またこの発明の別の局面に係わる電子メール処理プログラムは、(a)送信元から電子メールを受信するステップと、(b)上記電子メールの送信元が信頼済みであるか否かを判定し、上記送信元が信頼済みである場合には、上記電子メールを保存するステップと、(c)上記送信元が信頼済みでない場合には、上記電子メールのヘッダ領域に上記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、(d)上記電子メールの受信要求を受けるステップと、(e)上記電子メールの受信要求元のセキュリティ属性を取得するステップと、(f)上記受信要求に対応する上記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および上記(e)のステップにおいて取得したセキュリティ属性に基づいて、上記受信要求を許可すべきか否かを判断するステップとをコンピュータに実行させる。
本発明によれば、利用者の利便性を妨げず、電子メールによる情報漏えいを防ぐことができる。
本発明の実施の形態に係る電子メール送受信システムにおいて利用者が電子メールを送信する場合を示す図である。 本発明の実施の形態に係る電子メール送受信システムにおいて利用者が電子メールを受信する場合を示す図である。 本発明の実施の形態に係る電子メール処理装置の概略構成図である。 本発明の実施の形態に係る電子メール処理装置が提供する制御構造を示すブロック図である。 本発明の実施の形態に係る電子メール処理装置が電子メールの送信処理を行なう際の動作手順を示すフローチャートである。 本発明の実施の形態に係る電子メール処理装置が電子メールの受信処理を行なう際の動作手順を示すフローチャートである。 本発明の実施の形態に係る電子メール処理装置が利用者からの電子メール受信要求を処理する際の動作手順を示すフローチャートである。
[概要]
本発明の実施の形態の主な特徴は、オペレーティングシステム(OS)の強制アクセス制御(Mandatory Access Control:MAC)機能によって管理されている利用者のセキュリテ
ィ属性情報に基づいて、利用者の電子メール送受信の制御を行なう点にある。これにより、不必要に利用者の利便性を妨げることなく、電子メールに対して一貫性のある情報漏えい対策を取ることができる。
[装置構成]
以下、本発明の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。
図1は、本発明の実施の形態に係る電子メール送受信システムにおいて利用者が電子メールを送信する場合を示す図である。
図1を参照して、電子メール送受信システム301は、電子メール処理装置201と、利用者端末202とを備える。電子メール処理装置201は、ネットワーク通信部11と、強制アクセス制御部13と、電子メールサーバソフト21とを含む。利用者端末202は、ネットワーク通信部31と、認証部32と、電子メール端末ソフト41とを含む。
利用者は、電子メールを送信する際に利用者端末202にログインし、電子メール端末ソフト41を利用してネットワーク接続経由で電子メール処理装置201に接続し、電子メールの配送を要求する。電子メール処理装置201は、利用者に対して電子メールサーバ機能すなわち電子メールの送受信機能を提供する。
利用者端末202および電子メール処理装置201では、強制アクセス制御部33および13がそれぞれ動作している。
強制アクセス制御部は、たとえばセキュアOSが提供する機能であり、以下の(1)〜(3)の機能を提供する。すなわち、(1)システム内のすべてのプロセス、およびファイル等の資源に適切なセキュリティ属性を関連付け、(2)特定のセキュリティ属性間において許可される操作の組すなわちセキュリティポリシーを保持し、(3)その他のコンポーネントの問い合わせに対して、要求のあった操作の実行可否を返す。
強制アクセス制御部の持つべきセキュリティポリシーに関しては特定の仮定を置かないが、ここでは、説明のため、Bibaセキュリティモデルに準じたセキュリティポリシーが適用されるものとする。
すなわち、セキュリティ属性の間には上下関係(機密度間の上限関係)が定義されている。そして、以下の2つの条件に反する操作を拒絶する。すなわち、読み出し操作の際、読み出し側の機密度は資源の機密度よりも高い、という条件と、書き込み操作の際、書き込み側の機密度は資源の機密度と等しい、という条件である。
一般に、SELinux(Security-Enhanced Linux)モジュールなど、強制アクセス制御機能を備えたOSでは、システムコール処理の際に利用者のセキュリティ属性と資源のセキュリティ属性との組に対して、たとえばリードまたはライトといった操作の実行が可能か否かを強制アクセス制御部に問い合わせ、その結果に基づいてアクセス制御を行なう(技術1)。
利用者が端末(本発明の実施の形態では利用者端末202)にログインする際、すべての操作に先立って、認証装置(本発明の実施の形態では認証部32)による識別および認証が行なわれる。この時、認証装置は利用者に応じたセキュリティ属性を付加する。以降、同一セッション内で動作するプロセスは、このセキュリティ属性を継承する。利用者に対して複数のセキュリティ属性を提示して選択させることも可能であるが、1セッション
が持つことができるのは単一のセキュリティ属性である。
この前提条件および上記技術1により、以下の2つの事柄を保証することができる。すなわち、(1)利用者の実行したソフトウェアには、利用者自身の機密度よりも機密度の高い情報は存在しない。(2)利用者の実行したソフトウェアでは、利用者自身の機密度よりも機密度の低い資源に情報を書き出すことができない。
ネットワーク通信装置(本発明の実施の形態ではネットワーク通信部11,31)は接続端点プロセスのセキュリティ属性を互いに相手側ネットワーク通信装置に送信する。このため、接続相手先は接続元プロセスのセキュリティ属性を知ることができる(技術2)。
本発明の実施の形態に係る電子メールサーバソフト21は、ネットワーク通信部11を利用して、電子メールを送信しようとする電子メール端末ソフト41のセキュリティ属性を取得する。このセキュリティ属性は、利用者の参照可能資源の機密度と一致する。
次に、電子メールサーバソフト21は、強制アクセス制御部13に問い合わせを行なうことにより、先の手順で取得した電子メール端末ソフト41のセキュリティ属性と、送信先ネットワークの機密度(セキュリティ属性)との組に対して、電子メールの送信が許可されているか否かを検証する。
強制アクセス制御部13が「許可」を返した場合、電子メールの送信は成功する。一方、強制アクセス制御部13が「禁止」を返した場合、電子メールサーバソフト21は電子メールを破棄する。
たとえば、利用者が『部外秘』のセキュリティ属性を持っている場合、当該セッションでは『部外秘』および『公開』の2つのレベルの情報を参照できる。したがって、当該セッションにおいて送信された電子メールは『部外秘』の情報を含む可能性がある。
この場合、電子メールサーバソフト21は、当該セッションにおいて送信された電子メールを『部外秘』ネットワークにのみ送信可能であり、当該電子メールが仮に『公開』ネットワークに宛てられていた場合にはこれを破棄する。
一方、利用者が『公開』のセキュリティ属性を持っている場合、当該セッションでは『公開』レベルの情報を参照できる。したがって、当該セッションにおいて送信された電子メールには『部外秘』の情報は含まれない。
この場合、電子メールサーバソフト21は、当該セッションにおいて送信された電子メールを『部外秘』および『公開』双方のネットワークに送信可能である。
『部外秘』ネットワークへ電子メールを送信した後、利用者端末202における強制アクセス制御部33の制御により、電子メール端末ソフト41は、送信した電子メールを、その送信時のセッションの機密レベルに一致するファイルにしか保存することができない。したがって、利用者が機密度の低いセッションによって利用者端末202に再度ログインしたとしても、一度ファイルに保存した『部外秘』電子メールを外部に再送信することはできない。
本発明の実施の形態では、配送先のネットワークだけでなく、配送先の利用者に応じて配送の制御を行なうことも可能である。このような構成の場合、配送先のメールサーバが信頼済みである場合に限り、電子メールサーバソフト21は、利用者のセキュリティ属性
を電子メールのヘッダ領域に設定し、当該電子メールを信頼済みであるメールサーバに転送する。
ここで、「信頼済みである(trusted)」とは、電子メール処理装置201がセキュリティ上信頼できると確認した装置およびネットワーク等を意味する。たとえば、相手先のメールサーバが本発明を適用しており、かつ正当な管理下にあり、電子メール処理装置201がそれを何らかの手段、たとえばサーバ証明書によってこれらを確認している場合、当該メールサーバは「信頼済み」である。
図2は、本発明の実施の形態に係る電子メール送受信システムにおいて利用者が電子メールを受信する場合を示す図である。
図2を参照して、本発明の実施の形態に係る電子メールサーバソフト21は、異なるネットワークから送信された電子メールを受け取り、当該電子メールを一時的にサーバ内に蓄積する。この際、電子メール処理装置201は、受信した電子メールのヘッダ領域に送信元ネットワークのセキュリティ属性を設定する。また、送信元電子メールサーバが「信頼済み」である場合には、「信頼済み」メールサーバが電子メールのヘッダ領域に付加したセキュリティ属性を変更しない。
次に、送信時と同様、利用者は電子メール処理装置201に接続し、自らに宛てられた電子メールを受信する。
この際、電子メールサーバソフト21は、ネットワーク通信部11を用いて接続元の電子メール端末ソフト41のセキュリティ属性を取得する。これは、利用者の参照可能資源の機密度と一致する。
次に、電子メールサーバソフト21は、強制アクセス制御部13に問い合わせを行い、先の手順で取得した接続元のセキュリティ属性と、送信先ネットワークの機密度(セキュリティ属性)との組に対して、電子メールの受信が許可されているか否かを検証する。
強制アクセス制御部13が「許可」を返した場合、電子メールの受信は成功する。一方、強制アクセス制御部13が「禁止」を返した場合、利用者は電子メールを受信することができない。
たとえば、『部外秘』ネットワークより送信された電子メールを、『公開』のセキュリティ属性を持っている利用者が受信することはできない。一方、利用者が『部外秘』のセキュリティ属性を持っている場合には、電子メールサーバソフト21は、当該電子メールを利用者の元に送信する。
『部外秘』ネットワークから電子メールを受信した後、利用者端末202側における強制アクセス制御部33の制御により、電子メール端末ソフト41は、受信した電子メールを、その受信時のセッションの機密レベルに一致するファイルにしか保存することができない。したがって、利用者が機密度の低いセッションによって利用者端末202に再度ログインしたとしても、一度ファイルに保存した『部外秘』電子メールを外部に再送信することはできない。
本発明の実施の形態に係る電子メール処理装置は、典型的には、汎用的なアーキテクチャを有するコンピュータを基本構造としており、予めインストールされたプログラムを実行することで各種機能を提供する。一般的に、このようなプログラムは、フレキシブルディスク(Flexible Disk)およびCD−ROM(Compact Disk Read Only Memory)などの
記録媒体に格納されて、あるいはネットワークなどを介して流通する。
本発明の実施の形態に係るプログラムは、OS等の他のプログラムの一部に組み込まれて提供されるものであってもよい。この場合でも、本発明の実施の形態に係るプログラム自体は、上記のような組み込み先の他のプログラムが有するモジュールを含んでおらず、当該他のプログラムと協働して処理が実行される。すなわち、本発明の実施の形態に係るプログラムとしては、このような他のプログラムに組み込まれた形態であってもよい。
なお、代替的に、プログラムの実行により提供される機能の一部もしくは全部を専用のハードウェア回路として実装してもよい。
図3は、本発明の実施の形態に係る電子メール処理装置の概略構成図である。図3を参照して、電子メール処理装置201は、演算処理部であるCPU(Central Processing Unit)101と、たとえば後述するメールスプール部12に対応するメインメモリ102およびハードディスク103と、入力インターフェイス104と、表示コントローラ105と、データリーダ/ライタ106と、通信インターフェイス107とを備える。これらの各部は、バス121を介して互いにデータ通信可能に接続される。
CPU101は、ハードディスク103に格納された電子メールサーバソフト21等のプログラム(コード)をメインメモリ102に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ102は、典型的には、DRAM(Dynamic Random Access Memory)などの揮発性の記憶装置であり、ハードディスク103から読み出されたプログラムに加えて、各種の演算処理結果を示すデータなどを保持する。また、ハードディスク103は不揮発性の磁気記憶装置であり、CPU101で実行されるプログラムに加えて、各種設定値などが格納される。このハードディスク103にインストールされるプログラムは、後述するように、記録媒体111に格納された状態で流通する。なお、ハードディスク103に加えて、あるいはハードディスク103に代えて、フラッシュメモリなどの半導体記憶装置を採用してもよい。
入力インターフェイス104は、CPU101とキーボード108、マウス109および図示しないタッチパネルなどの入力部との間のデータ伝送を仲介する。すなわち、入力インターフェイス104は、ユーザが入力部を操作することで与えられる操作指令などの外部からの入力を受け付ける。
表示コントローラ105は、表示部の典型例であるディスプレイ110と接続され、ディスプレイ110での表示を制御する。すなわち、表示コントローラ105は、CPU101による画像処理の結果などをユーザに対して表示する。ディスプレイ110は、たとえばLCD(Liquid Crystal Display)またはCRT(Cathode Ray Tube)である。
データリーダ/ライタ106は、CPU101と記録媒体111の間のデータ伝送を仲介する。すなわち、記録媒体111は、電子メール処理装置201で実行されるプログラムなどが格納された状態で流通し、データリーダ/ライタ106は、この記録媒体111からプログラムを読み出す。また、データリーダ/ライタ106は、CPU101の内部指令に応答して、電子メール処理装置201における処理結果などを記録媒体111へ書き込む。なお、記録媒体111は、たとえば、CF(Compact Flash)およびSD(Secure Digital)などの汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)などの磁気記憶媒体、またはCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体である。
通信インターフェイス107は、たとえばネットワーク通信部11に対応し、CPU1
01とパーソナルコンピュータおよびサーバ装置などの間のデータ伝送を仲介する。通信インターフェイス107は、典型的には、イーサネット(登録商標)またはUSB(Universal Serial Bus)の通信機能を有する。なお、記録媒体111に格納されたプログラムを電子メール処理装置201にインストールする形態に代えて、通信インターフェイス107を介して配信サーバなどからダウンロードしたプログラムを電子メール処理装置201にインストールしてもよい。
また、電子メール処理装置201には、必要に応じてプリンタなどの他の出力装置が接続されてもよい。
[制御構造]
次に、電子メール処理装置201における各種機能を提供するための制御構造について説明する。
図4は、本発明の実施の形態に係る電子メール処理装置が提供する制御構造を示すブロック図である。
図4に示す電子メール処理装置201の各ブロックは、ハードディスク103に格納された電子メールサーバソフト21等のプログラム(コード)などをメインメモリ102に展開して、CPU101に実行させることで提供される。なお、図4に示すモジュールの一部もしくは全部がハードウェアに実装されているファームウェアによって提供される場合もある。あるいは、図4に示す制御構造の一部もしくは全部を専用ハードウェアおよび/または配線回路によって実現してもよい。
図4を参照して、電子メール処理装置201は、その制御構造として、ネットワーク通信部11と、強制アクセス処理部13と、送受信処理部14と、ヘッダ書き換え部15と、信頼性判定部16と、送受信可否判断部17と、受信要求受付部18と、セキュリティ属性取得部19とを備える。強制アクセス制御部13は、前述のようなセキュリティポリシーを有する。また、電子メール処理装置201はメールスプール部12を備える。
電子メール端末装置202は、利用者が電子メールを送受信する際に直接用いる装置である。外部電子メールサーバ装置203は、利用者が送信する電子メールの送信先であり、利用者が受信する電子メールの送信元である。
[動作]
次に、本発明の実施の形態に係る電子メール処理装置の動作について図面を用いて説明する。本発明の実施の形態では、電子メール処理装置201を動作させることによって、本発明の実施の形態に係る電子メール処理方法が実施される。よって、本発明の実施の形態に係る電子メール処理方法の説明は、以下の電子メール処理装置201の動作説明に代える。なお、以下の説明においては、適宜図4を参照する。
[送信処理]
まず、利用者が電子メールを送信するときの動作について説明する。図5は、本発明の実施の形態に係る電子メール処理装置が電子メールの送信処理を行なう際の動作手順を示すフローチャートである。
図5を参照して、利用者は、電子メール端末装置202を利用して、ネットワーク通信部31,11経由で電子メール処理装置201に電子メールを送信する。
電子メール処理装置201における送受信処理部14は、ネットワーク通信部31,1
1経由で電子メール端末装置202から電子メールを受け取る(ステップS2)。また、セキュリティ属性取得部19は、送受信処理部14が受け取った電子メールから電子メールの送信元のセキュリティ属性すなわち利用者のセキュリティ属性を取得する(ステップS4)。なお、セキュリティ属性取得部19は、ネットワーク通信部11から直接セキュリティ属性を取得してもよい。
次に、信頼性判定部16は、送受信処理部14から電子メールを取得し、送信先の外部電子メールサーバ装置203が信頼済みであるか否かを検証する(ステップS6)。ここで、信頼済みであるか否かを検証する方法は、種々の実装方法があり得る。
送信先の外部電子メールサーバ装置203が信頼済みである場合には(ステップS6でYES)、ヘッダ書き換え部15は、信頼性判定部16から電子メールを取得し、利用者のセキュリティ属性を電子メールのヘッダ領域に書き込む。そして、ヘッダ書き換え部15は、書き込み後の電子メールを送受信処理部14経由でネットワーク通信部11へ戻す。ネットワーク通信部11は、ヘッダ書き換え部15から戻された電子メールを外部電子メールサーバ装置203へ送信する(ステップS12)。
一方、送信先の外部電子メールサーバ装置203が信頼済みでない場合には(ステップS6でNO)、送受信可否判断部17は、信頼性判定部16から電子メールを取得し、利用者のセキュリティ属性と送信先ネットワークの機密度(セキュリティ属性)との組に対して電子メールの送信を許可すべきか否かを、強制アクセス制御部13に対して問い合せる。ここで、電子メール処理装置201は、ネットワーク通信部11を用いて各外部ネットワークの機密度を予め取得している。
強制アクセス制御部13が『許可』を返した場合には(ステップS10でYES)、送受信可否判断部17は、送受信処理部14経由で電子メールをネットワーク通信部11へ戻す。ネットワーク通信部11は、送受信可否判断部17から戻された電子メールを外部電子メールサーバ装置203へ送信する(ステップS12)。
一方、強制アクセス制御部13が『拒否』を返した場合には(ステップS10でNO)、送受信可否判断部17は、電子メールを破棄し、ネットワーク通信部11経由で利用者にエラーを返す(ステップS14)。
[受信処理]
次に、電子メール処理装置201が電子メールを受け取る際の動作について説明する。図6は、本発明の実施の形態に係る電子メール処理装置が電子メールの受信処理を行なう際の動作手順を示すフローチャートである。
図6を参照して、外部電子メールサーバ装置203は、ネットワーク通信部11経由で電子メール処理装置201に電子メールを送信する。
次に、送受信処理部14は、ネットワーク通信部11経由で外部電子メールサーバ装置203からの電子メールを受け取る(ステップS22)。
次に、信頼性判定部16は、送受信処理部14から電子メールを取得し、送信元の外部電子メールサーバ装置203が信頼済みであるか否かを検証する(ステップS24)。
次に、信頼性判定部16は、外部電子メールサーバ装置203が信頼済みである場合には(ステップS24でYES)、メールスプール部12に電子メールを保存する(ステップS28)。
一方、信頼性判定部16は、外部電子メールサーバ装置203が信頼済みでない場合には(ステップS24でNO)、電子メールをヘッダ書き換え部15へ出力する。そして、ヘッダ書き換え部15は、信頼性判定部16から受けた電子メールのヘッダ領域に送信元の外部電子メールサーバ装置203の属するネットワークのセキュリティ属性を書き込み、メールスプール部12に当該電子メールを保存する。
次に、利用者が電子メール処理装置201から電子メールを受信する際の動作について説明する。図7は、本発明の実施の形態に係る電子メール処理装置が利用者からの電子メール受信要求を処理する際の動作手順を示すフローチャートである。
図7を参照して、利用者は、電子メール端末装置202を利用して、ネットワーク通信部11,31経由で電子メール処理装置201から電子メールを受信する。
まず、電子メール処理装置201における受信要求受付部18は、ネットワーク通信部11経由で電子メール受信要求を受け取る(ステップS32)。また、セキュリティ属性取得部19は、受信要求受付部18が受け取った電子メール受信要求から、受信要求元である利用者のセキュリティ属性を取得し、送受信可否判断部17に渡す(ステップS34)。なお、セキュリティ属性取得部19は、ネットワーク通信部11から直接セキュリティ属性を取得してもよい。
次に、受信要求受付部18は、受信要求された電子メールをメールスプール部12から取り出し、セキュリティ属性取得部19に渡す(ステップS36)。
次に、セキュリティ属性取得部19は、取り出された電子メールのヘッダ領域から送信元のセキュリティ属性を取り出し、送受信可否判断部17に渡す(ステップS38)。
送受信可否判断部17は、受信要求元のセキュリティ属性と送信元のセキュリティ属性との組に対して電子メールの受信を許可すべきか否かを、強制アクセス制御部13に対して問い合わせる(ステップS40)。
強制アクセス制御部17が『許可』を返した場合には(ステップS40でYES)、送受信処理部14は、セキュリティ属性取得部19から取得した電子メールをネットワーク通信部11経由で電子メール端末装置202へ送信する(ステップS42)。
一方、強制アクセス制御部17が『拒否』を返した場合には(ステップS40でNO)、送受信可否判断部17は、ネットワーク通信部11経由で利用者にエラーを返す(ステップS44)。当該電子メールは、メールスプール部12に再び保存される。
ところで、特許文献1〜特許文献7に記載の技術を超えて情報漏えいを防ぐことを可能とする技術が望まれている。
本発明の実施の形態では、電子メールの送信処理において、セキュリティ属性取得部19は、送信すべき電子メールの送信元のセキュリティ属性を取得する。信頼性判定部16は、電子メールの送信先が信頼済みであるか否かを判定する。ヘッダ書き換え部15は、送信先が信頼済みである場合には、電子メールのヘッダ領域に送信元のセキュリティ属性を書き込む。送受信可否判断部17は、送信先が信頼済みでない場合には、送信元のセキュリティ属性および電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、電子メールの送信を許可すべきか否かを判断する。送受信処理部14は、ヘッダ書き換え部15によってヘッダ領域が書き込まれた電子メール、および送受信可否判断部1
7によって送信が許可された電子メールを送信先へ送信する。
このように、送信先が信頼済みであるか否かと、送信元のセキュリティ属性および送信先のセキュリティ属性の比較とに基づいて電子メールの送信を許可すべきか否かを決定する構成により、利用者に特段の操作、たとえば機密度の指定および宛先再確認を要求することなく、電子メールの送信処理においてさらに高度な情報漏えい対策を施すことができる。
すなわち、本発明の実施の形態に係る電子メール処理装置201における各構成要素のうち、送受信処理部14、ヘッダ書き換え部15、信頼性判定部16、送受信可否判断部17およびセキュリティ属性取得部19からなる最小構成により、利用者の利便性を妨げず、電子メールによる情報漏えいを防ぐという本発明の目的を達成することが可能となる。
また、本発明の実施の形態では、電子メールの受信処理において、送受信処理部14は、送信元から電子メールを受信する。信頼性判定部16は、電子メールの送信元が信頼済みであるか否かを判定し、送信元が信頼済みである場合には、電子メールのヘッダ領域を書き換えないでメールスプール部12に保存する。ヘッダ書き換え部15は、送信元が信頼済みでない場合には、電子メールのヘッダ領域に送信元が属するネットワークのセキュリティ属性を書き込んでメールスプール部12に保存する。受信要求受付部18は、電子メールの受信要求を受ける。セキュリティ属性取得部19は、電子メールの受信要求元のセキュリティ属性を取得する。受信可否判断部17は、受信要求に対応するメールスプール部12から取り出された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および受信要求元のセキュリティ属性に基づいて、受信要求を許可すべきか否かを判断する。
このように、送信元が信頼済みであるか否かと、受信電子メールのヘッダ領域から取得したセキュリティ属性および受信要求元のセキュリティ属性の比較とに基づいて電子メールの受信要求を許可すべきか否かを決定する構成により、利用者に特段の操作、たとえば機密度の指定および宛先再確認を要求することなく、電子メールの受信処理においてさらに高度な情報漏えい対策を施すことができる。
すなわち、本発明の実施の形態に係る電子メール処理装置201における各構成要素のうち、メールスプール部12、送受信処理部14、ヘッダ書き換え部15、信頼性判定部16、受信可否判断部17、受信要求受付部18およびセキュリティ属性取得部19からなる最小構成により、利用者の利便性を妨げず、電子メールによる情報漏えいを防ぐという本発明の目的を達成することが可能となる。
本発明の実施の形態による第1の効果は、機密情報を含んでいないメッセージに対して配送先を制限しないことである。その理由は、利用者のセキュリティ属性が機密情報へのアクセスを許可されていないものであるならば、OS等の強制アクセス制御機能との連携により、その利用者から送信される電子メールが機密情報を含んでいないことは自明であるからである。
本発明の実施の形態による第2の効果は、機密情報を含むメッセージに対して配送先を制限できることである。第1の効果と同様の理由により、利用者のセキュリティ属性が機密情報へのアクセスを許可されているものであれば、その利用者から送信される電子メールは機密情報を含んでいる可能性があるからである。
また、本発明の実施の形態では、送受信可否判断部17は、OSの強制アクセス制御機
能を利用することにより、電子メールの送信を許可すべきか否かを判断し、また、電子メールの受信要求を許可すべきか否かを判断する。これにより、第3の効果が得られる。すなわち、機密情報と公開情報の識別に際して、利用者に特段の操作、たとえば機密度の指定および宛先再確認を要求しないことである。その理由は、OSの機能を用いることにより、暗黙的かつ強制的に機密度の峻別を行なうことができるからである。
なお、本発明の実施の形態では、電子メールの送信先および送信元がそれぞれ電子メールの最終的な送信先および最初の送信元である場合について説明したが、これに限定するものではない。電子メールの最終的な送信先および最初の送信元に限らず、電子メールの中継を行なう送信先および送信元であっても本発明を適用することが可能である。
また、本発明の実施の形態に係る電子メール送受信システムでは、電子メール処理装置201がネットワーク通信部11および強制アクセス制御部13を含む構成であるとしたが、これに限定するものではなく、ネットワーク通信部11および強制アクセス制御部13が電子メール処理装置201とは独立した装置であってもよい。
また、本発明の実施の形態に係る電子メール送受信システムでは、利用者端末202がネットワーク通信部31および認証部32を含む構成であるとしたが、これに限定するものではなく、ネットワーク通信部31および認証部32が利用者端末202とは独立した装置であってもよい。
上記実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
本発明によれば、利用者の利便性を妨げず、電子メールによる情報漏えいを防ぐことができる。したがって、本発明は、機密情報を取扱うシステムにおいて、利用者の誤操作および悪意による機密情報の漏えいを防止する用途に適用可能であるため、産業上の利用可能性を有している。
上記実施の形態の一部または全部は以下の付記のようにも記載されうるが、本発明の範囲は、以下の付記に限定されるものではない。
[付記1]
(a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、
(b)前記電子メールの送信先が信頼済みであるか否かを判定するステップと、
(c)前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むステップと、
(d)前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するステップと、
(e)前記(c)のステップにおいてヘッダ領域が書き込まれた前記電子メール、または前記(d)のステップにおいて送信が許可された前記電子メールを前記送信先へ送信するステップとを含む、電子メール処理方法。
[付記2]
前記(d)のステップにおいては、OSの強制アクセス制御機能を利用することにより、前記電子メールの送信を許可すべきか否かを判断する、付記1に記載の電子メール処理方法。
[付記3]
(a)送信元から電子メールを受信するステップと、
(b)前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済みである場合には、前記電子メールを保存するステップと、
(c)前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、
(d)前記電子メールの受信要求を受けるステップと、
(e)前記電子メールの受信要求元のセキュリティ属性を取得するステップと、
(f)前記受信要求に対応する前記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記(e)のステップにおいて取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するステップとを含む、電子メール処理方法。
[付記4]
前記(f)のステップにおいては、OSの強制アクセス制御機能を利用することにより、前記電子メールの受信要求を許可すべきか否かを判断する、付記3に記載の電子メール処理方法。
[付記5]
(a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、
(b)前記電子メールの送信先が信頼済みであるか否かを判定するステップと、
(c)前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むステップと、
(d)前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するステップと、
(e)前記(c)のステップにおいてヘッダ領域が書き込まれた前記電子メール、または前記(d)のステップにおいて送信が許可された前記電子メールを前記送信先へ送信するステップとをコンピュータに実行させる、電子メール処理プログラム。
[付記6]
前記(d)のステップにおいては、OSの強制アクセス制御機能を利用することにより、前記電子メールの送信を許可すべきか否かを判断する、付記5に記載の電子メール処理プログラム。
[付記7]
(a)送信元から電子メールを受信するステップと、
(b)前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済みである場合には、前記電子メールを保存するステップと、
(c)前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、
(d)前記電子メールの受信要求を受けるステップと、
(e)前記電子メールの受信要求元のセキュリティ属性を取得するステップと、
(f)前記受信要求に対応する前記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記(e)のステップにおいて取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するステップとをコンピュータに実行させる、電子メール処理プログラム。
[付記8]
前記(f)のステップにおいては、OSの強制アクセス制御機能を利用することにより、前記電子メールの受信要求を許可すべきか否かを判断する、付記7に記載の電子メール処理プログラム。
11 ネットワーク通信部
12 メールスプール部
13 強制アクセス制御部
14 送受信処理部
15 ヘッダ書き換え部
16 信頼性判定部
17 送受信可否判断部
18 受信要求受付部
19 セキュリティ属性取得部
21 電子メールサーバソフト
31 ネットワーク通信部
32 認証部
41 電子メール端末ソフト
101 CPU
102 メインメモリ
103 ハードディスク
104 入力インターフェイス
105 表示コントローラ
106 データリーダ/ライタ
107 通信インターフェイス
108 キーボード
109 マウス
110 ディスプレイ
111 記録媒体
121 バス
201 電子メール処理装置
202 利用者端末
301 電子メール送受信システム

Claims (8)

  1. 送信すべき電子メールの送信元のセキュリティ属性を取得するためのセキュリティ属性取得部と、
    前記電子メールの送信先が信頼済みであるか否かを判定するための信頼性判定部と、
    前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むためのヘッダ書き換え部と、
    前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するための送信可否判断部と、
    前記ヘッダ書き換え部によってヘッダ領域が書き込まれた前記電子メール、および前記送信可否判断部によって送信が許可された前記電子メールを前記送信先へ送信するための送信処理部とを備える、電子メール処理装置。
  2. 前記送信可否判断部は、OS(Operating System)の強制アクセス制御機能を利用することにより、前記電子メールの送信を許可すべきか否かを判断する、請求項1に記載の電子メール処理装置。
  3. 送信元から電子メールを受信するための受信処理部と、
    前記電子メールを保存するためのメールスプール部と、
    前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済みである場合には、前記電子メールを前記メールスプール部に保存するための信頼性判定部と、
    前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで前記メールスプール部に保存するためのヘッダ書き換え部と、
    前記電子メールの受信要求を受けるための受信要求受付部と、
    前記電子メールの受信要求元のセキュリティ属性を取得するためのセキュリティ属性取得部と、
    前記メールスプール部から前記受信要求に対応する前記電子メールを取り出し、取り出した前記電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記セキュリティ属性取得部の取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するための受信可否判断部とを備える、電子メール処理装置。
  4. 前記受信可否判断部は、OSの強制アクセス制御機能を利用することにより、前記電子メールの受信要求を許可すべきか否かを判断する、請求項3に記載の電子メール処理装置。
  5. (a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、
    (b)前記電子メールの送信先が信頼済みであるか否かを判定するステップと、
    (c)前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むステップと、
    (d)前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するステップと、
    (e)前記(c)のステップにおいてヘッダ領域が書き込まれた前記電子メール、または前記(d)のステップにおいて送信が許可された前記電子メールを前記送信先へ送信するステップとを含む、電子メール処理方法。
  6. (a)送信元から電子メールを受信するステップと、
    (b)前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済み
    である場合には、前記電子メールを保存するステップと、
    (c)前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、
    (d)前記電子メールの受信要求を受けるステップと、
    (e)前記電子メールの受信要求元のセキュリティ属性を取得するステップと、
    (f)前記受信要求に対応する前記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記(e)のステップにおいて取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するステップとを含む、電子メール処理方法。
  7. (a)送信すべき電子メールの送信元のセキュリティ属性を取得するステップと、
    (b)前記電子メールの送信先が信頼済みであるか否かを判定するステップと、
    (c)前記送信先が信頼済みである場合には、前記電子メールのヘッダ領域に前記送信元のセキュリティ属性を書き込むステップと、
    (d)前記送信先が信頼済みでない場合には、前記送信元のセキュリティ属性および前記電子メールの送信先が属するネットワークのセキュリティ属性に基づいて、前記電子メールの送信を許可すべきか否かを判断するステップと、
    (e)前記(c)のステップにおいてヘッダ領域が書き込まれた前記電子メール、または前記(d)のステップにおいて送信が許可された前記電子メールを前記送信先へ送信するステップとをコンピュータに実行させる、電子メール処理プログラム。
  8. (a)送信元から電子メールを受信するステップと、
    (b)前記電子メールの送信元が信頼済みであるか否かを判定し、前記送信元が信頼済みである場合には、前記電子メールを保存するステップと、
    (c)前記送信元が信頼済みでない場合には、前記電子メールのヘッダ領域に前記送信元が属するネットワークのセキュリティ属性を書き込んで保存するステップと、
    (d)前記電子メールの受信要求を受けるステップと、
    (e)前記電子メールの受信要求元のセキュリティ属性を取得するステップと、
    (f)前記受信要求に対応する前記保存された電子メールのヘッダ領域に書き込まれたセキュリティ属性、および前記(e)のステップにおいて取得したセキュリティ属性に基づいて、前記受信要求を許可すべきか否かを判断するステップとをコンピュータに実行させる、電子メール処理プログラム。
JP2010047338A 2010-03-04 2010-03-04 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム Expired - Fee Related JP5435231B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010047338A JP5435231B2 (ja) 2010-03-04 2010-03-04 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010047338A JP5435231B2 (ja) 2010-03-04 2010-03-04 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム

Publications (2)

Publication Number Publication Date
JP2011182352A true JP2011182352A (ja) 2011-09-15
JP5435231B2 JP5435231B2 (ja) 2014-03-05

Family

ID=44693361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010047338A Expired - Fee Related JP5435231B2 (ja) 2010-03-04 2010-03-04 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム

Country Status (1)

Country Link
JP (1) JP5435231B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004838A (ja) * 2010-06-16 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> 通信システム、転送制御装置、通信方法および通信プログラム
JP5804207B2 (ja) * 2012-08-17 2015-11-04 富士通株式会社 メール送信サーバ、メール送信方法、メール送信プログラム、メール変更方法、及び、メール変更プログラム
JP2020052509A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置、プログラム及び情報処理システム
JP2023527568A (ja) * 2020-12-21 2023-06-29 株式会社ギウォンテク セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229288A (ja) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびゲートウェイ装置
JP2006072685A (ja) * 2004-09-02 2006-03-16 Fujitsu Support & Service Kk 電子メール処理装置
JP2007233715A (ja) * 2006-03-01 2007-09-13 Fujitsu Ltd メール誤送信防止システム
JP2010211492A (ja) * 2009-03-10 2010-09-24 Fujitsu Social Science Laboratory Ltd メール誤送信防止装置,方法,およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229288A (ja) * 2004-02-12 2005-08-25 Nippon Telegr & Teleph Corp <Ntt> サービス提供システムおよびゲートウェイ装置
JP2006072685A (ja) * 2004-09-02 2006-03-16 Fujitsu Support & Service Kk 電子メール処理装置
JP2007233715A (ja) * 2006-03-01 2007-09-13 Fujitsu Ltd メール誤送信防止システム
JP2010211492A (ja) * 2009-03-10 2010-09-24 Fujitsu Social Science Laboratory Ltd メール誤送信防止装置,方法,およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004838A (ja) * 2010-06-16 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> 通信システム、転送制御装置、通信方法および通信プログラム
JP5804207B2 (ja) * 2012-08-17 2015-11-04 富士通株式会社 メール送信サーバ、メール送信方法、メール送信プログラム、メール変更方法、及び、メール変更プログラム
JP2020052509A (ja) * 2018-09-25 2020-04-02 富士ゼロックス株式会社 情報処理装置、プログラム及び情報処理システム
JP2023527568A (ja) * 2020-12-21 2023-06-29 株式会社ギウォンテク セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法
JP7520329B2 (ja) 2020-12-21 2024-07-23 株式会社ギウォンテク セキュリティレベルに基づく階層的アーキテクチャーを用いた電子メールセキュリティサービスの提供装置及びその動作方法

Also Published As

Publication number Publication date
JP5435231B2 (ja) 2014-03-05

Similar Documents

Publication Publication Date Title
CN108810006B (zh) 资源访问方法、装置、设备及存储介质
US20200304485A1 (en) Controlling Access to Resources on a Network
US11057218B2 (en) Trusted internet identity
US11122028B2 (en) Control method for authentication/authorization server, resource server, and authentication/authorization system
EP3061027B1 (en) Verifying the security of a remote server
US9769266B2 (en) Controlling access to resources on a network
US9686287B2 (en) Delegating authorization to applications on a client device in a networked environment
US7788730B2 (en) Secure bytecode instrumentation facility
US11244040B2 (en) Enforcement of password uniqueness
CN110555293A (zh) 用于保护数据的方法、装置、电子设备和计算机可读介质
US11190356B2 (en) Secure policy ingestion into trusted execution environments
JP5435231B2 (ja) 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム
US20200076793A1 (en) Management device, management system, and non-transitory computer readable medium
JP4680562B2 (ja) 信頼判定エンティティに対する実行可能ファイルの安全な識別
EP3935538A1 (en) Secure policy ingestion into trusted execution environments
US20230074455A1 (en) System and method for monitoring delivery of messages passed between processes from different operating systems
CN113544665A (zh) 利用工作证明对资源受限环境中的可信代理的测量的执行
US20210112099A1 (en) Information processing apparatus and non-transitory computer readable medium
JP6371255B2 (ja) 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム
CN115834128A (zh) 一种文件访问方法及装置
Baghdasaryan et al. FIDO UAF Authenticator Commands
JP2005209068A (ja) セキュリティサーバ
JP2020107335A (ja) 情報処理システム、サーバ装置、サーバ装置の制御方法およびプログラム
US20080301758A1 (en) Distributed knowledge access control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131126

R150 Certificate of patent or registration of utility model

Ref document number: 5435231

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees