JP5163205B2 - 電子メール監査プログラム及び電子メール監査装置 - Google Patents

電子メール監査プログラム及び電子メール監査装置 Download PDF

Info

Publication number
JP5163205B2
JP5163205B2 JP2008070915A JP2008070915A JP5163205B2 JP 5163205 B2 JP5163205 B2 JP 5163205B2 JP 2008070915 A JP2008070915 A JP 2008070915A JP 2008070915 A JP2008070915 A JP 2008070915A JP 5163205 B2 JP5163205 B2 JP 5163205B2
Authority
JP
Japan
Prior art keywords
mail
encrypted
transmission
user terminal
approver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008070915A
Other languages
English (en)
Other versions
JP2009230170A (ja
Inventor
優 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008070915A priority Critical patent/JP5163205B2/ja
Publication of JP2009230170A publication Critical patent/JP2009230170A/ja
Application granted granted Critical
Publication of JP5163205B2 publication Critical patent/JP5163205B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は電子メール監査プログラム及び電子メール監査装置に関し、特に監査対象の利用者端末とやり取りされる電子メールをコンピュータに監査させるための電子メール監査プログラム及び電子メール監査装置に関する。
近年、電子メールは、業務の遂行に欠かせないツールとなっており、仕事の指示や連絡のためばかりでなく、各種資料などを添付ファイルとしてやり取りするために用いられている。しかし、以下のような問題点がある。
第1に、電子メールは個人対個人のやり取りであり、機密情報が流出してもわからないという問題点がある。この問題を解決する手段として、予め条件を設定し、その条件に合致するメールを送信させないフィルタリング手段がある。また、問題が生じた場合の原因究明や捜査を行うフォレンジック(forensics)対策として、メールアーカイブ(電子メールが蓄積されている電子メール保存装置)に送受信された全電子メールを保存するアーカイブ手段がある。さらに、送信前の電子メールを上司などの権限を有する者がチェックし、許可された電子メールのみ送信する承認手段もある。
第2に、電子メールがインターネットを経由して転送される途中で盗聴される危険性を有するという問題点がある。この問題を解決する手段として、電子メールを暗号化して送る暗号化手段がある。また、転送される途中でメールサーバに一時的に保存されるメールの閲覧を防止する手段として、平文で取得した電子メールを暗号化してサーバに保存する方法もある(たとえば、特許文献1参照)。
特開2006−53610号公報(図1)
しかし、従来の第1の問題点に対する解決手段と、第2の問題点に対する解決手段とは、相反しているという問題がある。
第2の問題を解決するためには、暗号化が必須であるが、暗号化された電子メールは復号されなければ内容がわからない。したがって、暗号化された電子メールに対しては、第1の問題に対する解決手段であるフィルタリング手段、アーカイブ手段、及び承認手段のいずれも機能しない。暗号化された電子メールは、内容がわからないためフィルタリングの条件と照合できない。メールアーカイブに保存された電子メールも、暗号化されたままでは後で内容を確認することができない。また、承認を行う上司も、暗号化された電子メールでは内容がわからず、適切かどうかを判断することはできない。
たとえば、送信者は平文で電子メールを送信することとし、電子メールを中継するメールゲートウェイサーバにおいて、平文で取得された電子メールに対しフィルタリング処理とアーカイブ処理を施し、その後で暗号化して送り出すようにすることは可能である。これは、内部から外部に向けて送信される電子メールに対しては一定の効果がある。しかしながら、外部から暗号化されて送られてきた電子メールに対処することはできないという問題点がある。
また、電子メールでのやり取りを行っている利用者のクライアント装置には、既に電子メールを暗号化する仕組みが搭載されているケースも多い。このようなケースでは、利用者は、クライアント装置での暗号化処理を中止する必要があり、暗号化する仕組みのための投資が無駄になってしまう。
さらに、電子メールを一時的に保管するメールサーバには平文の電子メールが保存されることとなる。このため、メールサーバが自由に閲覧可能である場合には、電子メールが閲覧されてしまう恐れもある。
本発明はこのような点に鑑みてなされたものであり、暗号化された電子メールを含む電子メールの監査を確実に行うことが可能な電子メール監査プログラム及び電子メール監査装置を提供することを目的とする。
上記課題を解決するために、監査対象の利用者端末とやり取りされる電子メールをコンピュータに監査させるための電子メール監査プログラム及び電子メール監査装置が提供される。この電子メール監査プログラムは、電子メール監査装置に適用され、コンピュータを、フィルタ処理手段、復号手段、保留手段、保存手段、として機能させる。フィルタ処理手段は、電子メールを取り込み、フィルタによって利用者端末から送信された電子メールの暗号化メールが検出されたときは、検出された暗号化メールの送信を保留する。また、利用者端末に暗号化メールが保留されたことを通知して復号鍵を要求する。復号手段は、送信が保留されている暗号化メールを、復号鍵を用いて復号して平文の復号メールに戻す。保留手段は、フィルタ処理手段によって保留された暗号化メールの復号鍵が利用者端末から取得されたら、復号手段によって暗号化メールを復号する。そして、利用者端末のメール送信を承認する権限を有する承認者の承認者端末からの参照要求に応じて復号メールを承認者端末に提供する。また、承認者端末から送信承認が指示されたときは暗号化メールの送信を再開する。承認者端末から送信却下が指示されたときは暗号化メールの送信を中止させる。保存手段は、送信が承認された暗号化メールと復号鍵とを取得し、復号鍵を暗号化メールに対応付けて暗号化メールとともに保存情報記憶手段に格納する。
開示の電子メール監査プログラム及び電子メール監査装置によれば、利用者端末から送信された電子メールが暗号化されていたときは、この暗号化メールの送信が保留され、利用者端末に通知して復号鍵が取得される。取得された復号鍵を用いて暗号化メールが復号され、承認者端末からの参照要求に応じて平文に復号された復号メールが提供される。そして、送信承認に応じて送信された暗号化メールは、復号鍵とともに保存情報記憶手段に格納される。
このように、承認者は、承認対象の電子メールが暗号化されていた場合であっても、平文に復号された復号メールに基づいて内容を確認し、承認するか否かを検討することができる。また、暗号化メールとともに復号鍵が保存されるので、必要なときに保存された暗号化メールを復号することができる。この結果、暗号化された電子メールを含む電子メールの監査を確実に行うことが可能となる。
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明の実施の形態に適用される発明の概念図である。
電子メール監査装置1は、フィルタ処理手段1a、保留手段1b、復号手段1c、送信手段1d、保存手段1e、及び保存情報記憶手段1fを有し、内部ネットワークに接続する利用者端末2、及び承認者端末3と、外部ネットワークに接続する外部利用者端末4とネットワークを介してデータ交換を行う。なお、電子メール監査装置1の各処理手段は、コンピュータが、電子メール監査プログラムを実行することにより、その処理機能が実現される。
ここで、利用者端末2は、外部利用者端末4との間で電子メールをやり取りしている。電子メール監査装置1は、内部ネットワークに接続する利用者端末2を監査対象とし、不適切な電子メールがやり取りされないようにチェックするとともに、送受信された電子メールを保存する監査処理を行う。なお、実際のシステムでは、利用者端末2、外部利用者端末4ともに複数存在する。また、承認者端末3は、暗号化された電子メールの送信を承認するか拒否するかを判断する権限を有する承認者の端末装置である。
電子メール監査装置1は、利用者端末2とやり取りされる電子メールが宛先に送信される前にすべて受信し、宛先に送信するか否かをチェックする。電子メールは、必要に応じて、利用者端末2または外部利用者端末4によって暗号化されている。暗号化は、電子メール本文、添付ファイル、または電子メール本文及び添付ファイルに対して行われる。特に断らない限り、以下の説明では、暗号化メールとは、電子メール本文、添付ファイル、または電子メール本文及び添付ファイルのいずれかについて暗号化が行われるものをいう。一方、暗号化されていない電子メール及び復号された電子メールは、復号メールまたは平文メールという。
以下、電子メール監査装置1の各処理手段について説明する。
フィルタ処理手段1aは、利用者端末2に送受信される電子メールを受信する。フィルタ処理によって、利用者端末2から送信された暗号化メールが検出されたときは、検出された暗号化メールの送信を保留にし、保留手段1bへ通知する。また、暗号化メールの送信を保留にしたことを利用者端末2に通知し、復号鍵を要求する。また、フィルタ処理によって、利用者端末2を宛先とする暗号化メールが検出されたときも、検出された利用者端末2を宛先とする暗号化メールの送信を保留にし、保留手段1bへ通知するとともに、利用者端末2には、送信を保留したことを通知して復号鍵を要求する。利用者端末2から送信された暗号化メールの復号鍵は当然であるが、利用者端末2宛の暗号化メールについても復号鍵が暗号化メールの送信元から通知されているはずであるので、利用者端末2に復号鍵を要求する。
保留手段1bは、フィルタ処理手段1aが送信を保留した電子メールの保留を継続し、フィルタ処理手段1aからの通知に応じて利用者端末2から復号鍵が入力されるのを待つ。復号鍵が取得されたら、フィルタ処理手段1aが送信を保留した暗号化メールと、復号鍵とを復号手段1cに引き渡し、暗号化メールの復号を依頼する。復号できたときは、暗号化メールと、この復号鍵と、復号手段1cによって復号された復号メールとを、承認者端末3を介して暗号化メールの送信が承認または拒否されるまで一時記憶手段に保存して管理する。承認者が、電子メールの送信を承認するため、承認者端末3を介して承認待ちの電子メールを要求したときは、承認待ちとなっている暗号化メールを承認者端末3へ送信する。承認者が、暗号化メールの内容確認のため、承認者端末3を介して暗号化メールに対応する復号メールの参照要求を行ったときは、該当する復号メールを承認者端末3に提供する。復号メールは、暗号化メールとともに自動的に送られるとしてもよい。承認者端末3では、取得した復号メールを表示画面に表示させる。これにより、承認者は、内容を理解して承認または拒否を決定することができる。なお、復号手段1cによって暗号化メールが復号されていない場合は、参照要求を拒否し、この暗号化メールに対する承認手続きを開始させない。そして、承認者端末3を介して送信承認が通知されたときは、送信手段1dに対し、暗号化メールを送り、送信するように指示する。また、保存手段1eに対し、暗号化メールとともに、復号鍵と、復号メールと、を送る。また、承認者端末3を介して承認却下が通知されたときは、暗号化メールの送信を中止し、一時記憶手段に格納された情報を削除する。なお、暗号化メールが利用者端末2を宛先とするものであれば、承認を待たずに送信再開を許可するとしてもよい。この場合、暗号化メールが復号された後、すぐに上記の送信承認の処理が開始される。保存手段1eに、暗号化メールと、復号鍵、及び暗号化メールに対応する復号メールとが送られることは同様である。
復号手段1cは、保留手段1bから復号鍵を取得したら、この復号鍵を用いてフィルタ処理手段1aが送信を保留にした暗号化メールを平文に復号する。そして、平文に戻された復号メールを保留手段1bに引き渡す。なお、取得された復号鍵によって暗号化メールが復号できないときは、保留手段1bにその旨を伝える。
送信手段1dは、取得した暗号化メールを宛先に向けて送信する。送信元が利用者端末2で、宛先が外部利用者端末4であるときは、外部利用者端末4に向けて送信される。送信先が利用者端末2であれば、利用者端末2に向けて暗号化メールが送信される。
保存手段1eは、送信された暗号化メールと、その復号メール及び復号鍵と、を保留手段1bから取得する。そして、平文の復号メールを用いて、後で検索するときに用いるインデックスを作成する。たとえば、復号メールからキーワードを抽出し、インデックスとする。暗号化メール、復号鍵、及びインデックスは、圧縮処理などを施した後、保存情報記憶手段1fに格納して管理する。
保存情報記憶手段1fには、利用者端末2が送受信した電子メールがインデックスとともに保存されている。この電子メールが暗号化メールである場合には、さらに、復号鍵も保存される。保存情報記憶手段1fに蓄積された情報は、監査者が監査を行うときに参照される。保存情報記憶手段1fには、利用者端末2に送受信された電子メールがすべて格納されている。暗号化された電子メールについても、復号された平文に基づいてインデックスが作成されているので、暗号化されていない電子メールと同様に、インデックスを用いて検索を行うことができる。また、復号鍵も保存されているので必要に応じて暗号化された電子メールを復号し、電子メールの内容を確認することができる。
このような構成の電子メール監査装置1の動作、及び電子メール監査方法について説明する。
まず、利用者端末2から送信される暗号化メールについて説明する。
利用者端末2を送信元とする電子メールは相手先に受信される前に、電子メール監査装置1に受信される。フィルタ処理手段1aは、受信した電子メールの中に利用者端末2から送信された暗号化メールが検出されれば、暗号化メールの送信を保留し、利用者端末2に送信を保留したことを通知して復号鍵を要求する。そして、処理を保留手段1bへ引き継ぐ。保留手段1bは、送信保留の通知に応じて利用者端末2から通知された復号鍵を受け取ると、復号手段1cに復号鍵を提供して暗号化メールを平文に復号させ、復号メールを得る。取得した復号鍵で暗号化メールが復号できない場合は、復号できるまで復号鍵を繰り返し要求する。復号メールが取得できたら、暗号化メール、復号メール、及び復号鍵を一時記憶手段に保管し、承認者端末3からの指示を待つ。このとき、承認者端末3から送信される承認対象の電子メールの参照要求に応じて、暗号化メール及び復号メールを提供する。復号メールを取得した承認者端末3は、電子メールの内容を平文で承認者に提示することができる。承認者は平文で記述された電子メールの内容を理解し、送信承認または承認却下の判断を行うことができる。承認者端末3を介して送信承認が指示されたとき、保留手段1bは、暗号化メールを送信手段1dに送り、送信先に暗号化メールを送信させる。また、暗号化メール、復号鍵、及び復号メールを保存手段1eへ送る。保存手段1eでは、平文の復号メールに基づいて暗号化メールのインデックスを生成し、生成したインデックス、復号鍵、及び暗号化メールを保存情報記憶手段1fに格納して管理する。一方、承認者端末3を介して承認却下が指示されたときは、保留手段1bは、暗号化メールの送信を中止する。
次に、外部利用者端末4から利用者端末2を宛先として送信される暗号化メールについて説明する。利用者端末2を宛先とする電子メールは、利用者端末2に受信される前に、電子メール監査装置1に受信される。フィルタ処理手段1aでは、暗号化メールが検出されれば、利用者端末2への送信を保留する。そして、利用者端末2に対し、送信を保留したことを通知して復号鍵を要求する。保留手段1bによって、暗号化メールが復号されるまでの処理は、上記の利用者端末2が送信元の場合と同じである。利用者端末2が送信先の電子メールでは、暗号化メールが復号され、平文の復号メールが得られたら、承認を待たずに利用者端末2への送信を再開する。これにより、利用者端末2へ暗号化メールが送信される。また、保存手段1eへは、暗号化メール、復号鍵、及び暗号化メールに対応する平文の復号メールを送る。これにより、保存手段1eでは、利用者端末2が宛先の電子メールが暗号化されている場合も、平文に復号された復号メールに基づいてインデックスを作成し、生成したインデックス、復号鍵、及び暗号化メールを保存情報記憶手段1fに格納して管理することができる。
以上の処理手順が実行されることにより、暗号化メールは、利用者端末2から送信される場合も、利用者端末2に送信される場合も、電子メール監査装置1で一旦保留され、暗号化メールを復号する復号鍵が取得される。また、取得された復号鍵を用いて暗号化メールが復号される。そして、利用者端末2から送信された暗号化メールであれば、承認者が送信を承認した後、相手側に送信される。このとき、承認者は、必要であれば復号メールを参照することができる。また、送受信された暗号化メールは、この暗号化メールに対応する復号メールに基づいてインデックスが作成され、作成されたインデックスと復号鍵とが付加されて保存される。したがって、暗号化メールについても、その内容に応じたインデックスが作成される。
このように、承認者は暗号化メールの内容を確認して外部への送信を承認することが可能である。また、保存情報記憶手段1fに格納される暗号化メールを監査する監査者は、インデックスを用いて暗号化メールを容易に検索できるばかりでなく、必要に応じて復号して内容を確認することができる。この結果、暗号化された電子メールを含む電子メールの監査を確実に行うことが可能となる。
なお、上記の説明では、フィルタ処理手段1aは、暗号化された電子メールを検出し、送信を保留させるとしたが、送信を保留させる条件は任意に設定することができる。たとえば、承認の対象とする電子メールを特定するための情報や、検出された場合に実行する処理などをフィルタルールとして予め登録しておく。フィルタ処理手段1aでは、受信された電子メールからフィルタルールに適合するものを検出し、検出された電子メールを対象として指示された処理を実行する。この場合も、対象の電子メールが暗号化メールであれば、復号鍵を取得して復号し、復号された平文に基づいてインデックスを作成し、復号鍵とともに保存情報記憶手段1fに格納して管理する。また、暗号化されていない電子メールに対しては、その電子メールに基づいてインデックスを作成し、電子メールとともに保存情報記憶手段1fに格納して管理する。
以下、実施の形態を、添付ファイルを有するメールを処理対象とするメールシステムを例に図面を参照して詳細に説明する。また、以下の説明では、電子メールを単にメールと表記する。
図2は、実施の形態のシステム構成例を示す図である。
実施の形態のメールシステムは、内部ネットワーク50に接続するメール監査サーバ10、メールサーバ20、及び利用者端末30a,30b,30cが、ファイアウォール60を介してDMZ(DeMilitarized Zone)にあるメールゲートウェイサーバ40と、外部のインターネット70に接続する。外部のインターネット70には、メールの送受信先になる外部端末80が接続する。
メールサーバ20は、メールボックスを管理し、利用者端末30a,30b,30cから送信されたメールを宛先に送信するとともに、利用者端末30a,30b,30c宛に届いたメールを要求があるまで一時的に保管しておく。利用者端末30a,30b,30cは、メールの送受信を行う利用者の端末である。また、メール送信の承認を行う権限を有する承認者の端末も含まれる。メールゲートウェイサーバ40は、外部のインターネット70に接続する外部端末80と、内部ネットワーク50に接続される利用者端末30a,30b,30cとの間でやり取りされる電子メールを中継する。
メール監査サーバ10は、電子メール監査装置であり、内部ネットワーク50に接続する監査対象の利用者端末30a,30b,30cとやり取りされるメールのうち処理対象となるメールを抽出するフィルタ機能、承認されるまで送信を保留する承認機能とともに、送受信されたメールを保存するアーカイブ機能を有する。
ここで、メール監査サーバ10のハードウェア構成について説明する。図3は、メール監査サーバのハードウェア構成例を示すブロック図である。
メール監査サーバ10は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、通信インタフェース106が接続されている。
RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSやアプリケーションのプログラムが格納される。グラフィック処理装置104には、モニタ108が接続されており、CPU101からの命令に従って画像をモニタ108の画面に表示させる。入力インタフェース105には、キーボード109aやマウス109bが接続されており、キーボード109aやマウス109bから送られてくる信号を、バス107を介してCPU101に送信する。通信インタフェース106は、内部ネットワーク50に接続されており、内部ネットワーク50を介してメールサーバ20や端末との間でデータの送受信を行う。
このようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。なお、図3には、メール監査サーバ10のハードウェア構成を示したが、メールサーバ20、利用者端末30a,30b,30c、メールゲートウェイサーバ40、外部端末80のハードウェア構成も同様である。
次に、ソフトウェア構成について説明する。図4は、メール監査サーバのソフトウェア構成例を示した図である。
メール監査サーバ10は、記憶部110、受信部120、フィルタ処理部130、暗号化/復号処理部140、保留部150、保存部160、及び送信部170を有する。
記憶部110は、監査処理のために必要な情報が格納されるメモリである。図の例では、フィルタ条件を定義したフィルタルール111、ユーザに関する情報が設定されるユーザ情報112、メールを管理するためのメール管理情報113、及び保留処理時に一時的に情報を保存する保留テーブル114が設けられる。各情報の詳細は後述する。
受信部120は、内部ネットワーク50を流れるメールを受信し、装置内へ取り込む。 フィルタ処理部130は、受信されたメールをフィルタルール111に基づいてフィルタリングし、保留が必要なメールであるかどうかを判断する。保留が必要なメールであれば、メールの送信元あるいは宛先の利用者端末にメールが保留されたことを通知し、このメールを保留要として保留部150へ送る。そのまま送信してよいメールであれば、保存部160へ送る。なお、必要に応じて、暗号化されたメールを暗号化/復号処理部140によって復号し、復号された平文メールをフィルタリング処理するとしてもよい。
暗号化/復号処理部140は、暗号用または復号用の鍵またはパスワード(以下、パスワードとする)を用いて、入力された添付ファイルを暗号化、あるいは復号する。
保留部150は、鍵/パスワード受取部151と、保留メール管理部152とを有する。鍵/パスワード受取部151は、フィルタ処理部130が送信の保留を通知した利用者端末から、復号に用いるパスワードを受け取る。そして、パスワードを受け取ったら、フィルタ処理部130から取得した暗号化された添付ファイルとともにパスワードを暗号化/復号処理部140へ送り、添付ファイルを復号する。このとき、暗号化/復号処理部140が添付ファイルを復号できなかった場合は、復号できるまで繰り返し利用者端末に復号鍵を要求する。こうして、復号された添付ファイルを受け取ったら、メール本文、暗号化された添付ファイルとともに、取得したパスワード及び復号された添付ファイルを保留テーブル114に一時的に格納する。保留メール管理部152は、ユーザ情報112及びメール管理情報113に基づき、保留メールの送信を承認する権限を有する承認者の承認者端末と情報を交換し、送信が保留されているメールについて、送信を承認するか却下するのかを承認者が決定するための支援を行う。添付ファイルが暗号化された添付ファイルであり、復号された添付ファイルの参照要求が承認者端末より取得されたときは、復号された添付ファイルを承認者端末へ送信する。また、添付ファイルが暗号化されていない添付ファイルであれば、暗号化/復号処理部140を用いて添付ファイルを暗号化する。なお、暗号化を行うか否かは、フィルタルールに設定しておいてもよい。そして、承認者端末を介して承認者から保留メールの送信を承認するという指示が入力されたときは、保留テーブル114に格納されるメール本文、暗号化された添付ファイル、パスワード、復号された添付ファイルを保存部160に引き渡す。承認が拒否されたときは、送信が保留されているメールを破棄する。
保存部160は、インデックス生成部161と、アーカイブ処理部162とを有する。保留部150から送られた添付ファイルは暗号化されており、メール本文及び暗号化された添付ファイルとともに、パスワードと復号された添付ファイルが保存部160に入力される。フィルタ処理部130から送られてきたメールにはパスワードが付加されておらず、メール本文と、付加されているときには添付ファイルが保存部160に入力される。インデックス生成部161は、メール本文、または添付ファイルからキーワードを抽出し、インデックスを生成する。処理対象が保留部150から送られてきた添付ファイル付きのメールであれば、メール本文と、復号された添付ファイルと、を用いてインデックスを生成する。アーカイブ処理部162は、メール本文と暗号化された添付ファイル、インデックス生成部161で生成されたインデックス、及びパスワードに圧縮処理や暗号化処理などのアーカイブ処理を施し、改ざん防止機能付きのアーカイブ500へ保存する。また、メール本文と、暗号化された添付ファイルとを送信部170へ送る。フィルタ処理部130から送られてきたメールであれば、インデックス生成部161は、メール本文と、付加されているときには添付ファイルからインデックスを生成する。アーカイブ処理部162は、メール本文と、付加されているときには添付ファイルと、生成されたインデックスと、をアーカイブ処理し、アーカイブ500へ保存する。そして、メール本文を送信部170へ送る。
送信部170は、受け取ったメール本文と、添付ファイルがあるときはその暗号化された添付ファイルと、を送信先へ送信する。
ここで、記憶部110に格納される各情報について説明する。
図5は、フィルタルールの一例を示した図である。
フィルタルール1110は、個々のフィルタルールを識別するためのID1110a、フィルタリングの条件1110b、及び条件が成立したときの動作1110cの情報項目がある。図の例では、条件1110bには、「from」、「attachment」、「encryption」についての条件が登録される。「from」、「attachment」、「encryption」は、メール監査サーバ10に入力されるメールをフィルタリングする要素の一例である。「from」は、電子メールの送信元の属するネットワークを表す。「内部」は、内部ネットワーク、「外部」は外部ネットワークを表す。「attachment」は、メールの添付ファイル有無を表す。添付ファイルがあるときは「有」、無いときは「無」となる。「encryption」は、添付ファイルの暗号化状態を表す。暗号化されている場合は「有」、暗号化されていない場合は「無」となる。たとえば、IDが1の例では、「内部ネットワークから送信され、暗号化された添付ファイルが付加されたメール」をフィルタリングすることを指示する。
動作は、条件によりフィルタリングされたメールに対する処理の指示であり、「保留」または「パス」と、「暗号化」がある。保留は、対応する条件に合致したメールを保留するという指示になる。パスは、対応する条件に合致したメールは、保留せずそのまま送信するという指示になる。なお、内部から外部へ送信されるときは、保留されたメールは、承認者が送信を承認するまで保留が継続される。一方、外部から内部へ送信されるときは、保留されたメールの復号キーが取得されるまで保留が継続される。暗号化は、添付ファイルを暗号化して送信するという指示を表す。
図6は、ユーザ情報の一例を示した図である。(A)は、ユーザ情報の組織テーブル、(B)は、ユーザ情報のユーザテーブルを示している。
(A)に示した組織テーブル1121は、ID1121a、組織名1121b、及び親組織ID1121cの情報項目を有する。これらは、存在する組織と、その親子関係を示した情報である。たとえば、IDが2の「第一営業課」は、IDが1の「営業部」に属する。(B)に示したユーザテーブル1122は、ID1122a、ユーザ名1122b、メールアドレス1122c、所属組織ID1122d、及び承認者フラグ1122eの情報項目を有する。ここで、所属組織ID1122dの数値は、組織テーブル1121のIDと同じである。また、承認者フラグ1122eは、対応するユーザが承認者であるかどうかを示し、承認者であるときは「1」、承認者でないときは「0」が設定される。
一般に、保留されたメールの送信を承認する権限は、直属の上司が持つことが多い。直属の上司であれば、業務内容も把握しており、正しい判断ができるからである。ここでも、直属の上司が承認者となることとして説明する。
すなわち、保留メール管理部152は、保留されたメールの承認権限は、誰が有するのかをユーザテーブル1122と組織テーブル1121とを用いて判断する。たとえば、保留メールの送信元が内部ネットワークであれば、メールアドレスなどに基づいてユーザテーブル1122からユーザ名を抽出する。そして、該当するユーザの所属組織IDを取得し、この組織IDの組織名に属し、かつ、承認者フラグが「1」のユーザを検出し、承認者とする。図の例では、ユーザテーブル1122のID2のユーザから送信されたメールは、同じ所属組織IDであって承認者フラグが「1」のID1のユーザが承認者となる。また、承認者フラグが「1」のユーザが送受信するメールの承認者は、同じ組織に属し、承認者フラグが「1」に設定される他のユーザとしてもよいし、組織テーブル1121の親組織IDを参照し、親組織に属する承認者を検索してもよい。
図7は、メール管理情報の一例を示した図である。図の例では、保留されているメールの管理とともに、アーカイブ500に保存されているメールを管理するための情報も設定されている。
メール管理情報1130は、ID1130a、送信者1130b、受信者1130c、件名1130d、受信日1130e、添付1130f、暗号化1130g、暗号化パスワード1130h、状態1130i、及び格納先1130jの情報項目を有する。送信者1130bには、ID1130aによって識別されるメールの送信元が設定される。受信者1130cには、同様に、メールの宛先であるメールの受信者が設定される。件名1130dには、メールの件名が抽出されて設定される。受信日1130eには、メール監査サーバ10が受信した日付が設定される。添付1130fには、このメールに添付ファイルが付加されているかどうかが設定される。付加されていれば「1」、付加されていないときは「0」が設定される。暗号化1130gには、添付ファイルが暗号化されているかどうかが設定される。暗号化されていれば「1」、暗号化されていなければ「0」が設定される。暗号化パスワード1130hには、利用者端末から取得した暗号化された添付ファイルを復号するためのパスワードが設定される。状態1130iは、メールの状態を示している。「保留」は、保留部150によってメールが保留されていることを表す。「保存」は、メールは送信され、その情報はアーカイブ500に保存されていることを表す。また、その情報の格納先は、格納先1130jに設定される。
また、図示はしないが、保留テーブル114には、メール本文、暗号化された添付ファイル、パスワード、及び復号された添付ファイルが、メール管理情報1130のID1130aに対応付けて格納されている。たとえば、メール管理情報1130のID1のメールについては、このメールの本文(この例では、添付ファイルはない)が、ID1に対応付けて格納されている。
次に、上記のような構成のメールシステムの動作について説明する。以下、メール監査サーバ10が、図5に示したフィルタルール1110に基づいて動作する場合について説明する。
前述のように、メール監査サーバ10に入力されるメールは、「from」、「attachment」、「encryption」の3要素によってフィルタリングされ、それぞれに対応する「動作」が実行される。
具体的には、図5に示したように、メール監査サーバ10が受信するメールには、6種類ある。第1に、内部ネットワークから送信され、暗号化された添付ファイルが付加されたメールがある。これは、IDの1の条件に適合する。第2に、内部ネットワークから送信され、暗号化されていない添付ファイルが付加されたメールがある。これは、IDの2の条件に適合する。第3に、内部ネットワークから送信され、添付ファイルが付加されていないメールがある。これは、IDの3の条件に適合する。第4に、外部ネットワークから送信され、暗号化された添付ファイルが付加されたメールがある。これは、IDの4の条件に適合する。第5に、外部ネットワークから送信され、暗号化されていない添付ファイルが付加されたメールがある。これは、IDの5の条件に適合する。第6に、外部ネットワークから送信され、添付ファイルが付加されないメールがある。これは、IDの6の条件に適合する。
このうち、IDが3、5、6の条件に該当するメールは、フィルタ処理部130でフィルタリングされた後、保留部150を経由せずに直接保存部160へ送られる。保存部160でアーカイブ処理が行われた後、送信部170によって送信先へ送信される。
ID1、2、4については、保留部150による処理が行われるので、図を用いて詳細に説明する。
図8は、フィルタルール(ID=1)が適用される場合の処理を示した図である。
(A)フィルタルール(ID=1)は、内部ネットワークから送信され、暗号化された添付ファイルが付加されたメールに対して適用される。
内部ネットワークに接続する利用者端末200から添付ファイルが暗号化された暗号化メール600が送信され、メール監査サーバ10に受信される。フィルタ処理部130は、フィルタルール(ID=1)が適用されると判断し、暗号化メール600を送信した利用者端末200に対し、暗号化メール600を保留したことを通知する(710)。そして、暗号化メール600を保留部150へ引き渡す。通知を受けた利用者端末200からパスワード650がメール監査サーバ10に送られる。
保留部150は、パスワード650及び暗号化メール600を暗号化/復号処理部140へ渡し、復号を依頼する。こうして、復号された平文メール610を得る。そして、利用者端末200のユーザの上司である承認者の承認者端末300から要求があったときは、暗号化メール600とともに平文メール610を送付する。これにより、上司は、添付ファイルの内容の確認が可能となる。そして、送信が承認されたときには、承認者端末300を介して承認720の指示が入力される。保留部150は、送信が承認された暗号化メール600に、そのパスワード650と平文メール610を付加して保存部160へ送る。また、保留部150は、送信部170を介して暗号化メール600を送信先に送信する。なお、送信部170への送信指示は、保存部160から行われてもよい。
保存部160では、受け取った平文メール610からインデックス660を作成する。暗号化メール600に、パスワード650とインデックス660を付加し、圧縮処理などのアーカイブ処理を行って、アーカイブ500へ格納する。なお、途中で生成された平文メール610も一緒にアーカイブ500へ格納するとしてもよい。しかし、パスワード650が格納されているので、暗号化メール600から平文メール610を生成することは可能であること、及び送信された原本を保存することがアーカイブの基本であること、などからここでは平文メール610はアーカイブしていない。また、図では、アーカイブ500にまとめて保存するとしているが、セキュリティ確保のために、パスワード650は別に保存するとしてもよい。
アーカイブ500には、暗号化メール600とともに、パスワード650と、インデックス660が格納されているので、監査者は、監査者端末800を介して容易に所望のメールを検索・抽出することができる。また、必要であれば、暗号化メール600を復号し、内容を確認することもできる。
図9は、フィルタルール(ID=2)が適用される場合の処理を示した図である。
(B)フィルタルール(ID=2)は、内部ネットワークから送信され、暗号化されていない添付ファイルが付加されたメールに対して適用される。
内部ネットワークに接続する利用者端末200から添付ファイルが暗号化されていない平文メール611が送信され、メール監査サーバ10に入力される。フィルタ処理部130は、フィルタルール(ID=2)が適用されると判断し、平文メール611を保留部150へ引き渡す。
保留部150は、利用者端末200のユーザの上司である承認者の承認者端末300から対象メールの参照要求があったときは、平文メール611を送付する。元々平文メール611なので、承認者はその内容を確認することができる。そして、承認者によって送信が承認されたときには、承認者端末300を介して承認721の指示が入力される。保留部150は、送信が承認された平文メール611を暗号化/復号処理部140で暗号化する。たとえば、添付ファイルを自己復号形式ファイルに自動的に暗号化する。パスワード651は、予め添付ファイルの受信先と取り決められたパスワードを用いてもよいし、自動生成されたパスワードを後で通知するとしてもよい。保存部160へは、平文メール611に、パスワード651及び暗号化メール601を付加して送る。また、保留部150は、送信部170を介して暗号化メール601を送信先に送信する。なお、送信部170への送信指示は、保存部160から行われてもよい。
保存部160では、受け取った平文メール611からインデックス661を作成する。暗号化メール601に、パスワード651とインデックス661を付加し、圧縮処理などのアーカイブ処理を行って、アーカイブ500へ格納する。なお、元の平文メール611をアーカイブ500へ格納するとしてもよいことは、(A)の場合と同様である。
アーカイブ500には、暗号化メール601とともに、パスワード651と、インデックス661が格納されているので、監査者は、監査者端末800を介して容易に所望のメールを検索・抽出することができる。また、必要であれば、暗号化メール601を復号し、内容を確認することもできる。
図10は、フィルタルール(ID=4)が適用される場合の処理を示した図である。
(C)フィルタルール(ID=4)は、外部ネットワークから送信され、暗号化された添付ファイルが付加されたメールに対して適用される。
外部ネットワークに接続する外部利用者端末400から添付ファイルが暗号化された暗号化メール602が送信され、メール監査サーバ10に受信される。フィルタ処理部130は、フィルタルール(ID=4)が適用されると判断し、暗号化メール602を受信する利用者端末200に対し、暗号化メール602を保留したことを通知する(712)。そして、暗号化メール602を保留部150へ引き渡す。通知を受けた利用者端末200からパスワード652がメール監査サーバ10に送られる。
保留部150は、パスワード652及び暗号化メール602を暗号化/復号処理部140へ渡し、復号を依頼する。こうして、復号された平文メール612を得る。監査対象の利用者端末200から送信されたメールではないので、承認は行わない。保留部150は、暗号化メール602に、そのパスワード652と平文メール612を付加して保存部160へ送る。また、保留部150は、送信部170を介して暗号化メール602をメールの宛先(利用者端末200)に送信する。
保存部160では、受け取った平文メール612からインデックス662を作成する。暗号化メール602に、パスワード652とインデックス662を付加し、圧縮処理などのアーカイブ処理を行って、アーカイブ500へ格納する。
アーカイブ500には、暗号化メール602とともに、パスワード652と、インデックス662が格納されているので、監査者は、監査者端末800を介して容易に所望のメールを検索・抽出することができる。また、必要であれば、暗号化メール602を復号し、内容を確認することもできる。
ここで、利用者端末200におけるパスワード入力操作について説明する。
ユーザは、利用者端末200上でメーラーを起動させ、暗号化メール600を送信したとする。メール監査サーバ10によって暗号化メールの送信は保留され、送信が保留されたことが通知される。メーラーは、通知されたメールを保留箱に振り分け、メール送信者に通知する。図11は、メール一覧画面の一例を示した図である。
メール一覧画面2100には、フォルダ一覧2110と、メール一覧2120とが表示される。メール一覧2120は、フォルダ一覧2110で選択されたディレクトリに振り分けられたメールが一覧表示される。ここでは、保留箱2111が操作され、保留箱に振り分けられたメールの一覧が表示されているとする。図の例では、メール監査サーバ10の保留部150が送信を保留している、すなわちパスワードまたは承認者の承認を待っている状態のメールに加え、監査が終わっていないメールが表示されている。メール監査サーバ10が保留していないメールは、一覧に表示しないようにしてもよい。
また、メール一覧2120には、「件名」「送信者」「受信者」「送信日」「サイズ」のメールに関する情報項目に加え、メールの監査状況を示す情報項目が表示されている。情報項目「パスワード待」の「パスワード待」は、このメールがユーザのパスワード入力を待っている状態であることを示す。情報項目「承認状態」の「未承認」は、承認者による承認を待っている状態であることを示す。情報項目「監査状態」の「未監査」は、監査者による監査を待っている状態であることを示す。
ここで、ユーザがメール一覧2120の「パスワード待」2121を操作すると、パスワード入力画面が展開される。
図12は、パスワード入力画面の一例を示した図である。
パスワード入力画面2200には、指示された「パスワード待」2121に対応するメールに関するメール情報2201が表示される。さらに、そのメールのオリジナルメール本文2203と、添付ファイル情報2204とが表示される。
パスワードの登録は、パスワード入力欄2202にパスワードを入力し、登録2205を操作することによって行う。登録2205が操作されると、利用者端末200からパスワード入力欄2202に入力されたパスワードがメール監査サーバ10に通知される。
以上、メール一覧からパスワード入力画面を展開し、パスワードを入力する例について説明したが、保留通知710をメール形式で利用者端末200へ送付するとしてもよい。保留通知710のメールには、パスワード入力画面のURL(Uniform Resource Locator)を記載しておく。ユーザがURLを操作することによって、パスワード入力画面2200が展開されるとしてもよい。
次に、承認者端末300からの承認指示について説明する。
承認者に対しては、メール監査サーバ10から承認を依頼する通知が送られる。誰に対して依頼するのかは、組織テーブル1121及びユーザテーブル1122を参照して保留部150が決定する。通知には、承認を設定する承認画面のURLを記載しておく。このURLを操作することによって、承認画面が展開される。また、承認者端末300に、図11に示したようなメール一覧画面を表示させ、未承認2122が操作されたときに承認画面が展開されるとしてもよい。
図13は、承認画面の一例を示した図である。図12と同じものには同じ番号を付し、説明は省略する。
承認画面2300は、パスワード入力画面2200の表示に加え、承認者情報2301、承認・却下理由入力欄2302、送信承認2303、及び送信却下2304が表示される。また、パスワード(入力蘭)2202には入力できず、ユーザが登録したパスワードが表示されている。
承認者は、オリジナルメール本文2203、及び添付ファイル情報2204を確認し、承認するか否かを判断する。このとき、添付ファイル記号2305を操作すると、承認者端末300からメール監査サーバ10に対し平文メールが要求される。そして、承認者端末300は、取得された平文メールに基づいて復号された添付ファイルの内容を表示する。承認者は、添付ファイルの内容を確認し、承認を行うことができる。送信を承認する場合は、送信承認2303を操作する。承認者端末300からメール監査サーバ10に承認指示が通知される。また、送信却下2304が操作されると、承認者端末300からメール監査サーバ10に、送信却下が通知される。必要であれば、承認・却下理由入力欄2302に理由を入力しておく。
以上のような表示画面が利用者端末200または承認者端末300に表示され、設定されたパスワードまたは承認通知がメール監査サーバ10に送られる。保留部150は、受け取ったパスワードまたは承認通知に応じて処理を行う。
次に、メール監査サーバ10において実行されるメールの監査方法について説明する。
図14は、メールの監査処理の手順を示したフローチャートである。メールを受信し、処理が開始される。
[ステップS01] 取り込まれたメールが内部ネットワークに接続する利用者端末から送信されたものであるかどうかをチェックする。内部からのメールであれば、処理をステップS02に進める。内部からのメールでなければ、図15の分岐点Aに処理を進める。
[ステップS02] 内部から送信されたメールであったときは、さらに、メールの添付ファイルが暗号化されているかどうかをチェックする。添付ファイルがあり、暗号化済みであるときは、処理をステップS03に進める。添付ファイルがない場合、及び添付ファイルが暗号化されていない場合は、処理をステップS11に進める。
[ステップS03] メールに添付ファイルがあり、暗号化済みであるときは、このメールの送信を保留にする。
[ステップS04] メールの送信者へ、メールを保留にしたことを通知し、パスワードを要求する。
[ステップS05] メールの送信者から取得したパスワードを登録する。
[ステップS06] ステップS05で取得したパスワードで、メールの添付ファイルが復号できるかどうかを判定する。復号できるときは、処理をステップS07に進める。復号できないときは、ステップS04に戻って、パスワードの取得からの処理を行う。
[ステップS07] 承認者から、このメールの送信を承認するか否かの指示が通知されるのを待つ。通知が承認であったときは、処理をステップS08に進める。承認却下であったときは、処理をステップS10に進める。
[ステップS08] メール本文、添付ファイルが付加されていたときはメール本文に加えて、暗号化された添付ファイル、パスワード、及び復号された添付ファイルまたは暗号化されていない添付ファイルを取得する。メール本文、及び添付ファイルがある場合には復号された添付ファイルまたは暗号化されていない添付ファイルを用いてインデックスを作成する。そして、メール本文とインデックス、及び添付ファイルがある場合には暗号化された添付ファイルとパスワードを加え、アーカイブ処理を行う。アーカイブ500には、メール本文とインデックス、添付ファイルがある場合にはこれに加えて、暗号化された添付ファイルとパスワードを含むアーカイブファイルが格納される。
[ステップS09] メールの送信先に対し、メール本文、添付ファイルがある場合にはメール本文と暗号化された添付ファイル、を送信して、処理を終了する。
[ステップS10] 承認が却下されたときは、送信者に送信が却下され、差し戻されたことを通知し、処理を終了する。
[ステップS11] メールが承認対象であるかどうかを判定する。図5のフィルタルールによれば、添付ファイルのないメールは承認対象とならない。承認対象であれば、処理をステップS12に進める。承認対象でなければ、処理をステップS08に進める。
[ステップS12] 承認対象(暗号化されていない添付ファイルが付加されたメール)であれば、このメールの送信を保留にする。
[ステップS13] 承認者から、このメールの送信を承認するか否かの指示が通知されるのを待つ。通知が承認であったときは、処理をステップS14に進める。承認却下であったときは、処理をステップS10に進める。
[ステップS14] パスワードを生成する。
[ステップS15] ステップS14で生成されたパスワードを用いて添付ファイルを暗号化する。こうして、メール本文、暗号化されていない添付ファイル、及びパスワードに加えて暗号化された添付ファイルを取得し、処理をステップS08に進める。
以上の処理手順が実行されることにより、添付ファイルが付加されたメールが内部ネットワークから送信されるときは、一旦送信が保留され、承認者によって承認された後、送信が再開される。
図15は、外部から送信されたメールの監査処理の手順を示したフローチャートである。
図14の分岐点Aから続けて処理が開始される。具体的には、取得されたメールが外部ネットワークからのメールであったときに処理が開始される。
[ステップS21] メールの添付ファイルが暗号化されているかどうかをチェックする。添付ファイルがあり、暗号化済みであるときは、処理をステップS22に進める。添付ファイルがない場合、及び添付ファイルが暗号化されていない場合は、処理をステップS26に進める。
[ステップS22] メールに添付ファイルがあり、暗号化済みであるときは、このメールの送信(内部ネットワークの利用者端末から見ると受信)を保留にする。
[ステップS23] メールの受信者へ、メールを保留にしたことを通知し、パスワードを要求する。
[ステップS24] メールの受信者から取得したパスワードを登録する。
[ステップS25] ステップS24で取得したパスワードで、メールの添付ファイルが復号できるかどうかを判定する。復号できるときは、処理をステップS26に進める。復号できないときは、ステップS23に戻って、パスワードの取得からの処理を行う。
[ステップS26] メール本文、またはメール本文と暗号化されていない添付ファイル、もしくはメール本文と暗号化された添付ファイルとパスワードと復号された添付ファイル、を取得してインデックスを作成する。メール本文のみの場合は、メール本文からインデックスを作成し、メール本文とインデックスをアーカイブ処理し、アーカイブ500へ格納する。メール本文と暗号化されていない添付ファイルの場合は、メール本文と添付ファイルとからインデックスを作成し、メール本文と添付ファイルとインデックスとをアーカイブ処理し、アーカイブ500へ格納する。メール本文、暗号化された添付ファイル、パスワード、復号された添付ファイルの場合には、メール本文と復号された添付ファイルからインデックスを作成する。そして、メール本文、暗号化された添付ファイル、インデックス、及びパスワードをアーカイブ処理し、アーカイブ500に格納する。
[ステップS27] メールの宛先に対し、メール監査サーバ10が受信した形のメール(メール本文のみのときはメール、添付ファイルがあるときはメール本文と添付ファイル、暗号化された添付ファイルがあるときはメール本文と暗号化された添付ファイル)を送信し、処理を終了する。
以上の処理手順が実行されることにより、暗号化された添付ファイルが付加されて外部ネットワークから送られてきたメールについても、そのパスワードと、復号した添付ファイルに基づくインデックスとが付加されてアーカイブされる。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、電子メール監査装置が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。
(付記1) 監査対象の利用者端末とやり取りされる電子メールをコンピュータに監査させるための電子メール監査プログラムにおいて、
コンピュータを、
前記電子メールを取り込み、フィルタによって前記利用者端末から送信された前記電子メールの暗号化メールが検出されたときは、前記暗号化メールの送信を保留するとともに、前記利用者端末に前記暗号化メールが保留されたことを通知して復号鍵を要求するフィルタ処理手段、
送信が保留されている前記暗号化メールを、前記復号鍵を用いて復号して平文の復号メールに戻す復号手段、
前記フィルタ処理手段によって保留された前記暗号化メールの前記復号鍵が前記利用者端末から取得されたら前記復号手段によって前記暗号化メールを復号し、前記利用者端末のメール送信を承認する権限を有する承認者の承認者端末からの参照要求に応じて前記復号メールを前記承認者端末に提供するとともに、前記承認者端末を介して送信承認が指示されたときは前記暗号化メールの送信を再開し、前記承認者端末から送信却下が指示されたときは前記暗号化メールの送信を中止させる保留手段、
送信が承認された前記暗号化メールと前記復号鍵とを取得し、前記復号鍵を前記暗号化メールに対応付けて、前記暗号化メールとともに保存情報記憶手段に格納する保存手段、
として機能させることを特徴とする電子メール監査プログラム。
(付記2) 前記保存手段が、さらに、前記暗号化メールが復号された前記復号メールを取得し、前記復号メールに基づいて前記暗号化メールの検索に使用されるインデックスを生成し、前記インデックスを前記暗号化メールに対応付けて前記保存情報記憶手段に格納する、
ことを特徴とする付記1記載の電子メール監査プログラム。
(付記3) 前記フィルタ処理手段が、フィルタによって前記利用者端末を宛先として送信された前記暗号化メールが検出されたときは、前記利用者端末を宛先とする暗号化メールの送信を保留するとともに、前記利用者端末に前記利用者端末を宛先とする暗号化メールが保留されたことを通知して復号鍵を要求し、
前記保留手段が、前記フィルタ処理によって保留された前記利用者端末を宛先とする暗号化メールに対応する復号鍵が前記利用者端末から取得されたら、前記復号手段によって前記利用者端末を宛先とする暗号化メールを復号するとともに、前記利用者端末を宛先とする暗号化メールの送信を再開し、
前記保存手段が、前記利用者端末を宛先とする暗号化メールが復号された復号メールを取得し、該復号メールに基づいて前記利用者端末を宛先とする暗号化メールの検索に使用される前記インデックスを生成し、該インデックスを、前記利用者端末を宛先とする暗号化メールに対応付けて前記保存情報記憶手段に格納する、
ことを特徴とする付記2記載の電子メール監査プログラム。
(付記4) 前記フィルタ手段は、フィルタによって前記利用者端末から送信された前記電子メールの添付ファイルが暗号化されていないことが検出されたときは、前記電子メールの送信を保留し、
前記保留手段が、承認者端末から送信承認が指示されたときは前記添付ファイルを暗号化し、前記添付ファイルが暗号化された前記電子メールを送信する、
ことを特徴とする付記1記載の電子メール監査プログラム。
(付記5) 前記フィルタ処理手段が、送信に承認が必要であると前記電子メールを特定する情報と、特定された前記電子メールに対する処理と、が登録されるフィルタルールに基づいて前記フィルタ処理を行い、検出された前記電子メールの送信を保留させるとともに前記利用者端末に通知する、
ことを特徴とする付記1記載の電子メール監査プログラム。
(付記6) 前記保留手段が、前記利用者端末から取得された前記復号鍵を用いて前記暗号化メールが復号できなかったときは、前記暗号化メールが復号されるまで前記利用者端末への復号鍵要求を繰り返し、前記暗号化メールの保留を継続させる、
ことを特徴とする付記1記載の電子メール監査プログラム。
(付記7) 前記フィルタ手段は、メール本文に添付される添付ファイルが暗号化されている電子メールを前記暗号化メールとする、ことを特徴とする付記1記載の電子メール監査プログラム。
(付記8) 監査対象の利用者端末とやり取りされる電子メールをコンピュータに監査させる電子メール監査装置において、
前記電子メールを取り込み、フィルタによって前記利用者端末から送信された前記電子メールの暗号化メールが検出されたときは、前記暗号化メールの送信を保留するとともに、前記利用者端末に前記暗号化メールが保留されたことを通知して復号鍵を要求するフィルタ処理手段と、
送信が保留されている前記暗号化メールを、前記復号鍵を用いて復号して平文の復号メールに戻す復号手段と、
前記フィルタ処理手段によって保留された前記暗号化メールの前記復号鍵が前記利用者端末から取得されたら前記復号手段によって前記暗号化メールを復号し、前記利用者端末のメール送信を承認する権限を有する承認者の承認者端末からの参照要求に応じて前記復号メールを前記承認者端末に提供するとともに、前記承認者端末を介して送信承認が指示されたときは前記暗号化メールの送信を再開し、前記承認者端末から送信却下が指示されたときは前記暗号化メールの送信を中止させる保留手段と、
送信が承認された前記暗号化メールと前記復号鍵とを取得し、前記復号鍵を前記暗号化メールに対応付けて、前記暗号化メールとともに保存情報記憶手段に格納する保存手段と、
を有することを特徴とする電子メール監査装置。
(付記9) 監査対象の利用者端末とやり取りされる電子メールをコンピュータに監査させる電子メール監査方法において、
フィルタ処理手段が、前記電子メールを取り込み、フィルタによって前記利用者端末から送信された前記電子メールの暗号化メールが検出されたときは、前記暗号化メールの送信を保留するとともに、前記利用者端末に前記暗号化メールが保留されたことを通知して復号鍵を要求する手順と、
保留手段が、前記フィルタ処理手段によって保留された前記暗号化メールの前記復号鍵が前記利用者端末から取得されたら、前記復号鍵を用いて復号して平文の復号メールに戻す復号手段によって前記暗号化メールを復号し、前記利用者端末のメール送信を承認する権限を有する承認者の承認者端末からの参照要求に応じて前記復号メールを前記承認者端末に提供するとともに、前記承認者端末を介して送信承認が指示されたときは前記暗号化メールの送信を再開し、前記承認者端末から送信却下が指示されたときは前記暗号化メールの送信を中止させる手順と、
保存手段が、送信が承認された前記暗号化メールと前記復号鍵とを取得し、前記復号鍵を前記暗号化メールに対応付けて、前記暗号化メールとともに保存情報記憶手段に格納する手順と、
を行うことを特徴とする電子メール監査方法。
本発明の実施の形態に適用される発明の概念図である。 実施の形態のシステム構成例を示す図である。 メール監査サーバのハードウェア構成例を示すブロック図である。 メール監査サーバのソフトウェア構成例を示した図である。 フィルタルールの一例を示した図である。 ユーザ情報の一例を示した図である。 メール管理情報の一例を示した図である。 フィルタルール(ID=1)が適用される場合の処理を示した図である。 フィルタルール(ID=2)が適用される場合の処理を示した図である。 フィルタルール(ID=4)が適用される場合の処理を示した図である。 メール一覧画面の一例を示した図である。 パスワード入力画面の一例を示した図である。 承認画面の一例を示した図である。 メールの監査処理の手順を示したフローチャートである。 外部から送信されたメールの監査処理の手順を示したフローチャートである。
符号の説明
1 電子メール監査装置
1a フィルタ処理手段
1b 保留手段
1c 復号手段
1d 送信手段
1e 保存手段
1f 保存情報記憶手段
2 利用者端末
3 承認者端末
4 外部利用者端末

Claims (5)

  1. 監査対象の利用者端末とやり取りされる電子メールをコンピュータに監査させるための電子メール監査プログラムにおいて、
    コンピュータを、
    前記電子メールを取り込み、フィルタによって前記利用者端末から送信された前記電子メールの暗号化メールが検出されたときは、前記暗号化メールの送信を保留するとともに、前記利用者端末に前記暗号化メールが保留されたことを通知して復号鍵を要求するフィルタ処理手段、
    送信が保留されている前記暗号化メールを、前記復号鍵を用いて復号して平文の復号メールに戻す復号手段、
    前記フィルタ処理手段によって保留された前記暗号化メールの前記復号鍵が前記利用者端末から取得されたら前記復号手段によって前記暗号化メールを復号し、前記利用者端末のメール送信を承認する権限を有する承認者の承認者端末からの参照要求に応じて前記復号メールを前記承認者端末に提供するとともに、前記承認者端末を介して送信承認が指示されたときは前記暗号化メールの送信を再開し、前記承認者端末から送信却下が指示されたときは前記暗号化メールの送信を中止させる保留手段、
    送信が承認された前記暗号化メールと前記復号鍵とを取得し、前記復号鍵を前記暗号化メールに対応付けて、前記暗号化メールとともに保存情報記憶手段に格納するとともに、前記暗号化メールが復号された前記復号メールを取得し、前記復号メールに基づいて前記暗号化メールの検索に使用されるインデックスを生成し、前記インデックスを前記暗号化メールに対応付けて前記保存情報記憶手段に格納する保存手段、
    として機能させることを特徴とする電子メール監査プログラム。
  2. 前記フィルタ処理手段が、フィルタによって前記利用者端末を宛先として送信された前記暗号化メールが検出されたときは、前記利用者端末を宛先とする暗号化メールの送信を保留するとともに、前記利用者端末に前記利用者端末を宛先とする暗号化メールが保留されたことを通知して復号鍵を要求し、
    前記保留手段が、前記フィルタ処理手段によって保留された前記利用者端末を宛先とする暗号化メールに対応する復号鍵が前記利用者端末から取得されたら、前記復号手段によって前記利用者端末を宛先とする暗号化メールを復号するとともに、前記利用者端末を宛先とする暗号化メールの送信を再開し、
    前記保存手段が、前記利用者端末を宛先とする暗号化メールが復号された復号メールを取得し、該復号メールに基づいて前記利用者端末を宛先とする暗号化メールの検索に使用される前記インデックスを生成し、該インデックスを、前記利用者端末を宛先とする暗号化メールに対応付けて前記保存情報記憶手段に格納する、
    ことを特徴とする請求項1記載の電子メール監査プログラム。
  3. 前記フィルタ処理手段は、フィルタによって前記利用者端末から送信された前記電子メールの添付ファイルが暗号化されていないことが検出されたときは、前記電子メールの送信を保留し、
    前記保留手段が、前記承認者端末から送信承認が指示されたときは前記添付ファイルを暗号化し、前記添付ファイルが暗号化された前記電子メールを送信する、
    ことを特徴とする請求項1または2記載の電子メール監査プログラム。
  4. 前記フィルタ処理手段が、送信に承認が必要であると前記電子メールを特定する情報と、特定された前記電子メールに対する処理と、が登録されるフィルタルールに基づいて前記フィルタ処理を行い、検出された前記電子メールの送信を保留させるとともに前記利用者端末に通知する、
    ことを特徴とする請求項1乃至3のいずれかに記載の電子メール監査プログラム。
  5. 監査対象の利用者端末とやり取りされる電子メールをコンピュータに監査させる電子メール監査装置において、
    前記電子メールを取り込み、フィルタによって前記利用者端末から送信された前記電子メールの暗号化メールが検出されたときは、前記暗号化メールの送信を保留するとともに、前記利用者端末に前記暗号化メールが保留されたことを通知して復号鍵を要求するフィルタ処理手段と、
    送信が保留されている前記暗号化メールを、前記復号鍵を用いて復号して平文の復号メールに戻す復号手段と、
    前記フィルタ処理手段によって保留された前記暗号化メールの前記復号鍵が前記利用者端末から取得されたら前記復号手段によって前記暗号化メールを復号し、前記利用者端末のメール送信を承認する権限を有する承認者の承認者端末からの参照要求に応じて前記復号メールを前記承認者端末に提供するとともに、前記承認者端末を介して送信承認が指示されたときは前記暗号化メールの送信を再開し、前記承認者端末から送信却下が指示されたときは前記暗号化メールの送信を中止させる保留手段と、
    送信が承認された前記暗号化メールと前記復号鍵とを取得し、前記復号鍵を前記暗号化メールに対応付けて、前記暗号化メールとともに保存情報記憶手段に格納するとともに、前記暗号化メールが復号された前記復号メールを取得し、前記復号メールに基づいて前記暗号化メールの検索に使用されるインデックスを生成し、前記インデックスを前記暗号化メールに対応付けて前記保存情報記憶手段に格納する保存手段と、
    を有することを特徴とする電子メール監査装置。
JP2008070915A 2008-03-19 2008-03-19 電子メール監査プログラム及び電子メール監査装置 Expired - Fee Related JP5163205B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008070915A JP5163205B2 (ja) 2008-03-19 2008-03-19 電子メール監査プログラム及び電子メール監査装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008070915A JP5163205B2 (ja) 2008-03-19 2008-03-19 電子メール監査プログラム及び電子メール監査装置

Publications (2)

Publication Number Publication Date
JP2009230170A JP2009230170A (ja) 2009-10-08
JP5163205B2 true JP5163205B2 (ja) 2013-03-13

Family

ID=41245540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008070915A Expired - Fee Related JP5163205B2 (ja) 2008-03-19 2008-03-19 電子メール監査プログラム及び電子メール監査装置

Country Status (1)

Country Link
JP (1) JP5163205B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5651516B2 (ja) * 2011-03-29 2015-01-14 株式会社日立ソリューションズ 電子メール保留システム及び方法
JP5867251B2 (ja) * 2011-12-08 2016-02-24 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、プログラム
JP5870684B2 (ja) * 2011-12-26 2016-03-01 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法、及びコンピュータプログラム
JP6367523B2 (ja) * 2013-03-18 2018-08-01 晴明 山崎 広域通信網を利用したデータ送受信方法及びデータ送受信システム
JP2015185032A (ja) * 2014-03-25 2015-10-22 株式会社日立情報通信エンジニアリング 情報漏えい防止装置、方法及びプログラム
JP2022030826A (ja) * 2020-08-07 2022-02-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信制御装置、通信制御方法、及び通信制御プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002033760A (ja) * 2000-07-14 2002-01-31 Nec Corp 電子メールのセキュリティを代行して保証する方法及びシステム並びに記録媒体
JP4343409B2 (ja) * 2000-08-17 2009-10-14 株式会社富士通ソーシアルサイエンスラボラトリ インターネットメールシステム及び記録媒体
JP3712955B2 (ja) * 2001-05-02 2005-11-02 株式会社大和証券グループ本社 メール配信サーバ、メール配信システム、メール配信方法、及びプログラム
JP2005065004A (ja) * 2003-08-18 2005-03-10 Hitachi Ltd 暗号化通信データ検査方法、暗号化通信データ検査装置及び暗号化通信データ検査プログラム
HUE038108T2 (hu) * 2005-09-27 2018-09-28 Morgan Stanley Védett elektronikus kommunikáció feldolgozása
JP2007233982A (ja) * 2006-02-27 2007-09-13 Fujio Morita 通信情報記録から暗号化されたeメールを復号し蓄積する方法とこれを利用したシステム

Also Published As

Publication number Publication date
JP2009230170A (ja) 2009-10-08

Similar Documents

Publication Publication Date Title
JP5163205B2 (ja) 電子メール監査プログラム及び電子メール監査装置
JP5000658B2 (ja) 防護電子通信の処理
WO2006017205A2 (en) Record management of secured email
JP5651516B2 (ja) 電子メール保留システム及び方法
JP6406397B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2017017378A (ja) データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
US8271756B2 (en) Content approving apparatus
JP5394772B2 (ja) 電子メール配信システム、及びプログラム
GB2423679A (en) E-mail server with encryption / decryption and signing / verification capability
JP4763817B2 (ja) 電子メールを中継するシステム、サーバ、方法及びコンピュータプログラム
JP5618583B2 (ja) 電子メール処理プログラム、電子メール処理装置および電子メール処理方法
JPWO2006059383A1 (ja) 電子メール送信方法、電子メール送信プログラム及び電子メール承認プログラム、電子メール送信装置及び電子メール承認装置、並びに電子メール送信システム
JP2008123067A (ja) 文書処理管理システム
JP4479389B2 (ja) 文書管理用コンピュータプログラムならびに文書管理装置および方法
CN112884446A (zh) 一种用于文档加密的邮件收发系统与方法
JP7468230B2 (ja) メール制御装置およびプログラム
EP2302548B1 (en) Content approving system and method
JP7468232B2 (ja) メール制御装置およびプログラム
JP5796652B2 (ja) 電子メール監査装置、及びその制御方法、プログラム
JP7463898B2 (ja) メール制御装置およびプログラム
JP7468231B2 (ja) メール制御装置およびプログラム
JP2011086011A (ja) ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法
JP5113028B2 (ja) メールアーカイブサーバ
JP2008225830A (ja) 情報管理システム及び端末装置及び情報管理方法及びプログラム
JP2014096008A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5163205

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees