JP2021174212A - 電子メール送信管理装置 - Google Patents
電子メール送信管理装置 Download PDFInfo
- Publication number
- JP2021174212A JP2021174212A JP2020077024A JP2020077024A JP2021174212A JP 2021174212 A JP2021174212 A JP 2021174212A JP 2020077024 A JP2020077024 A JP 2020077024A JP 2020077024 A JP2020077024 A JP 2020077024A JP 2021174212 A JP2021174212 A JP 2021174212A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access authority
- authority
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 93
- 230000006870 function Effects 0.000 claims description 40
- 238000000034 method Methods 0.000 description 35
- 230000008569 process Effects 0.000 description 34
- 238000007726 management method Methods 0.000 description 28
- 238000004891 communication Methods 0.000 description 21
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 17
- 229910052799 carbon Inorganic materials 0.000 description 17
- 241000700605 Viruses Species 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- QNRRHYPPQFELSF-CNYIRLTGSA-N Laninamivir Chemical compound OC[C@@H](O)[C@@H](OC)[C@@H]1OC(C(O)=O)=C[C@H](N=C(N)N)[C@H]1NC(C)=O QNRRHYPPQFELSF-CNYIRLTGSA-N 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 208000001613 Gambling Diseases 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004081 narcotic agent Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
ワイドエリアネットワークとローカルエリアネットワークとに接続され、前記ローカルエリアネットワークに接続された機器が送信する電子メールを仲介する電子メール送信管理装置であって、
電子メールを送信する送信元利用者電子メールアドレスと、前記送信元利用者に対して付与されている送信元アクセス権限とを対応付けて記憶する第1の記憶手段と、
電子メールの送信先利用者の電子メールアドレスと、前記送信先利用者に対して付与されている送信先アクセス権限とを対応付けて記憶する第2の記憶手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、送信元の電子メールアドレスに基づいて、前記第1の記憶手段の記憶情報を参照し、前記送信元アクセス権限を取得する第1の取得手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、送信先の電子メールアドレスに基づいて、前記第2の記憶手段の記憶情報を参照し、前記送信先アクセス権限を取得する第2の取得手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、添付ファイルの識別情報の少なくとも一部に基づいて、前記蓄積情報アクセス権限を特定する特定手段と、
前記第1の取得手段で取得した前記送信元アクセス権限と前記第2の取得手段で取得した前記送信先アクセス権限との少なくとも一方が、前記特定手段で特定した前記蓄積情報アクセス権限が示す条件を満足しない場合に、前記添付ファイル付き電子メールの送信を停止させる送信制御手段と
を備えることを特徴とする。
図1は、この発明の電子メール送信管理装置の一実施の形態が適用されたUTM装置1が用いられて構成される、電子メール送信システムの構成例を説明するための図である。図1に示すように、UTM装置1に対しては、LAN(Local Area Network)ケーブル4を通じて、ローカルサーバ2やPC(Personal Computer)3(1)、3(2)、…、3(n)が接続されることにより、LAN(Local Area Network)を形成している。この実施の形態において、当該LANは、企業のオフィスに形成されているものとする。
上述したように、ローカルサーバ2はLAN上に設けられたものである。また、上述したように、クラウドサーバ7はインターネット(WAN)5上に設けられたものである。しかし、これらローカルサーバ2とクラウドサーバ7とは、同様の機能を実現するものであり、基本的な構成は同様のものとなる。そこで、ここでは、ローカルサーバ2の構成例について説明するが、クラウドサーバ7も基本的な構成は同様のものとなる。
図4は、UTM装置1の構成例を説明するためのブロック図である。また、図5は、UTM装置1の送信元利用者権限データファイル104、送信先利用者権限データファイル105、ファイル別権限DB106の格納データの例を説明するための図である。
図6、図7は、UTM装置1で行われる電子メールの送信時の処理を説明するためのフローチャートである。UTM装置1の制御部102は、接続端107T及びLANI/F107を通じて、LANケーブル4に接続されたPC3(1)、3(2)、…、3(n)から送信する電子メール(送信メール)を受け付けた場合に、図6、図7に示す処理を実行する。
上述した実施の形態のUTM装置1によれば、ローカルサーバ2やクラウドサーバ7において、アクセス権限が設定されて管理されているファイルについて、ファイル名とアクセス権限のレベル(権限レベル)とを対応付けて管理できる。また、UTM装置1では、送信元の電子メールアドレスと当該送信元に設定されているアクセス権限のレベルを対応付けて管理できる。また、UTM装置1では、送信先の電子メールアドレスと当該送信先に設定されているアクセス権限のレベルを対応付けて管理できる。
なお、上述した実施の形態では、送信元利用者権限データファイルから送信元アクセス権限を特定し、送信先利用者権限データファイルから送信先アクセス権限を特定した。この場合に、送信元利用者権限データファイルに送信元電子メールアドレスにより特定できる送信元が存在しない場合には、送信元アクセス権限が特定できないので、電子メールの送信を停止させる。同様に、送信先利用者権限データファイルに送信先電子メールアドレスにより特定できる送信先が存在しない場合には、送信先アクセス権限が特定できないので、電子メールの送信を停止させる。これらの場合には、送信元利用者権限データファイルや送信先利用者権限データファイルに必要情報を登録した後に、添付付きの電子メールの送信を行うようにすればよい。
また、上述した実施の形態では、送信元利用者権限データファイル104で管理される情報は、LANが形成された会社の社員の電子メールアドレスとアクセス権限とを管理するものとして説明した。すなわち、送信元利用者権限データファイル104は社内管理用のファイルである。また、送信先利用者権限データファイル105は、LANが形成された会社から送信された電子メールを受信する取引先等の社員等の電子メールアドレスとアクセス権限とを管理するものとして説明した。すなわち、送信先利用者権限データファイル105は社外管理用のファイルである。
また、電子メールには、送信元(From)、送信先(To)の他に、カーボンコピー(CC)やブラインドカーボンコピー(BCC)を利用することもできる。カーボンコピー(CC)は、電子メールを送信する際、同じ内容を他の宛先にも送信する機能を指す。カーボンコピーで指定されたアドレスは、宛先のひとつに明記される。情報共有を図る目的などで利用される機会が多い。同じメッセージを送ったという事を隠しておきたい場合には、ブラインドカーボンコピー(BCC)と呼ばれる、受取人以外のアドレスを伏せて送信する機能が利用される。
また、上述した実施の形態では、送信元利用者権限データファイル104と送信先利用者権限データファイル105とを別々に設けるようにしたが、これに限るものではない。送信元の電子メールアドレスやアクセス権限と送信先の電子メールアドレスとアクセス権限とを同じファイルで管理することもできる。この場合には、社内の利用者と社外の利用者の区別をデータ上でできるようにしておくと、管理がし易くなる。
また、上述した実施の形態では、アクセス制限は、1〜5の5段階で表されるものとして説明したが、これに限るものではない。1段階以上の適宜の段階のアクセス権限とすることもできる。また、アクセス権限を段階で示すのではなく、パスワードのように、完全に一致しないと利用不可とすることもできる。この場合には、図7のフローチャートに示したステップS108の判別処理では、ファイルアクセス権限FLと送信元アクセス権限SLとが同じか否かを判別するようにすればよい。同様に、図7のフローチャートに示したステップS110の判別処理では、ファイルアクセス権限FLと送信先アクセス権限RLとが同じか否かを判別するようにすればよい。また、カーボンコピー(CC)やブラインドカーボンコピー(BCC)についても、同様にチェックすればよい。
また、送信メール制御部1284により、電子メールの送信を停止した場合や電子メールの送信をした場合の履歴(ログ)を記憶装置103に残すようにして、これを必要に応じて読み出して利用することも可能である。電子メールの送信元に対して、電子メールの送信を停止した旨の通知を行った場合には、その事実についても、当該履歴(ログ)に記録し、後に利用できるようにしておくことも可能である。
また、上述した実施の形態では、ローカルサーバ2やクラウドサーバ7にアクセスする場合には、利用者IDとパスワードを用いて認証を取るようにした。このため、認証が取れてローカルサーバ2やクラウドサーバ7にアクセスが可能になった場合には、各ファイルに設定されたアクセス権限に基づいて、ファイルの利用の可否を判断するようにした。しかしこれに限るものではない。複数のファイルを格納したフォルダがデータ圧縮されて圧縮ファイルとして電子メールに添付される場合について、アクセス権限に基づいて送信制限を行うようにすることももちろん可能である。この場合には、ローカルサーバ2やクラウドサーバ7において、フォルダごとにアクセス権限を設定して管理可能にする。更に、これらのサーバから情報を収集して形成するファイル別権限DB106において、フォルダごとのアクセス権限の管理も可能にしておけばよい。
また、ローカルサーバ2やクラウドサーバ7に格納されているフォルダやファイルごとにアクセス権限と共にパスワードを設定し、パスワードとアクセス権限との両方を用いて、利用可能なフォルダやファイルを制限することも可能である。この場合には、図3を用いて説明したディレクトリの格納情報において、アクセス権限に加えてパスワードを管理する。また、図5(A)に示した送信元利用者権限データファイル104や図5(B)に示した送信先利用者権限データファイル105において、利用者ごとにアクセス権限に加えて、パスワードを設ける。このようにすれば、パスワードとアクセス権限を用いた送信制御が可能になる。
上述した実施の形態では、電子メールに添付されたファイルのファイル名に基づいて、ファイル別権限DB106を参照することにより、当該添付ファイルについてのアクセス権限(蓄積情報アクセス権限)を特定(取得)した。しかし、これに限るものではない。例えば、ファイル名にアクセス権限を示す情報を含むようにしている場合もある。例えば、アクセス権限が「5」のファイルには、ファイル名の先頭に「c−」を付け、アクセス権限が「4」のファイルには、ファイル名の先頭に「s−」を付け、アクセス権限が「3」のファイルには、ファイル名の先頭に「m−」を付けると決められているとする。
また、上述した実施の形態では、PC3(1)、3(2)、…、3(n)のそれぞれは、有線によりLANケーブル4に接続されるものとして説明したが、これに限るものではない。アクセスポイントを通じて、LANに対して無線接続されるPC、タブレットPC、スマートホンといった情報処理端末を通じて電子メールを送信する場合であっても、この発明を適用可能である。
上述した実施の形態の説明からも分かるように、請求項の第1の記憶手段の機能は、UTM装置1の送信元利用者権限データファイル104が実現し、請求項の第2の記憶手段の機能は、UTM装置1の送信先利用者権限データファイル105が実現している。また、請求項の第3の記憶手段の機能は、UTM装置1のファイル別権限DB106が実現し、請求項の情報収集手段の機能は、UTM装置1のファイル情報収集部127が実現している。
Claims (5)
- ワイドエリアネットワークとローカルエリアネットワークとに接続され、前記ローカルエリアネットワークに接続された機器が送信する電子メールを仲介する電子メール送信管理装置であって、
電子メールを送信する送信元利用者電子メールアドレスと、前記送信元利用者に対して付与されている送信元アクセス権限とを対応付けて記憶する第1の記憶手段と、
電子メールの送信先利用者の電子メールアドレスと、前記送信先利用者に対して付与されている送信先アクセス権限とを対応付けて記憶する第2の記憶手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、送信元の電子メールアドレスに基づいて、前記第1の記憶手段の記憶情報を参照し、前記送信元アクセス権限を取得する第1の取得手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、送信先の電子メールアドレスに基づいて、前記第2の記憶手段の記憶情報を参照し、前記送信先アクセス権限を取得する第2の取得手段と、
添付ファイル付きの電子メールの送信を受け付けた場合に、添付ファイルの識別情報の少なくとも一部に基づいて、前記蓄積情報アクセス権限を特定する特定手段と、
前記第1の取得手段で取得した前記送信元アクセス権限と前記第2の取得手段で取得した前記送信先アクセス権限との少なくとも一方が、前記特定手段で特定した前記蓄積情報アクセス権限が示す条件を満足しない場合に、前記添付ファイル付き電子メールの送信を停止させる送信制御手段と
を備えることを特徴とする電子メール送信管理装置。 - 請求項1に記載の電子メール送信管理装置であって、
所定のサーバ装置に蓄積されている蓄積情報の識別情報と、前記蓄積情報に対して設定されている蓄積情報アクセス権限とを収集し、これらを対応付けて第3の記憶手段に記録する情報収集手段を備え、
前記特定手段は、添付ファイル付きの電子メールの送信を受け付けた場合に、添付ファイルの識別情報に基づいて、前記第3の記憶手段の記憶情報を参照し、前記蓄積情報アクセス権限を特定するものである
ことを特徴とする電子メール送信管理装置。 - 請求項1または請求項2に記載の電子メール送信管理装置であって、
前記送信制御手段の制御により、前記添付ファイル付きの電子メールの送信を停止させた場合に、前記添付ファイル付きの電子メールの送信元に対して、電子メールの送信を停止させた旨を通知する通知手段を備えることを特徴とする電子メール送信管理装置。 - 請求項1、請求項2または請求項3のいずれかに記載の電子メール送信管理装置であって、
前記所定のサーバ装置は、前記ローカルエリアネットワークに接続されたサーバ装置と、前記ワイドエリアネットワークに接続されたサーバ装置との一方あるいは両方である
ことを特徴とする電子メール送信管理装置。 - 請求項1、請求項2、請求項3または請求項4のいずれかに記載に電子メール送信管理装置であって、
前記第1の記憶手段は、前記ローカルエリアネットワークを通じて電子メールの送受信を行う利用者に対して割り当てられている電子メールアドレスを管理するものであり、
前記ローカルエリアネットワークに接続された機器間で電子メールの送受信を行う場合には、前記第1の記憶手段は、前記第2の記憶手段としても機能する
ことを特徴とする電子メール送信管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020077024A JP7523002B2 (ja) | 2020-04-24 | 2020-04-24 | 電子メール送信管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020077024A JP7523002B2 (ja) | 2020-04-24 | 2020-04-24 | 電子メール送信管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021174212A true JP2021174212A (ja) | 2021-11-01 |
JP7523002B2 JP7523002B2 (ja) | 2024-07-26 |
Family
ID=78279663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020077024A Active JP7523002B2 (ja) | 2020-04-24 | 2020-04-24 | 電子メール送信管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7523002B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269276A (ja) | 2001-01-05 | 2002-09-20 | Sony Corp | 著作物管理方法および装置 |
JP4475506B2 (ja) | 2004-03-19 | 2010-06-09 | 日立ソフトウエアエンジニアリング株式会社 | 電子メールシステム |
JP2007133475A (ja) | 2005-11-08 | 2007-05-31 | Ricoh Software Kk | メール文書管理システムおよび方法、ならびにそのプログラム |
JP2011248710A (ja) | 2010-05-28 | 2011-12-08 | Nomura Research Institute Ltd | 添付ファイル付き電子メール誤送受信防止システム |
-
2020
- 2020-04-24 JP JP2020077024A patent/JP7523002B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP7523002B2 (ja) | 2024-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9838432B2 (en) | System and method for automatic data protection in a computer network | |
US7752269B2 (en) | Adhoc secure document exchange | |
US9998471B2 (en) | Highly accurate security and filtering software | |
US8893300B2 (en) | Security systems and methods to reduce data leaks in enterprise networks | |
US8286255B2 (en) | Computer file control through file tagging | |
US7412487B2 (en) | Method and system for tracking receipt of electronic message | |
US20100125891A1 (en) | Activity Monitoring And Information Protection | |
US8712396B2 (en) | Mobile communication device monitoring systems and methods | |
KR101387600B1 (ko) | 전자 파일 전달 방법 | |
US8191131B2 (en) | Obscuring authentication data of remote user | |
US11822660B2 (en) | Disarming malware in protected content | |
JP2009048510A (ja) | データ通信を中継する中継装置、中継方法及び中継用プログラム | |
US7841005B2 (en) | Method and apparatus for providing security to web services | |
JP6943094B2 (ja) | メール監視システム、メール監視装置およびメール監視プログラム | |
KR101696877B1 (ko) | 메일 수신 및 발신 시스템 | |
KR101450961B1 (ko) | 내외부 트래픽 모니터링을 통한 지능화된 피싱 메일의 차단방법 및 지능화된 피싱 메일의 차단시스템 | |
JP7523002B2 (ja) | 電子メール送信管理装置 | |
JP2005202715A (ja) | 機密情報転送システム | |
JP2008287332A (ja) | 文書管理システム、利用制限情報管理装置および利用制限情報管理プログラム | |
US20060075479A1 (en) | Data processing system and method | |
JP7121779B2 (ja) | 情報処理装置、情報処理方法、及び情報処理プログラム | |
Jayaprabha | Data Leakage threats and measures to overcome it | |
Spykerman | How to solve the five biggest email security problems | |
US20080148385A1 (en) | Sectionalized Terminal System And Method | |
Verma et al. | Security Management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230303 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240305 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240613 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7523002 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |