JP2011248710A - 添付ファイル付き電子メール誤送受信防止システム - Google Patents
添付ファイル付き電子メール誤送受信防止システム Download PDFInfo
- Publication number
- JP2011248710A JP2011248710A JP2010122490A JP2010122490A JP2011248710A JP 2011248710 A JP2011248710 A JP 2011248710A JP 2010122490 A JP2010122490 A JP 2010122490A JP 2010122490 A JP2010122490 A JP 2010122490A JP 2011248710 A JP2011248710 A JP 2011248710A
- Authority
- JP
- Japan
- Prior art keywords
- information
- group
- user
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】添付ファイル付き電子メールの誤送受信への対策技術に係わり、添付ファイルの誤送受信をできるだけ防止できる技術を提供する。
【解決手段】企業等のグループを対象としてサービスを提供するASPサーバ10を有する。ASPサーバ10は、グループのユーザの端末20での文書ファイルに対してユーザにより選択したラベルの情報を付与する処理を管理するラベリング管理部11と、ユーザの端末20からの添付ファイル付きメールの送信の際などに、その誤送受信をチェックするチェック部12を備える。またラベル情報に対して公開範囲情報をグループ単位で関連付ける手段を有する。例えばメール送信の際、メールサーバ30からASPサーバ10に要求し、チェック部12は、メールの宛先が前記公開範囲に含まれるか否かを判定する。否の場合は当該メール送信をしないように制御する。
【選択図】図3
【解決手段】企業等のグループを対象としてサービスを提供するASPサーバ10を有する。ASPサーバ10は、グループのユーザの端末20での文書ファイルに対してユーザにより選択したラベルの情報を付与する処理を管理するラベリング管理部11と、ユーザの端末20からの添付ファイル付きメールの送信の際などに、その誤送受信をチェックするチェック部12を備える。またラベル情報に対して公開範囲情報をグループ単位で関連付ける手段を有する。例えばメール送信の際、メールサーバ30からASPサーバ10に要求し、チェック部12は、メールの宛先が前記公開範囲に含まれるか否かを判定する。否の場合は当該メール送信をしないように制御する。
【選択図】図3
Description
本発明は、電子メール等の技術に関し、特に、ユーザによる添付ファイル付き電子メールの誤送受信を防止する技術に関する。
従来、企業等の情報処理システムにおいて、ユーザの操作ミス等による添付ファイル付き電子メールの誤送受信が多く発生している。それによる情報流出リスク等が存在する。ミスとしては例えば、宛先メールアドレスの間違い、添付ファイルの間違い、メール本文の間違い、等がある。特に、メール本文のみのメールに比べ、重要な添付ファイルがあるメールの場合には、情報流出等に関する影響が非常に大きい。
上記誤送受信への対策技術例としては、端末のメールクライアントやメールサーバ等における、事前設定情報に基づくフィルタリングの技術や、ユーザ(人間)による誤送信チェックを支援するユーザインタフェース等の技術(例えば宛先確認画面の強制表示機能など)、添付ファイルの暗号化等の技術、などが挙げられる。
上記に関する先行技術例として、添付ファイル付きメールの送信の際に宛先のチェックを行うものとして、特開2009−145955号公報(特許文献1)(電子メールの添付ファイル誤送信防止システム)などがある。
また前提技術として、文書ファイルに対してユーザによりラベル情報を付与するラベリング管理システム(ラベリング管理機能)がある(非特許文献1)。ユーザが端末のアプリケーション等で作成した文書ファイル等のデータ自体に対し、当該ユーザ自身により、当該文書の重要度などの性質に応じたラベル情報を選択付与する。プログラムにより当該データに対してラベル情報の付与処理が行われる。ラベルは例えば「極秘」「社内限」「関係者限」といったものである。これにより、企業等のグループ単位におけるデータ(情報資産)の識別・整理のレベルを高め、情報流出防止等のセキュリティのレベルを高めることができる。
NRIセキュアテクノロジーズ株式会社、"SecureCube/Labeling"、<URL:http://www.nri-secure.co.jp/service/cube/labeling.html>
添付ファイル付き電子メールの誤送受信への対策技術に係わり、ユーザ(人間)の操作ミス等を完全に防止することはできないが、添付ファイルの誤送受信をできるだけ防止すること(誤送受信が発生したとしても問題無いように技術的に対処できること)が要求される。
例えば前記事前設定情報に基づくフィルタリングのような技術では、事前設定情報の固定性によりチェックの網羅性に欠けることや、送付内容(文書の性質)と宛先との関連性に応じたチェックは難しい、等の問題がある。
例えば前記ユーザによる誤送信チェックを支援するユーザインタフェース等の技術では、人間による運用に依存するため、チェックの負担によりユーザの利便性を損なうことやチェックの形骸化などの問題がある。
例えば前記添付ファイルの暗号化等の技術では、ユーザ操作により暗号化等を実行する場合は、その暗号化等の操作の負担や、操作の忘れや間違いによる誤送受信の可能性もある。
以上を鑑み、本発明の主な目的は、添付ファイル付き電子メールの誤送受信への対策技術に係わり、添付ファイルの誤送受信をできるだけ防止すること(誤送受信が発生したとしても問題無いように技術的に対処すること)ができる技術を提供することである。
前記目的を達成するために、本発明の代表的な実施の形態は、以下に示す構成を有することを特徴とする。
例えば、本添付ファイル付き電子メール誤送受信防止システムは、複数のユーザの端末を含むグループの情報処理システムを対象としてサービスを提供するサーバ装置を含むサービス事業者システムを有する。前記サーバ装置は、送信元の第1のグループの第1のユーザの端末から宛先の第2のグループの第2のユーザの端末に対して添付ファイル付きのメールが送信される際にその誤送受信をチェックして防止する処理を行うチェック部を備える。前記サーバ装置は、ユーザにより設定可能な管理情報として、グループ単位ごとに、ID、ドメイン情報またはIPアドレス情報を含む、グループ情報を有する。前記サーバ装置は、ユーザにより設定可能な管理情報として、前記グループのユーザの端末での文書ファイルに対して、公開範囲の情報をグループ単位で関連付ける、公開範囲情報を有する。前記第1のグループの第1のユーザの端末から第1の文書ファイルを添付ファイルとした第1のメールを送信する際に、前記第1のグループの情報処理システムから前記サーバ装置にアクセスして、前記第1のメールの宛先の情報と、当該添付ファイルの情報と、を含む要求の情報を送信し、前記サーバ装置のチェック部は、前記管理情報に基づき、前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、当該ファイルに関連付けられる公開範囲に含まれるか否かを判定し、結果を前記第1のグループの情報処理システムへ応答し、前記第1のグループの情報処理システムは、前記チェックの結果に基づき、上記否の場合は、当該第1のメールの送信をしないように制御する。
また例えば、前記サーバ装置は、前記グループの各ユーザの端末に対して前記グループで利用するラベルの情報を管理するサービスを提供するラベリング管理部を有し、前記グループのユーザの端末は、前記サーバ装置のラベリング管理部にアクセスし、前記ラベルの情報を利用するための処理を行うラベリング処理部を有する。前記グループのユーザの端末は、前記サーバ装置の公開範囲情報に対して、前記ラベルと前記公開範囲との関連付けを設定する機能を有する。前記第1のグループの第1のユーザの端末では、前記ラベリング処理部により、前記第1の文書ファイルに、前記第1のユーザにより選択される第1のラベルの情報を付与する。前記第1のメールを送信する際、前記第1のグループの情報処理システムから前記サーバ装置にアクセスして、前記第1のメールの宛先の情報と、当該添付ファイルの前記第1のラベルの情報と、を含む要求の情報を送信し、前記サーバ装置のチェック部は、前記管理情報に基づき、前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、前記第1のラベルに関連付けられる第1の公開範囲に含まれるか否かを判定し、結果を前記第1のグループの情報処理システムへ応答する。
本発明の代表的な実施の形態によれば、添付ファイル付き電子メールの誤送受信への対策技術に係わり、添付ファイルの誤送受信をできるだけ防止すること(誤送受信が発生したとしても問題無いように技術的に対処すること)ができる。例えば企業等の情報流出リスクを下げることができる。特に、従来のフィルタリング等の技術ではできなかった、添付ファイル自体の性質と宛先との関連性に応じたチェック・制御を可能とする。
以下、図面に基づいて、本発明の実施の形態のシステム(添付ファイル付き電子メール誤送受信防止システム)について詳細に説明する。なお説明上の記号として適宜、G:グループ、U:ユーザ、K:管理者、C:端末、F:ファイル(文書)、T:テンプレート、L:ラベル、M:メール、m:メールアドレス、d:ドメイン、H:公開範囲、等とする。
[概要]
本システムでは、企業等のグループのユーザにおける電子メールの添付文書ファイルに関して、当該ファイル自体に関連付ける当該ファイルの性質を示す情報(ラベリング管理機能による付与ラベル情報など)を利用することで、添付ファイルごとに相応しい宛先の範囲に対して正しく送受信されるかどうかをチェックして誤送受信を防止する機能(チェック機能)を有する。
本システムでは、企業等のグループのユーザにおける電子メールの添付文書ファイルに関して、当該ファイル自体に関連付ける当該ファイルの性質を示す情報(ラベリング管理機能による付与ラベル情報など)を利用することで、添付ファイルごとに相応しい宛先の範囲に対して正しく送受信されるかどうかをチェックして誤送受信を防止する機能(チェック機能)を有する。
本システムでは、メールに添付する対象となる文書ファイル(付与ラベル情報)に対して、当該メール・文書ファイルに関する関係者(公開等の範囲(対象))となるグループ/ユーザの情報(「公開範囲」情報と称する)を関連付ける手段を有する。即ち、ファイル自身が公開範囲を持つことに相当する。上記公開範囲は、例えば文書ファイルの付与ラベル(ラベリング管理機能によるもの)に対して企業等のグループ単位で設定または付与することができる。
ラベル付き文書ファイルを添付ファイルとしたメールを宛先へ送信する際(実施の形態1)などに、ASPサーバ10(図1)のチェック処理を介在させる。チェック処理では、例えば、管理情報50に基づき、当該メールの宛先の情報と、当該添付ファイルの付与ラベルに関連付けられる公開範囲H(グループ単位)とを比較して、当該メール(添付ファイル)の送受信に関するOK/NGを判定する。否(NG)の場合は、宛先への送受信を行わないように制御する(自動的にブロックする)。これによりユーザのミスによる誤送受信が防止される。
<実施の形態1>
図1〜図7を用いて、実施の形態1のシステムについて説明する。実施の形態1は、構成要素として、(1)ラベリング管理機能、(2)メール送信側でのチェック機能、(3)送信側メールサーバの所でチェックを介在させる構成、(4)公開範囲を設定/付与する機能、等を有する。
図1〜図7を用いて、実施の形態1のシステムについて説明する。実施の形態1は、構成要素として、(1)ラベリング管理機能、(2)メール送信側でのチェック機能、(3)送信側メールサーバの所でチェックを介在させる構成、(4)公開範囲を設定/付与する機能、等を有する。
サービス部100(ASPサーバ10)で提供するサービスとして、ラベリング管理部11等によるラベリング管理機能(第1のサービス)、チェック部12等による添付ファイルの誤送受信のチェック機能(第2のサービス)、を有する。2つを統合したサービスをASPサーバ10で提供する。
ラベリング管理機能(第1のサービス)により、各企業等のグループ単位で、ASPサーバ10に対し、ラベリング管理を行う。グループの各ユーザの端末20でのメール添付対象の文書ファイルには、グループのテンプレートに基づき、ユーザによりラベル情報が選択付与される。また管理者(K)等により端末20からASPサーバ10に対してグループ単位の情報(グループ情報60)を設定する機能や、グループで利用可能とする統一的な内容のテンプレートの情報(テンプレート情報70)を設定する機能などを有する。
また本システムでは、チェック機能に必要な要素として、添付文書ファイル(F)の付与ラベル(L)に対して、公開範囲(H)の情報(グループ単位で指定可能)を関連付け(付与)する機能を有する。この公開範囲(H)の付与の方式として、(a)ASPサーバ10(公開範囲情報80)に予め設定可能とする方式(設定機能を利用)、(b)個別のユーザの端末20でラベリング時に付与(指定)を可能とする方式(図2、公開範囲付与部40を利用)、等を有し、いずれも利用可能である(後述)。
[システム]
図1で、本システムの全体構成例を示している。ネットワーク(インターネット等)90上、サービスの対象となる複数の各々の企業などのグループ単位の情報処理システム(複数のユーザの端末20を含む)と、それらに対してサービスを提供するサービス部(サービス事業者システム)100とが接続される構成である。
図1で、本システムの全体構成例を示している。ネットワーク(インターネット等)90上、サービスの対象となる複数の各々の企業などのグループ単位の情報処理システム(複数のユーザの端末20を含む)と、それらに対してサービスを提供するサービス部(サービス事業者システム)100とが接続される構成である。
サービス部100は、サーバシステム等により構成され、ASPサーバ10、及びデータベース等による管理情報50等を有する。ASPサーバ10(ASP:アプリケーション・サービス・プロバイダ)は、ラベリング管理部11、チェック部12(誤送受信チェック部)、管理情報50等を有する。ASPサーバ10は、各処理機能(11,12)を有するサーバ装置(群)で構成され、管理情報50を処理しつつ、端末20やメールサーバ30からのアクセス(要求)に対してサービス処理を行う。なおASPサーバ10を含むサービス部100は、多数のアクセスも処理可能なように、必要に応じてサーバ多重化や負荷分散等の機能を備える。
サービス部100(ASPサーバ10)は、第1のサービスとして、ラベリング管理部11等により、グループのユーザの文書ファイル等のデータに対するラベル付与(ラベリング)の統合管理のサービス(ラベリング管理機能)を提供する。本機能は、各グループ単位での統一的なルール等によるラベリングの管理などを実現する。サービス部100で管理するので、各グループのシステムでは専用サーバ設置等は不要である。端末10側のラベリング処理部21(図2等)と、ASPサーバ10側のラベリング管理部11とで、連携的に通信処理(要求−応答等)を行うことにより、ラベリング管理機能が実現される。
またサービス部100は、第2のサービスとして、チェック部12等により、グループのユーザによる添付ファイル付きメールの誤送受信をチェックし防止するサービス(チェック機能)を提供する。各グループのシステム内(またはネットワーク90上)のメールサーバ30等に設けられるチェック要求部31(図3等)と、ASPサーバ10のチェック部12とで、連携的に通信処理(要求−応答等)を行うことにより、チェック機能が実現される。
クライアント側の情報処理システムにおいて、企業A,B,C,……といった各グループ単位G(GA,GB,GC,……)は、それぞれ複数のユーザUの端末C(20)を含んで成る。本例では、企業単位の場合を示しているが、公的な組織などの他のグループ単位も可能である。例えば企業A(グループGA)は、複数(n)のユーザU(UA1〜UAn)の端末C(CA1〜CAn)を含んで成る。また例えば各社の情報処理システムは、各端末20及びメールサーバ30等が接続される社内LANを有する。
また例えば、企業Aと企業B、及び、企業Aと企業Cは、それぞれ、所定の業務・プロジェクト等に関するコワーク(協働)関係を持つとし、これら企業(グループ)間でも特定のグループ単位を設定可能となっている。
ユーザU(UA1等)は、社員やシステム管理者やグループ代表者等を含む。各ユーザUは、PCやモバイル機器などの情報処理装置である端末20(CA1等)を使用する。各端末20は、例えばPCの場合、社内LAN等でネットワーク90に接続される。また例えばモバイル機器の場合、無線通信網等を含むネットワーク90に接続される。そして、各端末20は、ネットワーク90を介して、ASPサーバ10にアクセスし通信可能となっている。
図2では、主にラベリング管理機能に関する構成例を示している。ASPサーバ10のラベリング管理部11は、設定部11−1、更新部11−2、等を備える。端末20は、ラベリング処理部21、Webブラウザ25、文書作成アプリケーション26、メールクライアント27、公開範囲付与部40、等を備える。ラベリング処理部21は、設定部21−1、更新部21−2、等を備える。ラベリング処理部21は、各部(25,26,27,40)と連携動作する。
また例えば各グループでは、複数のユーザUのうち、ASPサーバ10に対する設定操作(例えばグループ情報60及びテンプレート情報70等の設定)が許可される特定のユーザである管理者K(KA等)及びその端末20を有する。グループ情報60で、ユーザのID、種別・権限(一般/管理者等)、パスワード等のユーザ情報を管理する。例えば、端末20(設定機能)からASPサーバ10へのアクセスの際に、ユーザID+パスワード、種別・権限、等によるユーザ認証処理などを行うことで、管理者(K)等の特定のユーザのみに設定操作を許可するように制御することができる。
Webブラウザ25は、ラベリング管理機能等に関するグラフィカルユーザインタフェースを提供する。文書作成アプリケーション26は、ユーザにより文書ファイル(F)等を作成・編集等が可能なアプリケーションであり、例えばワープロ、表計算、プレゼンテーション等のソフトウェアである。文書作成アプリケーション26でラベル付き文書ファイルを開くと、文書ページ内にラベルが出力される。メールクライアント27は、メールMの作成、ファイルFの添付、メールMの送信・受信などの機能を有する公知の処理部である。
ラベリング処理部21は、実装例としては、文書作成アプリケーション26等にプラグインとして組み込まれる。端末20では、ラベリング処理部21と文書作成アプリケーション26との処理の連携に基づき、ラベリング処理(文書ファイルFに対するラベルL情報の付与処理など)が行われる。文書ファイルFに付与されるラベルLの情報は、例えば当該文書作成アプリケーション26の管理する属性情報(プロパティ情報)内に記述される。
設定部11−1,21−1は、グループ(G)で適用するテンプレート(T)等を設定する処理機能(設定機能)を実現する。設定機能により、グループ情報60、テンプレート情報70等を設定可能とする(グループ設定機能、テンプレート設定機能等)。設定の際には、端末20側の設定部21−1と、ASPサーバ10側の設定部11−1との間で通信して処理する。管理者(K)等は、端末20のWebブラウザ25画面等での操作に基づき、端末20(設定部21−1)からASPサーバ10(設定部11−1)へアクセスし、グループ(G)及びテンプレート(T)の作成・登録・変更などの設定操作を行うことができる(a1)。
更新部11−2,21−2は、端末20での文書ファイルFへのラベリング処理のためにグループGのユーザUで適用するテンプレートT等を自動的に取得・更新等する処理機能(更新機能)を実現する。ラベリング等の際、端末20(更新部21−2)により、ASPサーバ10(更新部13)から、最新のテンプレート情報70等を自動的に取得し、更新適用することができる(a2)。
また実施の形態1では、上記設定機能を用いて、チェック機能に関する公開範囲情報80等の設定も可能とする。勿論、チェック機能の設定機能を、ラベリング管理機能の設定機能とは別に設けてもよい(例えば端末20またはメールサーバ30等のプログラムで実現)。
[管理情報]
図1,図2等に示すように、管理情報50の構成例として、グループ情報60、テンプレート情報70、公開範囲情報80を有する。
図1,図2等に示すように、管理情報50の構成例として、グループ情報60、テンプレート情報70、公開範囲情報80を有する。
グループ情報60は、サービスを提供する対象となる複数の各企業等のグループ(G)単位に関する管理情報である。例えば、グループID(企業IDなど)やグループ名称(企業名称など)、ドメイン(d)情報やIPアドレス情報などの通信情報、ユーザIDや端末IDやメールアドレス(m)等のユーザ情報、等のグループ構成情報を管理する。また、例えばコワーク企業間の業務・プロジェクト用など、複数の企業(グループG)またはその各ユーザUを含んで成る、任意のグループ単位(G)を定義して管理することができる。また、グループGとテンプレートT(当該グループGで利用する1つ以上のテンプレートTの情報(70))との対応付けを管理する。
テンプレート情報70は、テンプレートTごとに、各種のラベルLの定義情報などを含む。グループGのテンプレートTでは、グループGの管理者(K)等により、グループ単位での統一的なルール等に基づくラベルLの定義情報などを設定できる。
公開範囲情報80は、例えば、ラベルL(ラベルID)と公開範囲H(グループ単位)との関連付けを管理する情報などである。管理者(K)等により、端末20の画面で、ラベルL(当該ラベル付き文書ファイルF)の公開範囲HをグループID(企業ID)等で指定して設定することができる(設定部21−1または公開範囲付与部40)。
グループ情報60は、例えば図2の60a,60b,60cの各情報を有する。60aは、グループID(企業ID)、ドメイン(d)情報、IPアドレス情報、メールアドレス情報(m)、等のグループ構成情報を示す。グループIDは、適宜、企業ID,部署ID等とすることができる。本例では、企業ID=グループIDである。ID(識別情報)の値は、クライアント(ユーザ端末20)側及びASPサーバ10側の両方で設定可能であり、ASPサーバ10で対応付けて管理される(説明上は簡単にA,B等で表す)。例えばクライアント側のIDをオリジナルとし、サーバ側のIDは自動的に付与される。グループの名称は、正式名、略式名などを設定可能である。またネットワーク90上のドメインd(“○○○.co.jp”等)とIPアドレス等の情報が対応付けられて管理される。メールアドレス(m)は、“ユーザ名@ドメイン名(グループのドメイン)”のような形式であり、当該ドメイン名(ドメインd)から、グループ情報60に基づき、グループG(ID等)が判別できる。当該グループG(ID等)から企業及びそのユーザU/端末20等が判別できる。
60aでは例えば企業A,B,Cの各グループG(GA,GB,GC)を定義している。各グループごとに、対応するドメインdは、dA,dB,dCとする。また各グループごとに、構成ユーザU/端末Cの情報を定義する(例えばGA{UA1,UA2,……,UAn}等)。また、企業(全ユーザ)単位だけでなく、企業のうちの特定のユーザの集まりからなる任意のグループを設定することもできる。
60bは、例えば、複数企業にわたるグループを定義している。例えば、グループGXは、企業A(GA),企業B(GB)から成る。グループGYは、企業A(GA),企業C(GC)から成る。グループGZは、企業B(GB),企業C(GC)から成る。グループGXは、例えば、企業Aのユーザ(UA1等)と企業Bのユーザ(UB1等)とのコワークのプロジェクト(X)用に設定されるグループである。グループの構成メンバーは、設定に応じて、各企業内の全ユーザとすることも特定のユーザとすることもできる。
60cは、グループGとテンプレートTとの対応付けの管理情報を示す。なお60cはテンプレート情報70で管理してもよい。60cでは、例えば、各社のグループ(GA,GB,GC)ごとに適用する(利用可能とする)テンプレートTを関連付けている。例えばTA,TB,TCは、それぞれ各社内(自社)用のテンプレートTであり、該当企業内のユーザのみ利用可能となる。また例えばTX,TY,TZは、それぞれ企業間のグループGX,GY,GZ用のテンプレートであり、該当グループ内の各企業内のユーザが利用可能となる。また1グループで複数テンプレートの設定も可能である。その場合、当該グループのユーザは、複数テンプレートから選択したものを利用(適用)することができる。例えば企業Aのユーザは、設定済みのテンプレートTA,TX,TYから選択利用可能となる。
テンプレート情報70では、テンプレートTのIDや名称、ラベルLのIDや名称、ラベルLごとの区分情報やルール説明情報などが設定可能である。IDはオーナーのグループIDを設定できる。ラベルL(ラベルID)毎に、例えば、ラベリング対象の文書ファイルF等のデータの重要度などの性質に関する区分(機密性に関する区分、当該データの共有・公開(閲覧等)・秘匿等の範囲に関する区分など)の情報などを設定可能である。実施の形態1では、テンプレート情報70内に公開範囲情報80を含めて設定・管理している。
図2のテンプレート情報70及び公開範囲情報80の設定例で、例えばテンプレートTA(グループGA用)は、例えばラベルLA等の定義情報を含む。また例えばテンプレートTX(グループGX用)は、例えばラベルLX等の定義情報を含む。ラベルLA(例「社内限」)は、関連付けられる公開範囲HAとして、自社A(GA)内とする。ラベルLX(例「関係者限」)は、関連付けられる公開範囲HXとして、グループGX{GA,GB}内とする。これらの例については後述の図5でも示している。
[サービス利用(設定)]
本システムにおけるユーザによるサービスの利用(設定等)の概略は以下である。予め、企業等(例えば企業A)の管理者(例えばKA)等は、サービス部100に対して、サービス利用契約を結ぶ。サービス部100の管理者、または設定対象グループ(GA)の管理者(KA)等により、ASPサーバ10の管理情報50に対して、設定対象グループ(GA)に関する基本的なグループ情報60(企業、ユーザ、ドメイン、IPアドレス等)等を設定し、これによりグループ(GA)が設定される。
本システムにおけるユーザによるサービスの利用(設定等)の概略は以下である。予め、企業等(例えば企業A)の管理者(例えばKA)等は、サービス部100に対して、サービス利用契約を結ぶ。サービス部100の管理者、または設定対象グループ(GA)の管理者(KA)等により、ASPサーバ10の管理情報50に対して、設定対象グループ(GA)に関する基本的なグループ情報60(企業、ユーザ、ドメイン、IPアドレス等)等を設定し、これによりグループ(GA)が設定される。
設定グループ(GA)内の各ユーザの端末20では、ラベリング処理部21等を実現するプログラムをインストール・設定する。またグループ内のメールサーバ30には、チェック要求部31等を実現するプログラムをインストール・設定する。
グループ(GA)の設定に基づき、当該グループの管理者(KA)等により、当該グループ(GA)に適用するルール等に基づくテンプレート情報70(例えばTA,TX等)を設定する(a1)。また、前記(a)の方式の場合は、併せて公開範囲情報80(ラベルLと公開範囲Hの対応付け等)を設定することができる。適宜タイミングで設定変更等も可能である。
各ユーザの端末20のラベリング処理部21は、ASPサーバ10から、上記設定済みのテンプレート情報70を取得して保存する(a2)。
ユーザの端末20(文書作成アプリケーション26、ラベリング処理部21等)では、ユーザによる文書ファイルFの作成・保存等の時に、自動的かつ強制的に、ユーザによるラベリング操作手順を介在させる。これにより、適用テンプレートTに基づくユーザ選択操作によるラベルLの情報を、当該文書ファイルFに対して付与する。
チェック機能の利用に関しては、設定機能を用いて、同様に管理者等(KA等)により、ASPサーバ10に対して必要な情報を設定する。例えば、チェックの実施の対象となるグループ(例えば企業A(GA))等を設定する。
[構成(1)]
図3では、実施の形態1の構成要素や処理その1(特に添付ファイルへのラベリングまで)を示している。
図3では、実施の形態1の構成要素や処理その1(特に添付ファイルへのラベリングまで)を示している。
ASPサーバ10の管理情報50として、ラベリング管理部11の管理情報51(60,70)と、チェック部12の管理情報52(60,80)とを有する。なお両者(51,52)に含まれるグループ情報60は同様のものである。また例えば企業Aの企業IDをA(グループIDをGA)とする。ユーザUA1のメールアドレスをmA1とする(他の企業も同様)。
各企業の情報処理システム内及びネットワーク90上には、メールサーバ30を有する。例として、各社内LAN等のシステム内(出入口)にメールサーバ30(メールゲートウェイサーバ)を有する。例えば企業A内のMSA、企業B内のMSB等を有する。メールサーバ30は、メールボックスを管理し、POPやSMTP等の処理機能を有し、端末20との間でのメールの受信・送信、ネットワーク90上のメール中継(配送)、データ・プロトコル変換、等の公知の処理を行う。
a(a1,a2)は、前述の端末20(ラベリング処理部21)とASPサーバ10(ラベリング管理部11)との間でのラベリング管理機能関連の通信である。例えば、企業Aで適用するテンプレートT(TA,TX)の情報の設定や取得である。bは、端末20とメールサーバ30(MSA)との間でのメール送受信関連の通信である。c(c1,c2)は、メールサーバ30(チェック要求部31)とASPサーバ10(チェック部12)との間でのチェック処理(要求−応答)関連の通信である。dは、送信側システムのメールサーバ30(MSA)から受信側システムのメールサーバ30(MSB)へのメール送信(配送)の通信である。
s1,s2は、端末20でのユーザ操作を示す。s1は、文書作成アプリケーション26での文書ファイルF(例えばF1)の作成、及び作成文書ファイルF(F1)に対するラベルL(例えばLX)の付与(ラベリング)の操作である。s2は、ファイルF(ラベルL)に対する公開範囲H情報(例えばHX)の付与(設定/指定等)の操作であり、前記(a)や(b)の方式に応じる。
s1では、ラベリング処理部21の処理により、作成ファイルFの保存時などに、端末20にラベリング画面(後述、図6)を強制的に表示し、表示情報をもとにユーザにより選択されたラベルLの情報を付与する。例えばファイルF1の属性情報内に、付与ラベルLXのラベルID(LX)等を記述する。
s2では、例えば、前記(a)の方式の場合は、管理者(K)等による設定機能(設定部21−1)を用いたASPサーバ10(設定部11−1)への公開範囲情報80の設定である(個別のラベリング時には不要)。また、前記(b)の方式の場合は、端末20の公開範囲付与部40の処理機能を用いて、その都度のラベリング時に、当該ユーザにより、端末20の画面(後述、図7)で、当該ファイルF(ラベルL)に対して公開範囲H情報(例えばHX)を選択・指定等により付与することができる。ファイルF1の属性情報内に、付与ラベルLXのラベルID(LX)と共に、公開範囲HXの情報(企業IDまたはグループID等)を記述する。例えば公開範囲HXはグループGX{GA,GB}である。
[構成(2)]
図4では、図3に続く、実施の形態1の構成要素や処理その2(特にメールの作成・送信、チェック処理等)を示している。
図4では、図3に続く、実施の形態1の構成要素や処理その2(特にメールの作成・送信、チェック処理等)を示している。
s3,s4は、端末20(メールクライアント27)でのユーザ操作を示す。s3は、メールM(例えばM1)の作成、及びファイルF(ラベルL付き)の添付操作である。s4は、添付ファイルF付きのメールM(M1)の送信操作である。
例えばメールM1は、添付ファイルがF1(付与ラベルLX、対応する公開範囲HX)で、送信元メールアドレスがmA1(ユーザUA1)、宛先メールアドレスがmB1(ユーザUB1)であり、ミスの無い正しいメールであるとする。また、メールM4は、ミスにより上記M1の宛先をmB1ではなく間違えてmC1にしてしまったメールとする。M1,M4については、後述の図5でも示している。
c1は、メールサーバ30(MSA)のチェック要求部31からASPサーバ10のチェック部12に対するチェック要求(問い合わせ情報)の送信を示す。c2は、ASPサーバ10のチェック部12からのチェック結果(OK/NG)の応答の送信を示す。c1の問い合わせ情報には、例えば、(1)当該メールM(M1)の宛先メールアドレス情報(mA1)と、(2)当該メールM(M1)の添付ファイルF(F1)の付与ラベルL(LX)のラベルID(LX)等の情報と、を含む。(2)の情報は、前記(b)の方式の利用によって公開範囲H情報が付与されている場合は、ラベルIDに加えて、その公開範囲H情報(例えばHX)を含む。
[処理例]
実施の形態1での一連の処理シーケンス例は以下の通りである。
実施の形態1での一連の処理シーケンス例は以下の通りである。
(0) 管理者(K)等による管理情報50(60,70,80)の設定が行われ、グループG(企業)の各ユーザの端末20は、利用可能なテンプレートTを取得している(a1,a2)。
(1) グループGの各ユーザの端末20(文書作成アプリケーション26)では、ユーザにより文書ファイルFが作成される。
(2) 上記作成文書ファイルFの保存時などのタイミングで、ラベリング処理部21による処理を自動的に介在し、ユーザにより当該文書(F)の重要度などの性質に応じてラベルLを付与(ラベリング)する操作(図3のs1)、及び対応処理が行われる。ラベリング処理部21は、端末20のWebブラウザ25等の画面に、ユーザに利用可能とさせるテンプレートT及びラベルLの情報を表示し、ユーザはその中から適用テンプレートT及び付与ラベルL等を選択する(図6)。ラベル付与(s1)に従い、ラベリング処理部21は、文書ファイルFの属性情報内に、付与ラベルLのラベルID等の情報を記述する。例えばプロパティ名とその値を用いてラベルIDの値を記述する。
(3) また上記文書ファイルF(付与ラベルL)に対して、ユーザにより、公開範囲付与部40の処理機能(前記(b)の方式)を用いて、当該文書(F)の関係者情報に相当する公開範囲H情報を企業単位等で指定して付与することができる(図3のs2)。既にASPサーバ10に公開範囲情報80が設定されている場合(前記(a)の方式)、本処理は省略可能である。例えば、端末20の画面で、ユーザにより企業IDまたはグループID等による公開範囲H情報を選択・指定可能とする(図7)。公開範囲付与部40は、選択・指定された公開範囲H情報を、例えば、文書ファイルFの属性情報内に、前記付与ラベルLの情報(ラベルID等)と関連付けて記述する。例えばプロパティ名とその値を用いて公開範囲Hとなる企業IDまたはグループIDの値を記述する。
(4) ユーザの端末20で、メールクライアント27を用いて、添付ファイル付きメールMを作成する。ユーザは、メールMにおいて、メール本文の作成や、送信元メールアドレスの記載、宛先メールアドレスの記載、上記ラベル付きファイルFの添付操作(図4のs3)などを行う。
(5) ユーザの端末20で、メールクライアント27を用いて、上記添付ファイル付きメールMを送信操作(s4)する。これにより当該グループの社内LAN等のメールサーバ30(MSA等)が当該メールMを受け取る(図4のb)。
(6) 上記メールMについての送信操作(s4)などを契機としたタイミングで、メールサーバ30(MSA等)の所で、ASPサーバ10によるチェック処理を介在させる。メールサーバ30(MSA等)のチェック要求部31とASPサーバ10のチェック部12との間で通信して処理を行う(c1,c2)。これにより、添付ファイルFの宛先が、当該ファイルFの性質に応じた適切な公開範囲H(企業単位)に含まれるか(OK)否か(NG)を判定する(後述)。
(7) 上記(6)のチェック処理の結果がOKの場合、当該メールサーバ30は、上記添付ファイル付きメールMを、宛先(ネットワーク90上)へ送信する(図4のd)。
(8) 上記送信により、ネットワーク90上で当該メールMが宛先の企業(グループ)のユーザの端末20へ配送され、当該ユーザは、当該メールM及び添付ファイルFを閲覧することができる。
(9) 一方、上記(6)のチェック処理の結果がNGの場合、当該メールサーバ30(MSA等)は、上記添付ファイル付きメールMを、宛先(ネットワーク90上)へ送信しない。即ち当該送信側の企業の社内LAN等から外部へ当該メールM(添付ファイルF)が出ないようにブロックする。これにより、添付ファイルFの公開範囲Hとして適切ではない宛先への誤送信が防止される。
(10) また、上記メールサーバ30(MSA等)は、上記NGの旨の情報を、送信元のユーザの端末20へ通知する。上記NG情報は、例えば、当該メールMを宛先へ送信しない(ブロックした)旨や、その理由、例えば宛先間違いの示唆などを含んでもよい。
上記(6)のチェック処理の詳細例は以下である。
(1) メールサーバ30のチェック要求部31は、端末20からの送信メールM(添付ファイルF)を受信/取得する(図4のb)。そして、当該メールM(添付ファイルF)に関するチェック要求のために必要な情報を取り出す。即ち、例えば当該メールのヘッダ情報から宛先メールアドレス情報などを取り出し、また添付ファイルFの属性情報から前述のラベルID(及び公開範囲H)等の情報を取り出す。
(2) メールサーバ30のチェック要求部31は、ASPサーバ10へ、チェック要求となる問い合わせ情報を構成して送信する(c1)。この問い合わせ情報は、キー情報として、例えば、(1a)上記の宛先メールアドレス情報と、(2a)上記のラベルID(及び公開範囲H等)とを含める。
(3) ASPサーバ10のチェック部12は、メールサーバ30から受信した問い合わせ情報(c1)に対し、チェック用の管理情報52(60,80)を参照しつつ、誤送信のチェックに関する判定を行う。例えば、キー情報のうちの(1a)の宛先メールアドレスに含まれるドメインd情報と、グループ情報60とから、対応する宛先のグループID(企業ID)の情報(1b)を得る。また、キー情報のうちの(2a)のラベルIDと、公開範囲情報80とから、当該ラベルL(ラベルID)に関連付けられる公開範囲HであるグループID(企業ID)の情報(2b)を得る。そして、上記(1b)の宛先の情報(ID等)と、上記(2b)の範囲の情報(ID等)とを比較し、上記(1b)の宛先が、上記(2b)の範囲内に含まれているか(OK)否か(NG)を判定する。なお本処理例では企業ID(グループID)で比較しているが、対応するドメインd等で同様に比較しても構わない。
(4) ASPサーバ10のチェック部12は、上記チェック結果(OK/NG等)を含む情報を、応答としてメールサーバ30のチェック要求部31へ送信する(c2)。
[事例]
図5では、グループG、テンプレートT、ラベルL、公開範囲H、メールM、及びチェック等の事例を示している。これらはASPサーバ10での管理情報50(60,70,80)の設定例と対応している。
図5では、グループG、テンプレートT、ラベルL、公開範囲H、メールM、及びチェック等の事例を示している。これらはASPサーバ10での管理情報50(60,70,80)の設定例と対応している。
各企業(グループGA,GB,GC)のテンプレート情報70及び公開範囲情報80の設定例として、各テンプレートTにおける各種のラベルLと公開範囲Hとの関連付けの設定例は以下である。
ラベルLA(例「社内限」)は、公開範囲HA=グループGA内である。同様に、LB(例「社内限」)は、HB=GB内である。LC(例「社内限」)は、HC=GC内である。また、ラベルLX(例「関係者限」)は、公開範囲HX=グループGX{GA,GB}内である。同様に、LY(例「関係者限」)は、HY=GY{GA,GC}内である。LZ(例「関係者限」)は、公開範囲HZ=GZ{GB,GC}内である。L0(例「関係者限」)は、H0=G0{GA,GB,GC}内である。
例えばグループGA用のテンプレートTAは、ラベルLA(HA=GA)を含む。同様に、GB用のテンプレートTBは、LB(HB=GB)を含む。GC用のテンプレートTCは、LC(HC=GC)を含む。また、グループGX用のテンプレートTXは、ラベルLX(HX=GX)を含む。同様に、GY用のテンプレートTYは、LY(HY=GY)を含む。GZ用のテンプレートTZは、LZ(HZ=GZ)を含む。
例えば企業A(グループGA)の管理者(KA)により、テンプレートTAのラベルLA、及びそれに関連付ける公開範囲HAとして企業A(GA)を設定し、また、テンプレートTXのラベルLX、及びそれに関連付ける公開範囲HXとしてグループGX{GA,GB}を設定する。
なお各社は自社を範囲に含む種類のラベルのみ設定・使用の対象となる。例えば企業A(GA)では、上記LA,LX,LY,L0が対象となり、上記LB,LC,LZは対象外となる。例えば、企業Aから見てグループGZ(企業Bと企業C)は独立・情報非共有の関係であり、HZ(GZ)は使用されない。
ユーザは、仕事などに応じて適用テンプレート(例えばTAとTX)を選択利用することができる。例えば、企業AのユーザUA1は、自社内で作成・管理する文書ファイルに対しては、自社用のテンプレートTAに基づき、その中からラベルLA(「社内限」)を選択して付与することができる。また例えばコワークの企業(例えば企業A,B)間の特定のプロジェクト(X)においては、例えば企業AのユーザUA1は、相手先の企業BのユーザUB1へ提供する文書ファイルFに対して、当該グループGX用に設定されたテンプレートTXに基づき、その中からラベルLX(「関係者限」)を選択して付与することができる。
上記例のようにテンプレートを使い分けること以外にも、例えば自社用のテンプレートTA内に、他社との仕事(例えばグループGX,GY,G0等)で用いる各ラベル情報(例えばLX,LY,L0等)の定義を含める形にすることもできる。その場合は例えば1つの適用テンプレートTの中からユーザが仕事に応じたラベルLを選択利用することができる。
メールMの例として以下のM1〜M5等を有する。いずれも送信元が企業AのユーザUA1(メールアドレスmA1)の場合とする。M1〜M3はユーザのミス無しによる正しいメールの場合、M4,M5はユーザのミスによる誤ったメールの場合である。
メールM1は、添付ファイルがF1(グループGXでのプロジェクト(X)用)であり、宛先は、企業B(GB)のユーザUB1(メールアドレスmB1)である。F1の付与ラベルはLX(「関係者限」)であり、公開範囲HX(GX)が関連付けられている。
メールM2は、添付ファイルがF2(GYでのプロジェクト用)であり、宛先は、企業C(GC)のユーザUC1(mC1)である。F2の付与ラベルはLYであり、公開範囲HY(GY)である。
メールM3は、添付ファイルがF3(G0での仕事用)であり、2つの企業(B,C)のグループGZに対応した宛先(mB1,mC1)への送信(同報送信)の場合である。F3の付与ラベルはL0であり、公開範囲H0(G0)である。
またメールM4は、上記メールM1に関するミスの第1の例として宛先間違いの場合である。メールM4は、添付ファイルがF1(GX対応)であり、宛先を、企業B(GB)のユーザUB1(mB1)とすべきところを、誤って企業C(GC)のユーザUC1(mC1)としてしまったものである。M4のメール本文、送信元情報(mA1)、添付ファイル(F1)、付与ラベル(LX)、及び公開範囲(HX)等は、正しいM1の場合と同じである。
またメールM5は、上記メールM1に関するミスの第2の例として添付ファイル間違いの場合である。メールM5は、添付ファイルを、正しくはF1とすべきところを、誤って例えば作成済みの企業C(GY)向けの文書ファイルF2(付与ラベルは例えばLY)としてしまったものである。公開範囲はLY対応のHY(GY)である。M5のメール本文、送信元情報(mA1)、宛先情報(mB1)等は、正しいM1の場合と同じである。M5では、誤った添付ファイルF2に対応して、正しいM1の場合のものとは異なるラベル及び公開範囲が関連付けられている。
上記メールM4,M5の場合、例えば添付ファイルが仕事上関係無い企業のユーザへ届いてしまうことにより、情報流出等の問題につながる可能性がある。
上記メール例で、企業AのユーザUA1の端末20からメールM1(正)またはM4(誤)が送信され、メールサーバ30(MSA)の所でチェックが行われるとする。メールM1(正)の場合、宛先メールアドレスmB1(dBを含む)から、グループ情報60に基づき、宛先の企業のID(B)ないしドメイン(dB)等がわかる。また、添付ファイルF1のラベルID(LX)から、公開範囲情報80に基づき、当該ラベル(LX)に関連付けられる公開範囲がHX、即ちグループGX{GA,GB}であり、対応する企業のID(A,B)ないしドメイン(dA,dB)等がわかる。上記の宛先のID(GB)ないしドメイン(dB)は、上記の範囲(GX)に含まれているので、OKと判定される。
一方、メールM4(誤)の場合、宛先メールアドレスmC1(dCを含む)から、宛先の企業のID(C)ないしドメイン(dC)等がわかる。また、ラベルID(LX)から、公開範囲がHX(GX{GA,GB})であり、対応する企業のID(A,B)ないしドメイン(dA,dB)等がわかる。上記の宛先は、上記の範囲に含まれていないので、NGと判定され、誤送信が防止される。
また、メールM5(誤)の場合、宛先メールアドレスmB1(dBを含む)から、宛先の企業のID(B)ないしドメイン(dB)等がわかる。また、ラベルID(LY)から、公開範囲がHY(GY{GA,GC})であり、対応する企業のID(A,C)ないしドメイン(dA,dC)等がわかる。上記の宛先は、上記の範囲に含まれていないので、NGと判定され、誤送信が防止される。
[公開範囲(H)の方式]
前述の公開範囲(H)の関連付け(付与)に関する(a),(b)の方式について補足説明する。チェック機能を実現・利用するがために、ユーザの操作性などが複雑にならないようにする仕組みを有する。
前述の公開範囲(H)の関連付け(付与)に関する(a),(b)の方式について補足説明する。チェック機能を実現・利用するがために、ユーザの操作性などが複雑にならないようにする仕組みを有する。
(a)の方式では、予め、管理者(K)等により、端末20に備える設定機能(図2)を用いてASPサーバ10にアクセスし、公開範囲情報80に対し、ラベル(L)と公開範囲(H)(グループ単位)との関連付けを設定することができる。ラベルL(ラベルID等)に対して公開範囲Hをグループ単位(企業ID等)で指定して関連付ける。(a)の方式の場合、設定以後、個別のユーザ端末20でのラベリングによる付与ラベルに応じて、自動的に公開範囲Hが関連付け(決定)されることになる。ASPサーバ10でのチェック処理の際は、公開範囲情報80に基づき、問い合わせ情報のラベルID等に関連付けられる公開範囲Hがわかるので、判定を行うことができる。(a)の方式を用いることで、グループの各ユーザは、サービス(チェック機能)の利用に係る設定操作等の手間が少なくて済み、ユーザの利便性・操作性が維持できる。
(b)の方式では、グループの個別のユーザの端末20で、ラベリング時に、公開範囲付与部40を用いて、ユーザにより個別の文書ファイル(F)またはその付与ラベル(L)に対して、公開範囲(H)の情報をグループ単位(企業ID)等で指定して付与することができる。例えば特定企業向けの文書ファイルのラベリング時、テンプレートのラベルの属性とは別に、詳細な公開範囲Hとなる企業(あるいはそのうちの特定の関係者のユーザ)等を指定することができる。(b)の方式では、個別のメール送信ごとに詳細な制御が可能となる。
(b)の機能は、(a)の設定とは別に行う形態としてもよいし、併用する形態としてもよい(実施の形態1では併用)。(b)のみの利用の場合、既存のラベル(テンプレート情報70)の定義では公開範囲Hの企業(グループ)等が具体的に設定されていなくとも、個別のラベリング時に、付与ラベルに対し詳細な公開範囲H(宛先の企業等)を指定することができる。併用の場合、(a)による既存のラベル(テンプレート情報70)及び公開範囲情報80の定義に基づいた上で、更に、個別のラベリング時に、付与ラベルに対し詳細な公開範囲(宛先の企業等)を指定することができる。なお併用の場合、ユーザ端末20で個別に付与できる公開範囲Hの情報は、基本的な設定情報(70)での定義から外れない範囲内となるように制御する。例えば「社内限」のラベルに対して他社を公開範囲Hとして付与できないようにする等。
[ラベリング画面]
図6は、グループのユーザの端末20でのラベリング時(s1)等に自動的に表示するラベリング画面の例を示す。本例は、ラベリングの際、グループ(例えばGA)のユーザの端末20で、複数の利用可能なテンプレート(例えばTA,TX等)がある場合に、それらの中からユーザにより選択して適用する場合である。適用テンプレートの項目(600)で、利用可能な1つ以上のテンプレートの情報(名称等)を表示し、ユーザにより当該文書ファイルに対して適用するテンプレートを選択する。利用可能なテンプレートが1つの場合は自動的に決定される。
図6は、グループのユーザの端末20でのラベリング時(s1)等に自動的に表示するラベリング画面の例を示す。本例は、ラベリングの際、グループ(例えばGA)のユーザの端末20で、複数の利用可能なテンプレート(例えばTA,TX等)がある場合に、それらの中からユーザにより選択して適用する場合である。適用テンプレートの項目(600)で、利用可能な1つ以上のテンプレートの情報(名称等)を表示し、ユーザにより当該文書ファイルに対して適用するテンプレートを選択する。利用可能なテンプレートが1つの場合は自動的に決定される。
ラベルの項目(610)では、上記適用テンプレート(例「自社テンプレート」(TA))の情報(70)に基づき、付与ラベルの選択のための、利用可能な1つ以上のラベルの情報を表示し、ユーザにより選択操作させる。ユーザは、表示情報(区分、ルールなど)の参照に基づき、付与対象の文書ファイルの重要度などに応じたラベルを選択する。例えば左の「ラベル」の項目から選択し、OKボタンを押すことで、当該ラベルを付与することができる。
本例では、5種類のラベルL(601〜605)を示している。各種のラベルの定義に係わり、「ラベル」、「機密情報区分」、「社内外区分」、「ルール」等の項目を有する。「ラベル」の項目は、ラベルの出力(表示、印刷等)上のデザイン(イメージ)を示す。文字は、601は「極秘」、602は「社内限」、603,604は「関係者限」、605は無しである。
「機密情報区分」の項目は、本例では、“極秘”、“社内限”、“関係者限”(1)、“関係者限”(2)、“公開情報”、等を有する。この項目は、対象データの機密性に関する区分の情報である。「社内外区分」の項目は、本例では2種類、“社内向け文書”、“社外向け文書”を有する。この項目は、グループ単位の内外の区分を示す。「社内向け文書」の意味は、当該ラベル付き文書ファイルが、特定の社内向けであることを示す。また、「社外向け文書」の意味は、当該ラベル付き文書ファイルが、特定の社内に加えて特定の社外向けであることを示す。
「ルール」の項目は、ラベル毎に、その利用に関する、グループ内で統一のルール等の説明や、付与対象文書ファイルの重要度などの性質、公開範囲などに関する説明文を記載する。例えば、「社内限」のラベル(602)では、ルールとして、当社内の社員等に限定して当該ラベル付き文書を閲覧等させることを示す。言い換えればその範囲の者以外には当該文書を閲覧等させないことを示す。例えば、「関係者限」(1)のラベル(603)では、当社内の特定グループに属する担当者等(関係者)に限定して当該ラベル付き文書を閲覧等させることを示す。例えば、「関係者限」(2)のラベル(604)では、社内・社外にわたる特定グループに属する担当者等(関係者)に限定して当該ラベル付き文書を閲覧等させることを示す。
[テンプレート設定画面]
図7は、管理者(K)等のユーザの端末20で設定機能を用いた場合に表示する画面例としてテンプレート設定画面の例を示す。設定の際、管理者(K)等の端末20(設定機能)からASPサーバ10へアクセスし、当該ユーザに関するログイン処理(ユーザID+パスワード等によるユーザ認証処理など)を行う。そして認証成功後、ASPサーバ10の管理情報50に基づいて、設定画面を端末20に表示する。
図7は、管理者(K)等のユーザの端末20で設定機能を用いた場合に表示する画面例としてテンプレート設定画面の例を示す。設定の際、管理者(K)等の端末20(設定機能)からASPサーバ10へアクセスし、当該ユーザに関するログイン処理(ユーザID+パスワード等によるユーザ認証処理など)を行う。そして認証成功後、ASPサーバ10の管理情報50に基づいて、設定画面を端末20に表示する。
本例では、テンプレート情報の項目(700)、区分の選択の項目(710)、ラベル情報の表示・設定の項目(720)、公開範囲詳細の設定の項目(730)等を有する。
テンプレート情報の項目(700)では、設定対象のテンプレートのIDや名称などを表示する。区分の項目(710)では、ユーザによりラベルに関する区分(前記ラベルの定義情報の区分に基づく)を選択可能とする。例えば「社内」「社内&特定社外」「公開」といった区分を表示する。
ラベルの項目(720)では、対象テンプレートの全ラベルの情報、あるいは、区分の項目(710)でユーザにより選択された区分に対応した種類のラベルの情報を表示する。710で例えば「社内」が選択されると、「社内外区分」が「社内向け文書」のラベル情報のみ表示される。例えば「社内&特定社外」が選択されると、「社内外区分」が「社外向け文書」のラベル情報のみ表示される。ラベルの項目(720)では、例えば図6(610)と同様に、ラベル毎に、ラベル、区分(機密情報区分、社内外区分)、ルール、公開範囲、表示順、その他の項目を表示し、ユーザにより各ラベルの定義情報を設定(追加・変更・削除等)することができる。特に「公開範囲」の項目では、前述の公開範囲H(グループ単位)の情報を確認及び設定することができる。例えば本項目で「設定」が選択されると、当該ラベルLに関連付ける公開範囲Hを、特定のグループ単位(企業単位等)でユーザにより指定して設定することができる。例えば、特定のプロジェクト(X)用のテンプレートTXの設定で、公開範囲HXとして、相手の企業B(グループGB)を指定して、グループGX{GA,GB}を設定できる。
更に、公開範囲詳細の設定の項目(730)では、ラベルに関連付ける公開範囲Hの詳細(本例では企業単位)をユーザにより任意に指定して設定可能である。ここで公開範囲Hとは、当該ラベル付き文書ファイルを閲覧等(公開・共有等)させる範囲(対象)のことである。テンプレートではラベル毎に区分やルール等が概略的に定義されるが、公開範囲Hの項目では、ユーザにより特定のグループ(企業)を公開範囲H(特定社外)として指定することできる。例えば、企業名や企業IDをユーザにより入力して指定する。また企業名や企業ID等で検索可能とする。また、企業リスト情報の項目で、選択指定可能とする主な企業の情報(企業a,b,c,……)を一覧表示し、公開範囲(特定社外)の項目で、ユーザが選択した企業の情報(例「企業a,b」)を表示する。ユーザにより、追加ボタンで追加(指定)でき、削除ボタンで削除(指定取り止め)できる。他の形式として、チェックボックスを表示してユーザにより指定企業にチェックを入れるようにしてもよい。
上記リスト等で表示する主な企業の情報は、例えばASPサーバ10で登録済みの企業の情報である。この登録は、例えば予め本サービス事業者が、上場企業などを登録しておく。また、上記リストに表示されない企業についても、クライアント側(ユーザ)から登録することが可能である。その場合、例えば企業登録ボタンを押して、ASPサーバ10と連携した登録処理によって、表示画面で登録したい企業の情報を登録する(グループ情報60)。あるいはサービス部100に登録を要請して登録を行わせてもよい。
「OK」ボタンにより、本画面で編集したテンプレートの情報を端末10に保存すると共にASPサーバ10(管理情報50)へアップロードして登録(設定更新)することができる。ASPサーバ10へ登録されたテンプレートは、当該グループの各ユーザのテンプレートとして反映される。
また、ラベリング画面でも、図6の例に限らず、図7の例と同様の情報(710,720,730)を表示して、ユーザにより選択等を可能としてもよい。例えば、前記公開範囲Hの付与に係る(b)の方式で、公開範囲付与部40の処理機能として、図7(720,730)のような公開範囲Hの設定に関する情報を表示してもよい。
上記テンプレートに関する設定例として、前記特定のプロジェクト(X)用のテンプレートTX及びラベルLXを設定する場合は以下である。例えば、コワーク関係の一方の企業Aのユーザ(管理者/UA1)により、グループGX、テンプレートTX,ラベルLXを作成(設定)する。テンプレート設定画面で、テンプレートTXのラベルLXの設定で、「関係者限」、機密情報区分を「関係者限」(2)、社内外区分を「社外」等として設定する。またラベルLXに関連付ける公開範囲H(HX)として、グループ情報60に設定済みのグループGX{GA,GB}を設定するか、または、特定社外として企業B(グループGB)のIDを設定する。また更に、公開範囲H(HX)の限定(詳細)として、グループ単位のうちの特定のユーザ、例えば企業A,BのユーザUA1,UB1等の情報を設定してもよい。
[効果等]
以上、実施の形態1では、メール送信側システムでの添付ファイル(メール)の送信の時点でのチェックを行う形であり、各企業等のグループ単位のユーザの操作ミス等(宛先や添付ファイルの間違い等)による添付ファイル付きメールの誤送受信をできるだけ防止することができる(誤送受信が発生したとしても問題無いように技術的に対処することができる)。善意のユーザのミスを救うことができる仕組みである。特に、添付文書ファイル自体に付与されたラベル情報(当該文書の性質を表す)を利用したチェック機能とすることにより、従来のフィルタリング等の技術ではできなかった、添付ファイル自体の性質と宛先との関連性に応じた制御を可能とする。特にメール送信側システムのメールサーバ30の所で不適切な宛先への添付ファイルの送信をブロックすることができる。
以上、実施の形態1では、メール送信側システムでの添付ファイル(メール)の送信の時点でのチェックを行う形であり、各企業等のグループ単位のユーザの操作ミス等(宛先や添付ファイルの間違い等)による添付ファイル付きメールの誤送受信をできるだけ防止することができる(誤送受信が発生したとしても問題無いように技術的に対処することができる)。善意のユーザのミスを救うことができる仕組みである。特に、添付文書ファイル自体に付与されたラベル情報(当該文書の性質を表す)を利用したチェック機能とすることにより、従来のフィルタリング等の技術ではできなかった、添付ファイル自体の性質と宛先との関連性に応じた制御を可能とする。特にメール送信側システムのメールサーバ30の所で不適切な宛先への添付ファイルの送信をブロックすることができる。
本システムでは、添付ファイルF自身の属性、関連付けられる情報(ラベルL、公開範囲H等)を利用してチェック処理を実現するため、メール送受信時のチェック用のユーザ認証処理などは必要としない。そのため、ユーザの操作性・利便性を損なわずにチェックの効果が得られる。善意のユーザのミスによる誤送受信(例えば添付ファイルを関係無い宛先の企業へ送付してしまうこと)を防止することができる。
<実施の形態2>
図8〜図10を用いて、実施の形態2のシステムについて説明する。実施の形態2は、構成要素として、(1)ラベリング管理機能、(2)メール受信側でのチェック機能、(3)受信側端末の所でチェックを介在させる構成、(4)公開範囲を設定/付与する機能、等を有する。実施の形態2は、実施の形態1と同様に添付ファイル付きメールの誤送受信をチェックするものであるが、チェック処理の実行タイミング等が異なり、メール受信側システムからみて添付ファイル付きメールを受信する際(添付ファイルを閲覧するためのパスワード情報を取得する際)に、ASPサーバ10を用いたチェック処理を実行する。尚これはメール送信側システムからみると、誤送信のチェック機能に相当する。
図8〜図10を用いて、実施の形態2のシステムについて説明する。実施の形態2は、構成要素として、(1)ラベリング管理機能、(2)メール受信側でのチェック機能、(3)受信側端末の所でチェックを介在させる構成、(4)公開範囲を設定/付与する機能、等を有する。実施の形態2は、実施の形態1と同様に添付ファイル付きメールの誤送受信をチェックするものであるが、チェック処理の実行タイミング等が異なり、メール受信側システムからみて添付ファイル付きメールを受信する際(添付ファイルを閲覧するためのパスワード情報を取得する際)に、ASPサーバ10を用いたチェック処理を実行する。尚これはメール送信側システムからみると、誤送信のチェック機能に相当する。
実施の形態2では、処理概要としては、メール送信側システム(例えば企業A)のメールサーバ30(MSA)で送信メールM(例えば送信元ユーザUA1)の添付ファイルFをデータ変換処理し、その変換データF’を添付し変換データF’の閲覧のためのパスワード情報(P)を取得するためのURL情報を記載したメールM’を宛先(例えば企業BのユーザUB1)へ送信する。ASPサーバ10では、変換データF’の閲覧のためのパスワード情報(P)を、その取得用のURL情報(R)と対応付けて保管し、また添付ファイルのラベルL情報や公開範囲H情報を対応付けて管理する。宛先のユーザの端末20は、受信メールM’のURL情報(R)によりASPサーバ10へアクセス(パスワード取得要求)し、ASPサーバ10(チェック部13)はそのアクセス元の情報(宛先の情報)と、管理情報53とを参照してチェック処理を行う。
[システム]
実施の形態2は、実施の形態1と同様の要素として、ASPサーバ10で複数の各グループ(企業)に対するサービス(ラベリング管理機能、チェック機能)の提供を行う。また文書ファイルF(ラベルL)に対して公開範囲H情報を付与する機能(前記(a)または(b)の方式)を有する。
実施の形態2は、実施の形態1と同様の要素として、ASPサーバ10で複数の各グループ(企業)に対するサービス(ラベリング管理機能、チェック機能)の提供を行う。また文書ファイルF(ラベルL)に対して公開範囲H情報を付与する機能(前記(a)または(b)の方式)を有する。
ASPサーバ10は、実施の形態2のチェック処理を行うチェック部13、及びその管理情報53を有する。管理情報53は、前記グループ情報60や公開範囲情報80と同様の情報の他に、パスワード情報(Pとする)及びURL情報(Rとする)等を管理するパスワード管理情報85を有する。
システム構成として、メール送信側のシステムでは、端末20は実施の形態1と同様の構成(図2等)であり、メールサーバ30(MSA)には、変換部32(図8)を備える。変換部32は、プログラム等により実現され、添付ファイルFをデータ変換処理(圧縮・暗号化等の処理)することで、変換データ(F’)及びその解凍用のパスワード(P)を出力する。また、変換部32は、パスワード情報(P)等の授受のためにASPサーバ10(チェック部13)と通信する処理機能を含む。メール受信側のシステムでは、端末20には、変換部42(図9)を備える。変換部42は、プログラム等により実現され、解凍用のパスワード(P)を用いて変換データF’をデータ変換処理(解凍・復号化等の処理)することで、元の添付ファイル(F)を出力する。また、変換部42は、チェック要求(パスワード取得要求)等のためにASPサーバ10(チェック部13)と通信する処理機能を含む。
[管理情報]
図10は、ASPサーバ10(チェック部13)が管理するパスワード管理情報85のテーブル例を示す。パスワード管理情報85は、メールMの添付ファイルFの情報、添付ファイルFの変換データ(F’)のパスワード情報(P)、及び当該パスワード情報(P)を取得するためのURL情報(R)、等を対応付けて管理する。図10のパスワード管理情報85は、項目として、ファイルID、テンプレートID、ラベルID、パスワード(P)、URL(R)、期限、等を有する。ファイルIDは、対象の添付ファイルFのID(ファイル名など)を格納する。テンプレートIDは、対象のファイルFに付与されているラベルLに関するテンプレートTのIDを格納する。ラベルIDは、対象のファイルFに付与されているラベルLの情報におけるラベルIDを格納する。パスワード(P)は、変換データF’の解凍用のパスワード情報(P)を格納する。URL(R)は、当該パスワード(P)の取得用のURL情報(ASPサーバ10のアドレス等)を生成し関連付けて格納する。期限は、当該パスワード(P)等の取得の期限情報(例えば生成時から一定期間後まで受け取りを許容)を生成して格納する。
図10は、ASPサーバ10(チェック部13)が管理するパスワード管理情報85のテーブル例を示す。パスワード管理情報85は、メールMの添付ファイルFの情報、添付ファイルFの変換データ(F’)のパスワード情報(P)、及び当該パスワード情報(P)を取得するためのURL情報(R)、等を対応付けて管理する。図10のパスワード管理情報85は、項目として、ファイルID、テンプレートID、ラベルID、パスワード(P)、URL(R)、期限、等を有する。ファイルIDは、対象の添付ファイルFのID(ファイル名など)を格納する。テンプレートIDは、対象のファイルFに付与されているラベルLに関するテンプレートTのIDを格納する。ラベルIDは、対象のファイルFに付与されているラベルLの情報におけるラベルIDを格納する。パスワード(P)は、変換データF’の解凍用のパスワード情報(P)を格納する。URL(R)は、当該パスワード(P)の取得用のURL情報(ASPサーバ10のアドレス等)を生成し関連付けて格納する。期限は、当該パスワード(P)等の取得の期限情報(例えば生成時から一定期間後まで受け取りを許容)を生成して格納する。
[処理例]
処理例として、メール送信側の企業A(GA)のユーザUA1(送信元メールアドレスmA1)からメール受信側の企業B(GB)のユーザUB1(宛先メールアドレスmB1)へ、添付ファイルF1付きのメールM1を送信する場合で説明する。図8では、特にメール送信側システムの処理を示し、図9では、特にメール受信側システムの処理を示す。
処理例として、メール送信側の企業A(GA)のユーザUA1(送信元メールアドレスmA1)からメール受信側の企業B(GB)のユーザUB1(宛先メールアドレスmB1)へ、添付ファイルF1付きのメールM1を送信する場合で説明する。図8では、特にメール送信側システムの処理を示し、図9では、特にメール受信側システムの処理を示す。
(1) 図8で、添付ファイルF1付きメールM1の作成・送信の処理までは実施の形態1と同様である。添付ファイルF1はラベルLXが付与される。ラベルLXは、公開範囲HX(GX)が関連付けられる。送信メールM1をメールサーバ30(MSA)が受け取る(図8のb)。
(2) メールサーバ30(MSA)の変換部32は、送信元(mA1)のユーザUA1の端末20のメールM1について、その添付文書ファイルF1をデータ変換処理(801)し、変換後のデータファイル(変換データF1’)及びその解凍用のパスワード情報P(P1)を得る。このデータ変換処理は、例えばZIP形式の圧縮・暗号化等の処理である。例えばF1のパスワードをP1とし、その取得用URL情報をR1とする。
(3) メールサーバ30(MSA)の変換部32は、変換データF’の解凍用のパスワードP1の情報と、当該添付ファイルF1を変換データF’に変換する前に確保したファイルF1への付与ラベルLXの情報(ラベルID(LX)等)とを含む情報を、ASPサーバ10へ送信する(c3)。なお前述同様に、ラベルID等に加えて公開範囲H情報がある場合は一緒に送信してもよい。
(4) ASPサーバ10のチェック部13は、受信情報(c3)に基づき、管理情報53のパスワード管理情報85内に、当該パスワード情報(P1)と、その取得用のURL情報(R1)とを関連付けて保管する。例えば図10のように、ファイルID:F1、ラベルID:LX、パスワード:P1、URL:R1、期限、等を格納する。ASPサーバ10(チェック部13)は、応答として、メールサーバ30(MSA)へ、上記URL情報(R1)を含む情報を送信する(c4)。
(5) メールサーバ30(MSA)は、元のメールM1につき、メール本文に上記URL情報(R1)や所定のメッセージ等を記載(挿入等)し、元の添付ファイルF1を変換データF1’に差し替えたメールM’(M1’)を作成して、宛先(mB1)へ送信する(図8のd)。上記メールM1’では、例えばメッセージとして、「添付ファイルは次のURLで取得できるパスワードを利用して開くことができます。URL:……」等を記載する。
(6) 図9で、メール受信側システム(企業B、ユーザUB1)において、メールサーバ30(MSB)を介して、宛先(mB1)のユーザUB1の端末20で前記変換データF1’付きのメールM1’を受信する(図9のe)。ユーザUB1は、メールM1’に含まれているURL情報(R1)等を見る。そして、当該URL(R1)のクリック操作等により、端末20からASPサーバ10(当該URL)へアクセスし、パスワード取得要求を送信する(c5)。即ち、変換部42から、当該添付ファイルF1を取得(閲覧)するために必要な、当該変換データF1’の解凍用のパスワード情報(P1)を取得する要求を行う。c5のアクセス要求には、ユーザUB1の端末20(アクセス元)のIPアドレス情報(IB1とする)が含まれる。
(7) ASPサーバ10のチェック部13は、端末20(変換部42)からのアクセス(c5)に対して、チェック処理を行う。即ち、チェック部13は、管理情報53に基づき、パスワード取得要求のアクセス元の情報(宛先の情報)と、当該URL(R1)及びパスワード(P1)に関連付けられる、対象ファイルF1の付与ラベルLXの公開範囲HX(GX)の情報(前記c3のラベルID(LX)、及び公開範囲情報80に基づく)とを比較し、当該宛先が当該公開範囲に含まれるか否かにより、当該パスワード情報(P1)の取得に関するOK/NGを判定する。
上記アクセス元(宛先)の情報は、実施の形態2では、グローバルIPアドレス(ネットワーク90上で一意に定まるアドレス)等のIPアドレス情報(IB1)を用いる。なおIPアドレス情報は、前述のグループ情報60の設定・管理に基づく。例えば、アクセス元(宛先)の端末20のグローバルIPアドレス(IB1)が、公開範囲HのグループIDに対応するIPアドレスに含まれるか否かによって判定できる。なおIPアドレス以外でも、対応のIDやドメインd等を用いて同様に判定可能である。
(8) ASPサーバ10からアクセス元(宛先)の端末20へ、チェック結果の情報を送信する(c6)。上記OKの場合、要求されているパスワード情報(P1)を送信する。端末20は、ASPサーバ10から取得したパスワード情報(P1)を用いて、変換部42により、変換データF1’をデータ変換処理(解凍・復号化等)(802)することで、元の添付ファイルF1(付与ラベルLX)を得る。また、上記NGの場合、上記パスワード情報(P1)を提供せず、NG情報などを端末20へ送信する。
(9) また、ASPサーバ10から、メール送信元(mA1)のユーザの端末20に対しても、上記チェック結果の情報を通知してもよい(c7)。例えば上記OKの場合、OK情報など(例えばメール受信側での添付ファイルFの取得が正常にできた旨の情報)を通知する。また上記NGの場合、NG情報など(例えばメール受信側での添付ファイルFの取得が正常にできなかった旨の情報)を通知する。
なお、上記処理例では、c3でラベルID等の情報(チェック処理用の情報)をメールサーバ30(MSA)からASPサーバ10へ送信しているが、これに限らず、c5でメール受信側の端末20からASPサーバ10へ送信する形態としてもよい。
[変形例]
上記実施の形態2の変形例として、c3の際、メールサーバ30(MSA)からASPサーバ10へ、ラベルL情報などと一緒に、添付ファイルF、もしくは変換データF’(及びパスワードP情報)を送信してデータベース等に保管させる形としてもよい。この場合、メール受信側の端末20が添付ファイルF(変換データF’)を受け取る先が、メールM’ではなくASPサーバ10になる。メールサーバ30(MSA)は、前記宛先へ送信するメールM’については、添付ファイルF、もしくは変換データF’等を取得するためのURL情報(R)を記載する。メール受信側の端末20では、c5の際、メールM’のURL情報(R)によりASPサーバ10へアクセスし、添付ファイルF、もしくは変換データF’(及びパスワードP)の取得を要求する(c5)。ASPサーバ10では、前述同様にチェック処理を行い、OKの場合は、保管しておいた添付ファイルF、もしくは変換データF’(及びパスワードP)を、端末20へ送信する(c6)。ASPサーバ10で変換データF’(及びパスワードP)を保管する場合は、ASPサーバ10でデータ変換処理を行って元の添付ファイルFを構成してから端末20へ提供してもよい。端末20は、ASPサーバ10でのチェック結果(OK)に応じて、添付ファイルF、もしくは変換データF’(及びパスワードP)を取得できる。変換データF’(及びパスワードP)を取得した場合は、端末20(変換部42)でのデータ変換処理により、元の添付ファイルF’を得ることができる。
上記実施の形態2の変形例として、c3の際、メールサーバ30(MSA)からASPサーバ10へ、ラベルL情報などと一緒に、添付ファイルF、もしくは変換データF’(及びパスワードP情報)を送信してデータベース等に保管させる形としてもよい。この場合、メール受信側の端末20が添付ファイルF(変換データF’)を受け取る先が、メールM’ではなくASPサーバ10になる。メールサーバ30(MSA)は、前記宛先へ送信するメールM’については、添付ファイルF、もしくは変換データF’等を取得するためのURL情報(R)を記載する。メール受信側の端末20では、c5の際、メールM’のURL情報(R)によりASPサーバ10へアクセスし、添付ファイルF、もしくは変換データF’(及びパスワードP)の取得を要求する(c5)。ASPサーバ10では、前述同様にチェック処理を行い、OKの場合は、保管しておいた添付ファイルF、もしくは変換データF’(及びパスワードP)を、端末20へ送信する(c6)。ASPサーバ10で変換データF’(及びパスワードP)を保管する場合は、ASPサーバ10でデータ変換処理を行って元の添付ファイルFを構成してから端末20へ提供してもよい。端末20は、ASPサーバ10でのチェック結果(OK)に応じて、添付ファイルF、もしくは変換データF’(及びパスワードP)を取得できる。変換データF’(及びパスワードP)を取得した場合は、端末20(変換部42)でのデータ変換処理により、元の添付ファイルF’を得ることができる。
また、特徴的な処理機能(前記変換部32、変換部42など)は、メール送信側システム及び受信側システムの内部において、端末20やメールサーバ30に限らず、いずれの箇所・装置に具備されていてもよい。
[効果等]
以上、実施の形態2では、メール受信側システムでの添付ファイル(メール)の取得・利用の時点でのチェックを行う形であり、実施の形態1と同様に、各企業等のグループのユーザの操作ミス等による添付ファイル付きメールの誤送受信を防止することができる。特にメール受信側システムの不適切な宛先からの添付ファイルの取得を防止することができる。
以上、実施の形態2では、メール受信側システムでの添付ファイル(メール)の取得・利用の時点でのチェックを行う形であり、実施の形態1と同様に、各企業等のグループのユーザの操作ミス等による添付ファイル付きメールの誤送受信を防止することができる。特にメール受信側システムの不適切な宛先からの添付ファイルの取得を防止することができる。
また、実施の形態1と実施の形態2は、両方を組み合わせて適用することもできる。この場合、送信側と受信側との二重のチェック機能となり、更に誤送受信の防止の効果を高めることができる。
<実施の形態3>
次に、図11を用いて、実施の形態3のシステムを説明する。実施の形態3は、実施の形態1と同様に、メール送信側でASPサーバ10との間でのチェック処理を行う形態であるが、実施の形態1とは異なり、メールサーバ30ではなくユーザの端末20の所でASPサーバ10との間でのチェック処理を介在させるものである。実施の形態3でも実施の形態1と同様の効果が得られる。
次に、図11を用いて、実施の形態3のシステムを説明する。実施の形態3は、実施の形態1と同様に、メール送信側でASPサーバ10との間でのチェック処理を行う形態であるが、実施の形態1とは異なり、メールサーバ30ではなくユーザの端末20の所でASPサーバ10との間でのチェック処理を介在させるものである。実施の形態3でも実施の形態1と同様の効果が得られる。
端末20は、実施の形態1のチェック要求部31と同様の処理を行うチェック要求部41を備える。チェック要求部41は、プログラム等により実現され、メールクライアント27等と連携する(メールクライアント27の一部としてもよい)。その他、基本的な構成は実施の形態1と同様である。
端末20のメールクライアント27で、ユーザによるメールMへの文書ファイルF(ラベルL付き)の添付操作(s3)等を契機として、チェック要求部41からASPサーバ10(チェック部12)へアクセスしてチェック要求を行う(c9)。c9の送信情報は、前述同様に宛先情報やラベルID等を含む。ASPサーバ10(チェック部12)では、前述同様にチェック処理を行い、その結果を端末20へ応答する(c10)。結果がNGの場合は、端末20(チェック要求部41)からの当該メールMの送信操作(s4)等を不許可にするように制御する。あるいは、メールサーバ30(MSA)からの外部への当該メールMの送信を不許可にするように制御してもよい。
<他の実施の形態>
他の実施の形態として以下が挙げられる。
他の実施の形態として以下が挙げられる。
(1) 本システムで特徴的な処理機能(前記チェック要求部31、変換部32など)を備えるメールサーバ30については、メール送信側/受信側システム内に限らず、ネットワーク90上(メール配送経路上)に配置されていてもよい。添付ファイルが一旦ネットワーク90上に出ることにはなるが、チェック実行により、そこから先の間違った宛先等への配送は防止される。
(2) 端末20/メールサーバ30とASPサーバ10との間でのチェック処理に関する変形例として、例えばメールサーバ30(MSA等)からASPサーバ10へのチェック要求(c1等)の際、チェック用の管理情報52(テーブルまたはそのうちの必要な一部の情報)を要求し、メールサーバ30でその取得した情報を用いてチェック処理(判定等)を行ってもよい。
(3) ラベリング管理機能を備えないシステム形態としてもよい。即ち、文書ファイルFにはラベルL情報が付与されず、ASPサーバ10で提供するサービスは、チェック機能のみになる。代わりに、ユーザにより添付文書ファイルF自体に対して公開範囲H情報を付与することができる機能を設ける。例えば前述の端末20の公開範囲付与部40を用いて実現する。例えば文書ファイルFの属性情報内に、ユーザにより指定された企業ID等による公開範囲H情報を記述する。そしてASPサーバ10への問い合わせ情報の中に、上記公開範囲H情報を含ませるようにし、チェック処理を行わせる。
(4) 複数のグループ(企業)を対象としてサービスを提供する形態ではなく、1グループ(企業)の情報処理システムを単位として機能(ラベリング管理機能、チェック機能)を実現するシステム形態としてもよい。例えば社内LANの所定のサーバ装置等に、チェック部12等を設け、チェック処理やNG時の制御などを前述同様に実現する。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
本発明は、企業の情報処理システムや、ネットワーク上の電子メールサービスなどに利用可能である。
10…ASPサーバ、11…ラベリング管理部、11−1…設定部、11−2…更新部、12,13…チェック部、20…端末、21…ラベリング処理部、21−1…設定部、21−2…更新部、25…Webブラウザ、26…文書作成アプリケーション、27…メールクライアント、30…メールサーバ、31…チェック要求部、32…変換部、40…公開範囲付与部、41…チェック要求部、42…変換部、50,51,52,53…管理情報、60…グループ情報、70…テンプレート情報、80…公開範囲情報、85…パスワード管理情報、90…ネットワーク、100…サービス部。
Claims (11)
- 複数のユーザの端末を含むグループの情報処理システムを対象としてサービスを提供するサーバ装置を含むサービス事業者システムを有し、
前記サーバ装置は、送信元の第1のグループの第1のユーザの端末から宛先の第2のグループの第2のユーザの端末に対して添付ファイル付きのメールが送信される際にその誤送受信をチェックして防止する処理を行うチェック部を備え、
前記サーバ装置は、ユーザにより設定可能な管理情報として、グループ単位ごとに、ID、ドメイン情報またはIPアドレス情報を含む、グループ情報を有し、
前記サーバ装置は、ユーザにより設定可能な管理情報として、前記グループのユーザの端末での文書ファイルに対して、公開範囲の情報をグループ単位で関連付ける、公開範囲情報を有し、
前記第1のグループの第1のユーザの端末から第1の文書ファイルを添付ファイルとした第1のメールを送信する際に、前記第1のグループの情報処理システムから前記サーバ装置にアクセスして、前記第1のメールの宛先の情報と、当該添付ファイルの情報と、を含む要求の情報を送信し、
前記サーバ装置のチェック部は、前記管理情報に基づき、前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、当該ファイルに関連付けられる公開範囲に含まれるか否かを判定し、結果を前記第1のグループの情報処理システムへ応答し、
前記第1のグループの情報処理システムは、前記チェックの結果に基づき、上記否の場合は、当該第1のメールの送信をしないように制御すること、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 複数のユーザの端末を含むグループの情報処理システムを対象としてサービスを提供するサーバ装置を含むサービス事業者システムを有し、
前記サーバ装置は、送信元の第1のグループの第1のユーザの端末から宛先の第2のグループの第2のユーザの端末に対して添付ファイル付きのメールが送信される際にその誤送受信をチェックして防止する処理を行うチェック部を備え、
前記サーバ装置は、ユーザにより設定可能な管理情報として、グループ単位ごとに、ID、ドメイン情報またはIPアドレス情報を含む、グループ情報を有し、
前記グループのユーザの端末は、文書ファイルに対して、公開範囲の情報をグループ単位で関連付ける処理を行う公開範囲付与部を有し、
前記第1のグループの第1のユーザの端末から第1の文書ファイルを添付ファイルとした第1のメールを送信する際に、前記第1のグループの情報処理システムから前記サーバ装置にアクセスして、前記第1のメールの宛先の情報と、当該添付ファイルの情報と、当該添付ファイルに関連付けられる第1の公開範囲の情報と、を含む要求の情報を送信し、
前記サーバ装置のチェック部は、前記管理情報に基づき、前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、前記第1の公開範囲に含まれるか否かを判定し、結果を前記第1のグループの情報処理システムへ応答し、
前記第1のグループの情報処理システムは、前記チェックの結果に基づき、上記否の場合は、当該第1のメールの送信をしないように制御すること、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 請求項1記載の添付ファイル付き電子メール誤送受信防止システムにおいて、
前記サーバ装置は、前記グループの各ユーザの端末に対して前記グループで利用するラベルの情報を管理するサービスを提供するラベリング管理部を有し、
前記グループのユーザの端末は、前記サーバ装置のラベリング管理部にアクセスし、前記ラベルの情報を利用するための処理を行うラベリング処理部を有し、
前記グループのユーザの端末は、前記サーバ装置の公開範囲情報に対して、前記ラベルと前記公開範囲との関連付けを設定する機能を有し、
前記第1のグループの第1のユーザの端末では、前記ラベリング処理部により、前記第1の文書ファイルに、前記第1のユーザにより選択される第1のラベルの情報を付与し、
前記第1のメールを送信する際、前記第1のグループの情報処理システムから前記サーバ装置にアクセスして、前記第1のメールの宛先の情報と、当該添付ファイルの前記第1のラベルの情報と、を含む要求の情報を送信し、
前記サーバ装置のチェック部は、前記管理情報に基づき、前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、前記第1のラベルに関連付けられる第1の公開範囲に含まれるか否かを判定し、結果を前記第1のグループの情報処理システムへ応答すること、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 請求項2記載の添付ファイル付き電子メール誤送受信防止システムにおいて、
前記サーバ装置は、前記グループの各ユーザの端末に対して前記グループで利用するラベルの情報を管理するサービスを提供するラベリング管理部を有し、
前記グループのユーザの端末は、前記サーバ装置のラベリング管理部にアクセスし、前記ラベルの情報を利用するための処理を行うラベリング処理部を有し、
前記第1のグループの第1のユーザの端末では、前記ラベリング処理部により、前記第1の文書ファイルに、前記第1のユーザにより選択される第1のラベルの情報を付与し、
前記第1のグループの第1のユーザの端末では、前記公開範囲付与部により、前記添付ファイルの前記ラベルの情報に対して前記第1のユーザにより指定されるグループ単位で前記第1の公開範囲の情報を付与する処理を行い、
前記第1のメールを送信する際、前記第1のグループの情報処理システムから前記サーバ装置にアクセスして、前記第1のメールの宛先の情報と、当該添付ファイルの前記第1のラベルの情報と、前記第1の公開範囲の情報と、を含む要求の情報を送信し、
前記サーバ装置のチェック部は、前記管理情報に基づき、前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、前記第1の公開範囲に含まれるか否かを判定し、結果を前記第1のグループの情報処理システムへ応答すること、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 請求項1〜4のいずれか一項に記載の添付ファイル付き電子メール誤送受信防止システムにおいて、
前記第1のグループの情報処理システムは、第1のメールサーバを有し、
前記第1のメールサーバは、前記ユーザの端末からの前記第1のメールの送信の際に、前記サーバ装置のチェック部との間で通信して前記チェックの処理を行わせ、その結果に基づき、前記第1のメールの送信をしない制御を行うこと、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 請求項1〜4のいずれか一項に記載の添付ファイル付き電子メール誤送受信防止システムにおいて、
前記第1のユーザの端末は、前記第1のメールの送信の際に、前記サーバ装置のチェック部との間で通信して前記チェックの処理を行わせ、その結果に基づき、前記第1のメールの送信をしない制御を行うこと、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 請求項3または4に記載の添付ファイル付き電子メール誤送受信防止システムにおいて、
前記グループのユーザの端末から、前記サーバ装置の管理情報に対して、前記グループで利用可能とするための前記ラベルの定義情報を含むテンプレートの情報を設定する処理を行う機能と、
前記グループのユーザの端末が、前記サーバ装置から、前記テンプレートの情報を取得する機能と、を有し、
前記グループのユーザの端末の前記ラベリング処理部は、適用する前記テンプレートの情報に基づき、画面の表示情報の中からユーザにより選択された種類の前記ラベルの情報を前記文書ファイルに対して付与する処理を行うこと、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 請求項3または4に記載の添付ファイル付き電子メール誤送受信防止システムにおいて、
前記グループのユーザの端末から、前記サーバ装置の管理情報に対して、前記グループの情報を設定する処理を行う機能を備え、
前記グループの情報として、前記グループ単位として、複数のユーザの端末を含む企業の情報処理システムの単位、前記企業のうちの任意の複数のユーザの集まりの単位、複数の企業のグループにわたる企業間のグループの単位、及び、複数の企業のグループにわたる任意の複数のユーザの集まりからなる単位、のいずれも設定可能であること、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 複数のユーザの端末を含むグループの情報処理システムを対象としてサービスを提供するサーバ装置を含むサービス事業者システムを有し、
前記サーバ装置は、送信元の第1のグループの第1のユーザの端末から宛先の第2のグループの第2のユーザの端末に対して送信された添付ファイル付きのメールを前記第2のグループの第2のユーザの端末が受信する際にその誤送受信をチェックして防止する処理を行うチェック部を備え、
前記サーバ装置は、ユーザにより設定可能な管理情報として、グループ単位ごとに、ID、ドメイン情報またはIPアドレス情報を含む、グループ情報を有し、
前記サーバ装置は、ユーザにより設定可能な管理情報として、前記グループのユーザの端末での文書ファイルに対して、公開範囲の情報をグループ単位で関連付ける、公開範囲情報を有し、
前記第1のグループの情報処理システムでは、第1のユーザの端末から第1の文書ファイルを添付ファイルとした第1のメールを送信する際、当該添付ファイルを、暗号化を含むデータ変換処理して変換データを生成し、
前記第1のグループの情報処理システムは、上記添付ファイルの情報と、上記変換データの復号化用のパスワード情報と、を含む情報を、前記サーバ装置へ送信し、
前記サーバ装置は、前記パスワード情報とその取得用のURL情報とを関連付けて管理情報に保管し、当該URL情報を含む情報を、前記第1のグループの情報処理システムへ送信し、
前記第1のグループの情報処理システムは、前記変換データを添付して前記URL情報を記載した第2のメールを前記第1のメールの宛先へ送信し、
前記宛先側の第2のグループの情報処理システムでは、前記第2のメールを受信し、前記宛先の第2のユーザの端末から前記URL情報へアクセスして、前記サーバ装置に対し前記パスワード情報の取得の要求を行い、
前記サーバ装置のチェック部は、前記管理情報に基づき、前記URL情報のアクセス元からの前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、当該添付ファイルに関連付けられる公開範囲に含まれるか否かを判定し、その結果に基づき、含まれる場合は、前記パスワード情報を前記アクセス元へ送信し、否の場合は、送信をせず、
前記アクセス元の前記第2のユーザの端末は、受信したパスワード情報を用いて、データ変換処理により、前記添付ファイルを取得すること、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 複数のユーザの端末を含むグループの情報処理システムを対象としてサービスを提供するサーバ装置を含むサービス事業者システムを有し、
前記サーバ装置は、送信元の第1のグループの第1のユーザの端末から宛先の第2のグループの第2のユーザの端末に対して送信された添付ファイル付きのメールを前記第2のグループの第2のユーザの端末が受信する際にその誤送受信をチェックして防止する処理を行うチェック部を備え、
前記サーバ装置は、ユーザにより設定可能な管理情報として、グループ単位ごとに、ID、ドメイン情報またはIPアドレス情報を含む、グループ情報を有し、
前記サーバ装置は、ユーザにより設定可能な管理情報として、前記グループのユーザの端末での文書ファイルに対して、公開範囲の情報をグループ単位で関連付ける、公開範囲情報を有し、
前記第1のグループの情報処理システムでは、第1のユーザの端末から第1の文書ファイルを添付ファイルとした第1のメールを送信する際、当該添付ファイルを含むデータを、前記サーバ装置へ送信し、
前記サーバ装置は、前記添付ファイルと、その取得用のURL情報とを関連付けて管理情報に保管し、当該URL情報を含む情報を、前記第1のグループの情報処理システムへ送信し、
前記第1のグループの情報処理システムは、前記URL情報を記載した第2のメールを前記第1のメールの宛先へ送信し、
前記宛先側の第2のグループの情報処理システムでは、前記第2のメールを受信し、前記宛先の第2のユーザの端末から前記URL情報へアクセスして、前記サーバ装置に対し前記添付ファイルの取得の要求を行い、
前記サーバ装置のチェック部は、前記管理情報に基づき、前記URL情報のアクセス元からの前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、当該添付ファイルに関連付けられる公開範囲に含まれるか否かを判定し、その結果に基づき、含まれる場合は、前記添付ファイルを前記アクセス元へ送信し、否の場合は、送信をしないこと、を特徴とする添付ファイル付き電子メール誤送受信防止システム。 - 複数のユーザの端末を含むグループの情報処理システムを対象としてサービスを提供するサーバ装置を含むサービス事業者システムを有し、
前記サーバ装置は、送信元の第1のグループの第1のユーザの端末から宛先の第2のグループの第2のユーザの端末に対して送信された添付ファイル付きのメールを前記第2のグループの第2のユーザの端末が受信する際にその誤送受信をチェックして防止する処理を行うチェック部を備え、
前記サーバ装置は、ユーザにより設定可能な管理情報として、グループ単位ごとに、ID、ドメイン情報またはIPアドレス情報を含む、グループ情報を有し、
前記サーバ装置は、ユーザにより設定可能な管理情報として、前記グループのユーザの端末での文書ファイルに対して、公開範囲の情報をグループ単位で関連付ける、公開範囲情報を有し、
前記第1のグループの情報処理システムでは、第1のユーザの端末から第1の文書ファイルを添付ファイルとした第1のメールを送信する際、当該添付ファイルを、暗号化を含むデータ変換処理して変換データを生成し、
前記第1のグループの情報処理システムは、上記変換データと、上記変換データの復号用のパスワード情報と、を含むデータを、前記サーバ装置へ送信し、
前記サーバ装置は、前記変換データ、及び前記パスワード情報と、その取得用のURL情報とを関連付けて管理情報に保管し、当該URL情報を含む情報を、前記第1のグループの情報処理システムへ送信し、
前記第1のグループの情報処理システムは、前記URL情報を記載した第2のメールを前記第1のメールの宛先へ送信し、
前記宛先側の第2のグループの情報処理システムでは、前記第2のメールを受信し、前記宛先の第2のユーザの端末から前記URL情報へアクセスして、前記サーバ装置に対し前記変換データの取得の要求を行い、
前記サーバ装置のチェック部は、前記管理情報に基づき、前記URL情報のアクセス元からの前記要求の情報における前記宛先のグループのIDまたはドメインまたはIPアドレスが、前記公開範囲に含まれるか否かを判定し、その結果に基づき、含まれる場合は、前記変換データ及びパスワード情報を前記アクセス元へ送信、もしくは、前記パスワード情報を用いて前記変換データをデータ変換処理して前記添付ファイルを構成して当該添付ファイルを前記アクセス元へ送信し、否の場合は、送信をせず、
前記アクセス元の前記第2のユーザの端末は、受信した前記変換データ及びパスワード情報を用いてデータ変換処理して前記添付ファイルを取得、もしくは、受信した前記添付ファイルを取得すること、を特徴とする添付ファイル付き電子メール誤送受信防止システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010122490A JP2011248710A (ja) | 2010-05-28 | 2010-05-28 | 添付ファイル付き電子メール誤送受信防止システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010122490A JP2011248710A (ja) | 2010-05-28 | 2010-05-28 | 添付ファイル付き電子メール誤送受信防止システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011248710A true JP2011248710A (ja) | 2011-12-08 |
Family
ID=45413876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010122490A Pending JP2011248710A (ja) | 2010-05-28 | 2010-05-28 | 添付ファイル付き電子メール誤送受信防止システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011248710A (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006259843A (ja) * | 2005-03-15 | 2006-09-28 | Fuji Xerox Co Ltd | データ配信方法およびデータ配信装置 |
JP2008276505A (ja) * | 2007-04-27 | 2008-11-13 | Hitachi Electronics Service Co Ltd | メール送信可否判定システム |
JP2010026767A (ja) * | 2008-07-18 | 2010-02-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報送信制御装置、方法及びプログラム |
-
2010
- 2010-05-28 JP JP2010122490A patent/JP2011248710A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006259843A (ja) * | 2005-03-15 | 2006-09-28 | Fuji Xerox Co Ltd | データ配信方法およびデータ配信装置 |
JP2008276505A (ja) * | 2007-04-27 | 2008-11-13 | Hitachi Electronics Service Co Ltd | メール送信可否判定システム |
JP2010026767A (ja) * | 2008-07-18 | 2010-02-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報送信制御装置、方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10474660B2 (en) | Universal data aggregation | |
JP4800686B2 (ja) | 電子名刺交換システム及び方法 | |
CN101552801B (zh) | 一种在线浏览和下载用户群组通讯录的方法和系统 | |
CN109416713B (zh) | 验证系统和非暂态信息记录介质 | |
CN102859513A (zh) | 文档上的流水线式合作 | |
US20110099380A1 (en) | System and Method of Controlling Access to Information Content Transmitted Over Communication Network | |
US8930469B2 (en) | Functionality for sharing items using recipient-specific access codes | |
US8615560B2 (en) | Document data sharing system and user apparatus | |
KR20100059185A (ko) | 보안 파일 발송 시스템 및 방법 | |
JP5394772B2 (ja) | 電子メール配信システム、及びプログラム | |
Decat et al. | The e-document case study: functional analysis and access control requirements | |
US20130091287A1 (en) | System for contact subscription invitations in a cross-domain converged address book system | |
US11343212B2 (en) | Interoperable clinical document-exchange system | |
JP2011248710A (ja) | 添付ファイル付き電子メール誤送受信防止システム | |
JP2018196058A (ja) | クラウドサーバーシステム、その制御方法およびそのプログラム | |
JP2002158827A (ja) | ネットワークファクシミリ送信管理装置 | |
KR102449740B1 (ko) | 전자 메일 처리 방법 및 전자 메일 처리 장치 | |
JP7139807B2 (ja) | 情報処理装置、情報処理システム、及び情報処理プログラム | |
JP2011166467A (ja) | 電子メール配送システム | |
JP2002342286A (ja) | 電子情報管理システムおよびサーバおよびクライアント | |
JP6749794B2 (ja) | プログラム及びサーバ | |
JP2002108718A (ja) | コンテンツ配送管理システム、コンテンツ配送管理方法、及びコンテンツ配送管理プログラムを記録した記録媒体 | |
JPWO2002025523A1 (ja) | レポート管理装置および方法 | |
JP2020003894A (ja) | メール加工サーバ、メールアーカイブ方法、及びメールアーカイブシステム | |
JP2009260897A (ja) | 連絡網システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130312 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140520 |