JP2021174212A - 電子メール送信管理装置 - Google Patents

電子メール送信管理装置 Download PDF

Info

Publication number
JP2021174212A
JP2021174212A JP2020077024A JP2020077024A JP2021174212A JP 2021174212 A JP2021174212 A JP 2021174212A JP 2020077024 A JP2020077024 A JP 2020077024A JP 2020077024 A JP2020077024 A JP 2020077024A JP 2021174212 A JP2021174212 A JP 2021174212A
Authority
JP
Japan
Prior art keywords
mail
file
access authority
authority
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020077024A
Other languages
English (en)
Other versions
JP7523002B2 (ja
Inventor
英樹 大金
Hideki Okane
綾 霜田
Aya Shimoda
峻史 紺野
Takashi Konno
佑樹 佐藤
Yuki Sato
聖来 上家
Seira Kamiie
貴史 城下
Takashi Shiroshita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saxa Inc
Original Assignee
Saxa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saxa Inc filed Critical Saxa Inc
Priority to JP2020077024A priority Critical patent/JP7523002B2/ja
Publication of JP2021174212A publication Critical patent/JP2021174212A/ja
Application granted granted Critical
Publication of JP7523002B2 publication Critical patent/JP7523002B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】 アクセス権限が設定されて管理されている機密性の高いファイル等の蓄積情報を添付ファイルとする電子メールの送信を適切に制限可能にする。【解決手段】 送信元権限情報取得部1281が送信元電子メールアドレスに基づいて、送信元利用者権限データファイル104から送信元アクセス権限を取得する。送信先権限情報取得部1282が送信先電子メールアドレスに基づいて、送信先利用者権限データファイル105から送信先アクセス権限を取得する。ファイル権限情報取得部1283が添付ファイルのファイル名の少なくとも一部に基づいて、当該添付ファイルの蓄積情報アクセス権限を特定する。送信元アクセス権限と送信先アクセス権限とが、蓄積情報アクセス権限が示す条件を満足しない場合に、当該電子メールの送信を停止させる。【選択図】図4

Description

この発明は、例えば、企業などにおいて用いられ、添付ファイルが添付された電子メールの送信を適切に制御できるようにする装置に関する。
インターネットを含む通信ネットワークの利用は、企業活動等においてなくてなくてはならないものであり、通信ネットワークを安全、安定に利用できる環境を維持することが求められる。このため、近年においては、コンピュータウイルスやハッキングなどの脅威から通信ネットワークを効率的かつ包括的に保護する、UTM(Unified Threat Management)装置などと呼ばれる統合脅威管理装置が利用されるようになってきている。
UTM装置では、後に記す特許文献1に開示されているように、受信した電子メールに関するチェックをより適切に行うようにすることが考えられている。当該特許文献1に開示された発明は、暗号化された添付ファイルについても適切にコンピュータウイルス等のチェックができると共に、添付ファイルについては電子メールと分離することなく提供できるようにするものである。
特開2019−046397号公報
上述したように、UTM装置は、外部からの脅威に対して種々の観点から保護を行うことができる。一方で、送信する電子メールに添付する添付ファイルについては、送信側がもともと持っていたファイルであるのでコンピュータウイルスに起因する問題が生じることは低くなる。しかし、送信する電子メールに添付されている添付ファイルが、機密性の高いものであった場合には、情報漏洩の問題が生じる。
例えば、社外秘とされた機密性の高いファイルは、社内のローカルサーバやクラウドサーバなどに格納され、アクセス権限を設定して使用者を制限することにより、機密保持を行う場合が多い。しかし、アクセス権限を持った使用者が、機密性の高いファイルを取得し、自分のパソコンの記憶装置に保存したとする。この場合、保存された当該機密性の高いファイルは、当該使用者自体は正当なアクセス権限を持っているために、当該使用者による自由な利用が可能である。
しかし、正当なアクセス権限を持った使用者によって、パソコンの記憶装置に保存された機密性の高い情報ファイルは、例えば当該使用者の不注意や悪意ある者により、電子メールに添付されて送信されてしまうといった不都合が生じる場合がある。このように、電子メールに添付されて送信された添付ファイルは、送信先に悪意が無くても、電子メールに添付されて送信されてきたものであるため、機密性は低いと考えられ、拡散されてしまう可能性もある。
以上のことに鑑み、この発明は、アクセス権限が設定されて管理されている機密性の高いファイルを添付ファイルとする電子メールの送信を適切に制限し、機密性の高いファイルを適切に保護できるようにすることを目的とする。
上記課題を解決するため、請求項1に記載の発明の電子メール送信管理装置は、
ワイドエリアネットワークとローカルエリアネットワークとに接続され、前記ローカルエリアネットワークに接続された機器が送信する電子メールを仲介する電子メール送信管理装置であって、
電子メールを送信する送信元利用者電子メールアドレスと、前記送信元利用者に対して付与されている送信元アクセス権限とを対応付けて記憶する第1の記憶手段と、
電子メールの送信先利用者の電子メールアドレスと、前記送信先利用者に対して付与されている送信先アクセス権限とを対応付けて記憶する第2の記憶手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、送信元の電子メールアドレスに基づいて、前記第1の記憶手段の記憶情報を参照し、前記送信元アクセス権限を取得する第1の取得手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、送信先の電子メールアドレスに基づいて、前記第2の記憶手段の記憶情報を参照し、前記送信先アクセス権限を取得する第2の取得手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、添付ファイルの識別情報の少なくとも一部に基づいて、前記蓄積情報アクセス権限を特定する特定手段と、
前記第1の取得手段で取得した前記送信元アクセス権限と前記第2の取得手段で取得した前記送信先アクセス権限との少なくとも一方が、前記特定手段で特定した前記蓄積情報アクセス権限が示す条件を満足しない場合に、前記添付ファイル付き電子メールの送信を停止させる送信制御手段と
を備えることを特徴とする。
請求項1に記載の発明の電子メール送信管理装置によれば、当該電子メール送信管理装置は、ワイドエリアネットワークとローカルエリアネットワークとに接続され、ローカルエリアネットワークに接続された機器が送信する電子メールを仲介する。第1の記憶手段は、電子メールを送信する送信元利用者の送信元利用者電子メールアドレスと、当該送信元利用者に対して付与されている送信元アクセス権限とを対応付けて記憶する。第2の記憶手段は、電子メールの送信先利用者の送信先利用者電子メールアドレスと、当該送信先利用者に対して付与されている送信先アクセス権限とを対応付けて記憶する。
添付ファイル付きの電子メールの送信を受け付けると、第1の取得手段は、送信元の電子メールアドレスに基づいて、第1の記憶手段の記憶情報を参照し、送信元アクセス権限を取得する。更に、第2の取得手段は、送信先の電子メールアドレスに基づいて、第2の記憶手段の記憶情報を参照し、送信先アクセス権限を取得する。更に、特定手段は、添付ファイルの識別情報の少なくとも一部に基づいて、当該添付ファイルについての蓄積情報アクセス権限を特定(取得)する。送信制御手段は、第1の取得手段で取得した送信元アクセス権限と第2の取得手段で取得した送信先アクセス権限とが、特定手段で特定した蓄積情報アクセス権限が示す条件を満足するか否かを判別する。送信制御手段は、当該送信元アクセス権限と当該送信先アクセス権限との一方でも、特定手段で特定した蓄積情報アクセス権限が示す条件を満足しない場合には、当該添付ファイルが添付された電子メールの送信を停止させる。これにより、機密性の高いファイル等の蓄積情報を保護する。
この発明によれば、添付ファイルに設定されているアクセス権限と、電子メールの送信元のアクセス権限と、電子メールの送信先のアクセス権限とをチェックして、当該添付ファイルが添付された電子メールの送信が可能か否かの判断ができる。これにより、アクセス権限が設定された社外秘などの機密性の高いファイル等の蓄積情報が、対応するアクセス権限を備えない送信元によって送信されたり、また、対応するアクセス権限を備えない送信先に送信されたりすることを防止できる。
実施の形態の電子メール送信管理装置が適用されたUTM装置が用いられて構成される電子メール送信システムの構成例を説明するための図である。 ローカルサーバ及びクラウドサーバの概略構成を説明するためのブロック図である。 ローカルサーバ及びクラウドサーバの記憶装置に形成されるディレクトリの格納データの例について説明するための図である。 実施の形態のUTM装置の構成例を説明するためのブロック図である。 UTM装置の送信元利用者権限データファイル、送信先利用者権限データファイル、ファイル別権限DB(Data Base)の格納データの例を説明するための図である。 UTM装置の電子メールの送信時の処理を説明するためのフローチャートである。 図6に続くフローチャートである。
以下、図を参照しながらこの発明による電子メール送信管理装置の一実施の形態について説明する。以下に説明する実施の形態においては、この発明による電子メール送信管理装置の一実施の形態を、UTM装置(統合脅威管理装置)に適用した場合を例にして説明する。
[電子メール送信システムの概要]
図1は、この発明の電子メール送信管理装置の一実施の形態が適用されたUTM装置1が用いられて構成される、電子メール送信システムの構成例を説明するための図である。図1に示すように、UTM装置1に対しては、LAN(Local Area Network)ケーブル4を通じて、ローカルサーバ2やPC(Personal Computer)3(1)、3(2)、…、3(n)が接続されることにより、LAN(Local Area Network)を形成している。この実施の形態において、当該LANは、企業のオフィスに形成されているものとする。
UTM装置1は、図1に示すように、インターネット5にも接続されている。インターネット5には、多数のメールサーバ、多数のクラウドサーバ、Webページを提供する多数のWebサーバなどが接続されている。インターネット5は、非常に広大な面的広がりを持つネットワークであり、LANに比較して広い範囲におよぶネットワークであるWAN(Wide Area Network)と同義のものである。すなわち、UTM装置1は、LANに接続されていると共に、WAN(インターネット)にも接続されている。なお、この実施の形態では説明を簡単にするため、図1においては、インターネット5に対して、代表するサーバとしてメールサーバ6とクラウドサーバ7とが接続されている場合を示している。
UTM装置1は、インターネット5を通じて到来するコンピュータウイルスやハッキングなどの脅威からLAN側を効率的かつ包括的に保護する機能を実現する。ローカルサーバ2は、LAN上に設けられ、種々のファイル等の蓄積情報を記憶保持する。ここでファイル等の蓄積情報は、記録媒体に記録して管理可能な種々の情報であり、電子メールに添付ファイルとして添付することができる情報を意味する。より具体的には、文書ファイル、画像ファイル、表計算ソフトで形成された集計データファイルなどの種々のデータファイルやプログラムが記録されたプログラムファイルなどの種々のファイルを含む。また、上述の種々のファイルが格納されたフォルダについてもデータ圧縮することにより、圧縮データファイルとすれば、これを電子メールに添付することも可能である。このため、データ圧縮前のフォルダについても、ここでいうファイル等の蓄積情報に含まれる。
ローカルサーバ2は、例えば、社外秘などの機密性の高いファイル等の蓄積情報については、アクセス権限を設定することができるようになっている。ローカルサーバ2は、アクセス権限が設定されたファイル等の蓄積情報については、当該アクセス権限が示す条件を満足するアクセス権限を有する社員のみがアクセスできるようにするセキュリティ機能を備える。なお、アクセス権限は、機密性の高いファイル等の蓄積情報を使用する利用者を制限するための情報であり、換言すれば、ファイル等の蓄積情報を使用できる利用者の範囲を示す情報であり、利用者権限とも呼べるものである。なお、この明細書では、「アクセス権限」との記載で統一するが、単に「アクセス権」と呼ばれる場合もある。
PC3(1)、3(2)、…、3(n)は、当該企業のオフィスに設置され、社員によって使用されるものである。なお、括弧内の文字nは、この例では「1」、「2」が既に存在しているので、3以上の整数を意味するものとなる。メールサーバ6は、少なくとも、メールの送信や配送を行うSMTPサーバと、使用者がメールを受信するための機能を提供するPOP3サーバとからなり、メールの送信/受信を実現する。従って、電子メールの送信先の側にも当該送信先側のメールサーバが存在する。
クラウドサーバ7は、インターネット(WAN)5上に設けられ、種々のファイル等の蓄積情報を記憶保持する。クラウドサーバ7は、利用が許可された使用者を認証する機能を備える。クラウドサーバ7は、ローカルサーバ2の場合と同様に、例えば、社外秘などの機密性の高いファイル等の蓄積情報については、アクセス権限(利用者権限)を設定できるようになっている。クラウドサーバ7は、アクセス権限が設定されたファイル等の蓄積情報については、当該アクセス権限が示す条件を満足するアクセス権限を有する利用者のみがアクセスできるようにするセキュリティ機能を備える。
PC3(1)、3(2)、…、3(n)は、UTM装置1を介して、インターネット5に接続し、インターネット5上のWebサーバが保持する情報等の利用ができる。また、PC3(1)、3(2)、…、3(n)は、インターネット5及びメールサーバ6を通じて、自機宛ての電子メールを受信して利用することができる。更に、PC3(1)、3(2)、…、3(n)は、インターネット5及びメールサーバ6を通じて、目的とする相手先に電子メールを送信することができる。
また、PC3(1)、3(2)、…、3(n)は、ローカルサーバ2やクラウドサーバ7にファイル等の蓄積情報を保存したり、ローカルサーバ2やクラウドサーバ7に保存されているファイル等の蓄積情報を読み出したりできる。なお、上述したように、ローカルサーバ2やクラウドサーバ7に保存されているファイル等の蓄積情報にアクセス権限が設定されていたとする。この場合には、ローカルサーバ2やクラウドサーバ7は、使用者が有するアクセス権限に応じて、ファイル等の蓄積情報の利用制限を適切に行うことができる。
しかし、適切なアクセス権限を有する使用者が、ローカルサーバ2やクラウドサーバ7から読み出して、自己が使用するPCの記憶装置に格納したファイル等の蓄積情報については、例えば不注意により電子メールに添付して送信してしまうといったことが起こり得る。電子メールに添付して送信してしまったファイル等の蓄積情報は、それがたとえ社外秘として管理されるべき機密性の高い情報であったとしても、更に広い範囲に拡散されてしまうといったことも起こり得る。
そこで、この実施の形態のUTM装置1では、ローカルサーバ2やクラウドサーバ7でアクセス権限が設定されて管理されているファイル等の蓄積情報については、これが電子メールに添付されて送信される場合に、アクセス権限に基づく管理を可能にする。具体的には、アクセス権限が設定されたファイル等の蓄積情報が電子メールに添付ファイルとして添付されたとする。この場合には、送信元と送信先との両方のアクセス権限が、当該添付ファイルに設定されているアクセス権限が示す条件を満足するものでなければ、当該電子メールの送信を停止する。
このようにして、アクセス権限が設定されたファイル等の蓄積情報が使用者の不注意により、或いは、悪意のある者によって、電子メールに添付して送信されることを防止し、機密性の高い情報の漏洩を効果的に防止できるようにしている。以下においては、この実施の形態の電子メール送信システムの主要な構成要素であるローカルサーバ2及びクラウドサーバ7の構成例と、UTM装置1の構成例について説明する。
なお、上述もしたように、電子メールには種々のファイルやデータ圧縮したフォルダといった情報(蓄積情報)を添付ファイルとして添付して送信することが可能である。以下においては、説明を簡単にするため、文書ファイル、PDFファイル、集計データファイルといったファイルを、添付ファイルとして電子メールに添付して送信する場合を例にして説明する。しかし、データ圧縮したフォルダを添付する場合であっても、同様に管理することが可能である。
[ローカルサーバ2、クラウドサーバ7の構成例]
上述したように、ローカルサーバ2はLAN上に設けられたものである。また、上述したように、クラウドサーバ7はインターネット(WAN)5上に設けられたものである。しかし、これらローカルサーバ2とクラウドサーバ7とは、同様の機能を実現するものであり、基本的な構成は同様のものとなる。そこで、ここでは、ローカルサーバ2の構成例について説明するが、クラウドサーバ7も基本的な構成は同様のものとなる。
図2は、ローカルサーバ2の概略構成を説明するためのブロック図である。図2において、接続端201Tは、LANケーブル4への接続端部を構成する。通信I/F(Inter Face)は、LANケーブル4を通じて送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、通信I/F201は、LANケーブル4に接続された機器に対して提供するデータを送信する形式のデータに変換して、LANケーブル4を通じて目的とする機器に送信する処理を行う。このように、ローカルサーバ2において、通信I/F201は、LANI/Fとしての機能を実現する。なお、クラウドサーバ7の場合には、接続端201Tは、インターネット5への接続端部を構成し、通信I/F201は、インターネット5を通じて送受されるデータのインターフェース部として機能するものとなる。
制御部202は、図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリなどがバスを通じて接続されて構成されたマイクロプロセッサである。制御部202は、ローカルサーバ2の各部を制御する機能を実現する。利用者管理ファイル203は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの記録媒体とそのドライバとからなる装置部の当該記録媒体に形成され、ローカルサーバ2を利用する利用者に関する情報を記憶保持する。利用者管理ファイル203には、利用者ごとに、利用者ID、利用者氏名、パスワード、アクセス権限といった情報が、事前に登録される。
なお、利用者に関する情報は、LANに接続された管理用PCから提供されるものであり、接続端201T及び通信I/F201を通じて受け付けて、制御部202の制御の下、利用者管理ファイル203に登録される。また、クラウドサーバ7の場合には、利用者に関する情報は、インターネット5に接続されている管理用PCから提供されるものであり、接続端201T及び通信I/F201を通じて受け付けて、制御部202の制御の下、利用者管理ファイル203に登録される。
セキュリティ監視部204は、接続端201T及び通信I/F201を通じて、PC3(1)、3(2)、…、3(n)からの接続要求を受け付けた場合に機能し、利用権限のある者のみについて利用を許可する。また、セキュリティ監視部204は、アクセス権限の設定されたファイルについては、当該ファイルに設定されているアクセス権限が示す条件を満足するアクセス権限のある者のみにアクセス(利用)を許可する。具体的に、セキュリティ監視部204は、受け付けた接続要求に含まれる利用者IDとパスワードとに応じて、利用者管理ファイル203の格納情報を参照し、利用者IDとパスワードとが登録されている利用者のみに接続を許可する。
また、接続を許可した利用者が、アクセス権限の設定されたファイルにアクセスしようとした場合には、セキュリティ監視部204は、利用者管理ファイル203の格納情報を参照し、当該利用者のアクセス権限を把握する。セキュリティ監視部204は、当該利用者のアクセス権限が、詳しくは後述もするが、アクセスしようとしているファイルに設定されたアクセス権限と同等以上である場合にのみ、当該ファイルへのアクセスを可能にする。
記憶装置205(1)、205(2)、…は、HDDやSSDなどの記録媒体とそのドライバとからなる装置部であり、当該記録媒体にローカルサーバ2を利用する利用者から提供される種々のファイル等の蓄積情報を記憶保持する。記憶装置205(1)、205(2)、…に記録されるファイル等の蓄積情報には、アクセス権限は設定されずに、ローカルサーバ2の利用者であれば、自由に利用できるものもあれば、アクセス権限が設定されて、アクセスが可能な利用者が制限されるものもある。
図3は、ローカルサーバ2の記憶装置205(1)、205(2)、…に形成されるディレクトリの格納データの例について説明するための図である。ディレクトリには、記憶装置205(1)、205(2)、…に記憶保持されているファイル等の蓄積情報に関する種々の情報が記録される。そのうちファイルに関する主要な情報には、図3に示すように、ディレクトリパスとアクセス権限がある。ディレクトリパスは、各ファイルの所在を示す情報である。
図3に示したディレクトリの格納データの内、一番上のディレクトリパスは、「Cドライブ」の「xxxフォルダ」の中の更に「xxxxフォルダ」の中の「開発プラン.docx」というファイルというように、ファイルの所在を示す情報である。アクセス権限は、この実施の形態では、1〜5の5段階の権限レベルによって示される。この実施の形態では、値が大きい数字ほどアクセス権限は高位となる。
すなわち、アクセス権限「1」は、「1」以上のアクセス権限を持つ者によって利用可能であり、アクセス権限「2」は、「2」以上のアクセス権限を持つ者によって利用が可能である。アクセス権限「3」は、「3」以上のアクセス権限を持つ者によって利用可能であり、アクセス権限「4」は、「4」以上のアクセス権限を持つ者によって利用が可能である。アクセス権限「5」は、「5」のアクセス権限を持つ者のみによって利用が可能である。従って、この実施の形態では、最上位のアクセス権限は「5」であり、「5」のアクセス権限を有する者は、全てのファイルへのアクセスが可能な者として認識される。
このように、ローカルサーバ2は、PC3(1)、3(2)、…、3(n)からの接続要求を受け付けて接続を許可し、種々のファイルの提供を受けて、これを記憶装置205(1)、205(2)、…に格納して保持する。また、ローカルサーバ2は、PC3(1)、3(2)、…、3(n)から接続要求を受け付けて接続を許可し、記憶装置205(1)、205(2)、…に格納しているファイルの利用を可能にする。これらの場合、ローカルサーバ2は、接続のための認証を行ったり、アクセス権限の認証を行ったりする。
[UTM装置1の構成例]
図4は、UTM装置1の構成例を説明するためのブロック図である。また、図5は、UTM装置1の送信元利用者権限データファイル104、送信先利用者権限データファイル105、ファイル別権限DB106の格納データの例を説明するための図である。
UTM装置1は、インターネット5への接続端101Tと通信I/F101と制御部102を備える。通信I/F101は、インターネット5を通じて送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、通信I/F101は、自機から送信するデータを送信する形式のデータに変換し、インターネット5を通じて目的とする相手先に送信する処理を行う。インターネット5に接続された通信装置との通信は、接続端101T及び通信I/F101とを通じて行うことになる。
制御部102は、図示しないが、CPU、ROM、RAM、不揮発性メモリなどがバスを介して接続されて構成されたマイクロプロセッサである。制御部102は、UTM装置1の各部を制御する機能を実現する。記憶装置103は、例えば、HDDやSSDといった、記録媒体とそのドライバとからなる装置部であり、種々のデータの記録媒体への記録、変更、削除を行う。記憶装置103は、必要となるデータやプログラムを記憶保持する他、種々の処理において生じる中間データを一時記憶する作業領域としても用いられる。
送信元利用者権限データファイル104、送信先利用者権限データファイル105、ファイル別権限DB106は、HDDやSSDといった、記録媒体とそのドライバとからなる装置部の当該記録媒体に形成される。送信元利用者権限データファイル104は、LANを通じて電子メールを送信する送信元利用者の送信元電子メールアドレスと、送信元利用者に対して付与されているアクセス権限(送信元アクセス権限)とを対応付けて記憶する。送信元利用者は、この実施の形態では、LANが形成された会社の社員であって、当該LANに接続されたPC3(1)、3(2)、…、3(3)の使用者である。
送信元利用者権限データファイル104には、図5(A)に示すように、送信元利用者ごとに、送信元利用者ID(図5(A)では「ID」と記載。)と、所属と、名前と、電子メールアドレスと、アクセス権限とが記録される。従って、LANを通じて電子メールを送受する当該会社の社員に対しては、送信元利用者ID(社員ID)と、送信元電子メールアドレスと、アクセス権限とが設定され、事前に送信元利用者権限データファイル104に登録される。
図5(A)に示した例の場合には、送信元利用者IDが「0001」で、所属が「営業部」の名前が「○○○○」さんは、電子メールアドレスが「aaaaa@xxxx.co.jp」で、アクセス権限は「3」であることが登録されている。また、送信元利用者IDが「0002」で、所属が「技術部」の名前が「□□□□」さんは、電子メールアドレスが「bbbbb@xxxx.co.jp」で、アクセス権限は「5」であることが登録されている。
送信先利用者権限データファイル105は、LANを通じて電子メールを送信する相手先である送信先利用者の電子メールアドレスと、送信先利用者に対して付与されているアクセス権限(送信先アクセス権限)とを対応付けて記憶する。送信先利用者は、この実施の形態では、LANが形成された会社から送信された電子メールを受信する取引先や協力会社等(以下、取引先等と記載する。)の社員等である。取引先等に対しては、社外秘として管理されているいわゆる機密性の高いファイルを提供する場合もあるため、電子メールの送信先として管理する。
送信先利用者権限データファイル105には、図5(B)に示すように、送信先利用者ごとに、送信先利用者ID(図5(B)では「ID」と記載。)と、所属と、名前と、電位メールアドレスと、アクセス権限とが記録される。従って、LANを通じて電子メールを送信する送信先(相手先)が発生する毎に、送信先利用者IDと、送信先電子メールアドレスと、アクセス権限とが設定され、事前に送信先利用者権限データファイル105に登録される。
図5(B)に示した例の場合には、送信先利用者IDが「1001」で、所属が「(株)○○○」の名前が「山田一郎」さんは、電子メールアドレスが「yamada@abc.co.jp」で、権限レベルは「1」であることが登録されている。また、送信先利用者IDが「1002」で、所属が「××設計」の名前が「田中花子」さんは、電子メールアドレスが「h.tanaka@xyz.co.jp」で、権限レベルは「3」であることが登録されている。
ファイル別権限DB106は、ローカルサーバ2やクラウドサーバ7に記憶保持されているファイルのファイル名と、当該ファイルに設定されているアクセス権限(ファイルアクセス権限)とを対応付けて記憶保持する。記憶保持されているファイルは、当該LANが形成された会社が保有するものである。ファイル別権限DB106に記録保持される情報の収集と記録は、UTM装置1の後述するファイル情報収集部127によって行われる。
ファイル別権限DB106には、図5(C)に示すように、ローカルサーバ2やクラウドサーバ7に記憶保持されているファイルごとに、ファイル名(蓄積情報の識別情報)と、アクセス権限(蓄積情報アクセス権限)と、その他の情報とが記録される。図5(C)に示した例の場合には、ファイル名が「開発プラン.docx」であるファイルアクセス権限は「5」の最重要機密であり、その他の情報として「社外秘」であることが登録されている。また、ファイル名が「設計規約.pdf」であるファイルアクセス権限は「3」であり、その他の情報として「協力会社への提供可」であることが登録されている。
また、UTM装置1は、LANI/F107及びLAN接続端107Tを備える。LAN接続端107Tは、LANケーブル4への接続端部を構成する。LANI/F107は、LANケーブル4を通じて送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、LANI/F107は、自機から送出するデータを送信する形式のデータに変換し、LANケーブル4を通じて自機に接続されたPC3(1)、3(2)、…、3(n)などに送信する処理を行う。UTM装置1は、PC3(1)、3(2)、…、3(n)のそれぞれと、LANケーブル4を介して接続され、LANI/F107及びLAN接続端107Tを通じて通信を行う。また、PC3(1)、3(2)、…、3(n)のそれぞれは、UTM装置1を介してインターネット5に接続可能にされる。
なお、UTM装置1においては、LANケーブル4を通じて自機にどのような端末が接続されているのかを、例えば、制御部102の不揮発性メモリや記憶装置103において管理することができる。具体的に、UTM装置1においては、端末IDとしてIP(Internet Protocol)アドレスやMAC(Media Access Control address)アドレスなどの各端末を一意に特定可能な情報やポート番号などの情報を端末ごとに管理することができる。
UTM装置1は、セキュリティチェックを行う機能部として、P2P対策部121と、HP(Home Page)アクセス制御部122と、ウィルス対策部123と、IPS/IDS部124と、ファイアウォール部125とを備える。UTM装置1は、電子メールに関してセキュリティチェックを行う機能部として、受信メール対策部126と、ファイル情報収集部127と、送信メール対策部128とを備える。
P2P対策部121は、セキュリティ対策を行っていない相手や悪意のある相手とのP2P接続を禁止する機能を実現する。なお、「P2P」とは、「Peer to Peer」を意味し、インターネットを介して対等なもの同士が直接に接続して通信を行うことを意味する。P2P対策部121の機能により、例えば画像などのファイル交換を問題のある相手との間において1対1で行うことを防止し、相手からのウィルス感染を防止するなどの機能を実現する。
HPアクセス制御部122は、例えば、予め指定したホームページカテゴリを選択しておくことにより、当該カテゴリに該当するホームページへのアクセスを禁止する機能を実現する。例えば、違法薬物(麻薬等)、アダルト関連、ギャンブル関連といったカテゴリを指定しておくことにより、麻薬関連サイト、アダルトサイト、ギャンブルサイトといった不適切サイトへのURLフィルタリングが可能となる。
ウィルス対策部123は、Webページのレスポンスの検証(ウィルスチェック)を行う。具体的にウィルス対策部123は、Webページを閲覧するときの通信を監視し、閲覧しようとしている画像やダウンロードするファイルにウィルスが混入していないかを検証(チェック)する機能を実現する。
IPS/IDS部124は、不適切な侵入を防止したり、不適切な侵入を通知したりする機能を実現する。ここで、IPSは、侵入防止システム(Intrusion Prevention System)の略称であり、IDSは、侵入検知システム(Intrusion Detection System)の略称である。IPS/IDS部124は、ワームやトロイの木馬といったいわゆるマルウェアによる攻撃に対して防御を行うことができる。ファイアウォール部125は、データ通信の状況や利用するソフトウェアなどにより、LAN(社内ネットワーク)にデータを供給するか否かを判断し、外部のネットワークからの攻撃や不正なアクセスから自システムを防御する機能を実現する。
受信メール対策部126は、受信した電子メールに関し、不要な広告やウィルスが添付された電子メールをブロックする機能を実現する。ファイル情報収集部127は、ローカルサーバ2やクラウドサーバ7の記憶装置のディレクトリを参照し、記憶保持されているファイルの少なくともファイル名と設定されているアクセス権限(ファイルアクセス権限)とを収集する。ファイル情報収集部127は、収集した情報をファイルごとに、ファイル別権限DB106に記録する処理を行う。
ファイル情報収集部127によって収集される情報は、図5(C)を用いて説明したように、ローカルサーバ2やクラウドサーバ7に記憶保持されているファイルの少なくともファイル名とアクセス権限である。なお、この実施の形態においては、記憶保持されているファイルに、注意情報などのその他の情報が付加されている場合には、これも収集されて、ファイル別権限DB106に記録される。ファイル情報収集部127は、定期的にローカルサーバ2やクラウドサーバ7の記憶装置のディレクトリを参照し、ファイルに関する必要情報を収集して、ファイル別権限DB106に記録する処理を行う。これにより、ファイル別権限DB106に記録される情報を、電子メールの送信に支障を来たすことがないように、できるだけ最新の状態に保てるようにしている。
送信メール対策部128は、送信メールに添付ファイルが添付されている場合に、送信元と送信先のいずれのアクセス権限も、当該添付ファイルに設定されているアクセス権限が示す条件を満足しない場合に、電子メールの送信を停止するように制御する。換言すれば、送信元と送信先の両方のアクセス権限が、当該添付ファイルに設定されているアクセス権限が示す条件を満足する場合にだけ、当該添付ファイルが添付された電子メールの送信を行うようにする。
このため、送信メール対策部128は、送信元権限情報取得部1281、送信先権限情報取得部1282、ファイル権限情報取得部1283、送信メール制御部1284を備える。送信元権限情報取得部1281は、添付ファイル付きの電子メールの送信を受け付けた場合に、制御部102の制御の下に機能する。送信元権限情報取得部1281は、送信対象の電子メールの送信元電子メールアドレスを抽出する。送信元権限情報取得部1281は、抽出した送信元電子メールアドレスに基づき、送信元利用者権限データファイル104の記憶情報を参照して、送信元に対して設定されているアクセス権限(送信元アクセス権限)SLを取得する。
送信先権限情報取得部1282は、添付ファイル付きの電子メールの送信を受け付けた場合に、制御部102の制御の下に機能する。送信先権限情報取得部1282は、送信対象の当該電子メールの送信先電子メールアドレスを抽出する。送信先権限情報取得部1282は、抽出した送信先電子メールアドレスに基づき、送信先利用者権限データファイル105の記憶情報を参照して、送信先に対して設定されているアクセス権限(送信先アクセス権限)RLを取得する。
ファイル権限情報取得部1283は、添付ファイル付きの電子メールの送信を受け付けた場合に、制御部102の制御の下に機能する。ファイル権限情報取得部1283は、添付ファイルのファイル名に基づいて、ファイル別権限DB106の記憶情報を参照し、当該ファイルに設定されているアクセス権限(ファイルアクセス権限)FLを取得する。
送信メール制御部1284は、送信元アクセス権限SLと送信先アクセス権限RLとの両方が、ファイル権限情報取得部1283で取得したファイルアクセス権限FLが示す条件を満足するか否かを判別する。送信メール制御部1284は、満足しないと判別した場合には、当該添付ファイル付き電子メールの送信を停止させる。
例えば、送信対象の電子メールに添付された添付ファイルのファイルアクセス権限FLが「3」であったとする。この場合に、送信元アクセス権限SLと送信先アクセス権限RLのいずれか一方でも、「3」未満、即ち「2」以下である場合には、ファイルアクセス権限FLが示す条件を満足しないので、当該電子メールの送信を停止する。すなわち、当該電子メールの送信は行われない。逆に、送信元アクセス権限SLと送信先アクセス権限RLの両方が「3」以上であれば、ファイルアクセス権限FLが示す条件を満足するので、当該電子メールの送信を続行する。すなわち、当該添付ファイル付きの電子メールを送信する。
このように、添付ファイルに設定されているファイルアクセス権限FLが示す条件を、送信元アクセス権限SLと、送信先アクセス権限RLとの両方が満足する場合に、電子メールを送信する。従って、当該電子メールに添付された添付ファイルを、送信元も送信先もアクセス権限を満足し、利用可能である場合においてのみ、当該添付ファイルが添付された電子メールの送信が可能になる。従って、当該電子メールに添付された添付ファイルを、送信元或いは送信先の一方、又は、両方が、アクセス権限を満足せずに、利用不能である場合には、当該添付ファイルが添付された電子メールの送信は行われない。これにより、アクセス権限が設定され、機密性の高い情報として管理されているファイルを適切に保護できる。
なお、送信メール制御部1284は、添付ファイルが添付された電子メールの送信を停止させた場合には、その理由を示すメッセージを当該電子メールの送信元に対して通知する。例えば、「添付ファイルに設定されているアクセス権限を、送信元(或いは送信先)が満足していないため、電子メールの送信ができません。」といったメッセージを送信元に提供する。もちろん、送信メール制御部1284とは別に通知処理部を設けて、アクセス権限のチェックの結果、送信できない場合の送信元への通知を行うようにすることもできる。
これにより、電子メールの送信元は、電子メールに添付した添付ファイルは、アクセス権限が設定されており、送信できないことを知ることができる。従って、不注意により、機密性の高いファイルを添付ファイルとして送信することを防止できるし、悪意により機密性の高いファイルを電子メールで送信しようとしても、これを防止できる。
このように、UTM装置1は、複数の異なるセキュリティ機能を1つのハードウェアに搭載しており、通信環境に生じる脅威に対して総合的に対処することができるようにしている。また、上述したように、電子メールに添付ファイルを添付して送信する場合には、アクセス権限のチェックを行うことによって、機密情報の漏えいを防止できる。すなわち、入ってくる情報についてのセキュリティチェックだけでなく、出て行く情報についてのセキュリティチェックを行うことができる。
[UTM装置1の電子メールの送信時の処理]
図6、図7は、UTM装置1で行われる電子メールの送信時の処理を説明するためのフローチャートである。UTM装置1の制御部102は、接続端107T及びLANI/F107を通じて、LANケーブル4に接続されたPC3(1)、3(2)、…、3(n)から送信する電子メール(送信メール)を受け付けた場合に、図6、図7に示す処理を実行する。
制御部102は、送信する電子メール(送信メール)を受け付けると、まず、当該送信メールに添付ファイルが添付されているか否かを判別する(ステップS101)。ステップS101の判別処理において、添付ファイルは添付されていないと判別したとする。この場合には、添付ファイルによる情報漏洩は発生しないので、制御部102は、図7のステップS112の処理に進み、当該送信電子メールを送信する処理を行う(ステップS112)。
これに対して、ステップS101の判別処理において、当該送信メールに添付ファイルが添付されていると判別したとする。この場合、当該添付ファイルが社外秘等の機密性の高い情報でありアクセス権限が設定されている場合には、送信元と送信先とについても、当該アクセス権限が示す条件を満足するアクセス権限を有するものでないと、機密性の高い情報の漏洩に繋がる。そこで、制御部102は、送信メール対策部128の各部を制御し、アクセス権限に基づく送信メールの送信制御を行う。
まず、制御部102は、送信元権限情報取得部1281を制御し、当該送信メールから送信元メールアドレスを抽出する(ステップS102)。更に、制御部102は、送信元権限情報取得部1281を制御し、抽出した送信元メールアドレスに基づいて、送信元利用者権限データファイル104を参照し、送信元アクセス権限SLを特定する(ステップS103)。当該送信元アクセス権限SLは、当該送信元は、どのアクセス権限(権限レベル)のファイルであれば扱えるかを示す情報となる。従って、上述もしたように、送信元アクセス権限SLが「3」であれば、当該送信元は、ファイルアクセス権限が「3」以下のファイルであれば扱えることになる。
次に、制御部102は、送信先権限情報取得部1282を制御し、当該送信メールから送信先メールアドレスを抽出する(ステップS104)。更に、制御部102は、送信先権限情報取得部1282を制御し、抽出した送信先メールアドレスに基づいて、送信先利用者権限データファイル105を参照し、送信先アクセス権限RLを特定する(ステップS105)。当該送信先アクセス権限RLは、当該送信先は、どのアクセス権限(権限レベル)のファイルであれば扱えるかを示す情報となる。従って、送信元の場合と同様に、送信先アクセス権限RLが「3」であれば、当該送信先は、ファイルアクセス権限が「3」以下のファイルであれば扱えることになる。
次に、制御部102は、ファイル権限情報取得部1283を制御し、当該送信メールから添付ファイルのファイル名を抽出する(ステップS106)。更に、制御部102は、ファイル権限情報取得部1283を制御し、抽出した添付ファイルのファイル名に基づいて、ファイル別権限DB106を参照し、当該添付ファイルのファイルアクセス権限FLを特定する(ステップS107)。当該ファイルアクセス権限FLは、当該ファイルは、どのアクセス権限を有する送信元、送信先であれば扱えるかを示す情報となる。従って、ファイルアクセス権限FLが「3」であれば、当該ファイルは、送信元アクセス権限SLが「3」以上の送信元や送信先アクセス権限RLが「3」以上の送信先が扱えることになる。
制御部102は、図7に示すステップS108の処理に進み、送信メール制御部1284を制御し、送信元アクセス権限SLは、添付ファイルのファイルアクセス権限FL以上か否かを判別する(ステップS108)。ステップS108の判別処理は、当該送信元が当該添付ファイルを扱えるアクセス権限を備えているか否かを判別する処理である。
ステップS108の判別処理において、送信元アクセス権限SLは、添付ファイルのファイルアクセス権限FL以上ではないと判別したとする。この場合、送信元は当該添付ファイルをアクセスできる者ではないので、送信メール制御部1284は、当該送信メールの送信を停止し、送信元に添付ファイルのアクセス権限(利用権限)がないことを送信元に通知する処理を行う(ステップS109)。この後、この図6、図7に示す処理を終了する。すなわち、送信メールの送信を行うことなく、電子メールの送信処理を終了する。
ステップS108の判別処理において、送信元アクセス権限SLは、添付ファイルのファイルアクセス権限FL以上であると判別したとする。この場合、送信元は当該添付ファイルについてアクセス権限がある者であるので、次に送信先アクセス権限についての確認を行う。すなわち、制御部102は、送信メール制御部1284を制御し、送信先アクセス権限RLは、添付ファイルのファイルアクセス権限FL以上か否かを判別する(ステップS110)。ステップS110の判別処理は、当該送信先が当該添付ファイルを扱えるアクセス権限を備えているか否かを判別する処理である。
ステップS110の判別処理において、送信先アクセス権限RLは、添付ファイルのファイルアクセス権限FL以上ではないと判別したとする。この場合、送信先は当該添付ファイルをアクセスできる者(利用できる者)ではないので、送信メール制御部1284は、当該送信メールの送信を停止し、送信先に添付ファイルのアクセス権限がないことを送信元に通知する処理を行う(ステップS111)。この後、この図6、図7に示す処理を終了する。すなわち、送信メールの送信を行うことなく、電子メールの送信処理を終了する。
ステップS110の判別処理において、送信先アクセス権限RLは、添付ファイルのファイルアクセス権限FL以上であると判別したとする。この場合には、ステップS108の判別処理により、送信元にも添付ファイルを扱えるアクセス権限があることが確認できており、更に、ステップS110の判別処理により、送信先にも添付ファイルを扱えるアクセス権限があることが確認できたことになる。このため、送信メール制御部1284は、当該添付ファイルが添付された送信メールを、相手先に送信する処理を行う(ステップS112)。この後、制御部102は、図6、図7に示した電子メールの送信処理を終了し、次の送信メールの到来を待つことになる。
このように、UTM装置1においては、LANケーブル4を通じて接続されたPC3(1)、3(2)、…、3(n)から送信される電子メールについては、添付ファイルが添付されている場合には、アクセス権限に基づく送信制御を行うことができる。すなわち、添付ファイルに設定されているアクセス権限が示す条件を、送信元に設定されているアクセス権限と送信先に設定されているアクセス権限とが共に満足する場合においてのみ、電子メールの送信が行われる。従って、機密性の高いファイル(情報)が、添付ファイルとして添付された電子メールを間違って送信したり、また、悪意のある者によって送信されたりすることを効果的に防止できる。
[実施の形態の効果]
上述した実施の形態のUTM装置1によれば、ローカルサーバ2やクラウドサーバ7において、アクセス権限が設定されて管理されているファイルについて、ファイル名とアクセス権限のレベル(権限レベル)とを対応付けて管理できる。また、UTM装置1では、送信元の電子メールアドレスと当該送信元に設定されているアクセス権限のレベルを対応付けて管理できる。また、UTM装置1では、送信先の電子メールアドレスと当該送信先に設定されているアクセス権限のレベルを対応付けて管理できる。
これにより、UTM装置1では、電子メールに添付された添付ファイルに設定されているアクセス権限と、電子メールの送信元アクセス権限と、電子メールの送信先アクセス権とをチェックすることができる。この場合、送信元と送信先とのいずれか一方のアクセス権限が、電子メールに添付された添付ファイルに設定されているアクセス権限を満足しない場合には、当該添付ファイルが添付された電子メールの送信が停止される。すなわち、送信はされない。従って、送信元と送信先との両方のアクセス権限が、電子メールに添付された添付ファイルに設定されアクセス権限を満足し、利用可能である場合には、当該添付ファイルが添付された電子メールの送信が可能にされる。
このように、送信元と送信先との両方のアクセス権限が、電子メールに添付された添付ファイルに設定されアクセス権限を満足する場合にしか、当該添付ファイルが添付された電子メールは送信されないので、アクセス権限が設定されたファイルを適切に保護できる。これにより、送信不可と判断されれば、電子メールの送信はされないので、アクセス権限が高く設定された社外秘などの機密情報が、不用意に添付ファイルとして拡散されることがないようにできる。
[変形例]
なお、上述した実施の形態では、送信元利用者権限データファイルから送信元アクセス権限を特定し、送信先利用者権限データファイルから送信先アクセス権限を特定した。この場合に、送信元利用者権限データファイルに送信元電子メールアドレスにより特定できる送信元が存在しない場合には、送信元アクセス権限が特定できないので、電子メールの送信を停止させる。同様に、送信先利用者権限データファイルに送信先電子メールアドレスにより特定できる送信先が存在しない場合には、送信先アクセス権限が特定できないので、電子メールの送信を停止させる。これらの場合には、送信元利用者権限データファイルや送信先利用者権限データファイルに必要情報を登録した後に、添付付きの電子メールの送信を行うようにすればよい。
また、上述した実施の形態では、ローカルサーバ2やクラウドサーバ7に記憶保持されている自社で管理するファイルの全てについて、ファイル名とアクセス権限とを収集してファイル別権限DB106に登録して管理するようにした。しかし、これに限るものではない。ローカルサーバ2やクラウドサーバ7に記憶保持されている自社で管理するファイルのうち、アクセス権限が設定されているファイルについて、ファイル名とアクセス権限とを収集してファイル別権限DB106に登録して管理するようにしてもよい。
すなわち、ファイル情報収集部127は、ローカルサーバ2やクラウドサーバ7に蓄積されているファイルを確認し、アクセス権限が設定された機密性の高いファイルのファイル名と、当該ファイルに設定されているアクセス権限とを収集する。ファイル情報収集部127は、この収集したファイル名とアクセス権限とを対応付けてファイル別権限DB106に記録するようにできる。アクセス権限が設定されていないファイルは、機密性の低いファイルであるためである。なお、「ローカルサーバ2やクラウドサーバ7に記憶保持されている自社で管理するファイル」としたのは、例えば、クラウドサーバ7は、自社だけでなく、他社が所有するファイルについても管理する場合があるためである。
<社内での社員間の電子メールの送受>
また、上述した実施の形態では、送信元利用者権限データファイル104で管理される情報は、LANが形成された会社の社員の電子メールアドレスとアクセス権限とを管理するものとして説明した。すなわち、送信元利用者権限データファイル104は社内管理用のファイルである。また、送信先利用者権限データファイル105は、LANが形成された会社から送信された電子メールを受信する取引先等の社員等の電子メールアドレスとアクセス権限とを管理するものとして説明した。すなわち、送信先利用者権限データファイル105は社外管理用のファイルである。
しかし、電子メールは、例えば、PC3(1)の使用者からPC3(n)の使用者に送信するというように、同じ社内の者に送信する場合もある。電子メールアドレスは「ローカル部@ドメイン名」という構成を有し、同じ会社の社員の電子メールアドレスは、ドメイン名が共通するのが一般的である。このため、送信元電子メールアドレスと送信先電子メールアドレスとを比較し、ドメイン名が共通の場合には、社内での電子メールの送信と判別する。この場合、送信先電子メールアドレスに基づいて、送信元利用者権限データファイル104を参照し、送信先となる同じ会社の社員のアクセス権限を、送信先アクセス権限として特定する。
このようにすれば、社内で送受する電子メールについても、添付ファイルが添付されているものについては、アクセス権限に基づく送信制御を行うことができる。すなわち、送信元利用者権限データファイル104は、社内で送受される電子メールの場合には、送信先利用者権限データファイルとしても機能することになる。もちろん、同じ社内の者についても、電子メールの送信先となるものについては、送信先利用者権限データファイル105に電子メールアドレスとアクセス権限などの必要情報を登録して管理するようにしてもよい。
<CCとBCCへの拡張>
また、電子メールには、送信元(From)、送信先(To)の他に、カーボンコピー(CC)やブラインドカーボンコピー(BCC)を利用することもできる。カーボンコピー(CC)は、電子メールを送信する際、同じ内容を他の宛先にも送信する機能を指す。カーボンコピーで指定されたアドレスは、宛先のひとつに明記される。情報共有を図る目的などで利用される機会が多い。同じメッセージを送ったという事を隠しておきたい場合には、ブラインドカーボンコピー(BCC)と呼ばれる、受取人以外のアドレスを伏せて送信する機能が利用される。
そこで、カーボンコピー(CC)やブラインドカーボンコピー(BCC)が利用された場合には、これらの欄に入力された電子メールアドレスについても、当該電子メールアドレスで特定される相手先のアクセス権限を特定する。この場合、例えば、送信先権限情報取得部1282が機能し、カーボンコピー(CC)やブラインドカーボンコピー(BCC)の欄に入力された電子メールアドレスと送信元の電子メールアドレスのドメイン名を比較する。この場合にドメイン名が異なれば、送信先利用者権限データファイル105を参照して、相手先のアクセス権限を特定し、ドメイン名が同じであれば、送信元利用者権限データファイル104を参照して、相手先のアクセス権限を特定すればよい。
次に、送信メール制御部1284が機能する。この場合、カーボンコピー(CC)やブラインドカーボンコピー(BCC)の欄に入力された電子メールアドレスの相手先が、添付ファイルのアクセス権限が示す条件を満足するアクセス権限を有していない場合には、当該電子メールの送信を停止する。或いは、満足するアクセス権限を有しないカーボンコピー(CC)やブラインドカーボンコピー(BCC)の相手先には、電子メールを送信しないが、送信元と送信先が満足するアクセス権限を有する場合には、電子メールの送信は行うようにする。電子メールの送信を停止する場合にも、また、カーボンコピー(CC)やブラインドカーボンコピー(BCC)の相手先には、電子メールを送信しない場合にも、送信メール制御部1284は、送信元に対して、その内容を通知する。これにより、電子メールの送信元は、適切な対応を取ることができる。
<利用者権限データファイルの共通化>
また、上述した実施の形態では、送信元利用者権限データファイル104と送信先利用者権限データファイル105とを別々に設けるようにしたが、これに限るものではない。送信元の電子メールアドレスやアクセス権限と送信先の電子メールアドレスとアクセス権限とを同じファイルで管理することもできる。この場合には、社内の利用者と社外の利用者の区別をデータ上でできるようにしておくと、管理がし易くなる。
<アクセス権限の拡張>
また、上述した実施の形態では、アクセス制限は、1〜5の5段階で表されるものとして説明したが、これに限るものではない。1段階以上の適宜の段階のアクセス権限とすることもできる。また、アクセス権限を段階で示すのではなく、パスワードのように、完全に一致しないと利用不可とすることもできる。この場合には、図7のフローチャートに示したステップS108の判別処理では、ファイルアクセス権限FLと送信元アクセス権限SLとが同じか否かを判別するようにすればよい。同様に、図7のフローチャートに示したステップS110の判別処理では、ファイルアクセス権限FLと送信先アクセス権限RLとが同じか否かを判別するようにすればよい。また、カーボンコピー(CC)やブラインドカーボンコピー(BCC)についても、同様にチェックすればよい。
<電子メールの送信停止ログの保持>
また、送信メール制御部1284により、電子メールの送信を停止した場合や電子メールの送信をした場合の履歴(ログ)を記憶装置103に残すようにして、これを必要に応じて読み出して利用することも可能である。電子メールの送信元に対して、電子メールの送信を停止した旨の通知を行った場合には、その事実についても、当該履歴(ログ)に記録し、後に利用できるようにしておくことも可能である。
<フォルダを添付する場合の対応>
また、上述した実施の形態では、ローカルサーバ2やクラウドサーバ7にアクセスする場合には、利用者IDとパスワードを用いて認証を取るようにした。このため、認証が取れてローカルサーバ2やクラウドサーバ7にアクセスが可能になった場合には、各ファイルに設定されたアクセス権限に基づいて、ファイルの利用の可否を判断するようにした。しかしこれに限るものではない。複数のファイルを格納したフォルダがデータ圧縮されて圧縮ファイルとして電子メールに添付される場合について、アクセス権限に基づいて送信制限を行うようにすることももちろん可能である。この場合には、ローカルサーバ2やクラウドサーバ7において、フォルダごとにアクセス権限を設定して管理可能にする。更に、これらのサーバから情報を収集して形成するファイル別権限DB106において、フォルダごとのアクセス権限の管理も可能にしておけばよい。
また、ファイル別権限DB106において、フォルダごとであってファイルごとにアクセス権限を管理するようにする。そして、例えば、国際標準のZIP形式によりフォルダをデータ圧縮した場合、ファイル名は、「フォルダ名.zip」や「フォルダ名.zipx」になる。このため、ファイルの拡張子により、電子メールに添付された添付ファイルが、データ圧縮ファイルであることが確認できたら、フォルダ名に基づいて、ファイル別権限DB106を参照する。そして、当該フォルダに含まれるファイルについて、アクセス権限をチェックし、1つでもアクセス権限を満足しないファイルが含まれていない場合には、電子メールの送信を制限することももちろん可能である。
このように、データ圧縮されたフォルダについては、複数のファイルが集められたファイルの集合とみなし、当該複数のファイルについて、フォルダに設定された1つのアクセス権限で電子メールに添付された場合の送信制御を行うこともできる。また、上述のように、1つのフォルダに格納された複数のファイルごとのアクセス権限に基づいて、電子メールに添付された場合の送信制御を行うこともできる。
<ファイルへのパスワードの設定>
また、ローカルサーバ2やクラウドサーバ7に格納されているフォルダやファイルごとにアクセス権限と共にパスワードを設定し、パスワードとアクセス権限との両方を用いて、利用可能なフォルダやファイルを制限することも可能である。この場合には、図3を用いて説明したディレクトリの格納情報において、アクセス権限に加えてパスワードを管理する。また、図5(A)に示した送信元利用者権限データファイル104や図5(B)に示した送信先利用者権限データファイル105において、利用者ごとにアクセス権限に加えて、パスワードを設ける。このようにすれば、パスワードとアクセス権限を用いた送信制御が可能になる。
<蓄積情報の識別情報の利用態様>
上述した実施の形態では、電子メールに添付されたファイルのファイル名に基づいて、ファイル別権限DB106を参照することにより、当該添付ファイルについてのアクセス権限(蓄積情報アクセス権限)を特定(取得)した。しかし、これに限るものではない。例えば、ファイル名にアクセス権限を示す情報を含むようにしている場合もある。例えば、アクセス権限が「5」のファイルには、ファイル名の先頭に「c−」を付け、アクセス権限が「4」のファイルには、ファイル名の先頭に「s−」を付け、アクセス権限が「3」のファイルには、ファイル名の先頭に「m−」を付けると決められているとする。
ここで、「c」は「confidential」、「s」は「secret」、「m」は「middle」のそれぞれの頭文字である。また、例えば、アクセス権限が「2」のファイルには、ファイル名の先頭に「r−」を付け、アクセス権限が「3」のファイルには、ファイル名の先頭に「n−」を付けると決められているとする。この場合、「r」は「regular」、「n」は「normal」のそれぞれの頭文字である。このような場合には、ファイル名の一部に用いられている当該所定の文字及び記号に基づいて、添付ファイルのアクセス権限を特定することができる。
この場合には、図5(C)に示したファイル別権限DB106は必要なく、ファイル名の一部に基づいて、添付ファイルのアクセス権限を特定できるので、処理が容易になる。この場合、図6に示したステップS107においては、「ファイル名の一部に含む所定の文字等に基づいて、アクセス権限(蓄積情報アクセス権限)を特定する。」という処理になる。なお、ここでは、ファイル名の先頭にアクセス権限を示す文字を付加するものとして説明したが、これに限るものではない。ファイル名の後尾やファイル名の中間位置など、ファイル名の適宜の位置にアクセス権限を示す所定の文字、記号、文字列、文字と記号などのアクセス権限を示す情報を付加し、これに基づいて、当該ファイルのアクセス権限を特定するようにできる。
また、アクセス権限を示す文字は、アルファベットに限るものではない。日本語などの種々の言語の文字でよい。例えば、「社外秘」、「マル秘」などの文字列をファイル名に付加し、これに基づいてアクセス権限を特定するように構成することも可能である。また、ここでは、ファイルを電子メールに添付する場合について説明したが、これに限るものではない。フォルダをデータ圧縮して添付する場合であっても、フォルダ名について、同様の対応を取ることができる。
<PC等の無線接続>
また、上述した実施の形態では、PC3(1)、3(2)、…、3(n)のそれぞれは、有線によりLANケーブル4に接続されるものとして説明したが、これに限るものではない。アクセスポイントを通じて、LANに対して無線接続されるPC、タブレットPC、スマートホンといった情報処理端末を通じて電子メールを送信する場合であっても、この発明を適用可能である。
[その他]
上述した実施の形態の説明からも分かるように、請求項の第1の記憶手段の機能は、UTM装置1の送信元利用者権限データファイル104が実現し、請求項の第2の記憶手段の機能は、UTM装置1の送信先利用者権限データファイル105が実現している。また、請求項の第3の記憶手段の機能は、UTM装置1のファイル別権限DB106が実現し、請求項の情報収集手段の機能は、UTM装置1のファイル情報収集部127が実現している。
また、請求項の第1の取得手段の機能は、UTM装置1の送信元権限情報取得部1281が実現し、請求項の第2の取得手段の機能は、UTM装置1の送信先権限情報取得部1282が実現している。また、請求項の特定手段の機能は、UTM装置1のファイル権限情報取得部1283が実現いている。また、請求項の送信制御手段の機能は、UTM装置1の送信メール制御部1284が実現し、請求項の通知手段は、UTM装置1の送信メール制御部1284が実現している。
また、図6、図7のフローチャートを用いて説明した方法が、この発明の電子メール送信管理装置に対応する電子メール送信管理方法に対応する。図6、図7のフローチャートの処理を実行するプログラムが、この発明の電子メール送信管理装置に対応する電子メール送信管理プログラムに対応する。図6、図7のフローチャートの処理を実行するプログラムを形成し、UTM装置に搭載して実行可能にすることにより、この発明の電子メール送信管理装置を実現できる。また、図4に示したファイル情報収集部127の機能は、制御部102で実行されるプログラムにより制御部102の機能として実現することもできる。また、送信元権限情報取得部1281、送信先権限情報取得部1282、ファイル権限情報取得部1283、送信メール制御部1284の各機能は、制御部102で実行されるプログラムにより制御部102の機能として実現することもできる。
1…UTM装置、101T…接続端、101…通信I/F、102…制御部、103…記憶装置、104…送信元利用者権限データファイル、105…送信先利用者権限データファイル、106…ファイル別権限DB、107…LANI/F、107T…接続端、121…P2P対策部、122…HPアクセス部、123…ウィルス対策部、124…IPS/IDS部、125…ファイアウォール部、126…受信メール対策部、127…ファイル情報収集部、128…送信メール対策部、1281…送信元権限情報取得部、1282…送信先権限情報取得部、1283…ファイル権限情報取得部、1284…送信メール制御部、2…ローカルサーバ、201T…接続端、201…通信I/F、202…制御部、203…利用者管理ファイル、204…セキュリティ監視部、205(1)、205(2)…記憶装置、3(1)、3(2)、3(n)…PC、4…LANケーブル、5…インターネット、6…メールサーバ、7…クラウドサーバ

Claims (5)

  1. ワイドエリアネットワークとローカルエリアネットワークとに接続され、前記ローカルエリアネットワークに接続された機器が送信する電子メールを仲介する電子メール送信管理装置であって、
    電子メールを送信する送信元利用者電子メールアドレスと、前記送信元利用者に対して付与されている送信元アクセス権限とを対応付けて記憶する第1の記憶手段と、
    電子メールの送信先利用者の電子メールアドレスと、前記送信先利用者に対して付与されている送信先アクセス権限とを対応付けて記憶する第2の記憶手段と、
    添付ファイル付きの電子メールの送信を受け付けた場合に、送信元の電子メールアドレスに基づいて、前記第1の記憶手段の記憶情報を参照し、前記送信元アクセス権限を取得する第1の取得手段と、
    添付ファイル付きの電子メールの送信を受け付けた場合に、送信先の電子メールアドレスに基づいて、前記第2の記憶手段の記憶情報を参照し、前記送信先アクセス権限を取得する第2の取得手段と、
    添付ファイル付きの電子メールの送信を受け付けた場合に、添付ファイルの識別情報の少なくとも一部に基づいて、前記蓄積情報アクセス権限を特定する特定手段と、
    前記第1の取得手段で取得した前記送信元アクセス権限と前記第2の取得手段で取得した前記送信先アクセス権限との少なくとも一方が、前記特定手段で特定した前記蓄積情報アクセス権限が示す条件を満足しない場合に、前記添付ファイル付き電子メールの送信を停止させる送信制御手段と
    を備えることを特徴とする電子メール送信管理装置。
  2. 請求項1に記載の電子メール送信管理装置であって、
    所定のサーバ装置に蓄積されている蓄積情報の識別情報と、前記蓄積情報に対して設定されている蓄積情報アクセス権限とを収集し、これらを対応付けて第3の記憶手段に記録する情報収集手段を備え、
    前記特定手段は、添付ファイル付きの電子メールの送信を受け付けた場合に、添付ファイルの識別情報に基づいて、前記第3の記憶手段の記憶情報を参照し、前記蓄積情報アクセス権限を特定するものである
    ことを特徴とする電子メール送信管理装置。
  3. 請求項1または請求項2に記載の電子メール送信管理装置であって、
    前記送信制御手段の制御により、前記添付ファイル付きの電子メールの送信を停止させた場合に、前記添付ファイル付きの電子メールの送信元に対して、電子メールの送信を停止させた旨を通知する通知手段を備えることを特徴とする電子メール送信管理装置。
  4. 請求項1、請求項2または請求項3のいずれかに記載の電子メール送信管理装置であって、
    前記所定のサーバ装置は、前記ローカルエリアネットワークに接続されたサーバ装置と、前記ワイドエリアネットワークに接続されたサーバ装置との一方あるいは両方である
    ことを特徴とする電子メール送信管理装置。
  5. 請求項1、請求項2、請求項3または請求項4のいずれかに記載に電子メール送信管理装置であって、
    前記第1の記憶手段は、前記ローカルエリアネットワークを通じて電子メールの送受信を行う利用者に対して割り当てられている電子メールアドレスを管理するものであり、
    前記ローカルエリアネットワークに接続された機器間で電子メールの送受信を行う場合には、前記第1の記憶手段は、前記第2の記憶手段としても機能する
    ことを特徴とする電子メール送信管理装置。
JP2020077024A 2020-04-24 2020-04-24 電子メール送信管理装置 Active JP7523002B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020077024A JP7523002B2 (ja) 2020-04-24 2020-04-24 電子メール送信管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020077024A JP7523002B2 (ja) 2020-04-24 2020-04-24 電子メール送信管理装置

Publications (2)

Publication Number Publication Date
JP2021174212A true JP2021174212A (ja) 2021-11-01
JP7523002B2 JP7523002B2 (ja) 2024-07-26

Family

ID=78279663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020077024A Active JP7523002B2 (ja) 2020-04-24 2020-04-24 電子メール送信管理装置

Country Status (1)

Country Link
JP (1) JP7523002B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269276A (ja) 2001-01-05 2002-09-20 Sony Corp 著作物管理方法および装置
JP4475506B2 (ja) 2004-03-19 2010-06-09 日立ソフトウエアエンジニアリング株式会社 電子メールシステム
JP2007133475A (ja) 2005-11-08 2007-05-31 Ricoh Software Kk メール文書管理システムおよび方法、ならびにそのプログラム
JP2011248710A (ja) 2010-05-28 2011-12-08 Nomura Research Institute Ltd 添付ファイル付き電子メール誤送受信防止システム

Also Published As

Publication number Publication date
JP7523002B2 (ja) 2024-07-26

Similar Documents

Publication Publication Date Title
US9838432B2 (en) System and method for automatic data protection in a computer network
US7752269B2 (en) Adhoc secure document exchange
US9998471B2 (en) Highly accurate security and filtering software
US8893300B2 (en) Security systems and methods to reduce data leaks in enterprise networks
US8286255B2 (en) Computer file control through file tagging
US7412487B2 (en) Method and system for tracking receipt of electronic message
US20100125891A1 (en) Activity Monitoring And Information Protection
US8712396B2 (en) Mobile communication device monitoring systems and methods
KR101387600B1 (ko) 전자 파일 전달 방법
US8191131B2 (en) Obscuring authentication data of remote user
US11822660B2 (en) Disarming malware in protected content
JP2009048510A (ja) データ通信を中継する中継装置、中継方法及び中継用プログラム
US7841005B2 (en) Method and apparatus for providing security to web services
JP6943094B2 (ja) メール監視システム、メール監視装置およびメール監視プログラム
KR101696877B1 (ko) 메일 수신 및 발신 시스템
KR101450961B1 (ko) 내외부 트래픽 모니터링을 통한 지능화된 피싱 메일의 차단방법 및 지능화된 피싱 메일의 차단시스템
JP7523002B2 (ja) 電子メール送信管理装置
JP2005202715A (ja) 機密情報転送システム
JP2008287332A (ja) 文書管理システム、利用制限情報管理装置および利用制限情報管理プログラム
US20060075479A1 (en) Data processing system and method
JP7121779B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
Jayaprabha Data Leakage threats and measures to overcome it
Spykerman How to solve the five biggest email security problems
US20080148385A1 (en) Sectionalized Terminal System And Method
Verma et al. Security Management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230303

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240626

R150 Certificate of patent or registration of utility model

Ref document number: 7523002

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111