JP4738447B2 - 情報処理装置、情報処理方法、及び、コンピュータプログラム - Google Patents

情報処理装置、情報処理方法、及び、コンピュータプログラム Download PDF

Info

Publication number
JP4738447B2
JP4738447B2 JP2008169451A JP2008169451A JP4738447B2 JP 4738447 B2 JP4738447 B2 JP 4738447B2 JP 2008169451 A JP2008169451 A JP 2008169451A JP 2008169451 A JP2008169451 A JP 2008169451A JP 4738447 B2 JP4738447 B2 JP 4738447B2
Authority
JP
Japan
Prior art keywords
transmission control
data communication
condition
data
control rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008169451A
Other languages
English (en)
Other versions
JP2009032246A (ja
Inventor
雅貴 土井
泰洋 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2008169451A priority Critical patent/JP4738447B2/ja
Publication of JP2009032246A publication Critical patent/JP2009032246A/ja
Application granted granted Critical
Publication of JP4738447B2 publication Critical patent/JP4738447B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、一のネットワークから他のネットワークに対する情報の送信制御を行う技術であって、特にHTTPで送信される電子メール(ウェブメール)の送信の許可/拒否を行う送信制御技術に関するものである。
ネットワーク技術の発展によって、情報のやりとりが非常に簡便に、且つ効率良く行うことが可能になっている。例えば会議に使用する資料を電子メールに添付して参加者に前もって送付したりすることが、手間も煩わしさもなく行うことが可能になっている。ただ、このようにネットワーク技術が発達し、情報のやりとりが容易に行われるようになった反面、重要な機密情報が簡単に外部に流れてしまうという危険性の度合いも増してきている。
情報漏洩の防止といった観点に立った場合、1つは外部からの不正アクセスに対して対策を講じること、もう1つは内部からの不用意な重要データの送信について対策を行うことが重要になっている。情報の漏洩の発生原因としては、不正アクセスにより情報が盗まれてしまうことよりもむしろ、内部の人間の不注意、もしくは不正な行動によって情報が流出してしまうことのほうが多いのが現状である。
このような背景とあわせ、個人情報保護法などの施行により、企業には情報のきちんとした取り扱いが求められるようになったため、例えば、企業において情報の漏洩対策として、社内から外部へ送信される電子メールの内容(例えば、宛先や本文のテキスト情報、添付ファイルの内容)をチェックし、所定の条件に合致した場合にはその電子メールを社外に送信することを禁止するようなシステムを導入している。このことにより、社内から重要な機密情報が漏洩してしまう、あるいは企業として不利益な情報が流出してしまう危険性を低くしている。
一方、ネットワーク経由の情報漏洩や不利益な情報の流出の危険性は電子メール送信によるものだけではない。例えばインターネット上の掲示板への投稿などによる機密情報漏洩や不利益な情報の流出も考えられる。インターネットを用いたサービスが多様化してきており、そのサービス毎に情報漏洩に対しての企業としての対応が求められるようになっている。
上記掲示板への投稿による機密情報の漏洩や企業として不都合な情報の流出を防止するための技術としては、例えば、特許文献1が開示されている。係る技術によれば、URL(Uniform Resource Locator)でインターネット上の特定のサービスを指定し、そのサービスにのみ情報の送信を制御することで、従来の電子メール(SMTP)とは異なるプロトコル(HTTP)のデータに対してもインターネットの利便性を損なうことなく情報の漏洩の対策を講じることが可能になっている。
特開2004−348202号公報
最近、従来の電子メール(SMTPによりデータの送信が行われる)とは異なり、HTTPを利用した電子メール(以下「ウェブメール」という)を行うサービスが広く行われるようになってきている。このサービスでは、電子メール用のアプリケーションを使用することなく、汎用的なブラウザソフトウェアを使用して電子メールの送受信が可能になっている。このサービスを用いて送信される情報は不特定多数に対して発信する掲示板とは異なり、特定の人間(メールアドレスで指定される)を対象としている。よって、可能であれば従来の電子メールと同様の制御を行うことが望ましい。
しかし、このようなウェブメール送信サービスは、従来の電子メール(SMTPによるもの)とは通信の規約が異なるために、従来の電子メールに対しての中継制御の手法をそのまま用いることが出来ない。上記特許文献1に開示されている技術を用いることで、特定キーワードを用いての通信制御は可能であるが、従来の電子メールの通信制御システムのような、宛先、CC、件名といった情報に基づいた細かい通信制御を行うことは出来ない。
宛先、CC、BCC等を送信データにどのように設定するかといった通信規約は、ウェブサービスを提供しているサービスプロバイダが独自に設定していることが多い。また、クライアント装置からウェブメールサーバに対するデータの送信方法についても、本文データと添付データを同じセッションで送信するもの、本文データと添付データとを異なるセッションで送信するもの等、様々なサービスプロバイダが存在する。また、作成中のウェブメールデータが下書き保存可能であり、その場合には作成中のウェブメールデータはサービスプロバイダのサーバに保存されることになる。その際にあるコンピュータでウェブメールの下書き保存を行い、機密情報である添付ファイルのみサーバに下書き保存した後に、他のコンピュータでウェブメールの本文を作成し、送信指示を行うということも可能である。更には、サービスプロバイダの中にはクライアント装置とウェブメールサーバとのデータ通信をSSL等で暗号化してセキュリティを確保しているサービスプロバイダもある。しかし暗号化通信によりデータが送信された場合には、どのような情報が外部へ送信されてしまったかを確認できないという問題が発生する。ウェブメールの通信制御による情報の漏えいを抑制するためには、従来のメールの送信制御や掲示板等へのデータ送信の送信制御と異なり、上記のような点を考慮する必要がある。
本発明は、上記の課題を解決するためになされたもので、本発明は、ウェブメール通信による機密情報等の外部への情報漏えいを抑制するための仕組みを提供することを目的とする。
上記課題を解決するために、本発明の情報処理装置は以下の構成を備える。即ち、
ウェブメールの送受信を行うウェブメールサービスを提供するサーバ装置とネットワークを介して接続され、前記ウェブメールサービスを利用するクライアント装置から前記サーバ装置へのデータ通信の送信制御を行う情報処理装置であって、
前記データ通信の送信制御に用いる送信制御ルールであって、当該送信制御ルールを適用するデータ通信の条件と、前記条件に合致し、当該送信制御ルールを適用するデータ通信に対して実行する処理と、が定義された複数の送信制御ルールを記憶する第1の記憶手段と、
前記サーバ装置へのデータ通信を特定するためのサービス特定情報を記憶する第2の記憶手段と、
前記サービス特定情報に基づいて、前記クライアント装置から送信されたデータ通信のうち、前記サーバ装置に対して送信されるデータ通信を特定する特定手段と、
前記特定手段で特定された前記データ通信が前記送信制御ルールに定義された条件に合致するかを判定し、当該データ通信が前記条件に合致すると判定される送信制御ルールを当該データ通信に適用し、当該送信制御ルールに定義された処理を当該データ通信に実行することで、当該データ通信の送信制御を行う送信制御手段と、
を備え、
前記送信制御ルールには、ウェブメールの本文データが含まれるデータ通信に適用する第1の送信制御ルールと、添付ファイルデータが含まれるデータ通信に適用する第2の送信制御ルールと、が含まれ、
前記サービス特定情報には、さらに、当該サービス特定情報により特定される前記データ通信が本文データを含むか否か、及び添付ファイルデータを含むか否かを示す種別情報が含まれ、
前記送信制御手段は、前記特定手段で特定した前記サーバ装置に対して送信されるデータ通信のうち、前記種別情報により、本文データを含むと判定されるデータ通信に前記第1の送信制御ルールを適用して当該第1の送信制御ルールに定義された処理を当該データ通信に実行することで、また、添付ファイルデータを含むと判定されるデータ通信に前記第2の送信制御ルールを適用して当該第2の送信制御ルールに定義された処理を当該データ通信に実行することで、前記データ通信の送信制御を行うことを特徴とする。
本発明によれば、ウェブメール通信による外部への情報漏えいを好適に抑制することができる。
以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
図1は、本実施形態に係るシステムの構成例を示す図である。
図1に示す如く、本実施形態に係るシステムは、プロキシサーバ101、ウェブメールサービスDB102、クライアントPC103−1乃至103−4(以後、まとめて「クライアントPC103」とする)、LDAPサーバ104、LAN(ローカルエリアネットワーク)105、広域ネットワーク106(以下、ネットワーク)、ウェブメールシステム107−1乃至107−3(以後、まとめて「ウェブメールシステム107」とする)により構成されている。以下、本実施形態に係るシステムを構成するこれらについて説明する。
プロキシサーバ101は、本発明の情報処理装置として機能する装置であり、クライアントPC103とウェブメールシステム107との間のデータ通信を中継する。
また、プロキシサーバ101は、ウェブメールシステム107を識別するためのウェブメールサービス情報や、ウェブメールのデータ通信を許可する/拒否するといった中継制御に使用するルールであるウェブメール規制ルールが登録されているウェブメールサービスDB102を備えている。
また、プロキシサーバ101は、さらにウェブメールサービスDB102に設定されている情報の登録、修正等を行わせるための設定ページの提供等を行うウェブサーバ機能なども有している。尚、ウェブメールサービスDB102は、プロキシサーバ101内に備えていても、別のコンピュータ内に実装しても構わない。
クライアントPC103は、ウェブメールシステム107が提供するウェブメールサービスを利用するユーザが使用する端末装置である。
LDAP(Lightweight Directory Access Protocol)サーバ104は、企業ディレクトリ情報、即ちネットワークを利用するユーザや組織に関する情報等を管理するディレクトリサービスを提供するものである。なお、本発明に適用可能なディレクトリサービスは、LDAPに限られるものではなく、他のものであってもよい。例えば、Active Directoryであっても、NDS(Novell Directory Service)等であってもよい。
LAN(Local Area Network)105は、プロキシサーバ101、クライアントPC103及びLDAPサーバ104をデータ通信可能に相互に接続させるものである。広域ネットワーク106は、インターネット等の広域ネットワークを示す。
ウェブメールシステム107は、ウェブメールの送受信サービスであるウェブメールサービスを提供するものである。
その他、図示していないが、広域ネットワーク106には、ウェブメールサービス以外のサービスを提供している様々なウェブサーバが接続されている。
図2は、プロキシサーバ101のハードウェア構成を示すブロック図である。
図2において、201はCPUで、RAM202やROM203に記憶されているプログラムやデータを用いてプロキシサーバ101全体の制御を行うとともに、プロキシサーバ101が行う後述の各処理を実行する。
202はRAMで、HDD(ハードディスクドライブ)204や記録媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/F(インターフェース)205を介して他の機器から受信したプログラムやデータ等を一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリア等、各種のエリアを適宜提供することができる。
203はROMで、プロキシサーバ101の設定データや、ブートプログラム等を記憶する。
204はHDDで、OS(オペレーティングシステム)や、プロキシサーバ101が行う後述の各処理をCPU201に実行させるためのプログラムやデータ等を保存するものであり、これらはCPU201による制御に従って適宜RAM202にロードされ、CPU201の処理対象となる。
205はネットワークI/Fで、プロキシサーバ101を上記LAN105、広域ネットワーク106に接続させるためのものであり、プロキシサーバ101はこのネットワークI/F205を介してLAN105や広域ネットワーク106に接続されている各装置とのデータ通信を行う。
206は記録媒体ドライブで、CD−ROM、CD−R/RW、DVD−ROM、DVD−R/RW、DVD−RAM等の記録媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、HDD204が保持しているデータのうちの一部をこれら記録媒体に記憶させておいても良い。
207はキーボード、208はマウスやジョイスティック等により構成されているポインティングデバイスで、プロキシサーバ101の操作者が操作することで、各種の指示をCPU201に対して入力する入力部として機能する。
209は表示部で、CRTや液晶画面などにより構成されており、CPU201による処理結果を画像や文字などで表示する。
210は外部機器接続I/Fで、周辺機器をプロキシサーバ101に接続させるためものポートである。プロキシサーバ101は、この外部機器接続I/F210を介して、周辺機器とのデータ通信を行う。外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常複数の外部機器接続I/F210を有する。周辺機器との接続形態は有線/無線を問わない。
211はバスで、上述の各部201〜210を接続する。
なお、プロキシサーバ101のハードウェア構成は、図2に示した構成を有するとして説明するが、必ずしも同図の構成を有することに限定するものではなく、プロキシサーバ101が行う後述の各種処理を実行可能であればプロキシサーバ101の構成は適宜変更しても良い。
また、情報処理端末103−1乃至103−4、ウェブメールシステム107−1乃至107−3のハードウェア構成も、これらには一般的なコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。
図3は、プロキシサーバ101の機能構成を示す図である。
図3に示すように、プロキシサーバ101は、ウェブメール規制ルール受付手段301、ウェブメール規制ルール記録手段302、ウェブメール通信特定手段303、ウェブメール通信中継制御手段304、通信許可/不許可応答送信手段305、ウェブメールサービス情報設定手段306を備えている。
ウェブメールサービス情報設定手段306は、ウェブメールサービスを特定するための情報(詳細は後述する図11,図12)をウェブメールサービスDB102に設定(登録、修正、削除等)する。
ウェブメール規制ルール受付手段301は、ウェブメールの送信の許可/拒否を判断するためのウェブメール規制ルールの入力を受け付ける。ウェブメール規制ルール記録手段302は、ウェブメール規制ルール受付手段301で受け付けたルール(詳細は後述する図17)をウェブメールサービスDB102に登録する。
ウェブメール通信特定手段303は、ウェブメールサービス情報設定手段306で設定されウェブメールサービスDB102に登録された情報に基づいて、ウェブメール通信に該当する通信を特定する。ウェブメール通信中継制御手段304は、ウェブメール通信特定手段で特定されたウェブメールサービスへの通信に含まれる、送信者(FROM)、宛先(TO)、CC、BCC、標題、本文、添付ファイルなどの情報をウェブメールサービス詳細情報テーブル(図12、詳細は後述する)に従って取得し、取得したそれら情報と、ウェブメールサービスDB102に登録されたウェブメール規制ルールとに従って、ウェブメールの送信の許可/拒否の制御(送信規制制御)を行う。
通信許可/不許可応答送信手段305は、ウェブメール通信中継制御手段304で送信を許可した通信を送信したクライアントPC103に対してウェブサーバからの応答を転送する、あるいはウェブメール通信制御手段で送信を拒否したウェブメールを送信したクライアントPCに対してウェブメールデータを送信しなかった(送信拒否した)旨の通知を行う。
なお、プロキシサーバ101のHDD204には、ウェブメール規制ルール受付手段301、ウェブメール規制ルール記録手段302、ウェブメール通信特定手段303、ウェブメール通信中継制御手段304、通信許可/不許可応答送信手段305、ウェブメールサービス情報設定手段306としてプロキシサーバを制御させるためのプログラムが記録されている。そして、これらのプログラムをプロキシサーバ101のCPU201がRAM202にロードして実行することにより上記各手段301〜306が実現される。
次に図4を参照してウェブメールの通信について説明する。
図4は、ウェブメールの通信を模式的に示した図である。
図4に示すように、クライアントPC103−1のブラウザソフトで作成され、送信されたウェブメールデータ2201−1,2201−2、2201−3は、ウェブメールシステム107−1のウェブメールAPサーバで統合され(複数のウェブメールデータで1つのメールメッセージを構成する場合)、1つの電子メールメッセージ(SMTPメッセージ)2201が作成される。その電子メールメッセージが通常の電子メールと同様に電子メールサーバに送信されることになる。
次に図5を参照して図1に示したプロキシサーバ101によって行われる処理を説明する。
図5は、本発明のプロキシサーバ101で行われる処理を模式的に示した図である。なお、図4と同一のものには同一の符号を付してある。
図5に示すように、プロキシサーバ101は、クライアントPC103−1からウェブメールデータ2201−1乃至2201−3を受信すると、それぞれのウェブメールデータ2201−1乃至2201−3に対してウェブメール規制ルールを適用する。そして、プロキシサーバ101は、送信許可と判断したデータのみをウェブメールサービス107−1に送信する。以上がプロキシサーバ101の処理の模式的な説明である。
次に、フローチャートを参照してプロキシサーバ101によって行われる処理について説明する。
図6は、本発明における第1の制御処理の一例を示すフローチャートであり、プロキシサーバ101によって行われる全体的な処理の概要を示すフローチャートに対応する。なお、このフローチャートの処理はプロキシサーバ101のCPU201がHD204に格納されるプログラムをRAM202にロードして実行することにより実現される。
まず、CPU201は、ユーザからウェブメールサービス情報の設定変更要求を受け付けたか否かを判断する(ステップS401)。そして、設定変更要求を受けたと判断した場合には(ステップS401でYes)、CPU201はウェブメールサービス情報の設定処理を行う(ステップS402)。なお、ステップS402の処理の詳細については図7を参照して後述する。そして、ステップS402の処理が終わると、CPU201はステップS403に処理を進める。
一方、設定変更要求を受けていないと判断した場合には(ステップS401でNo)、CPU201はそのままステップS403に処理を進める。
ステップS403では、CPU201は、ウェブメール規制ルールの設定変更要求を受け付けたか否かを判断する。そして、設定変更要求を受け付けたと判断した場合には(ステップS403でYes)、CPU201は、ウェブメール規制ルールの設定処理を行う(ステップS404)。なお、ステップS404の処理の詳細については、図13を参照して後述する。そして、ステップS404の処理が終わると、CPU201はステップS405に処理を進める。
一方、設定変更要求を受け付けていないと判断した場合には(ステップS403でNo)、CPU201はそのままステップS405に処理を進める。
ステップS405では、CPU201は、ステップS402で設定したウェブメールサービス情報及びステップS404で設定したウェブメール規制ルールに基づいてウェブメールの通信制御処理を行う(ステップS405)。なお、ステップS405の処理の詳細については、図18を参照して後述する。そして、ステップS405の処理が終わると、CPU201はステップS406に処理を進める。
ステップS406では、CPU201は、ウェブメールの通信制御処理の終了指示を受けたかどうか判断する。そして、ウェブメールの通信制御処理の終了指示を受けていないと判断した場合には(ステップS406でNo)、CPU201は、ステップS401に処理を戻す。
一方、ウェブメールの通信制御処理の終了指示を受けたと判断した場合には(ステップS406でYes)、CPU201は、そのまま本フローチャートの処理を終了する。即ち、CPU201は、上記のS401〜S405の処理を、ウェブメールの通信制御処理の終了指示を受けるまで(ステップS406でYesと判断するまで)繰り返す。
以下、図7を参照して、図6のステップS402に示したウェブメールサービス情報設定処理を詳細に説明する。
図7は、本発明における第2の制御処理の一例を示すフローチャートであり、図6のステップS402のウェブメールサービス情報の設定処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、ウェブメールサービス情報設定手段306としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
まず、プロキシサーバ101のCPU201は、ウェブメールサービス情報の設定変更要求を送信してきたクライアントPC103に対して、図8に示すようなウェブメールサービス設定画面1100を送信する(ステップS501)。ここでウェブメールサービス設定画面1100について説明する。
図8は、ウェブメールサービス設定画面の一例を示す図である。
図7のステップS501の処理に応じて、プロキシサーバ101に対してウェブメールサービス情報の設定変更要求を送信したクライアントPC103のディスプレイ装置には、図8にあるウェブメールサービス設定画面1100を表示するための表示情報がプロキシサーバ101より送られ、クライアントPC103のディスプレイ装置には、その表示情報に従ったウェブメールサービス設定画面1100が表示される。
図8において、1101は登録件数表示ボックスであって、すでに登録されているウェブメールサービス数が表示される。
1102はウェブメールサービス選択コンボボックスであって、すでに登録されているウェブメールサービスを選択するコントロールである。ここで選択されたウェブメールサービスの詳細設定が後述の詳細設定表示部1106に表示されることになる。
1103は追加ボタンであって、このボタンをポインティングデバイスによりクリック指示(以下「押下」という)することでウェブメールサービスの追加を行うことが可能になる。このボタンが押下されるとプロキシサーバ101に対してウェブメールサービスの追加要求が発行され、ディスプレイ装置に図9に示すウェブメールサービス追加用画面が表示されることになる。なお、ウェブメールサービス追加用画面については図9を参照して後述する。
1104は編集ボタンであって、このボタンが押下されるとプロキシサーバ101に対してウェブメールサービス編集要求が発行され、ウェブメールサービス選択コンボボックス1102で選択されているウェブメールサービスの登録情報が編集可能になる(図9を用いて編集)。
1105は削除ボタンであって、このボタンが押下されるとウェブメールサービス選択コンボボックス1102で選択されているウェブメールサービスの削除要求が発行される。即ち、このボタンを押下することですでに登録されているウェブメールサービスを削除することが可能である。
1106はウェブメールサービスの詳細設定表示フィールドであって、ここにはウェブメールサービス詳細設定のID1107、URL1108、本文/添付/本文&添付を示す種別1109などが表示される。そして、操作欄に設定されている編集ボタン1110を押下することで詳細設定の編集が、削除ボタン1111を押下することで詳細設定の削除が可能である。また、1112は追加ボタンであり、このボタンを押下すると詳細設定の追加が可能になる。以上が図8に示すウェブメールサービス設定画面1100の一例の詳細な説明である。このウェブメールサービス設定画面1100を介して入力された情報は、プロキシサーバ101に対して送信されることになる。
以下、図7のフローチャートの説明に戻る。
ステップS502では、CPU201は、ウェブメールサービス設定画面を介して発行されたウェブメールサービスの追加要求を受けたか否かを判断する。この追加要求は、クライアントPC103のディスプレイ上に表示されているウェブメールサービス設定画面1100(図8)の追加ボタン1103が押下された場合に発行されるものである。
追加要求を受信していないと判断した場合には(ステップS502でNo)、CPU201は、そのままステップS504に処理を進める。
一方、追加要求を受信したと判断した場合には(ステップS502でYes)、CPU201は、図9に示すウェブメールサービス追加用画面1200を、要求を行ってきたクライアントPCに対して送信する(ステップS503)。ここでウェブメールサービス追加用画面1200について説明する。
図9は、ウェブメールサービス追加用画面1200の一例を示す図である。
図7のステップS503の処理に応じて、プロキシサーバ101に対してウェブメールサービスの追加要求を行ったクライアントPC103のディスプレイ装置には、図9に示すウェブメールサービス追加用画面1200が表示されることになる。
図9において、1201はウェブメールサービスを一意に示すサービスIDの表示欄である。このIDは自動的に付与しても、ユーザの入力部からの入力指示に基づいて設定しても(重複は許さない)構わない。
1202はサービス名称入力欄であって、ウェブメールサービスのサービス名称の入力を受け付ける。
1203はOKボタンであって、このボタンが押下された場合にクライアントPC103は本画面に入力された情報を確定し、新規のウェブメールサービスの登録要求をプロキシサーバ101に対して行う。その際に、この画面に対して入力指示を受けた情報(例えばサービス名称入力欄1202に入力されたウェブメールサービスのサービス名称)がプロキシサーバ101に対して送信されることになる。
1204キャンセルボタンであって、入力内容をキャンセルするとともにウェブメールサービス追加用画面1200の表示を終了する。以上が図9に示すウェブメールサービス追加用画面の一例の詳細な説明である。
以下、図7のフローチャートの説明に戻る。
ステップS504において、CPU201は、ウェブメールサービスの詳細設定要求を受け付けたか否かを判断する。この詳細設定画面要求は、クライアントPC103のディスプレイ上に表示されているウェブメールサービス設定画面1100(図8)の編集ボタン1110若しくは追加ボタン1112が押下された場合に発行されるものである。
追加ボタン1112(図8)が押下された場合に、新規の詳細設定を、編集ボタン1110が押下された場合には、すでに設定されている詳細設定の編集処理を行うことになる。
ウェブメールサービスの詳細設定要求を受け付けていないと判断した場合には(ステップS504でNo)、CPU201は、そのままステップS506に処理を進める。
一方、ウェブメールサービスの詳細設定要求を受け付けたと判断した場合には(ステップS504でYes)、CPU201は、図10に示すウェブメールサービスの詳細設定画面1300を表示するための表示情報を、詳細設定要求を送信してきたクライアントPC103に対して送信する(ステップS505)。クライアントPC103の表示部には前記表示情報に従って、ウェブメールサービスの詳細設定画面1300が表示されることになる。ここでウェブメールサービスの詳細設定画面1300について説明する。
図10は、ウェブメールサービスの詳細設定画面1300の一例を示す図である。
図7のステップS505の処理に応じて、プロキシサーバ101に対してウェブメールサービスの詳細設定要求を行ったクライアントPC103のディスプレイ装置には、図10に示すウェブメールサービスの詳細設定画面1300が表示されることになる。
図10において、1301はウェブメールサービス表示欄であって、詳細設定を行うウェブメールサービスの名称(図9のサービス名称1202で設定)が表示される。
1302は種別選択欄であって、「本文」、「添付」、「本文&添付」の選択が可能である。これは後述のURL1304が宛先になっている場合にどのような種別(本文、添付、本文&添付)のデータが送信されるかを示すものである。ウェブメールでは、SMTPの電子メール送信とは異なり、クライアント装置103から本文と添付ファイルが同一のトランザクション(同一のリクエスト)で送信されないものもあるので、このような情報を設定しておく必要がある。これを用いて、ウェブメール通信特定手段303は、ウェブメールサーバに中継するデータの種別を特定する。
1303は詳細設定ID表示欄であって、ウェブメールサービスの詳細設定を一意に示す詳細設定ID表示欄である。このIDは自動的に付与しても、ユーザの入力部からの入力指示に基づいて設定しても(同一ウェブメールサービス内での重複は許さない)構わない。
1304はURL入力欄であって、ここにウェブメールサービスを特定するURLが入力されることになる。この情報をもとにウェブメール通信特定手段303はウェブメールサービスに対する通信を特定することになる。
1305は発信者フィールドであって、ウェブメールの送信処理の際に送信者(From)を示すデータが送信時に設定される変数の変数名の入力を行う入力欄である。
1306は宛先フィールドであって、ウェブメールの送信処理の際に宛先として設定されたアドレス(TO)を示すデータが送信時に設定される変数の変数名の入力を行う入力欄である。
1307はCCフィールドであって、ウェブメールの送信処理の際に同報先として設定されたアドレス(CC)を示すデータが送信時に設定される変数の変数名の入力を行う入力欄である。
1308はBCCフィールドであって、ウェブメールの送信処理の際にBCCとして設定されたアドレスを示すデータが送信時に設定される変数の変数名の入力を行う入力欄である。
1309は標題フィールドであって、ウェブメールの送信処理の際に、標題が設定される変数の変数名の入力をおこなう入力欄である。
1310は本文フィールドであって、ウェブメールの送信処理の際に、本文として入力された内容が設定される変数の変数名の入力を行う入力欄である。
1311は添付フィールドであって、ウェブメールの送信処理の際に、添付ファイルとして設定されたファイルの内容が設定される変数の変数名の入力を行う入力欄である。
なお、ウェブメールでは、FROM,TO,CC,BCC,標題,本文,添付として入力された内容が設定される変数の変数名がウェブメールサービスによって異なるため、これを判断するために1305〜1311のような情報を設定しておく必要がある。1304で示されるURLへのリクエストでは送信されないデータについてはこれら情報を設定する必要はない。そして、この情報をもとにして、ウェブメール通信中継制御手段304は、FROM,TO,CC,BCC,標題,本文,添付の情報を通信データから取得して、ウェブメール規制ルールに合致する/しないを判断し、その判断に従った通信制御を行うことになる。
1312はOKボタンであって、入力した内容を確定させる。1313はキャンセルボタンであって、編集された内容を無効化する。
なお、1つのウェブサービスについて複数の詳細設定を行うことが可能となっている。というもの、ウェブメールの本文の入力を行うためのページのURLと、添付ファイルの設定を行うためのページのURLが異なる場合があるからである。以上が図10に示すウェブメールサービス詳細設定画面の詳細な説明である。
以下、図7のフローチャートの説明に戻る。
ステップS506では、CPU201は、ウェブメールサービス追加画面1200(図9)、ウェブメールサービス詳細設定画面1300(図10)を介して入力された入力情報を受信したか否かを判断する(ステップS506)。そして、受信したと判断した場合には(ステップS506でYes)、CPU201は、受信した情報をウェブメールサービスDBに保存する(ステップS507)。尚、ウェブメールサービス追加画面1200を介して入力された情報を受信した場合には、当該情報をウェブメールサービスDB中のウェブメールサービステーブル1700(図11)に、ウェブメールサービス詳細設定画面1300を介して入力された情報を受信した場合には、当該情報をウェブメールサービス詳細情報テーブル1800(図12)に登録する。ここで、ウェブメールサービステーブル1700(図11)、ウェブメールサービス詳細情報テーブル1800(図12)について説明する。
図11は、ウェブメールサービステーブル1700の一例を示す図である。このウェブメールサービステーブル1700には、図9のウェブメールサービス追加画面で入力された情報が登録されることになる。
図11に示すように、サービスID1701には、図9中のサービスID表示欄1201のサービスIDが、サービス名1702にはサービス名称入力欄1202に入力されたデータが登録されることになる。以上が図11に示すウェブメールサービステーブルの説明である。
図12は、ウェブメールサービス詳細情報テーブル1800の一例を示す図である。このウェブメールサービス詳細情報テーブル1800には、図10のウェブメールサービス詳細設定画面1300を介して入力されたデータが登録されることになる。
図12に示すように、サービスID1801には、図10中のウェブメールサービス表示欄に表示されているウェブメールのサービス名称に対応するサービスIDが登録される。
詳細設定ID1802には、詳細設定ID表示欄1303に表示されている詳細設定IDが登録される。
種別1803には、種別入力欄1302で選択された種別の内容が登録される。
URL1804には、URL入力欄1304に入力されたURL情報が登録される。送信データ情報中のFROM1805には、発信者フィールド1305に入力された発信者データが設定される変数の変数名が登録されることになる。
TO1806には、宛先フィールド1306に入力された宛先となるアドレスが設定される変数の変数名が登録されることになる。CC1807には、CCフィールド1307に入力された同報先となるアドレスが設定される変数の変数名が登録されることになる。BCC1808には、BCCフィールド1308に入力されたBCCとなるアドレスが設定される変数の変数名が登録されることになる。標題1809には、標題フィールド1309に入力された標題が設定される変数の変数名が登録されることになる。本文1810には、本文フィールド1310に入力された本文が設定される変数の変数名が登録されることになる。添付1811には、添付フィールド1311に入力された添付ファイルが設定される変数の変数名が登録されることになる。なお、図10で入力されなかった項目のデータについては登録されないものとする。以上が図12に示すウェブメールサービス詳細情報テーブル1800の説明である。
以下、図7のフローチャートの説明に戻る。
ステップS508では、CPU201は、ステップS507でウェブメールサービスDB102に保存した情報を含むウェブメールサービス設定画面1100(図8)をクライアントPC103に送信し、ステップS502に処理を戻す。
また、ステップS506において、ウェブメールサービス追加画面1200(図9)、ウェブメールサービス詳細設定画面1300(図10)を介して入力された入力情報を受信していないと判断した場合には(ステップS506でNo)、CPU201はステップS509に処理を進める。
ステップS509では、CPU201は、ウェブメールサービス情報の設定処理の終了指示を受けたかどうか判断する。なお、ウェブメールサービス情報の設定処理終了指示とは、例えばウェブメールサービス設定画面1100中の終了ボタン(不図示)が押下された場合や、ブラウザアプリケーションの終了指示があった場合に発行されることになる。
そして、ウェブメールサービス情報の設定処理の終了指示を受けていないと判断した場合には(ステップS509でNo)、CPU201は、ステップS502に処理を戻す。
一方、ウェブメールサービス情報設定処理の終了指示を受けたと判断した場合には(ステップS509でYes)、CPU201は、そのまま本フローチャートの処理を終了する。即ち、CPU201は、上記のS502〜S508の処理を、ウェブメールサービス情報設定処理の終了指示を受けるまで(ステップS509でYesと判断するまで)繰り返す。以上がプロキシサーバ101のCPU201によって行われるウェブメールサービス情報設定処理の一例である。
以下、図13を参照して、図6のステップS404に示したウェブメール規制ルールの設定処理を詳細に説明する。
図13は、本発明における第3の制御処理の一例を示すフローチャートであり、図6のステップS404に示したウェブメール規制ルールの設定処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバ101のCPU201によって行われる。なお、本処理を行う際に、CPU201は、ウェブメール規制ルール受付手段301及びウェブメール規制ルール記録手段302としてプロキシサーバ102を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。ここで設定されるウェブメール規制ルールであるが、ウェブメールでは、SMTPによる電子メール送信とは異なり、クライアント装置103から本文と添付ファイルが同一のトランザクション(同一のリクエスト)で送信されないものもあるので、本文用のルール、添付用のルールを登録して、本文と添付を個別に規制制御可能にしている。
まず、プロキシサーバ101のCPU201は、ウェブメール規制ルールの設定要求を送信してきたクライアントPC103に対して、図14に示すようなウェブメール規制ルール設定画面1400を表示するための表示情報を送信する(ステップS601)。当該表示情報に従って、クライアントPC103のディスプレイ装置にはウェブメール規制ルール設定画面1400が表示される。ここでウェブメール規制ルール設定画面1400について説明する。
図14は、ウェブメール規制ルール設定画面の一例を示す図である。
図13のステップS601の処理に応じて、プロキシサーバ101に対してウェブメール規制ルールの設定要求を行ったクライアントPC103のディスプレイ装置には、図14に示すメール規制ルール設定画面1400が表示されることになる。
図14において、1401は条件ID表示欄であって、当該メール規制ルール中の詳細設定を一意に示すIDが表示される。
1402は優先度表示欄であって、当該詳細ルールの適用の優先度が表示される。本実施例においては、各ルールは異なる優先度を持つものとする(同一種別(本文、添付)内で)。1403は名称表示欄であって、詳細ルールの名称として設定された文字列が表示される。
1404はコメント表示欄であって、当該詳細ルールに設定されているコメントが表示される。1405は種別表示欄であって、「本文」、「添付」の種別が表示される。この設定により本文用のルール、添付用のルールという設定が行われる。
1406はユーザ条件式表示欄であって、ウェブメールの送信者を詳細ルールに設定している場合にはこの欄にその条件式が表示されることになる。1407は宛先条件式表示欄であって、宛先(同報先(CC)、BCCを含む)を詳細ルールに設定している場合にはこの欄にその条件式が表示されることになる。1408はキーワード条件式表示欄であって、本文や標題中に特定キーワードがあった場合に送信制御を行うための条件であるキーワード条件として設定された内容が表示される。図中の例では、本文中に、「社外秘」、「グループ外秘」、「極秘」、「機密」のいずれかのキーワードが含まれている場合にこの条件に合致すると判断されることになる(「|」はOR条件)。
1409は動作表示欄であって、上記条件式に合致したウェブメールの送信を許可する/不許可とするの設定が表示される。1410は運用状態表示欄であって、本番中/テスト中等の運用状態が表示される。
1411はMIME条件表示欄であって、添付ファイルのファイルタイプの条件設定が表示される。1412はキーワード条件式表示欄(添付)であって、添付ファイル中に特定キーワードがあった場合に送信制御を行うための条件であるキーワード条件として設定された内容が表示される。
以上に示した詳細ルールは、編集ボタン1413を押下することで編集が、削除ボタン1414を押下することで削除することが可能である。
また、追加ボタン1415を押下すると詳細設定の追加が可能になる。以上が図14に示すウェブメール規制ルール設定画面の説明である。
以下、図13のフローチャートの説明に戻る。
ステップS602において、CPU201は、ウェブメール規制ルールの詳細設定要求を受け付けたか否かを判断する。この詳細設定要求は、クライアントPCのディスプレイ上に表示されているウェブメール規制ルール設定画面1400の追加ボタン1415もしくは編集ボタン1413が押下された場合に発行されるものである。
追加ボタン1415が押下された場合には新規の詳細設定を、編集ボタン1413が押下された場合には、すでに設定されている詳細設定の変更処理を行うことになる。追加ボタン1415が押下された場合には、クライアントPCのディスプレイ装置に「本文」用、「添付」用のどちらのウェブメールの規制ルールを行うか選択させる不図示のダイアログが表示され、「本文」が選択された場合には本文用ウェブメール規制ルール詳細設定の要求、「添付」が選択された場合には添付用ウェブメール規制ルール詳細設定の要求がされることになる。
そして、ウェブメール規制ルールの詳細設定要求を受け付けたと判断した場合には(ステップS602でYes)、CPU201は、ウェブメール規制ルール詳細設定画面(図15若しくは図16)を表示するための表示情報を、ウェブメール規制ルールの詳細設定要求を送信してきたクライアントPC103に対して送信する(ステップS603)。ここで本文用ウェブメール規制ルール詳細設定画面1500、添付用ウェブメール規制ルール詳細設定画面1600について説明する。
図15は、本文用ウェブメール規制ルール詳細設定画面1500の一例を示す図である。プロキシサーバ101に対してウェブメール規制ルールの詳細設定要求を行い、本文メッセージのルール設定が選択された場合には、プロキシサーバ101からクライアントPC103に対して、本文用ウェブメール規制ルール詳細設定画面を表示するための表示情報が送信される。そして、当該画面情報に従って、クライアントPC103のディスプレイ装置には、図15に示す本文用ウェブメール規制ルール詳細設定画面1500が表示されることになる。ここで設定されたルールはウェブメールの本文を含むHTTPメッセージに対して適用されることになる。
図15において、1501は条件ID表示欄であって、詳細ルールを一意に示す詳細ルールID(条件ID)表示欄である。このIDは自動的に付与しても、ユーザの入力部からの入力指示に基づいて設定しても(同一ウェブメール規制ルール内での重複は許さない)構わない。
1502は優先度入力欄であって、詳細ルールの適用の優先度を示す数値の入力を受け付ける。各詳細ルールは異なる優先度を持つものとする。尚、詳細ルールのウェブメールに対しての適用は優先度が高い順に行われ、条件に合致した詳細ルールがあった場合にはその詳細ルールで示す条件式に合致した場合の動作を行わせる。よって、条件に合致した詳細ルールよりも優先度の低い詳細ルールの当該ウェブメールに対する適用は基本的に行われない。
1503はウェブメール規制ルール名称入力欄であって、この詳細ルールの名称の入力を受け付ける。1504はコメント入力欄であって、この詳細ルールについてのコメントの入力を受け付ける。
1505はユーザ条件指定チェックボックス、1506は宛先条件指定チェックボックス、1507はキーワード条件指定チェックボックスであって、これらチェックボックスのうち、チェックが入れられた(図中では■:チェックあり □:チェックなしを示す)条件の設定が可能になる。
ユーザ条件指定チェックボックス1505がチェックされると、送信者を条件とした条件式を詳細ルールに設定することが可能となる。その際には、ユーザ名を条件とするか、それともグループを条件にするかをユーザ名ラジオボタン1508もしくはグループラジオボタン1509の選択により決定し、ユーザ名ラジオボタン1508が選択された場合にはユーザアドレス入力欄1510に、グループラジオボタン1509が選択された場合にはグループ入力欄1511にそれぞれこの条件でのヒット条件とするアドレス若しくはグループを入力する。ここでの入力は特定の区切り子(例えばスペース等)で区切ることにより複数入力することが可能である。
また、参照ボタン1512,1513が押下された場合には、LDAPサーバ104で管理されているユーザ情報、グループ情報が選択可能となる不図示のダイアログボックスが表示され、そのダイアログを介してユーザやグループの選択が可能になる。本実施例では、ユーザ情報指定もしくはグループ情報指定のどちらかによる設定を行う例を示しているが、勿論双方を同時に設定可能にしても構わない。
宛先条件指定チェックボックス1506がチェックされると、宛先を条件とした条件式を詳細ルールに設定することが可能となる。その際にはまず、宛先条件指定コンボボックス1514で「TO」、「CC」、「BCC」またはそれらの組み合わせを指定する。宛先条件指定コンボボックス1514で指定された宛先条件に、指定のアドレスがあった場合に条件にヒットするといった条件式を設定することになる。
宛先条件指定の場合には、特定のアドレスを指定するか(アドレスラジオボタン1515を選択する)若しくは特定のグループを指定するか(グループラジオボタン1516を選択する)が選択可能である。そしてアドレスラジオボタン1515が選択された場合にはアドレス入力欄1517への、グループラジオボタンが選択された場合にはグループ入力欄1518への入力が可能である。本実施例では、アドレス指定もしくはグループ指定のどちらかによる設定を行うことになっているが、双方を同時に設定させても勿論かまわない。
1519は合致条件指定コンボボックスである。そして、アドレスが指定された場合にはアドレス入力欄1517に入力されたアドレスが宛先条件指定コンボボックス1514で指定されている宛先(TO、CC、BCC)の合致条件指定コンボボックス1519で選択された状態(例えば「一致する」、「含む」、「含まない」等)に合致する場合に、ヒットとなる。また、グループが指定されている場合には、グループ入力欄1518に入力されたグループに含まれるアドレスが宛先条件指定コンボボックス1514で指定されている宛先(TO、CC、BCC)の合致条件コンボボックス1519で選択された状態(例えば「一致する」、「含む」、「含まない」等)に合致する場合に、ヒットとなる。ユーザ条件設定の場合と同様、アドレス入力欄やグループ入力欄には所定の区切り子で区切ることにより条件を複数入力することが可能である。また、図中には示していないが、参照ボタンを用意して、ユーザやグループの選択ダイアログを表示させ、そのダイアログを介しての選択で入力させてももちろん良い。また、グループについてはLDAPサーバ104で管理されているディレクトリ情報中のグループだけでなく、独自に設定した社外のアドレスを含むグループを作成することももちろん可能である。
キーワード条件指定チェックボックス1507がチェックされると、キーワードを条件とした条件式を詳細ルールに設定することが可能である。この場合は、まず特定キーワードがメールのどの部分(例えば標題、本文、全て)にあるかの条件をキーワード箇所指定コンボボックス1520で選択する。そして、キーワード条件をキーワード入力欄1521に入力する。キーワード入力欄には複数のキーワードを入力することが可能であり、またそれらの結合条件(AND条件:例えば「&」で設定、OR条件:例えば「|」で設定、結合優先度設定:例えば括弧「()」で設定)の設定も可能である。
そして上記条件に合致した場合に(ユーザ条件、宛先条件、キーワード条件をAND条件で結合)、ウェブメールに対しての送信を許可する(許可ラジオボタン1522)、許可しない(不許可ラジオボタン1523)を設定する。ユーザ条件、宛先条件、キーワード条件の結合方法を入力するための領域を設定して、その領域に結合条件を入力し、その結合条件を満たした場合に送信を許可する/不許可とするといった設定を用いても勿論かまわない。
そしてOKボタン1524が押下された場合、上記設定した詳細ルールの登録要求をプロキシサーバ101に対して行うことになる。以上が図15に示す本文用ウェブメール規制ルール詳細設定画面1500の説明である。
図16は、添付用ウェブメール規制ルール詳細設定画面の一例を示す図である。プロキシサーバ101に対してウェブメール規制ルールの詳細設定要求を行い、添付メッセージのルール設定が選択された場合には、プロキシサーバ101からクライアントPC103に対して、添付用ウェブメール規制ルール詳細設定画面を表示するための表示情報が送信される。そして、当該画面情報に従って、クライアントPC103のディスプレイ装置には、図16に示す添付用ウェブメール規制ルール詳細設定画面1600が表示されることになる。ここで設定されたルールはウェブメールの添付ファイルを含むHTTPメッセージに対して適用されることになる。一部は図15の本文用ウェブメール規制ルール詳細設定画面1500と同様の機能になるのでその部分は同一の符号を設定し、説明は割愛する。なお、図16では図15と同一のものには同一の符号を付してある。
図16において、1601はMIME条件設定チェックボックスで、この条件を設定する/しないを指定するためのコントロールである。MIME条件設定チェックボックス1601がチェックされると条件セットコンボボックス1602でファイルタイプを選択することが可能となる。MIME条件は、Content-Typeと拡張子の組合せによってファイルタイプを指定する(例えば、マイクロソフト社のWordファイルに対する条件は、Content-Typeがapplication/msword、拡張子が.doc)。そしてこの設定では、添付ファイ中に特定のキーワードがあった場合に送信を許可する/不許可とするといった判断が行われる。キーワード条件が設定されていない場合にはMIMEタイプ条件で設定されているファイルが添付ファイルとして設定されている場合に送信を許可する/不許可とするの判断が行われる。キーワード入力欄1603には、複数のキーワードを入力することが可能であり、またそれらの結合条件(AND条件:例えば「&」で設定、OR条件:例えば「|」で設定、結合優先度設定:例えば括弧「()」で設定)の設定も可能である。以上が図16に示す添付用ウェブメール規制ルール詳細設定画面1600の説明である。
以下、図13のフローチャートの説明に戻る。
ステップS604では、CPU201は、ウェブメール規制ルールの詳細設定用の画面(図15及び図16)を介して入力された入力情報を受信したか否かを判断する。そして、受信したと判断した場合には(ステップS604でYes)、CPU201は、受信した情報をウェブメールサービスDBに保存する(ステップS605)。尚、受信した情報は、ウェブメール規制ルールテーブル1900(図17)に登録されることになる。ここで、ウェブメール規制ルールテーブル1900について説明する。
図17は、ウェブメール規制ルールテーブル1900の一例を示す図である。このテーブルには図15,図16に示したウェブメール規制ルール詳細設定画面を介して入力された規制ルールが登録されることになる。
図17において、1901は条件IDで、ウェブメール規制ルールを一意に識別するID情報が登録される。1902は優先度でウェブメール規制ルールの適用の優先度が登録されている。1903は種別で、本文、添付のどちらの種別に対してのウェブメール規制ルールかが登録される。
条件式1909中には、以下の情報が登録されている。1904はユーザ条件で、送信ユーザとなるユーザ条件が登録されている。1905は宛先条件で、宛先となるユーザ条件が登録されている。1906はMIME条件であって、ファイルタイプ条件が登録されている。1907はキーワード条件であって、キーワード条件が登録されている。1908は動作であって、条件式に合致したウェブメールに対して送信を「許可する」/「不許可とする」という送信制御(中継制御)方法の設定が登録されている。以上が図17のウェブメール規制ルールテーブル1900説明である。
以下、図13のフローチャートの説明に戻る。
ステップS606では、CPU201は、ステップS605でウェブメールサービスDBに保存した情報を含むウェブメール規制ルール設定画面1400をクライアントPC103に送信し、ステップS602に処理を戻す。
また、ステップS604において、ウェブメール規制ルールの詳細設定用の画面(図15及び図16)を介して入力された入力情報を受信していないと判断した場合には(ステップS604でNo)、CPU201は、ステップS607に処理を進める。
ステップS607では、CPU201は、ウェブメール規制ルールの設定処理の終了指示を受けたかどうか判断する。なお、ウェブメール規制ルールの設定処理終了指示とは、例えばウェブメール規制ルール設定画面1400中の終了ボタン(不図示)が押下された場合や、ブラウザアプリケーションの終了指示があった場合に発行されることになる。
そして、ウェブメール規制ルールの設定処理の終了指示を受けていないと判断した場合には(ステップS607でNo)、CPU201は、ステップS602に処理を戻す。
一方、ウェブメール規制ルールの設定処理の終了指示を受けたと判断した場合には(ステップS607でYes)、CPU201は、そのまま本フローチャートの処理を終了する。即ち、CPU201は、上記のS602〜S606の処理を、ウェブメール規制ルールの設定処理の終了指示を受けるまで(ステップS607でYesと判断するまで)繰り返す。以上がプロキシサーバ101のCPU201によって行われるウェブメール規制ルール情報設定処理の一例である。
以下、図18を参照して、図6のステップS405に示したウェブメール送信制御処理を詳細に説明する。
図18は、本発明における第4の制御処理の一例を示すフローチャートであり、図6のステップS405に示したウェブメール送信制御処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、ウェブメール通信特定手段303、ウェブメール通信中継制御手段304及び通信許可/不許可応答送信手段305としてプロキシサーバ102を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
プロキシサーバ101のCPU201は、常時LAN105上を流れるパケットを常時監視している。そして、クライアントPC103から広域ネットワーク106に設置されているウェブサーバ(ウェブメールシステム107を含む)に対しての接続要求を行うHTTPメッセージであるデータ通信(以下「接続リクエスト」とする)を受け付ける(ステップS701)。
そして、CPU201は、接続先のウェブサーバのURLがウェブメールサービスDB102中のウェブメールサービス詳細情報テーブル1800(図12)に登録されているかを確認することで、ウェブメールデータの送信であるか否かを判断する(ステップS702)。暗号化通信(httpsでの通信)が行われる接続リクエストの場合には、プロキシサーバ101はURL情報中のホスト名とポート番号の情報しか識別できないため、暗号化通信を行うサービスへの接続リクエストの場合には、そのサービスのURL情報としてポート番号以外の情報が登録されている場合であっても、ホスト名+ポート番号部分が一致する接続リクエストである場合にはウェブメールデータの送信であると判断することになる。なお、何らかの方法で完全なURL情報が取得できる場合には、ウェブメールサービス詳細情報テーブル1800中に設定されているURL情報との完全一致によりウェブメールデータの送信を行っても勿論かまわない。そして、ウェブメールデータではない(接続先のウェブサーバのURLがウェブメールサービス詳細情報テーブルに登録されていない)と判断した場合には(ステップS702でNo)、CPU201は、接続リクエストをウェブサーバに対して転送する(ステップS709)。なお、このステップでは、ウェブメールデータの送信ではないと判断された接続リクエストに対してはウェブメール規制ルールを適用しての送信制御は行われないが、その接続リクエストに対する送信制御を行う他のルールが設定されている場合には、当該データ通信に対して他のルールを適用し、送信制御を行うことになる。例えば、掲示板へのデータの掲載を行うための接続リクエスト通信の制御を行う他のルールが設定されている場合には掲示板へのデータ掲載を行うための通信に対してそのルールが適用され、その送信の許可/拒否が判断されることになる。また、ホームページへのアクセス要求の通信に対してのルールが設定されている場合、例えば、有害サイトへのアクセスを禁止するようなルールが設定されている場合には、ホームページへのアクセス要求の通信に対してそのルールを適用し、アクセスが禁止されているホームページへのアクセス要求であった場合にはその通信を許可しない等の制御が行われることになり、その結果通信を許可すると判断されたデータがウェブサーバに対してのみ接続リクエストが送信されることになる。
一方、ウェブサーバへの接続リクエストがウェブメールデータの送信である(接続先のウェブサーバのURLがウェブメールサービス詳細情報テーブルに登録されている)と判断した場合には(ステップS702でYes)、CPU201は、ステップS701で取得したメールデータに対してウェブメール規制ルールを適用する(ステップS703)。なお、ウェブメール規制ルールの適用処理の詳細は図20を参照して後述する。
次に、ステップS704において、CPU201は、ステップS703のウェブメール規制ルールの適用処理で通信許可となったか否かを判断する。そして、ウェブメール規制ルールの適用処理で通信不許可となったと判断した場合には(ステップS704でNo)、CPU201は、不許可応答を接続リクエストを行ったクライアントPC103に対して送信し(ステップS708)、本フローチャートの処理を終了する。
一方、ステップS704において、ステップS703のウェブメール規制ルールの適用処理で通信許可となったと判断した場合には(ステップS704でYes)、CPU201は、通信制御をリクエスト単位のみで行うか否かを判断する(ステップS705)。なお、この判断は、図19に示すセッション識別テーブル2000に、接続リクエストがあったウェブサービスについての情報が登録されている場合、CPU201は通信制御をリクエスト単位のみで行わなわず、セッション単位(複数のリクエストから生成されるメールデータ)でも送信制御を行うと判断(ステップS705でNoと判断)することになる。個々のリクエスト夫々では問題かどうか判定できないが、それらが集まった情報を外部に送信することに関しては問題が発生してしまう場合を想定し、そのような問題に対処するためにメール全体でも送信制御を行えるようにこのような処理を採用している。一方、図19に示すセッション識別テーブル2000に接続リクエストがあったウェブサービスについての情報が登録されていない場合、CPU201は通信制御をリクエスト単位で行うと判断(ステップS705でYesと判断)する。ここで、セッション識別テーブル2000について説明する。
図19は、セッション識別テーブル2000の詳細を示す図である。セッション識別テーブル2000は、予め管理者等によりウェブメールサービスDB102に登録されるものである。
図19に示すように、セッション識別テーブル2000には、サービスID2001、セッション識別子2002、クライアント識別子2003、送信アクション2004が登録されている。
サービスID2001は、ウェブメールサービスを一意に識別するIDであり、図11のサービスID1701と関連付けられている。
セッション識別子2002は、当該ウェブメールサービスにおいて同一のメールメッセージを構成するデータを示す情報が設定される変数を示す。
送信アクション2004は、ウェブメールシステムに対してメールメッセージの送信指示を行う際に用いられる値(変数とその値)を示す情報を示す。以上がセッション識別テーブル2000に登録されている情報である。
このセッション識別テーブル2000により、本文の送信と添付ファイルの送信の関連付け情報であるセッション識別子が設定される変数,送信アクションを示す情報等を前記サービス毎に管理可能となる。
以下、図18のフローチャートの説明に戻る。
ステップS705において、セッション識別テーブル2000に接続リクエストがあったウェブサービスについての情報が登録されておらず、通信制御をリクエスト単位で行うと判断した場合には(ステップS705でYes)、CPU201は、ステップS709に処理を進める。
一方、ステップS705において、セッション識別テーブル2000に接続リクエストがあったウェブサービスについての情報が登録されており、通信制御をリクエスト単位のみではで行わないと判断した場合には(ステップS705でNo)、CPU201は、ステップS706に処理を進める。
ステップS706では、CPU201は、1つのメールを構成するウェブメールデータ(1以上のリクエストデータから生成されるメールデータの通信)に対してまとめて送信制御を行う(通常のSMTPプロトコルを用いて送信される電子メールと同様の送信制御を行う)ために1つのメールデータのまとめ作業をするためにウェブメールセッション処理を行う。なお、このウェブメールセッション処理の詳細は図21を用いて後述する。
次に、ステップS707において、CPU201は、ステップS706のウェブメールセッション処理(図21)で通信許可となったか否かを判断する。そして、ウェブメールセッション処理で通信不許可となったと判断した場合には(ステップS707でNo)、CPU201は、不許可応答を接続リクエストを送信したクライアントPC103に対して送信し(ステップS708)、本フローチャートの処理を終了する。
一方、ステップS707において、ステップS706のメール規制ルールの適用処理(図21)で通信許可となったと判断した場合には(ステップS707でYes)、CPU201は、ステップS709に処理を進める。
ステップS709では、CPU201は、ステップS704で送信許可とされた接続リクエストをウェブサーバに対して送信する。
ステップS710では、CPU201は、ウェブサーバからの応答を受信するまで待機し、ウェブサーバからの応答を受信したと判断した場合には、ステップS711に処理を進める。
ステップS711では、CPU201は、ウェブサーバから受信した応答を接続リクエストを送信したクライアントPC103に対して送信し、本フローチャートの処理を終了する。以上が、図6のステップS405のウェブメール送信制御処理の詳細な説明である。尚、このウェブメール送信制御処理の詳細な説明では、ウェブメールデータを構成する個々のリクエストに対する送信制御(ステップS703の処理)をまず行い、それらウェブメールデータから形成される電子メールに対する送信制御(ステップS706の処理)を行う例を示したが、ウェブメールサービスによっては、ステップS703の処理を行わずステップS706の処理のみを行うようにしても良い。その際には、図9に示すウェブメールサービス追加用画面1200にリクエスト単位での送信制御を行う/行わないを設定するためのコントロールが追加され、図11に示すウェブメールサービステーブル1700にもリクエスト単位での送信制御を行う/行わないの設定情報が登録されるテーブルが追加されることになる。そして、プロキシサーバ101のCPU201はステップS702でウェブメールデータの送信であると判断したデータ通信のサービスに対しての送信制御を行う/行わないの設定情報にしたがって、ステップS703の処理を行う/行わないを判断することになる。このようにすることで、最終的なウェブメールの送信命令を含む接続リクエストが必ずプロキシサーバ101を経由して行われるウェブメールサービスに対しては、個々の接続リクエストの送信制御処理を省略することでプロキシサーバ処理負荷を軽減することが可能となる。
以下、図20を参照して、図18のステップS703に示したウェブメール規制ルールの適用処理について詳細に説明する。
図20は、本発明における第5の制御処理の一例を示すフローチャートであり、図18のステップS703に示したウェブメール規制ルールの適用処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、ウェブメール通信特定手段303、ウェブメール通信中継制御手段304としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
CPU201は前述のウェブメールサービス詳細情報テーブル1800に従って、クライアント装置から送信された接続リクエスト中に含まれる送信者、宛先、CC、BCC、標題、本文、添付といった情報を取得する。そして、その取得処理が終了後、まだ適用していないウェブメール規制ルールがあるかどうか否かを判断する(ステップS801)。まだ適用していない規制ルールがあった場合には(ステップS801でYes)、CPU201は、ウェブメール規制ルールテーブル1900に登録されているまだ未適用の規制ルールを優先順位に従って取得する(ステップS802)。
そして、CPU201は、ステップS802で取得したウェブメール規制ルールが本文用、添付用どちらの規制ルールであるか否かを判断する(ステップS803)。本文用であった場合には(ステップS803でYes(本文))、CPU201は、ステップS808に処理を進める。
ステップS808では、CPU201は、接続リクエスト中に含まれるデータに本文データが含まれるか(接続リクエストの要求先であるウェブサーバのURLで示されるデータ種別がウェブメールサービス詳細情報テーブル1800の種別1803で「本文」若しくは「本文&添付」か)否かを判断する。そして、接続リクエスト中に含まれるデータに本文データが含まれない(接続リクエストの要求先であるウェブサーバのURLで示されるデータ種別がウェブメールサービス詳細情報テーブル1800の種別1803で「本文」若しくは「本文&添付」でない)と判断した場合には(ステップS808でNo)、CPU201はステップS801に処理を戻す。
一方、接続リクエスト中に含まれるデータに本文データが含まれる(接続リクエストの要求先であるウェブサーバのURLで示されるデータ種別がウェブメールサービス詳細情報テーブル1800の種別1803で「本文」若しくは「本文&添付」)と判断した場合には(ステップS808でYes)、CPU201はステップS805に処理を進める。
また、ステップS803において、ステップS802で取得したウェブメール規制ルールが本文用の規制ルールでない(添付用の規制ルールである)と判断した場合には(ステップS803でNo(添付))、CPU201はステップS804に処理を進める。
ステップS804では、CPU201は、接続リクエスト中に含まれるデータに添付データが含まれるか(接続リクエストの要求先であるウェブサーバのURLで示されるデータ種別がウェブメールサービス詳細情報テーブル1800の種別1803で「添付」若しくは「本文&添付」か)否かを判断する。
そして、接続リクエスト中に含まれるデータに添付データが含まれない(接続リクエストの要求先であるウェブサーバのURLで示されるデータ種別がウェブメールサービス詳細情報テーブル1800の種別1803で「添付」若しくは「本文&添付」でない)と判断した場合には、CPU201はステップS801に処理を戻す。
一方、接続リクエスト中に含まれるデータに添付データが含まれる(接続リクエストの要求先であるウェブサーバのURLで示されるデータ種別がウェブメールサービス詳細情報テーブル1800の種別1803で「添付」若しくは「本文&添付」)と判断した場合には、CPU201はステップS805に処理を進める。
ステップS805では、CPU201は、当該接続リクエストに含まれる送信者、宛先、CC、BCC、標題、本文、添付等のデータがステップS802で取得したウェブメール規制ルールの条件に合致(マッチ)するか否かを判断する。そして、ウェブメール規制ルールの条件に合致(マッチ)すると判断した場合には(ステップS805でYes)、CPU201は、当該規制ルールの動作として示されている制御を行い(許可/不許可し)(ステップS806)、本フローチャートの処理を終了する。尚、添付ファイルが圧縮データであった場合にはそのデータを解凍し、解凍後のデータを規制ルールに適用させることにより送信制御を行うことになる。
一方、ウェブメール規制ルールの条件に合致(マッチ)しないと判断した場合には(ステップS805でNo)、CPU201はステップS801に処理を戻す。
そしてステップS801で、まだ適用していないウェブメール規制ルールがないと判断した場合には(ステップS801でNo)、CPU201は、予めウェブメールサービスDB102に設定されているデフォルト(全てのウェブメール規制ルールに適合しなかった場合の)動作を行い(許可/不許可)(ステップS807)、本フローチャートの処理を終了する。以上が図18のステップS703のウェブメール規制ルール適用処理の詳細な説明である。尚、本文用ウェブメール規制ルールの適用結果と添付用ウェブメール規制ルールの適用結果とが異なった場合(一方が「許可」、他方が「不許可」)には、ウェブメールデータの中継を不許可とする。また、これに限らず、合致したそれぞれの条件に合致したウェブメール規制ルールの優先度を勘案して「許可」/「不許可」を決定してももちろん構わない。
以下、図21参照して、図18のステップS706に示したウェブメールセッション処理について詳細に説明する。
図21は、本発明における第6の制御処理の一例を示すフローチャートであり、図18のステップS706に示したウェブメールセッション処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、ウェブメール通信中継制御手段304としてプロキシサーバ102を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
プロキシサーバ101のCPU201は、まず、接続リクエストの要求先であるウェブサーバのURL情報とセッション識別テーブル2000(図19)内の情報とに基づいて、ウェブメールのセッションを特定する(ステップS901)。詳細には、接続リクエストの要求先であるウェブサーバのURLからウェブメールサービス詳細情報テーブル1800を用いてサービスIDを特定し、該サービスIDに対応するセッション識別テーブル2000のレコード(セッション識別子2002,送信アクション2004)を取得し、該取得したセッション識別子2002に基づいて、接続リクエストの送信データからセッション識別子,送信アクションに対応する情報を取得し、セッション識別子によりセッションを特定する。
次に、CPU201は、図22に示すセッション管理テーブル2100の更新を行う(ステップS902)。詳細には、CPU201は、ステップS901で特定したウェブメールのセッションと同一のセッション(同一のセッション識別子)のデータが既にセッション管理テーブル2100に登録されている場合にはそのレコードの項目を更新する処理を行う。一方、ステップS901で特定したウェブメールのセッションと同一のセッションのレコードがセッションテーブル2100に存在しない場合には、セッション管理テーブル2100に新たにレコードを追加して、各項目のデータを追加することになる。ここで、セッションテーブル2100について説明する。
図22は、セッション管理テーブル2100の一例を示す図である。
図22のセッション管理テーブル2100では、複数のリクエストで送信される同一セッションのウェブメールのデータを1レコードとして登録している。このデータを作成する目的としては、複数のリクエスト(トランザクション)からなるウェブメールに対しても、通常のメール(SMTP)と同様の送信制御を行うためである。この処理ではウェブメールシステムからのメールの送信要求を含む接続リクエストに対して、リクエスト単独だけでは無く、1以上のリクエストから生成されるウェブメール全体について通常のメールと同様の送信制御ルールを適用し、送信不可となるウェブメールの送信要求を含む接続リクエストをウェブメールシステムに送信することを防ぐことで、ウェブメールシステムから他のメールサーバへのメールの送信制御を行うことになる。
図22において、サービスID2101は、ウェブメールサービスの種類を一意に示すIDであって、図11のサービスID1701に関連付けられている。セッション識別子2103はウェブメールのセッションを特定するものである。
その他、入力内容として宛先情報2104、CC情報2105、BCC情報2106、標題情報2107、本文情報2108、添付ファイル情報2109が登録されている。これらデータは接続リクエスト中の送信データに含まれる情報を前述のウェブメールサービス詳細情報テーブル1800に従って送信データ中から取得して設定することになる。
また、接続リクエストを要求してきたクライアントPCのIPアドレス2110と認証名2111(LDAPサーバに登録されている)が登録されている。なお、LDAPサーバ104には、認証名で示されるユーザのメールアドレス情報が設定されているので、送信者アドレスに基づく制御も可能になる。以上が図22に示すセッション管理テーブルの説明である。
以下、図21のフローチャートの説明に戻る。
ステップS903において、CPU201は、接続リクエストの要求先であるウェブサーバのURLから特定されるサービスIDに対応するセッション識別テーブル2000の送信アクション2004に該当するデータが、接続リクエスト中に含まれているか否かをチェックすることで、その接続リクエストがメールの送信指示を行っている(含む)もの(メール送信操作)か否かを判断する(ステップS903)。そして、取得した接続リクエスト中に図19の送信アクション2004に該当するデータが含まれていない場合には、CPU201は、そのリクエストがメールの送信指示を行っていない(メール送信操作でない)と判断し(ステップS903でNo)、ステップS905に処理を進める。
ステップS905では、CPU201は、接続リクエストの通信を許可し、本フローチャートの処理を終了する。
一方、ステップS903において、接続リクエスト中に図19の送信アクション2004に該当するデータが含まれている場合には、CPU201は、そのリクエストがメールの送信指示を行っている(メール送信操作)と判断し(ステップS903でYes)、ステップS904に処理を進める。
ステップS904では、CPU201は、メール規制ルール(通常の電子メール(SMTP)に適用されるルール)の適用処理を行い(詳細は図23で後述する)、本フローチャートの処理を終了する。なお、上記通常の電子メール(SMTP)に適用されるルールは、予め管理者等によりウェブメールサービスDB102に登録されているものとする。このルールを用いて、1以上のリクエストデータに基づいてウェブサービスシステムにおいて生成されることになる電子メールの送信の制御を行うことになる。ウェブメールサービスから送信されることになるメールデータの送信制御のためのルールは特に新たに設定しなくとも、通常の電子メール(SMTP)に適用されるルールを適用することが可能である。
以下、図23を参照して、図21のステップS904に示したメール規制ルール適用処理を詳細に説明する。
図23は、本発明における第7の制御処理の一例を示すフローチャートであり、図21のステップS904に示したメール規制ルール適用処理の詳細を示すフローチャートに対応する。即ち、本処理は、プロキシサーバ101のCPU201によって行われる。なお、本処理を行う際に、CPU201は、ウェブメール通信中継制御手段304としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
プロキシサーバ101のCPU201は、まず、図21のステップS902で更新したセッション管理テーブルのレコードに記録されている通信記録データ(即ち、メール送信操作と判断されたリクエストと同一セッションのウェブメールの全ての通信データ)を図22のセッション管理テーブル2100から取得し、該取得したレコードのデータに基づいて、ウェブメールシステム107を介して送信しようとしている電子メールメッセージデータを生成する(ステップS1000)。
次に、CPU201は、まだ送信制御の対象となる電子メールメッセージデータに対して適用していないメール規制ルールがあるか否かを判断する(ステップS1001)。ここでいうメール規制ルールは、上述したようにウェブメール規制ルールとは異なり、通常のSMTPを用いて電子メール送信を規制制御するためのルールである。例えば、送信者、宛先、宛先数、本文や標題中のキーワード、添付ファイルがある場合には特定のメールアドレスがCCに入っているなどの条件等に合致している、それらの組み合わせ条件に合致しているか否かによって送信制御を行えるルールである(不図示)。
そして、もしまだ適用していないルールがあると判断した場合には(ステップS1001でYes)、CPU201は、優先度順でまだ適用していないルールを取得し(ステップS1002)、ステップS1003に処理を進める。
そして、ステップS1003では、CPU201は、ステップS1000で生成した送信しようとしている電子メールメッセージデータがステップS1002で取得したメール規制ルールの条件に合致(マッチ)しているか否かを判断する。
そして該生成した電子メールメッセージデータがステップS1002で取得したメール規制ルールの条件に合致(マッチ)しているか否かを判断する。なお、この判断の際、メール規制ルールにFROM(メール送信者アドレスに対する規制)等があり、送信元のユーザのメールアドレス等が必要な場合には、当該プロキシサーバ101のCPU201は、送信元のユーザのIPアドレスや認証情報(ユーザ名)等を用いてLDAPサーバ104から送信元のメールアドレス等の判断に必要な情報を取得するものとする。
そして、メール規制ルールの条件に合致(マッチ)していると判断した場合には(ステップS1003でYes)、CPU201は、そのメール規制ルールに合致した場合の動作として指定されている処理を行い(送信要求を含む接続リクエストの送信を許可/拒否とし)(ステップS1004)、本フローチャートの処理を終了する。
一方、ステップS1003において、送信しようとしている電子メールメッセージデータがステップS1002で取得したルールの条件に合致(マッチ)していないと判断した場合には(ステップS1003でNo)、CPU201は、ステップS1001に処理を戻す。
そして、ステップS1001において、送信制御の対象となる電子メールメッセージデータに対して適用していないメール規制ルールがないと判断した場合には(ステップS1001でNo)、CPU201は、全てのルールに合致しなかった場合の動作として設定されている処理(デフォルト動作)を行い(送信を許可/拒否とし)、本フローチャートの処理を終了する。以上が図21のステップS904のメール規制ルールの適用処理の詳細である。図21、図23に示す処理よれば、ウェブメールシステムからのメールの送信要求を含む接続リクエストに対して、リクエスト単独だけでは無く、1以上の接続リクエストから生成されるウェブメール全体について通常のメールと同様の送信制御ルールを適用し、通常のメールと同様の送信制御ルールを適用した結果、送信不可となるウェブメールの送信要求を含む接続リクエストをウェブメールシステムに送信を拒否する(中継しない)ことで、ウェブメールシステムから他のメールサーバへのメールの送信制御を行うことが可能になる。
以上説明したように、本発明によれば、ウェブメールによるメールの送信であっても、通常のSMTPの電子メールと同様に、宛先、CC等の意味をもった情報に基づいてデータの送信規制制御を行うことが可能になる。また、複数のリクエストからなるウェブメールに対してもセッションを特定し同一メッセージを構成するデータを集積することによって、通常のSMTPの電子メールと同様の処理を行うことが可能になる。
〔第2実施形態〕
ウェブメールサービスによっては、クライアントPC103からウェブメールサービスへのウェブメール通信を、SSL等を利用した暗号化通信で行うことがある。この様な通信が行われた場合には、プロキシサーバ101はウェブメールの内容(TO、CC、BCC、本文中のキーワード)を条件とした中継制御を行うことができない。この様な事態を考慮し、第2実施形態では、ウェブメールサービス毎に適用するウェブメール規制ルールを設定し、それぞれのウェブメールサービスの通信形態その他の条件に応じた中継制御をプロキシサーバ101が行う例を示す。
なお、第2実施形態においてプロキシサーバ101が行う処理であるが、第1実施形態においてプロキシサーバ101が行う処理とほぼ同様であるので、第1実施形態と異なる点のみを説明する。
図24は、第2実施形態におけるウェブメール規制ルール設定画面の一例を示す図である。図24はすでに説明済みの図14とほぼ同様の構成であるため、図14と同様の構成については同じ符号を付し、詳細な説明は省略する。第1の実施例の際と同様、プロキシサーバ101は、図13のステップS601の処理に応じて、プロキシサーバ101に対してウェブメール規制ルールの設定要求を行ったクライアントPC103に表示情報を送信する。そして当該表示情報に基づいてクライアントPC103のディスプレイ装置に、図24に示すメール規制ルール設定画面2500が表示されることになる。
2501は本ルールを適用するサービス表示欄であって、当該ウェブメール規制ルールを適用するサービスのIDが表示される。なお、ウェブメールサービステーブル1700に登録されている全てのウェブサービス向け通信に対して適用するルールである場合には例えば「全て」と表示されることになる。暗号化通信を行うウェブサービスに適用するルールである場合には「暗号化通信」と表示されることになる。
2502はサイズ条件表示欄であって、後述する添付用ウェブメール規制ルール詳細設定画面2700(図26)において、サイズ条件が設定された場合に、その設定条件が表示される。
図25は、第2実施形態における本文用ウェブメール規制ルール詳細設定画面2600の一例を示す図である。この図25は、すでに説明済みの図15とほぼ同様の構成であるため、図15と同様の構成については、同じ符号を付し、詳細な説明を省略する。
図25に示す本文用ウェブメール規制ルール詳細設定画面2600において、2601はウェブメール規制ルール適用ウェブサービス設定欄(本ルールを適用するサービス設定欄)である。
2601において、「全て」2602が選択された場合には、設定中のウェブメール規制ルールが確定した場合に、ウェブメールサービステーブル1700(図11)に登録されているすべてのウェブサービスに対して本ルールを適用することになる。
一方、2601において、「サービス指定」2603が選択された場合には、「サービスを指定」ボタン2604が有効になり、当該ボタンを押下することによりディスプレイ装置に表示されるサービス選択ダイアログボックス(不図示)上で当該ルールを適用するサービスとして指定する。この場合には、設定中のウェブメール規制ルールが確定した場合に、サービス選択ダイアログで指定されたウェブメールサービスに対して本ルールが適用されることになる。その他のサービスに対しては本ルールは適用されない。尚、この不図示のサービス選択ダイアログボックスでは個別のサービスを指定するだけでなく、サービスグループを選択できるようにしても良い。例えば、暗号化通信を行うサービスグループといった具合である。また、クライアントPC103からウェブメールシステム107に対して送信されるデータが暗号化されている場合には、そのデータから宛先情報や、本文や標題中のキーワードを取得できないので、暗号化通信にのみ適用されるルールについては、宛先条件やキーワード条件が設定されていてもその条件をウェブメール規制ルールに登録しない、若しくは、入力を受け付けないようにする等行っても勿論かまわない。
このウェブメール規制ルール設定画面2600において、全ての条件(ユーザ条件、宛先条件、キーワード条件)が選択されなかった場合には、本ルールを適用するサービスとして設定された全てのサービスへの接続リクエストに対して設定中のルールで選択された動作が行われることになる。したがって、暗号化通信を行うウェブメールを、本ルールを適用するサービス2601に設定しておき、動作1409を「不許可」と設定することで、暗号化通信されるウェブメールの通信の外部への送出を禁止することが可能となる。よって、ウェブメール通信による情報の漏えいの危険性を低減させることが可能となる。
このような構成をとることで、ウェブメールサービス毎に、そのウェブメールサービスに対しての接続リクエストに適用するウェブメール規制ルールを設定可能になり、ウェブメールサービスの特性に応じた中継処理を行うことができる。
図26は、第2実施形態における添付用ウェブメール規制ルール詳細設定画面の一例を示す図である。この図26は、すでに説明済みの図16とほぼ同様の構成であるため、図16と同様の構成については、同じ符号を付し、詳細な説明を省略する。また、図26の一部は図25の本文用ウェブメール規制ルール詳細設定画面2600と同様の機能になるのでその部分は同一の符号を設定し、説明は割愛する。
図26に示す添付用ウェブメール規制ルール詳細設定画面2700において、2701はサイズ条件設定チェックボックスで、この条件を設定する/しないを指定するためのコントロールである。サイズ条件設定チェックボックス2701がチェックされるとサイズ入力欄2702への入力および条件設定コンボボックス2703での条件設定(以上、以下等)の選択が可能となる。
サイズ入力欄2702には、ウェブメールの中継制御の基準となるデータサイズ(数値)が入力される。条件設定コンボボックス2703は、送信されるデータのサイズがサイズ入力欄に入力された数値「以上」の場合に当該条件に合致することになるのか、それとも数値「以下」の場合に当該条件に合致するのかといった条件設定を行うためのコントロールである。
この添付用のウェブメール規制ルールに関しても、図25で説明した本文用のウェブメール規制ルールと同様、全ての条件(ユーザ条件、MIMEタイプ条件、キーワード条件、サイズ条件)が選択されなかった場合には、本ルールを適用するサービスとして設定された全てのサービスへの接続リクエストに対して設定中のルールで選択された動作が行われる。したがって、暗号化通信を行うウェブメールを、本ルールを適用するサービス2601に設定しておき、動作1409を「不許可」と設定することで、暗号化通信されるウェブメールへの接続リクエストの外部への送出を禁止することが可能となる。よって、ウェブメール通信による情報の漏えいの危険性を低減させることが可能となる。また、クライアントPC103からウェブメールシステム107に対して送信されるデータが暗号化されている場合には、そのデータからMIMEタイプや、ファイル中のキーワード、添付ファイルのサイズを取得できないので、暗号化通信にのみ適用されるルールについては、それら条件が設定されていてもその条件をウェブメール規制ルールに登録しない、若しくは、それら条件の入力を受け付けないようにする等行っても勿論かまわない。
上記のような構成をとることで、第1実施形態での中継制御に加え、添付ファイルサイズに応じたウェブメールの中継制御を行うことが可能になる。また、添付用ウェブメール規制ルールについてもウェブメールサービス毎に適用するウェブメール規制ルールを設定可能になり、ウェブメールサービスの特性に応じた中継処理を行うことができる。また、第1実施形態の説明において、ウェブメールデータを構成する個々のリクエストに対する送信制御を行わないサービスを設定することについて触れたが、本実施形態においては、個々のリクエストに対して送信制御を行わないサービスへの接続リクエストにのみ適用する動作が許可と設定されたウェブメール適用ルールを作成し、その優先度を高くしておき、そのルールにはサービス条件以外を設定しないことで、ウェブメールデータを構成する個々の接続リクエストに対する送信制御を行わないサービスを設定することが可能である。
図27は、第2実施形態におけるウェブメール規制ルールテーブルの一例を示す図である。このテーブルには図25,図26に示したウェブメール規制ルール詳細設定画面を介して入力されたウェブメール規制ルールが登録されることになる。図27は、すでに説明済みの図17とほぼ同様の構成であるため、図17と同様の構成については、同じ符号を付し、詳細な説明を省略する。
図27において、2801はサイズ条件であって、添付用ウェブメール規制ルール詳細設定画面2701において行われたサイズ条件設定が登録される。2802はルールを適用するサービスであって、本文用ウェブメール規制ルール詳細設定画面2600若しくは添付用ウェブメール規制ルール詳細設定画面2700のウェブメール規制ルール適用ウェブサービス設定欄2601で設定されたウェブメール規制ルールを適用するウェブメールサービスのサービスIDが登録される。尚、全てのウェブメールサービスに対して適用するウェブメール規制ルールについては、この欄に「全て」等と登録しても、全てのウェブメールサービスのサービスIDを登録しても、もちろん構わない。
以上が、図27のウェブメール規制ルールテーブルの説明である。
最後に、図28を参照して、第2実施形態におけるウェブメール規制ルールの適用処理(図18のS703)について詳細に説明する。
図28は、図18のステップS703に示したウェブメール規制ルールの適用処理(第8の制御処理)の一例を示すフローチャートである。即ち、本処理は、プロキシサーバのCPU201によって行われる。なお、本処理を行う際に、CPU201は、ウェブメール通信特定手段303、ウェブメール通信中継制御手段304としてプロキシサーバ101を機能させるためのプログラムをHDD204からRAM202にロードし、そのプログラムの制御に基づいて以下に示す処理を行うこととなる。
尚、図28に示す処理は既に図20を参照して説明した第1実施形態におけるウェブメール規制ルールの適用処理(第5の制御処理)とほぼ同様であるので、同図で示した処理と同様の処理については同じ符号を付し、詳細な説明を省略する。第2実施形態においてプロキシサーバにより行われる第1乃至第4及び第6及び第7の制御処理については、第1の実施形態におけるそれと同様であるので、その詳細な説明も省略することにする。
第2実施形態では、ウェブメール規制ルールテーブルに設定されている各ウェブメール規制ルールをすべてのウェブメールサービスに対して適用するわけではないので、プロキシサーバ101のCPU201は、優先順位にウェブメール規制ルールを取得(ステップS802)した後、ステップS2901において、ステップS802で取得したウェブメール規制ルールを中継制御の対象となっているウェブメールの中継制御に適用するか否かを判定する。
このS2901の判定は、中継制御対象のウェブメールの送信先アドレス(ウェブメールサービス詳細情報テーブル1800(図12)中のURL情報1804)から導き出されるウェブメールのサービスID(ウェブメールサービス詳細情報テーブル1800中のサービスID1801)と、図27に示すウェブメール規制ルールテーブル2800中のルール適用サービス2802とに従って判定することとなる。即ち、ステップS802においてプロキシサーバ101のCPU201が取得したウェブメール規制ルールデータ中のルール適用サービスに、中継制御の対象であるウェブメールの送信先であるウェブメールサービスのサービスIDが含まれる場合には、取得したウェブメール規制ルールを当該ウェブメールに適用すると判定する。一方、ステップS802においてプロキシサーバ101のCPU201が取得したウェブメール規制ルールデータ中のルール適用サービスに、中継制御の対象であるウェブメールの送信先であるウェブメールサービスのサービスIDが含まれない場合には、取得したウェブメール規制ルールを当該ウェブメールに適用しないと判定する。
ステップS2901でYesと判定された場合には、プロキシサーバ101のCPU201は、処理をステップS803に進め、それ以降の処理を行うことになる。
一方、ステップS2901でNoと判定された場合には、プロキシサーバ101のCPU201は、処理をステップS801に戻すこととなる。以上が第2実施形態におけるウェブメール規制ルールの適用処理である。
上記のような構成をとることで、其々のウェブメールの通信特性や、ウェブメールの特性(ファイルサイズ等)に応じた形での細かいウェブメール規制ルールの設定が可能となる。それにより、きめの細かいルール設定に基づく送信制御を行うことができ、ウェブメール通信による情報漏えいの低減に効果的である。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
以下、図29に示すメモリマップを参照して本発明に係る情報処理装置(プロキシサーバ101)で読み取り可能なデータ処理プログラムの構成について説明する。
図29は、本発明に係る情報処理装置(プロキシサーバ101)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図6,図7,図13,図18,図20,図21,図23,図28に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を有機的に組み合わせた構成も全て本発明に含まれるものである。
本発明によれば、クライアント装置からHTTPプロトコルで送信される電子メール(ウェブメール)においても、SMTPプロトコルで送信される電子メールのように、TO、CC等の意味を持つ情報で送信制御を行うことが可能となる等の効果を奏する。
以上のように、本発明の各種の実施形態を示して説明したが、以下に本発明の実施態様の例を説明する。
[実施態様1]
ウェブメールの送受信を行うサービスを提供するサーバ装置とネットワークを介して接続され、前記サービスを利用するクライアント装置から前記サーバ装置へのデータ通信の送信制御を行う情報処理装置であって、
前記ウェブメールは1以上のリクエストデータから生成され、
前記ウェブメールを構成するリクエストデータのデータ通信を規制制御するためのルールである第一のルールを記憶する第一の記憶手段と、
前記リクエストデータにより生成される前記ウェブメールのデータ通信を規制制御するためのルールである第二のルールを記憶する第二の記憶手段と、
前記クライアント装置から前記サーバ装置へ送信される前記リクエストデータを取得する取得手段と、
前記取得手段で取得した前記リクエストデータのデータ通信に対して前記第一のルールを適用して、前記リクエストデータの送信制御を行う第一の送信制御手段と、
前記取得手段で取得したリクエストデータが前記ウェブメールの送信要求を含むリクエストデータであるかを判断する第一の判断手段と、
前記判断手段で送信要求を含むリクエストデータであると判断した場合に、前記リクエストデータから生成されるウェブメールデータに対して前記第二のルールを適用した当該リクエストデータの送信制御を行うことで、前記ウェブメールの送信制御を行う第二の送信制御手段と
を備えることを特徴とする情報処理装置。
以上のような構成をとることで、ウェブメールを構成する個々のリクエストデータだけでなく、リクエストデータから生成されるメールデータについての内容に基づいてメールデータの送信制御を行うことが可能となり、個々のリクエスト夫々では問題かどうか判定できないが、それらが集まった情報を外部に送信することに関しては問題が発生してしまうような場合であっても、メールデータの好適な送信制御を行うことが可能になる。
[実施態様2]
前記第一の送信制御手段による前記リクエストデータの送信制御を行うかを判断する第二の判断手段を更に備え、
前記第一の送信制御手段は、前記第二の判断手段で前記第一のルールを適用した送信制御を行うと判断されたリクエストデータに対して前記第一のルールを適用した送信制御を行い、前記判断手段で行わないと判断されたリクエストデータを中継すること
を特徴とする実施態様1に記載の情報処理装置。
[実施態様3]
前記サービスごとに前記第一の送信制御を行う/行わないの設定情報を含むサービス情報を記憶する第四の記憶手段を更に備え、
前記第二の判断手段は前記設定情報にしたがって、前記リクエストデータの送信制御を行うかを判断するリクエストデータの送信制御を行うかを判断すること
を特徴とする実施態様2に記載の情報処理装置。
[実施態様4]
前記リクエストデータには、ウェブメールの本文を含む第一のリクエストデータと、ウェブメールの添付ファイルを含む第二のリクエストデータとが含まれ、
前記第一のルールは、前記第一のリクエストデータの通信制御を行う場合に適用される本文用ルールと、前記第二のリクエストデータの送信制御を行う場合に適用される添付用ルールとを含み、
前記第一の送信制御手段は、前記第一のリクエストデータについては本文用ルールを、前記第一のリクエストデータについては添付用ルールを適用することで、リクエストデータの送信制御を行うこと
を特徴とする実施態様1乃至3のいずれか1つに記載の情報処理装置。
[実施態様5]
前記本文用ルールには、送信ユーザ条件、宛先条件、及びキーワード条件のうち少なくとも何れか1つの条件が設定可能であること
を特徴とする実施態様4に記載の情報処理装置。
[実施態様6]
前記添付用ルールには、送信ユーザ条件、添付ファイルタイプ条件、及び添付ファイルサイズ条件のうち少なくとも何れか1つの条件が設定可能であること
を特徴とする実施態様4または5に記載の情報処理装置。
本実施形態に係るシステムの構成例を示す図である。 プロキシサーバ101のハードウェア構成を示すブロック図である。 プロキシサーバ101の機能構成を示す図である。 ウェブメールの通信を模式的に示した図である。 本発明のプロキシサーバ101で行われる処理を模式的に示した図である。 本発明における第1の制御処理の一例を示すフローチャートである。 本発明における第2の制御処理(図6のステップS402のウェブメールサービス情報設定処理)の一例を示すフローチャートである。 ウェブメールサービス設定画面の一例を示す図である。 ウェブメールサービス追加用画面1200の一例を示す図である。 ウェブメールサービスの詳細設定画面1300の一例を示す図である。 ウェブメールサービステーブル1700の一例を示す図である。 ウェブメールサービス詳細情報テーブル1800の一例を示す図である。 本発明における第3の制御処理(図6のステップS404に示したウェブメール規制ルールの設定処理)の一例を示すフローチャートである。 ウェブメール規制ルール設定画面の一例を示す図である。 本文用ウェブメール規制ルール詳細設定画面1500の一例を示す図である。 添付用ウェブメール規制ルール詳細設定画面の一例を示す図である。 ウェブメール規制ルールテーブル1900の一例を示す図である。 本発明における第4の制御処理(図6のステップS405に示したウェブメール送信制御処理)の一例を示すフローチャートである。 セッション識別テーブル2000の詳細を示す図である。 本発明における第5の制御処理(図18のステップS703に示したウェブメール規制ルールの適用処理)の一例を示すフローチャートである。 本発明における第6の制御処理(図18のステップS706に示したウェブメールセッション処理)の一例を示すフローチャートである。 セッション管理テーブル2100の一例を示す図である。 本発明における第7の制御処理(図21のステップS904に示したメール規制ルール適用処理)の一例を示すフローチャートである。 第2実施形態におけるウェブメール規制ルール設定画面の一例を示す図である。 第2実施形態における本文用ウェブメール規制ルール詳細設定画面2600の一例を示す図である。 第2実施形態における添付用ウェブメール規制ルール詳細設定画面の一例を示す図である。 第2実施形態におけるウェブメール規制ルールテーブルの一例を示す図である。 図18のステップS703に示したウェブメール規制ルールの適用処理(第8の制御処理)の一例を示すフローチャートである。 本発明に係る情報処理装置(プロキシサーバ101)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
符号の説明
101 プロキシサーバ
102 ウェブメールサービスDB
103 クライアント装置
104 LDAPサーバ
105 LAN
106 広域ネットワーク
107 ウェブメールシステム
201 CPU
202 RAM
203 ROM
204 HDD

Claims (16)

  1. ウェブメールの送受信を行うウェブメールサービスを提供するサーバ装置とネットワークを介して接続され、前記ウェブメールサービスを利用するクライアント装置から前記サーバ装置へのデータ通信の送信制御を行う情報処理装置であって、
    前記データ通信の送信制御に用いる送信制御ルールであって、当該送信制御ルールを適用するデータ通信の条件と、前記条件に合致し、当該送信制御ルールを適用するデータ通信に対して実行する処理と、が定義された複数の送信制御ルールを記憶する第1の記憶手段と、
    前記サーバ装置へのデータ通信を特定するためのサービス特定情報を記憶する第2の記憶手段と、
    前記サービス特定情報に基づいて、前記クライアント装置から送信されたデータ通信のうち、前記サーバ装置に対して送信されるデータ通信を特定する特定手段と、
    前記特定手段で特定された前記データ通信が前記送信制御ルールに定義された条件に合致するかを判定し、当該データ通信が前記条件に合致すると判定される送信制御ルールを当該データ通信に適用し、当該送信制御ルールに定義された処理を当該データ通信に実行することで、当該データ通信の送信制御を行う送信制御手段と、
    を備え、
    前記送信制御ルールには、ウェブメールの本文データが含まれるデータ通信に適用する第1の送信制御ルールと、添付ファイルデータが含まれるデータ通信に適用する第2の送信制御ルールと、が含まれ、
    前記サービス特定情報には、さらに、当該サービス特定情報により特定される前記データ通信が本文データを含むか否か、及び添付ファイルデータを含むか否かを示す種別情報が含まれ、
    前記送信制御手段は、前記特定手段で特定した前記サーバ装置に対して送信されるデータ通信のうち、前記種別情報により、本文データを含むと判定されるデータ通信に前記第1の送信制御ルールを適用して当該第1の送信制御ルールに定義された処理を当該データ通信に実行することで、また、添付ファイルデータを含むと判定されるデータ通信に前記第2の送信制御ルールを適用して当該第2の送信制御ルールに定義された処理を当該データ通信に実行することで、前記データ通信の送信制御を行うこと
    を特徴とする情報処理装置。
  2. 前記第1の送信制御ルールの条件には、送信ユーザ条件、宛先条件、及びキーワード条件のうち少なくとも何れか1つが設定可能である第1の条件が含まれ、
    前記送信制御手段は、前記第1の条件に合致し、当該第1の送信制御ルールを適用する本文データを含むデータ通信に対して、当該第1の送信制御ルールに定義されている前記処理を実行することで、当該データ通信の送信制御を行うこと
    を特徴とする請求項に記載の情報処理装置。
  3. 前記第1の送信制御ルールが、暗号化通信が行われるウェブメールサービスに対するデータ通信にのみ適用されるものである場合には、当該第1の送信制御ルールには前記第1の条件が設定されないこと
    を特徴とする請求項に記載の情報処理装置。
  4. 前記第2の送信制御ルールの条件には、送信ユーザ条件、添付ファイルタイプ条件、添付ファイルに含まれるキーワード条件、及び添付ファイルサイズ条件のうち少なくとも何れか1つが設定可能である第2の条件が含まれ、
    前記送信制御手段は、前記第2の条件に合致し、当該第2の送信制御ルールを適用する添付ファイルデータを含むデータ通信に対して、当該第2の送信制御ルールに定義された処理を実行することで、当該データ通信の送信制御を行うこと
    を特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 前記第2の送信制御ルールが、暗号化通信が行われるウェブメールサービスに対するデータ通信にのみ適用されるものである場合には、当該第2の送信制御ルールには前記第2の条件が設定されないこと
    を特徴とする請求項4に記載の情報処理装置。
  6. 前記送信制御ルールの条件には、当該送信制御ルールを適用するウェブメールサービス条件を示す第3の条件が含まれること
    を特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
  7. サービス特定情報には、電子メールの設定情報が設定される変数情報が含まれており、
    前記変数情報に従い、前記データ通信から電子メールの設定情報を取得する取得手段を更に備え、
    前記送信制御手段は、前記特定手段で特定された前記データ通信から前記取得手段により取得した前記設定情報が前記送信制御ルールに定義された条件に合致するかを判定すること
    を特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記クライアント装置から前記サーバ装置へのデータ通信から、前記サーバ装置を介して送信される電子メールのメッセージ情報を生成する生成手段と、
    前記サーバ装置を介して送信されることになる電子メールデータの送信を制御するための第3の送信制御ルールを記憶する第3の記憶手段と
    を更に備え、
    前記特定手段により特定される前記サーバ装置に対するデータ通信に前記電子メールの送信指示情報が含まれる場合に、前記送信制御手段はさらに、前記生成手段により生成されたメッセージ情報に前記第3の送信制御ルールを適用することで、当該データ通信の送信制御を行うこと
    を特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
  9. 前記送信制御手段により、送信不許可とされたデータ通信の送信元のクライアント装置に対して、当該データ通信が送信不許可となった旨の通知を行う通知手段
    を更に備えることを特徴とする請求項1乃至の何れか1項に記載の情報処理装置。
  10. 前記特定手段により、前記サーバ装置への通信であると特定されなかったデータ通信に対して適用する他の送信制御ルールが設定されている場合に、前記送信制御手段は、前記サーバ装置以外に送信されるデータ通信に対して前記他の送信制御ルールを適用することで、当該データ通信の送信制御を行うこと
    を特徴とする請求項1乃至9の何れか1項に記載の情報処理装置。
  11. ウェブメールの送受信を行うウェブメールサービスを提供するサーバ装置とネットワークを介して接続され、前記サーバ装置に対するデータ通信の送信制御に用いる送信制御ルールであって、当該送信制御ルールを適用するデータ通信の条件、及び、前記条件に合致し、当該送信制御ルールを適用するデータ通信に対して実行する処理が定義された複数の送信制御ルールと、前記サーバ装置へのデータ通信を特定するためのサービス特定情報と、を記憶する記憶装置を備える、前記ウェブメールサービスを利用するクライアント装置から前記サーバ装置へのデータ通信の送信制御を行う情報処理装置によって行われる情報処理方法であって、
    前記サービス特定情報に基づいて、前記クライアント装置から送信されたデータ通信のうち、前記サーバ装置に対して送信されるデータ通信を特定する特定工程と、
    前記特定工程で特定された前記データ通信が前記送信制御ルールに定義された条件に合致するかを判定し、当該データ通信が前記条件に合致すると判定される送信制御ルールを当該データ通信に適用し、当該送信制御ルールに定義された処理を当該データ通信に実行することで、当該データ通信の送信制御を行う送信制御工程と、
    を備え、
    前記送信制御ルールには、ウェブメールの本文データが含まれるデータ通信に適用する第1の送信制御ルールと、添付ファイルデータが含まれるデータ通信に適用する第2の送信制御ルールと、が含まれ、
    前記サービス特定情報には、さらに、当該サービス特定情報により特定される前記データ通信が本文データを含むか否か、及び添付ファイルデータを含むか否かを示す種別情報が含まれ、
    前記送信制御工程は、前記特定工程で特定した前記サーバ装置に対して送信されるデータ通信のうち、前記種別情報により、本文データを含むと判定されるデータ通信に前記第1の送信制御ルールを適用して当該第1の送信制御ルールに定義された処理を当該データ通信に実行することで、また、添付ファイルデータを含むと判定されるデータ通信に前記第2の送信制御ルールを適用して当該第2の送信制御ルールに定義された処理を当該データ通信に実行することで、前記データ通信の送信制御を行うこと
    を特徴とする情報処理方法。
  12. 前記第1の送信制御ルールの条件には、送信ユーザ条件、宛先条件、及びキーワード条件のうち少なくとも何れか1つが設定可能である第1の条件が含まれ、
    前記送信制御工程は、前記第1の条件に合致し、当該第1の送信制御ルールを適用する本文データを含むデータ通信に対して、当該第1の送信制御ルールに定義されている前記処理を実行することで、当該データ通信の送信制御を行うこと
    を特徴とする請求項11に記載の情報処理方法
  13. 前記第2の送信制御ルールの条件には、送信ユーザ条件、添付ファイルタイプ条件、添付ファイルに含まれるキーワード条件、及び添付ファイルサイズ条件のうち少なくとも何れか1つが設定可能である第2の条件が含まれ、
    前記送信制御工程は、前記第2の条件に合致し、当該第2の送信制御ルールを適用する添付ファイルデータを含むデータ通信に対して、当該第2の送信制御ルールに定義された処理を実行することで、当該データ通信の送信制御を行うこと
    を特徴とする請求項11または12に記載の情報処理方法。
  14. ウェブメールの送受信を行うウェブメールサービスを提供するサーバ装置とネットワークを介して接続され、前記サーバ装置に対するデータ通信の送信制御に用いる送信制御ルールであって、当該送信制御ルールを適用するデータ通信の条件、及び、前記条件に合致し、当該送信制御ルールを適用するデータ通信に対して実行する処理が定義された複数の送信制御ルールと、前記サーバ装置へのデータ通信を特定するためのサービス特定情報と、を記憶する記憶装置を備える、前記ウェブメールサービスを利用するクライアント装置から前記サーバ装置へのデータ通信の送信制御を行う情報処理装置を、
    前記サービス特定情報に基づいて、前記クライアント装置から送信されたデータ通信のうち、前記サーバ装置に対して送信されるデータ通信を特定する特定手段と、
    前記特定手段で特定された前記データ通信が前記送信制御ルールに定義された条件に合致するかを判定し、当該データ通信が前記条件に合致すると判定される送信制御ルールを当該データ通信に適用し、当該送信制御ルールに定義された処理を当該データ通信に実行することで、当該データ通信の送信制御を行う送信制御手段として機能させ、
    前記送信制御ルールには、ウェブメールの本文データが含まれるデータ通信に適用する第1の送信制御ルールと、添付ファイルデータが含まれるデータ通信に適用する第2の送信制御ルールと、が含まれ、
    前記サービス特定情報には、さらに、当該サービス特定情報により特定される前記データ通信が本文データを含むか否か、及び添付ファイルデータを含むか否かを示す種別情報が含まれ、
    前記送信制御手段は、前記特定手段で特定した前記サーバ装置に対して送信されるデータ通信のうち、前記種別情報により、本文データを含むと判定されるデータ通信に前記第1の送信制御ルールを適用して当該第1の送信制御ルールに定義された処理を当該データ通信に実行することで、また、添付ファイルデータを含むと判定されるデータ通信に前記第2の送信制御ルールを適用して当該第2の送信制御ルールに定義された処理を当該データ通信に実行することで、前記データ通信の送信制御を行うこと
    を特徴とするコンピュータプログラム。
  15. 前記第1の送信制御ルールの条件には、送信ユーザ条件、宛先条件、及びキーワード条件のうち少なくとも何れか1つが設定可能である第1の条件が含まれ、
    前記送信制御手段は、前記第1の条件に合致し、当該第1の送信制御ルールを適用する本文データを含むデータ通信に対して、当該第1の送信制御ルールに定義されている前記処理を実行することで、当該データ通信の送信制御を行うこと
    を特徴とする請求項14に記載のコンピュータプログラム。
  16. 前記第2の送信制御ルールの条件には、送信ユーザ条件、添付ファイルタイプ条件、添付ファイルに含まれるキーワード条件、及び添付ファイルサイズ条件のうち少なくとも何れか1つが設定可能である第2の条件が含まれ、
    前記送信制御手段は、前記第2の条件に合致し、当該第2の送信制御ルールを適用する添付ファイルデータを含むデータ通信に対して、当該第2の送信制御ルールに定義された処理を実行することで、当該データ通信の送信制御を行うこと
    を特徴とする請求項14または15に記載のコンピュータプログラム。
JP2008169451A 2007-06-29 2008-06-27 情報処理装置、情報処理方法、及び、コンピュータプログラム Active JP4738447B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008169451A JP4738447B2 (ja) 2007-06-29 2008-06-27 情報処理装置、情報処理方法、及び、コンピュータプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007173227 2007-06-29
JP2007173227 2007-06-29
JP2008169451A JP4738447B2 (ja) 2007-06-29 2008-06-27 情報処理装置、情報処理方法、及び、コンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008330540A Division JP5080437B2 (ja) 2007-06-29 2008-12-25 情報処理装置、情報処理方法、及び、コンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2009032246A JP2009032246A (ja) 2009-02-12
JP4738447B2 true JP4738447B2 (ja) 2011-08-03

Family

ID=40402640

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008169451A Active JP4738447B2 (ja) 2007-06-29 2008-06-27 情報処理装置、情報処理方法、及び、コンピュータプログラム
JP2008330540A Active JP5080437B2 (ja) 2007-06-29 2008-12-25 情報処理装置、情報処理方法、及び、コンピュータプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008330540A Active JP5080437B2 (ja) 2007-06-29 2008-12-25 情報処理装置、情報処理方法、及び、コンピュータプログラム

Country Status (1)

Country Link
JP (2) JP4738447B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5051786B2 (ja) * 2009-05-29 2012-10-17 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
US9201915B2 (en) 2010-09-22 2015-12-01 Nec Corporation Attribute information processing device, attribute information processing method and attribute information evaluation system
JP5470338B2 (ja) * 2011-07-19 2014-04-16 富士ソフト株式会社 Webメールのデータ処理プログラム及びデータ処理方法
JP6802235B2 (ja) * 2018-10-16 2020-12-16 シャープ株式会社 出力方法及びシステム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0749844Y2 (ja) * 1990-02-16 1995-11-13 株式会社村田製作所 Tmモード誘電体共振器
JP3749129B2 (ja) * 2001-02-01 2006-02-22 株式会社東芝 電子メールシステム及び電子メール送信制御方法並びに中継装置
JP3868258B2 (ja) * 2001-10-24 2007-01-17 沖電気工業株式会社 電子メール配送サーバ
JP4373062B2 (ja) * 2002-08-26 2009-11-25 株式会社エヌ・ティ・ティ・ドコモ 端末装置、プログラムおよび記録媒体
JP4035410B2 (ja) * 2002-09-19 2008-01-23 東京海上日動火災保険株式会社 セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP4524492B2 (ja) * 2003-05-20 2010-08-18 ネットスター株式会社 Httpリクエストのメソッド制御機能を有するデータ中継システム及びそのメソッド制御方法
JP2007060157A (ja) * 2005-08-23 2007-03-08 Fujitsu Ltd メール送受信プログラムおよびメール送受信装置
JP4299281B2 (ja) * 2005-08-29 2009-07-22 富士通株式会社 メール送受信プログラムおよびメール送受信装置
JP4354950B2 (ja) * 2005-12-28 2009-10-28 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、コンピュータプログラム、及び記憶媒体

Also Published As

Publication number Publication date
JP2009032246A (ja) 2009-02-12
JP5080437B2 (ja) 2012-11-21
JP2009064476A (ja) 2009-03-26

Similar Documents

Publication Publication Date Title
JP4354950B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム、及び記憶媒体
JP5080437B2 (ja) 情報処理装置、情報処理方法、及び、コンピュータプログラム
US9197447B2 (en) Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program
JP4879364B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP4874386B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP4874949B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5197344B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP5285136B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4794544B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2018107486A (ja) 情報処理装置、制御方法、及びプログラム
JP5051786B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2011138229A (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2008077141A (ja) 設計データ送付システム及び方法
JP2002358274A (ja) イントラネットシステム
JP4917666B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2012208554A (ja) アクセス制御システム、アクセス制御方法、認可装置およびそのプログラム、ならびに、サービス提供装置
JP4874385B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP4672055B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP4460018B2 (ja) 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム
JP5870684B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
CN102123163B (zh) 信息处理装置、信息处理方法以及计算机程序
JP2008123308A (ja) 文書処理システム、文書処理装置、メールサーバー及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110426

R150 Certificate of patent or registration of utility model

Ref document number: 4738447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250