JP2015230553A - コンピュータプログラム、判別方法、及び端末装置 - Google Patents
コンピュータプログラム、判別方法、及び端末装置 Download PDFInfo
- Publication number
- JP2015230553A JP2015230553A JP2014116044A JP2014116044A JP2015230553A JP 2015230553 A JP2015230553 A JP 2015230553A JP 2014116044 A JP2014116044 A JP 2014116044A JP 2014116044 A JP2014116044 A JP 2014116044A JP 2015230553 A JP2015230553 A JP 2015230553A
- Authority
- JP
- Japan
- Prior art keywords
- risk
- terminal device
- address
- company
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】情報流出元を特定する際の、サーバマシンの負荷、サーバ管理者の労力、及び特定失敗のリスクを軽減すること。【解決手段】上記課題を解決する本発明は、情報流出元となる虞がある電子メールの判別機能をコンピュータよりなる端末装置1に付与するメール危険度判定プログラム2aであって、自装置1からメールサーバ10に送られる電子メールの内容と、自装置1について設定された前記電子メールの危険度判定基準2bとに基づいて、前記電子メールの危険度を判定する判定部3a、及び、情報流出元となる虞があると判定された前記電子メールを自装置1からメール履歴管理用サーバ11に送信する送信部3bとして、端末装置1を機能させるためのメール危険度判定プログラム2aである。【選択図】図2
Description
本発明は、情報流出元となる虞がある電子メールを判別するコンピュータプログラム、判別方法、及び端末装置に関する。
近年、電子メールによる情報流出(漏洩)が情報セキュリティー上の脅威となっている。この脅威に対処するために、メールサーバを経由する電子メールの本文や添付ファイル等を一括して保存記録(アーカイブ)する機能、及び記録された電子メール等を検索する機能を備えたメール履歴管理用サーバ(メールアーカイブサーバ)の運用が増えつつある(特許文献1及び2参照)。
かかるメール履歴管理用サーバを運用すれば、情報流出が起きた際に、メールサーバの管理者は、メール履歴管理用サーバに蓄積された電子メールの履歴情報から情報流出に関わる電子メールを検索して特定することができる。その結果、情報流出元の電子メールの送信者に注意を喚起したり、関係部署に周知徹底したりして情報の更なる流出を未然に防ぐことができる。
しかしながら、電子メールが情報流出元となる虞の有無や程度(以下、「危険度」という。)の判断基準は、送信者、宛先、メール本文の内容等によって異なる。このため、情報流出元の電子メールを検索によって特定するためには、送信者及び宛先の情報、メール本文の内容などを考慮して複雑な検索条件を設定しなければならない。また、電子メールの利用者が多い場合、メール履歴管理用サーバ上の履歴情報も莫大な量になることが予想できる。莫大な量の履歴情報から複雑な条件で危険度の高い電子メールを検索した場合、メール履歴管理用サーバの負荷が上昇する他、検索漏れによる特定失敗のリスクが高い。
本発明は、このような事情に鑑みてなされたものであり、情報流出元を特定する際の、サーバマシンの負荷、サーバ管理者の労力、及び特定失敗のリスクを軽減することができるコンピュータプログラム、判定方法、及び端末装置を提供することを目的とする。
本発明は、情報流出元となる虞がある電子メールの判別機能をコンピュータよりなる端末装置に付与するコンピュータプログラムであって、自装置からメールサーバに送られる電子メールの内容と、自装置について設定された前記電子メールの危険度判定基準とに基づいて、前記電子メールの危険度を判定する判定部、及び、情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する送信部として、前記端末装置を機能させるためのコンピュータプログラムである。
他の観点からみた本発明は、情報流出元となる虞がある電子メールを端末装置が判別する判別方法であって、自装置からメールサーバに送られる電子メールの内容と、自装置に設定された前記電子メールの危険度判定基準とに基づき、前記電子メールの危険度を判定し、情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する判別方法である。
また、他の観点からみた本発明は、情報流出元となる虞がある電子メールを判別する端末装置であって、自装置からメールサーバに送られる電子メールの内容と、自装置に記憶された前記電子メールの危険度判定基準とに基づき、前記電子メールの危険度を判定する判定部と、情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する送信部と、を備えている端末装置である。
本発明によれば、情報流出元を特定する際の、サーバマシンの負荷、サーバ管理者の労力、及び特定失敗のリスクを軽減することができる。
[本発明の実施形態の説明]
最初に本発明の実施形態の内容を列記して説明する。
(1)本発明の実施形態に係るコンピュータプログラムは、情報流出元となる虞がある電子メールの判別機能をコンピュータよりなる端末装置に付与するコンピュータプログラムであって、自装置からメールサーバに送られる電子メールの内容と、自装置について設定された前記電子メールの危険度判定基準とに基づいて、前記電子メールの危険度を判定する判定部、及び、情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する送信部として、前記端末装置を機能させるためのコンピュータプログラムである。
最初に本発明の実施形態の内容を列記して説明する。
(1)本発明の実施形態に係るコンピュータプログラムは、情報流出元となる虞がある電子メールの判別機能をコンピュータよりなる端末装置に付与するコンピュータプログラムであって、自装置からメールサーバに送られる電子メールの内容と、自装置について設定された前記電子メールの危険度判定基準とに基づいて、前記電子メールの危険度を判定する判定部、及び、情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する送信部として、前記端末装置を機能させるためのコンピュータプログラムである。
ここで「危険度」とは、電子メールが情報流出元となる虞があるか否か又はその虞の程度のことである。前記虞がある場合は「危険である」とし、前記虞が無い場合は「危険でない」とする。また、「危険である」場合において、前記虞が比較的高い場合は「危険度大」とし、前記虞が比較的低い場合は「危険度小」とする。
上記コンピュータプログラムは、自装置において、電子メールの危険度を判定し、情報流出元となる虞があると判定された電子メールをメール履歴管理用サーバに送信するものである。このため、情報流出元を特定する際に検索対象となる電子メールの総数を減らすことができる。また、端末装置と端末装置利用者の情報を管理し、端末装置ごとに適した危険度判定基準を配布すれば、より正確な判定を行うことができる。その結果、情報流出元を特定する際の、メール履歴管理用サーバの負荷、メールサーバ管理者の労力、及び特定失敗のリスクを軽減することができる。
(2)前記(1)のコンピュータプログラムにおいて、前記判定部は、宛先の電子メールアドレスと電子メールの本文の内容とに基づいて危険度を判定することが好ましい。この場合、本文の内容が宛先に対して送ってはいけないものである虞がある電子メールは「危険である」と判定することができる。
(3)前記(1)又は(2)のコンピュータプログラムにおいて、前記判定部は、電子メールを送信した端末装置のIPアドレスと宛先の電子メールアドレスとに基づいて危険度を判定することが好ましい。この場合、ある端末装置から送られることが想定されていない宛先に送られる電子メールを「危険である」と判定することができる。
(4)前記(1)〜(3)のいずれか1つのコンピュータプログラムにおいて、前記判定部は、電子メールを送信した端末装置のIPアドレスと電子メールの本文中の名前とに基づいて危険度を判定することが好ましい。この場合、ある端末装置から送られることが想定されていない宛先に送られるものと疑われる名前が本文中にある電子メールを「危険である」と判定することができる。
(5)前記(1)〜(4)のいずれか1つのコンピュータプログラムにおいて、前記判定部は、電子メールを送信した端末装置のIPアドレスと宛先の電子メールアドレスと電子メールの本文の内容とに基づいて危険度を判定することが好ましい。この場合、本文の内容がある端末装置から宛先に対して送ってはいけないものである虞がある電子メールを「危険である」と判定することができる。
(6)添付ファイルが暗号化されていなければ電子メールが誤送信された場合に添付ファイルの内容が漏洩する虞がある。そこで、前記(1)〜(5)のいずれか1つのコンピュータプログラムにおいて、前記判定部は、添付ファイルが暗号化されていなければ危険であると判定することが好ましい。
(7)前記(1)〜(6)のいずれか1つのコンピュータプログラムにおいて、前記判定部は、電子メールの送信時刻と送信者の電子メールアドレスとに基づいて危険度を判定することが好ましい。この場合、ある送信時刻にある送信者か電子メールが送信されたら「危険である」と判定することができる。
(8)前記(1)〜(7)のいずれか1つのコンピュータプログラムにおいて、前記判定部は、電子メールを送信した端末装置のIPアドレスと送信者の電子メールアドレスとに基づいて危険度を判定することが好ましい。この場合、端末装置と送信者の組み合わせが正規のものでないならば「危険である」と判定することができる。
(9)本発明の実施形態に係る判別方法は、情報流出元となる虞がある電子メールを端末装置が判別する判別方法であって、自装置からメールサーバに送られる電子メールの内容と、自装置に設定された前記電子メールの危険度判定基準とに基づき、前記電子メールの危険度を判定し、情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する判別方法である。
上記判定方法によれば、(1)に記載のコンピュータプログラムと同様の効果を奏することができる。
上記判定方法によれば、(1)に記載のコンピュータプログラムと同様の効果を奏することができる。
(10)本発明の実施形態に係る端末装置は、情報流出元となる虞がある電子メールを判別する端末装置であって、自装置からメールサーバに送られる電子メールの内容と、自装置に記憶された前記電子メールの危険度判定基準とに基づき、前記電子メールの危険度を判定する判定部と、情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する送信部と、を備えている端末装置である。
上記端末装置によれば、上記(1)に記載のコンピュータプログラムと同様の効果を奏することができる。
上記端末装置によれば、上記(1)に記載のコンピュータプログラムと同様の効果を奏することができる。
[本発明の実施形態の詳細]
本発明の実施形態に係るコンピュータプログラム、判定方法、及び端末装置の具体例を以下に図面を参照しつつ説明する。
図1は本発明の実施形態に係る端末装置1を含む電子メール管理システム20の構成説明図である。この電子メール管理システム20は、同一LAN(Local Area Network)内にある複数の端末装置1(端末装置L〜N等)と、当該各端末装置1をクライアントとするメールサーバ10と、前記各端末装置1と接続されているメール履歴管理用サーバ11とを備えている。
本発明の実施形態に係るコンピュータプログラム、判定方法、及び端末装置の具体例を以下に図面を参照しつつ説明する。
図1は本発明の実施形態に係る端末装置1を含む電子メール管理システム20の構成説明図である。この電子メール管理システム20は、同一LAN(Local Area Network)内にある複数の端末装置1(端末装置L〜N等)と、当該各端末装置1をクライアントとするメールサーバ10と、前記各端末装置1と接続されているメール履歴管理用サーバ11とを備えている。
端末装置1は、パーソナルコンピュータである。この端末装置1は、メーラー8、フィルタドライバ9、本発明の実施形態に係るコンピュータプログラムとしてのメール危険度判定プログラム2a等のソフトウェア、及び危険度判定基準2b等のデータを内蔵している。
ここで、メーラー8は、電子メールの作成、送受信、アドレス管理等を行うものである。フィルタドライバ9は、メールサーバ10に送信される電子メールの内容を送信端末装置1内に保存するものである。電子メールの内容は、具体的には本文、宛先の電子メールアドレス、送信者の電子メールアドレス、電子メールを送信した端末装置1(以下「送信端末装置」という。)のIPアドレス、件名、添付ファイルの内容等である。
ここで、メーラー8は、電子メールの作成、送受信、アドレス管理等を行うものである。フィルタドライバ9は、メールサーバ10に送信される電子メールの内容を送信端末装置1内に保存するものである。電子メールの内容は、具体的には本文、宛先の電子メールアドレス、送信者の電子メールアドレス、電子メールを送信した端末装置1(以下「送信端末装置」という。)のIPアドレス、件名、添付ファイルの内容等である。
メール危険度判定プログラム2aは、端末装置1を、自装置1からメールサーバ10に送られる電子メールの内容と、自装置1に記憶されている危険度判定基準2bとに基づいて、電子メールの危険度を判定させる装置として機能させるものである。また、メール危険度判定プログラム2aは、端末装置1を、情報流出の虞があると判断された電子メールを自装置1からメール履歴管理用サーバ11に送信する装置として機能させるものである。
前記危険度判定基準2bは、情報流出元となる虞がある電子メールか否かを端末装置1が判定するために必要な情報であり、端末装置1(端末装置L〜N等)ごとに適したもの(第1危険度判定基準2bL〜第3危険度判定基準2bN等)が配布される。メール危険度判定プログラム2a及び危険度判定基準2bの具体例については後述する。
メールサーバ10は、インターネット上に常時接続されており、自ネットワーク内の複数の端末装置1(端末装置L〜N等)の電子メールの送受信を行う。このメールサーバ10は、他ネットワークの端末装置に電子メールを送信する送信用サーバと、自ネットワーク内の端末装置1宛てに送信されてきた電子メールを保管し、自ネットワーク内の端末装置1からの受信要求に対応する受信用サーバを有している。
メール履歴管理用サーバ11は、各端末装置1(端末装置L〜N等)において情報流出元となる虞があると判断された電子メールを蓄積(保存)する。このメール履歴管理用サーバ11は、蓄積された情報の中から情報流出の原因となる電子メールを検索する機能も有している。サーバ管理者は、情報流出があった際に、メール履歴管理用サーバ11に蓄積された情報の中から情報流出の原因となった電子メールを検索して特定することができる。
図2は端末装置1の構成説明図である。端末装置1は、図2に示すように、ハードウェアとして、半導体メモリやハードディスク等の記憶部2と、CPU(Central Processing Unit)等の処理部3と、液晶ディスプレイ等の表示部4と、キーボードやマウス等の入力部5とを備えている。前記記憶部2は、メール危険度判定プログラム2a及び危険度判定基準2bを記憶している。前記処理部3は、前記記憶部2に記憶されている危険度判定基準2bを読み込んで前記記憶部2に記憶されている危険度判定プログラム2aを実行することによって判定部3a及び送信部3bとして機能する。
ここで、判定部3aは、自装置1からメールサーバ10に送られる電子メールの内容と、自装置1の記憶部2に記憶されている危険度判定基準2bに基づいて、前記電子メールの危険度を判定する処理を行う。送信部3bは、前記判定部3aにおいて情報流出元となる虞があると判断された電子メールを自装置1からメール履歴管理用サーバ11に送信する処理を行う。なお、図示を省略するが、記憶部2にはメーラー8、フィルタドライバ9等のプログラムも記憶されており、処理部3はこれらのプログラムも実行する。
電子メールの危険度の判定には種々の方法が考えられる。以下に危険度判定のいくつかの例を説明する。
図3は以下で説明する危険度判定方法1〜7における送信側及び受信側の状況説明図である。図3に示されているメールサーバ10及びメール履歴管理用サーバ11は、何れもA社内のサーバであり、A社のLAN上の複数の端末装置L〜N及び端末装置R,Sと接続されている。A社には部署X〜部署Zがある。部署Xには端末装置Lが備えられており、部署Yには端末装置Mが備えられており、部署Zには端末装置Nが備えられている。電子メールは、A社からメールサーバ10を介してA社内の別の端末装置(例えば端末装置R,S)に送信されるか、又はメールサーバ10、インターネット及び受信側のメールサーバ(図示省略)を介して他社であるB社の端末装置(例えば端末装置T)あるいは他社であるC社の端末装置(例えば端末装置U)に送信される。なお、各社には図示した端末装置L〜N,R〜Uの他にも多数の端末装置が存在するものとする。
図3は以下で説明する危険度判定方法1〜7における送信側及び受信側の状況説明図である。図3に示されているメールサーバ10及びメール履歴管理用サーバ11は、何れもA社内のサーバであり、A社のLAN上の複数の端末装置L〜N及び端末装置R,Sと接続されている。A社には部署X〜部署Zがある。部署Xには端末装置Lが備えられており、部署Yには端末装置Mが備えられており、部署Zには端末装置Nが備えられている。電子メールは、A社からメールサーバ10を介してA社内の別の端末装置(例えば端末装置R,S)に送信されるか、又はメールサーバ10、インターネット及び受信側のメールサーバ(図示省略)を介して他社であるB社の端末装置(例えば端末装置T)あるいは他社であるC社の端末装置(例えば端末装置U)に送信される。なお、各社には図示した端末装置L〜N,R〜Uの他にも多数の端末装置が存在するものとする。
〔危険度判定方法1〕
方法1は、宛先の電子メールアドレスと電子メールの本文の内容とに基づいて危険度を判定する方法である。ここで本文の内容とは、例えば本文中に含まれる氏名や名称等である。図4は方法1の具体例を示している。
方法1は、宛先の電子メールアドレスと電子メールの本文の内容とに基づいて危険度を判定する方法である。ここで本文の内容とは、例えば本文中に含まれる氏名や名称等である。図4は方法1の具体例を示している。
例えば、A社のaさん宛ての電子メールの本文中にはaさんの名前が記載されているのが通常であるから、この場合は、正常に電子メールの送受信がなされたものとみなすことができる。しかし、A社のbさん宛てあるいはB社のcさん宛ての電子メールの本文中にaさんの名前が記載されている電子メールは、aさん宛てに送信するつもりであったが誤ってbさんやcさんに送信されたものである虞がある。そして、仮に誤送信であるならこの電子メールは情報流出元となり得る。
そこで、A社のaさん宛ての電子メールの本文中にaさんの名前が記載されている場合は「危険でない」と判定し、A社のbさんあるいはB社のcさん宛ての電子メールの本文中にaさんの名前が記載されている場合は「危険である」と判定する。ただし、A社のbさん宛ての電子メールの本文中にaさんの名前が記載されている場合は、A社内での誤送信となる虞があるだけであるから「危険度小」と判定する。一方、B社のcさん宛ての電子メールの本文中にaさんの名前が記載されている場合は、他社であるB社への誤送信となる虞があるから「危険度大」と判定する。
具体的には、判定部3aは、フィルタドライバ9が保存した電子メールを読込み、宛先(簡単のために受信者は1人であるとする)の電子メールアドレスを抽出し、この電子メールアドレスがaさんのものであるか否かを判断する。もし電子メールアドレスがaさんものでないならば、電子メールアドレスがaさん以外のA社の社員のものであるか否かを判断する。さらに、もし電子メールアドレスがA社aさん以外の社員のものでないならば、電子メールアドレスがB社の社員のものであるか否かを判断する。また、判定部3aは、本文中にaさんの名前があるか否かを判断する。
そして、判定部3aは、電子メールアドレスがaさんのものであり、且つ、aさんの名前が本文に入っている場合には「危険でない」と判定する。また、判定部3aは、宛先の電子メールアドレスがaさん以外のA社の社員のものであり、且つ、aさんの名前が本文に入っている場合には「危険度小」と判定する。さらに、判定部3aは、宛先の電子メールアドレスがB社の社員のものであり、且つ、aさんの名前が本文に入っている場合には「危険度大」と判定する。なお、その他の場合には「危険でない」と判定する。
そして、送信部3bは、例えば「危険度大」と判定された電子メールのみをメール履歴管理用サーバ11に送信する。なお、メール危険度判定プログラム2aは、「危険度小」又は「危険度大」と判定された電子メールをメール履歴管理用サーバ11に送信してもよい。また、この場合、メール履歴管理用サーバ11は、「危険度大」の電子メールと「危険度小」の電子メールとをそれぞれ当該サーバ11の記憶手段の別領域に保存する構成としてもよい。
この例では、危険度判定基準2bは、判定部3aが(1)本文中にaさんの名前があるか否か、(2)宛先がaさんであるか否か、(3)宛先がaさん以外のA社の社員であるか否か、及び(4)宛先がB社の社員であるか否かを判定するために必要な情報である。具体的には、危険度判定基準2bは、例えば何れの端末装置1についても(1)aさんの名前、(2)aさんの電子メールアドレス、(3)A社のドメイン名、及び(4)B社のドメイン名とすることができる。
上述のように危険度判定方法1によれば、本文の内容が宛先に対して送ってはいけないものである虞がある電子メールを「危険である」と判定することができる。
〔危険度判定方法2〕
方法2は、電子メールの送信に使用した端末装置1のIPアドレスと宛先の電子メールアドレスとに基づいて危険度を判定する方法である。
例えば、図5に示すように、A社の部署X及び部署Yは、B社とは常時取引があるがC社とは普段取引がなく、A社の部署Zは、B社とは普段取引がないがC社とは常時取引があるものとする。
方法2は、電子メールの送信に使用した端末装置1のIPアドレスと宛先の電子メールアドレスとに基づいて危険度を判定する方法である。
例えば、図5に示すように、A社の部署X及び部署Yは、B社とは常時取引があるがC社とは普段取引がなく、A社の部署Zは、B社とは普段取引がないがC社とは常時取引があるものとする。
この場合、A社の部署Xの端末装置L又は部署Yの端末装置Mから取引のあるB社の社員(例えばcさん)への電子メールの送信は、正常な送信であると考えられる。同様に、A社の部署Zの端末装置Nから取引のあるC社の社員(例えばdさん)への電子メールの送信は、正常な送信であると考えられる。しかし、A社の部署Xの端末装置L又は部署Yの端末装置Mから普段取引のないC社の社員宛てに電子メールが送信された場合、この送信は誤送信である虞があると考えられる。同様に、A社の部署Zの端末装置Nから普段取引のないB社の社員宛てに電子メールが送信された場合、この送信は誤送信である虞があると考えられる。そして、仮に誤送信であるならば、この電子メールは情報流出元となり得る。
そこで、図6に示すように、A社の部署Xの端末装置L又は部署Yの端末装置MからB社の社員宛てに送信された場合、及びA社の部署Zの端末装置NからC社の社員宛てに送信された場合は「危険でない」と判断する。一方、A社の部署Xの端末装置L又は部署Yの端末装置MからC社の社員宛てに送信された場合、及びA社の部署Zの端末装置NからB社の社員宛てに送信された場合は「危険である」と判断する。
具体的には、判定部3aは、フィルタドライバ9が保存した電子メールを読込み、送信端末装置1のIPアドレスを抽出し、このIPアドレスがA社の部署X〜部署Zのうちのどの部署の端末装置1のものであるかを特定する。また、判定部3aは、宛先の電子メールアドレスを抽出し、この電子メールアドレスがB社の社員のものであるか否か及びC社の社員のものであるか否かを判断する。
そして、判定部3aは、送信端末装置1のIPアドレスが部署X又は部署Yの端末装置1のものであり、且つ、宛先の電子メールアドレスがB社の社員のものである場合「危険でない」と判定する。一方、判定部3aは、送信端末装置1のIPアドレスが部署X又は部署Yの端末装置1のものであり、且つ、宛先の電子メールアドレスがC社の社員のものである場合「危険である」と判定する。
また、判定部3aは、送信端末装置1のIPアドレスが部署Zの端末装置1のものであり、且つ、宛先の電子メールアドレスがB社の社員のものである場合「危険である」と判定する。一方、判定部3aは、送信端末装置1のIPアドレスが部署Zの端末装置1のものであり、且つ、宛先の電子メールアドレスがC社の社員のものである場合「危険でない」と判定する。
そして、送信部3bは、「危険である」と判定した場合にのみ電子メールをメール履歴管理用サーバ11に送信する。
この例では、部署X,Yの端末装置L,Mの危険度判定基準2bは、B社の社員宛てに送られる場合は「危険でない」がC社の社員宛てに送られる場合は「危険である」と判定部3aに判定させるための情報である。また、部署Zの端末装置Nの危険度判定基準2bは、B社の社員宛てに送られる場合は「危険である」がC社の社員宛てに送られる場合は「危険でない」と判定部3aに判定させるための情報である。
具体的には、部署X,Yの端末装置L,Mの危険度判定基準2bは、(1)端末装置L,MのIPアドレス、(2)B社のドメイン名、及び(3)C社のドメイン名とすることができる。また、部署Zの端末装置Nの危険度判定基準2bは、(1)端末装置NのIPアドレス、(2)C社のドメイン名、及び(3)B社のドメイン名とすることができる。このように、部署ごとに適切な危険度判定基準2bとすることができる。
上述のように危険度判定方法2によれば、ある端末装置1から送られることが想定されていない宛先に送られる電子メールを「危険である」と判定することができる。
〔危険度判定方法3〕
方法3は、送信端末装置1のIPアドレスと電子メールの本文中の名前(例えば氏名や名称)とに基づいて危険度を判定する方法である。
方法3においても方法2の場合と同じく、図5に示すように、A社の部署X及び部署Yは、B社とは常時取引があるがC社とは普段取引がなく、A社の部署Zは、B社とは普段取引がないがC社とは常時取引があるものとする。
方法3は、送信端末装置1のIPアドレスと電子メールの本文中の名前(例えば氏名や名称)とに基づいて危険度を判定する方法である。
方法3においても方法2の場合と同じく、図5に示すように、A社の部署X及び部署Yは、B社とは常時取引があるがC社とは普段取引がなく、A社の部署Zは、B社とは普段取引がないがC社とは常時取引があるものとする。
方法2ではB社宛てか又はC社宛てかを危険度判定の基準の一つとしたが、図7に示すように、電子メールの本文にB社の社員(例えばcさん)の名前が入っているか又はC社の社員(例えばdさん)の名前が入っているかを危険度判定の基準の一つとしてもよい。
本文中の社員の名前を基準とする場合、判定部3aは、フィルタドライバ9が保存した電子メールを読込み、送信端末装置1のIPアドレスを抽出する。そして、判定部3aは、このIPアドレスがA社の部署X〜部署Zのうちのどの部署の端末装置1のものであるかを特定する。また、判定部3aは、電子メールの本文中にB社の社員の名前が入っているか否か及びC社の社員の名前が入っているか否かを判断する。
そして、判定部3aは、送信端末装置1のIPアドレスが部署X又は部署Yの端末装置1のものであり、且つ、本文中にB社の社員の名前がある場合「危険でない」と判定する。一方、判定部3aは、送信端末装置1のIPアドレスが部署X又は部署Yの端末装置1のものであり、且つ、本文中にC社の社員の名前がある場合「危険である」と判定する。
また、判定部3aは、送信端末装置1のIPアドレスが部署Zの端末装置1のものであり、且つ、本文中にB社の社員の名前がある場合「危険である」と判定する。一方、判定部3aは、送信端末装置1のIPアドレスが部署Zの端末装置1のものであり、且つ、本文中にC社の社員の名前がある場合「危険でない」と判定する。
そして、送信部3bは、「危険である」と判定された電子メールのみをメール履歴管理用サーバ11に送信する。
この場合、部署X,Yの端末装置L,Mの危険度判定基準2bは、B社の社員の名前が本文に入っている場合は「危険でない」がC社の社員の名前が本文に入っている場合は「危険である」と判定部3aに判定させるための情報である。また、部署Zの端末装置Nの危険度判定基準2bは、B社の社員の名前が本文に入っている場合は「危険である」がC社の社員の名前が本文に入っている場合は「危険でない」と判定部3aに判定させるための情報である。
具体的には、部署X,Yの端末装置L,Mの危険度判定基準2bは、(1)端末装置L,MのIPアドレス、(2)B社の社員の名前、及び(3)C社の社員の名前とすることができる。また、部署Zの端末装置Nの危険度判定基準2bは、例えば(1)端末装置NのIPアドレス、(2)C社の社員の名前、及び(3)B社の社員の名前とすることができる。このように、部署ごとに適切な危険度判定基準2bとすることができる。
上述のように危険度判定方法3によれば、ある端末装置1から送られることが想定されていない宛先に送られるものと疑われる名前が本文中にある電子メールを「危険である」と判定することができる。
〔危険度判定方法4〕
方法4は、送信端末装置1のIPアドレスと宛先の電子メールアドレスと電子メールの本文の内容(例えば本文中の氏名や名称)とに基づいて危険度を判定する方法である。図8は方法4の具体例の説明図である。
方法4は、送信端末装置1のIPアドレスと宛先の電子メールアドレスと電子メールの本文の内容(例えば本文中の氏名や名称)とに基づいて危険度を判定する方法である。図8は方法4の具体例の説明図である。
方法4では、上記方法1において、A社のbさんが部署Zに所属しているとする。この場合、電子メールが部署X,Yの端末装置L,MからA社のbさん宛てに送信されたものであるならば、他部署Zへの送信であるから情報流出の虞があるとして、「危険度小」と判定してもよい。一方、電子メールが部署Zの端末装置NからA社のbさん宛てに送信されたものであるならば、同一部署Zへの送信であるから情報流出の虞はないとして、「危険でない」と判定してもよい。
この場合、判定部3aは、フィルタドライバ9が保存した電子メールを読込み、送信端末装置1のIPアドレスを抽出し、このIPアドレスがA社の部署X〜部署Zのうちのどの部署の端末装置1のものであるかを特定する。そして、判定部3aは、送信端末装置1のIPアドレスが部署X又は部署Yの端末装置1のものであるならば、上記方法1の処理を行う。
一方、判定部3aは、送信端末装置1のIPアドレスが部署Zの端末装置1のものであるならば、方法1の処理において、送信者の電子メールアドレスがbさんのものであり、且つ、aさんの名前が本文に入っている場合に、「危険度小」と判定する代わりに「危険でない」と判定する。その他の処理は上記方法1と同じである。
方法4の場合の危険度判定基準2bは、例えば、方法1と同様、何れの端末装置1についても(1)aさんの名前、(2)aさんの電子メールアドレス、(3)A社のドメイン名、及び(4)B社のドメイン名とすることができる。
上述のように危険度判定方法4によれば、本文の内容がある端末装置1から宛先に対して送ってはいけない内容である虞がある電子メールを「危険である」と判定することができる。
〔危険度判定方法5〕
方法5は、添付ファイルが暗号化されていなければ「危険である」と判定する方法である。
添付ファイルが暗号化されていなければ電子メールが誤送信された場合に添付ファイルの情報が漏洩する虞があるため、添付ファイルが暗号化されていなければ危険であると判定することが好ましい。
方法5は、添付ファイルが暗号化されていなければ「危険である」と判定する方法である。
添付ファイルが暗号化されていなければ電子メールが誤送信された場合に添付ファイルの情報が漏洩する虞があるため、添付ファイルが暗号化されていなければ危険であると判定することが好ましい。
そこで、判定部3aは、フィルタドライバ9が保存した電子メールを読込み、添付ファイルの有無を確認し、添付ファイルが存在する場合にそれが暗号化されているか否かを判断するものであってもよい。この場合、送信部3bは、添付ファイルが暗号化されていない電子メールをメール履歴管理用サーバ11に送信する。
〔危険度判定方法6〕
方法6は、電子メールの送信時刻と送信者の電子メールアドレスとに基づいて危険度を判定する方法である。
例えば、A社のaさんが昼間の勤務である場合、aさんが夜間に電子メールを送信することは考え難い。この場合において、夜間にaさんの電子メールアドレスを送信元とする電子メールが送信されれば、この電子メールはaさんになりすまして送られた虞が高く、情報流出元となる虞がある。このため、夜間にaさんの電子メールアドレスを送信元とする電子メールが送信された場合「危険である」と判定する。
方法6は、電子メールの送信時刻と送信者の電子メールアドレスとに基づいて危険度を判定する方法である。
例えば、A社のaさんが昼間の勤務である場合、aさんが夜間に電子メールを送信することは考え難い。この場合において、夜間にaさんの電子メールアドレスを送信元とする電子メールが送信されれば、この電子メールはaさんになりすまして送られた虞が高く、情報流出元となる虞がある。このため、夜間にaさんの電子メールアドレスを送信元とする電子メールが送信された場合「危険である」と判定する。
この場合、判定部3aは、フィルタドライバ9が保存した電子メールを読込み、電子メールの送信時刻を抽出し、所定の時間帯(例えば午後10時〜午前5時まで)に送信されたものであるか否かを判断する。また、判定部3aは、送信者の電子メールアドレスがaさんのものであるか否かを判断する。そして、判定部3aは、前記所定の時間帯に送信者の電子メールアドレスがaさんのものである電子メールが送信された場合「危険である」と判定する。一方、判定部3aは、前記所定の時間帯以外の時間帯に送信者の電子メールアドレスがaさんのものである電子メールが送信された場合「危険でない」と判定する。
そして、送信部3bは、「危険である」と判定された電子メールをメール履歴管理用サーバ11に送信する。
この場合、aさん用の端末装置1の危険度判定基準2bは、所定の時間帯(例えば午後10時〜午前5時まで)及びaさんの電子メールアドレスとすることができる。また、A社の他の社員であるbさんが夜勤である場合、bさん用の端末装置1の危険度判定基準2bは、bさんがA社に居ない時間帯(例えば、午前10時〜午後5時まで)及びbさんの電子メールアドレスなどとすることができる。このように、端末装置1ごとに適切な危険度判定基準2bとすることができる。
上述のように危険度判定方法6によれば、ある送信時刻にある送信者が電子メールを送信することはあり得ないのに、当該送信時刻に当該送信者から電子メールが送信された場合、他人が電子メールアドレスの持ち主になりすまして送信した虞があるとして「危険である」と判定できる。
〔危険度判定方法7〕
方法7は、送信端末装置1のIPアドレスと送信者の電子メールアドレスとに基づいて危険度を判定する方法である。
送信端末装置1に設定されている電子メールアドレスが正規のもので無い場合、その端末装置1から送信された電子メールは、他人がその電子メールアドレスの正規の持ち主になりすまして当該端末装置1から送信したものであると考えられる。そこで、送信端末装置1のIPアドレスとその端末装置1に設定されている電子メールアドレスの組み合わせが正規のものでない場合は、情報流出の虞があると判定してもよい。
方法7は、送信端末装置1のIPアドレスと送信者の電子メールアドレスとに基づいて危険度を判定する方法である。
送信端末装置1に設定されている電子メールアドレスが正規のもので無い場合、その端末装置1から送信された電子メールは、他人がその電子メールアドレスの正規の持ち主になりすまして当該端末装置1から送信したものであると考えられる。そこで、送信端末装置1のIPアドレスとその端末装置1に設定されている電子メールアドレスの組み合わせが正規のものでない場合は、情報流出の虞があると判定してもよい。
この場合、判定部3aは、フィルタドライバ9が保存した電子メールを読込み、送信端末装置1のIPアドレス及び送信者の電子メールアドレスを抽出する。そして、送信端末装置1のIPアドレスと送信者の電子メールアドレスとが対応しているか否かを判断する。そして、判定部3aは、送信端末装置1のIPアドレスと送信者の電子メールアドレスとが対応している場合、すなわち、これらの組み合わせが正規のものである場合「危険でない」と判定する。一方、判定部3aは、送信端末装置1のIPアドレスと送信者の電子メールアドレスとが対応していない場合「危険である」と判定する。
そして、送信部3aは、「危険である」と判定された電子メールのみをメール履歴管理用サーバ11に送信する。
この場合、危険度判定基準2bは、例えば端末装置1のIPアドレスと当該端末装置1に設定されている送信者の電子メールアドレスとの正規の組み合わせのリストである。
上述のように例7の危険度判定方法によれば、ある端末装置と当該端末装置に設定されている電子メールアドレスとが正規の組み合わせでない場合、なりすましの虞があるとして「危険である」と判定することができる。
以上詳述したように、本発明の実施形態に係るメール危険度判定プログラム2aは、自装置1において、電子メールの危険度を判定し、情報流出の虞があると判断された電子メールをメール履歴管理用サーバ11に送信するものである。このため、前記メール危険度判定プログラム2aによれば、情報流出元を特定する際に検索対象となる電子メールの総数を減らすことができる。また、端末装置1と端末装置利用者の情報を管理し、端末装置1ごとに適した危険度判定基準を配布すれば、より正確な判定を行うことができる。その結果、情報流出元を特定する際の、メール履歴管理用サーバ11の負荷、サーバ管理者の労力、及び特定失敗のリスクを軽減することができる。
なお、メール危険度判定プログラム2aは、上記方法1〜7の何れか一つ又は方法1〜7のいくつかを組み合わせた方法を実現するプログラムとすることができる。
また、本発明は、上記方法1〜7をコンピュータに実行させるためのメール危険度判定プログラム2aとして実現することができるだけでなく、端末装置1の一部又は全部を実現する半導体集積回路として実現したり、端末装置1を含むシステムとして実現したりすることができる。
また、今回開示された実施形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味、及び範囲内でのすべての変更が含まれることが意図される。
また、本発明は、上記方法1〜7をコンピュータに実行させるためのメール危険度判定プログラム2aとして実現することができるだけでなく、端末装置1の一部又は全部を実現する半導体集積回路として実現したり、端末装置1を含むシステムとして実現したりすることができる。
また、今回開示された実施形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味、及び範囲内でのすべての変更が含まれることが意図される。
1 端末装置
2 記憶部
2a メール危険度判定プログラム
(コンピュータプログラム)
2b 危険度判定基準
2bL 第1危険度判定基準
2bM 第2危険度判定基準
2bN 第3危険度判定基準
3 処理部
3a 判定部
3b 送信部
4 表示部
5 入力部
8 メーラー
9 フィルタドライバ
10 メールサーバ
11 メール履歴管理用サーバ
20 電子メール管理システム
2 記憶部
2a メール危険度判定プログラム
(コンピュータプログラム)
2b 危険度判定基準
2bL 第1危険度判定基準
2bM 第2危険度判定基準
2bN 第3危険度判定基準
3 処理部
3a 判定部
3b 送信部
4 表示部
5 入力部
8 メーラー
9 フィルタドライバ
10 メールサーバ
11 メール履歴管理用サーバ
20 電子メール管理システム
Claims (10)
- 情報流出元となる虞がある電子メールの判別機能をコンピュータよりなる端末装置に付与するコンピュータプログラムであって、
自装置からメールサーバに送られる電子メールの内容と、自装置について設定された前記電子メールの危険度判定基準とに基づいて、前記電子メールの危険度を判定する判定部、及び、
情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する送信部として、前記端末装置を機能させるためのコンピュータプログラム。 - 前記判定部は、宛先の電子メールアドレスと電子メールの本文の内容とに基づいて危険度を判定する請求項1に記載のコンピュータプログラム。
- 前記判定部は、電子メールを送信した自装置のIPアドレスと宛先の電子メールアドレスとに基づいて危険度を判定する請求項1又は請求項2に記載のコンピュータプログラム。
- 前記判定部は、電子メールを送信した自装置のIPアドレスと電子メールの本文中の名前に基づいて危険度を判定する請求項1〜請求項3の何れか一項に記載のコンピュータプログラム。
- 前記判定部は、電子メールを送信した自装置のIPアドレスと宛先の電子メールアドレスと電子メールの本文の内容とに基づいて危険度を判定する請求項1〜請求項4の何れか一項に記載のコンピュータプログラム。
- 前記判定部は、添付ファイルが暗号化されていなければ危険であると判定する請求項1〜請求項5の何れか一項に記載のコンピュータプログラム。
- 前記判定部は、電子メールの送信時刻と送信者の電子メールアドレスとに基づいて危険度を判定する請求項1〜請求項6の何れか一項に記載のコンピュータプログラム。
- 前記判定部は、電子メールを送信した自装置のIPアドレスと送信者の電子メールアドレスとに基づいて危険度を判定する請求項1〜請求項7の何れか一項に記載のコンピュータプログラム。
- 情報流出元となる虞がある電子メールを端末装置が判別する判別方法であって、
自装置からメールサーバに送られる電子メールの内容と、自装置に設定された前記電子メールの危険度判定基準とに基づき、前記電子メールの危険度を判定し、
情報流出元となる虞があると判定された前記電子メールを自装置からメール履歴管理用サーバに送信する判別方法。 - 情報流出元となる虞がある電子メールを判別する端末装置であって、
自装置からメールサーバに送られる電子メールの内容と、自装置に記憶された前記電子メールの危険度判定基準とに基づき、前記電子メールの危険度を判定する判定部と、
情報流出元となる虞があると判定された前記電子メールを自装置から前記メール履歴管理用サーバに送信する送信部と、を備えている端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116044A JP2015230553A (ja) | 2014-06-04 | 2014-06-04 | コンピュータプログラム、判別方法、及び端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014116044A JP2015230553A (ja) | 2014-06-04 | 2014-06-04 | コンピュータプログラム、判別方法、及び端末装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015230553A true JP2015230553A (ja) | 2015-12-21 |
Family
ID=54887301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014116044A Pending JP2015230553A (ja) | 2014-06-04 | 2014-06-04 | コンピュータプログラム、判別方法、及び端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015230553A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018022335A (ja) * | 2016-08-03 | 2018-02-08 | 株式会社三鋭システム | 情報処理装置 |
US10911417B2 (en) | 2019-02-07 | 2021-02-02 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
-
2014
- 2014-06-04 JP JP2014116044A patent/JP2015230553A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018022335A (ja) * | 2016-08-03 | 2018-02-08 | 株式会社三鋭システム | 情報処理装置 |
US10911417B2 (en) | 2019-02-07 | 2021-02-02 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
US11425106B2 (en) | 2019-02-07 | 2022-08-23 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
US11425105B2 (en) | 2019-02-07 | 2022-08-23 | Egress Software Technologies Ip Limited | Method and system for processing data packages |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10243989B1 (en) | Systems and methods for inspecting emails for malicious content | |
KR101722279B1 (ko) | 비-웹 메일 클라이언트 콘텍스트 내 잠재적 피싱 메시지들의 관리 | |
EP2859495B1 (en) | Malicious message detection and processing | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
US8996632B2 (en) | Managing email disk usage based on user specified conditions | |
US10540637B2 (en) | Intelligent, context-based delivery of sensitive email content to mobile devices | |
US9619664B2 (en) | Systems and methods for handling electronic messages | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
US11856009B2 (en) | Configurable cyber-attack trackers | |
CN104471901A (zh) | 安全和信息保护的统一策略 | |
EP3926503A1 (en) | Dynamically providing cybersecurity training based on user-specific threat information | |
EP3195140B1 (en) | Malicious message detection and processing | |
JP2009237804A (ja) | 電子メールシステム | |
WO2017019968A1 (en) | Systems and methods for identifying electronic messages containing malicious content | |
JP2015230553A (ja) | コンピュータプログラム、判別方法、及び端末装置 | |
US9923857B2 (en) | Symbolic variables within email addresses | |
JP6145570B2 (ja) | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム | |
JP6517416B1 (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
EP3948609B1 (en) | Defanging malicious electronic files based on trusted user reporting | |
US11824886B2 (en) | Determining the exposure level of vulnerabilities | |
JP5573560B2 (ja) | 電子メール送信方法,システム,およびプログラム | |
JP2017091472A (ja) | 管理サーバ及び管理方法 | |
JP2021028811A (ja) | 応募者に関する情報を収集するための装置、方法及びそのためのプログラム |