JP5331630B2 - 送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラム - Google Patents

送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラム Download PDF

Info

Publication number
JP5331630B2
JP5331630B2 JP2009211008A JP2009211008A JP5331630B2 JP 5331630 B2 JP5331630 B2 JP 5331630B2 JP 2009211008 A JP2009211008 A JP 2009211008A JP 2009211008 A JP2009211008 A JP 2009211008A JP 5331630 B2 JP5331630 B2 JP 5331630B2
Authority
JP
Japan
Prior art keywords
check
mail
transmission
information
check data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009211008A
Other languages
English (en)
Other versions
JP2011060147A (ja
Inventor
亮太 深澤
綾 東園
奈津 橋坂
正善 岡本
清 倉茂
宏 津田
佳則 片山
文彦 小櫻
申一 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Social Science Labs Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Social Science Labs Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Social Science Labs Ltd filed Critical Fujitsu Ltd
Priority to JP2009211008A priority Critical patent/JP5331630B2/ja
Priority to EP10158043A priority patent/EP2306382A1/en
Priority to US12/662,089 priority patent/US8997183B2/en
Publication of JP2011060147A publication Critical patent/JP2011060147A/ja
Application granted granted Critical
Publication of JP5331630B2 publication Critical patent/JP5331630B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は,送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラムに関する。より具体的には,本発明は,送信予定の電子メールが,所定のセキュリティチェック処理の対象となったかをメール送信処理前に検査する処理技術に関する。
電子メールシステムが広く利用されるにつれて,電子メールによる情報漏洩事故の影響は深刻化している。財団法人日本情報処理開発協会の統計(例えば,平成17〜19年度)によれば,情報漏洩事故の原因の第一位は,郵便物,ファックス,電子メールの宛先誤りによる誤送信である。電子メール誤送信による漏洩事故は,漏洩事故の全体件数の約5.7%である。
メール送信による情報漏洩事故は,送信メールの宛先(送信先アドレス)設定をうっかり間違えるという,ヒューマンエラーに起因したものが大半である。一般的に,うっかりミスは,当事者が気づくことなく,誤送信された受信者からの指摘を受けて顕在化する。そのため,1件の事故発生が,多大な悪影響を及ぼすおそれがある。また,電子メールシステムの活用が拡大傾向にあることを鑑みれば,事故割合は増加すると考えられる。したがって,うっかりミスのようなヒューマンエラーに起因する誤送信を防止することが,ますます重要となっている。
従来,メール誤送信の防止対策として,メール送信前に送信者にリスク情報を提示して,宛先確認,注意喚起を促す仕組みが提供されている。一例として,事前にセキュリティ・ポリシーを登録しておき,送信予定メールがセキュリティ・ポリシーに抵触した場合に,送信者にリスク情報を提示することによって注意を促すシステムが知られている。
また,従来手法の一例として,事前に信頼できる宛先を登録したホワイトリストを用意しておき,送信メールの宛先がホワイトリストに登録されている場合に,宛先チェック処理を抑制することによって,セキュリティチェック処理における送信者の手間を軽減するシステムがある。
また,従来手法の他の例では,電子メールの送信ログを蓄積しておき,送信ログから送信者と受信予定者との親密度と,親密度に応じた送信可否の閾値とを記憶しておき,送信メール本文中に使用された文言を解析し,その解析結果を,送信予定メールの宛先人の親密度に応じた閾値で判断して,送信可否を確認するシステムがある。
特開2007−293635号公報 特開2006−059297号公報
電子メールの誤送信防止対策において,情報セキュリティチェック処理の強度と,メール送信システムの利便性や操作快適性とは,いわばトレードオフの関係にある。セキュリティチェック処理のセキュリティ強度が高く,すなわち厳密になると,システムの利便性や操作快適性が損なわれ,ユーザは不便を感じるようになる。その結果,チェック対策の形骸化を招き,その意図に反して,守りたい情報を守れない危険性を負ってしまう。また,セキュリティ強度が低すぎれば,必要なチェックが不足するため,セキュリティ効果も低下する。したがって,セキュリティ対策の効果が最大となるように,利便性と情報セキュリティ強度とのバランスをとることが重要となる。
セキュリティ対策の従来手法は,運用継続によって,対策の有効性を損なうような,リスク情報の鮮度低下,チェック強度の不適切さ,ホワイトリストの管理負担,情報資産の棚卸しの負担等の問題が発生する。
本願の出願人は,従来のセキュリティ対策では生じてしまう問題を解決するセキュリティ機能として,特に,電子メール送信による情報漏洩事故が深刻化していることに着目し,電子メール送信操作時のヒューマンエラーによる情報漏洩を防止するために,メールの誤送信を防止するためのメール誤送信防止装置を発明した(特願2009−056615参照)。
本願出願人が出願したメール誤送信防止装置は,電子メール送信前に,その電子メールの潜在的リスクを判定し,メール送信者にそのリスク情報を提示することによって,メール送信者の注意を喚起する,自律的なメールフィルタリング機能を提供するものである。このメール誤送信防止装置を経由してメール送信を行う限り,メール送信者は同装置からのリスク情報のフィードバックにより,メールの誤送信を効果的に低減することができる。
しかし,電子メールに関するセキュリティ統制を円滑に進める上で,さらに,以下のような改善が要求されている。
(1)セキュリティ統制の運用にかかる管理負担
メール誤送信の特性上,組織内で1件でも事故が発生すると,大切な情報資産が実際に漏洩するだけでなく,組織としてのセキュリティ統制の姿勢を問われることがある。すなわち,メール誤送信が,顧客からの信用失墜,ビジネス機会の損失等につながる恐れがある。そのため,メール誤送信防止のセキュリティ統制を完全に実行するために,セキュリティ統制に基づくチェック処理機能,例えばメール誤送信防止装置が,組織全体として個々のパソコンに,もれなく導入かつ運用されていることを徹底する必要がある。
しかし,メール誤送信防止装置の導入作業を各ユーザに任せると,新規設置したパソコンにメール誤送信防止装置の導入を忘れてしまう等,導入が徹底されないおそれがある。また,メール誤送信防止装置の導入後に,ケアレスミスによって,同装置の設定誤り,ポリシーバージョンの更新漏れ,同装置のバージョンアップ漏れ等が発生した場合には,管理者が意図するセキュリティ・ポリシー,すなわち,利用許可されているポリシーバージョンや装置バージョンに基づく注意喚起を受けることなくメール送信処理が実行されてしまう。その結果,組織全体としてのメール誤送信防止対策の順守が難しくなる恐れがある。
また,管理者が,メール誤送信防止装置の導入状況を定期的に確認して,ユーザに同装置の導入作業を強制させることも可能であるが,管理者の負担が増大する恐れがある。
(2)不正なセキュリティチェックの回避行為
不正な方法によって,セキュリティ統制のチェック処理装置,例えばメール誤送信防止装置による処理を回避する行為が発生した場合に,正確な利用状況の把握が困難となる。上記のように,管理者が,パソコン個々にメール誤送信防止装置が導入されていることを巡回確認したり,または,情報技術関連資産の管理ツールを導入して,システム的にパソコン個々に同装置が導入されたことをチェックすることは可能である。
しかし,メール送信を処理するメール送信装置は,メール誤送信防止装置と独立して運用され,メール誤送信防止の処理が行われているか否かにかかわらず,受け付けたメール送信を実行する。そのため,メール誤送信防止装置を意図的に回避したメール送信行為が発生した場合は,セキュリティ統制に基づく注意喚起を受けることなくメール送信が実行されてしまう。このような状態は,メール誤送信発生リスクを高め,組織全体としてメール誤送信防止対策の遵守が難しくなる。
本発明の目的は,上記のセキュリティ統制運用にかかる管理負担やセキュリティチェック処理の意図的な回避行為等によって生じる危険の低減を図り,メール誤送信防止装置のようなセキュリティチェック処理を経ていない送信予定メールをメール送信装置での送信前に検出できる送信メールチェックシステムを提供することである。
本発明の一態様として開示する,送信メールチェックシステムは,セキュリティチェック実行装置とチェックデータ付与装置とチェックデータ検査装置とを備えて,送信メールに対するセキュリティチェック処理の実行を検査するものであって,セキュリティチェック実行装置,チェックデータ付与装置,チェックデータ検査装置は以下の動作または構成をとるものである。
前記送信メールチェックシステムの前記セキュリティチェック実行装置は,メール送信装置へ送信される送信予定メールを取得して,前記取得した送信予定メールに所定のセキュリティチェック処理を実行する。
前記チェックデータ付与装置は,送信者に割り当てられる任意の値を含む送信者別チェック情報を記憶する送信者別チェック情報記憶部と,前記送信予定メールを受信するメール受信部と,前記メール受信部で受信された前記セキュリティチェック処理が実行された送信予定メールに対して,該送信予定メールの送信者の前記送信者別チェック情報に基づいてチェックデータを生成するチェックデータ生成部と,前記セキュリティチェック処理が実行された送信予定メールのヘッダ部に,前記生成したチェックデータを追記するチェックデータ追記部と,前記チェックデータが追記された送信予定メールを前記メール送信装置へ送信するメール送信部とを備える。
前記チェックデータ検査装置は,前記送信者別チェック情報と,送信許可の対象となるセキュリティチェック実行装置およびチェックデータ付与装置を示すバージョン情報を含む検査用チェック情報とを記憶する検査用チェック情報記憶部と,送信拒否された送信予定メールを示す送信拒否情報を記憶する送信拒否情報記憶部と,前記メール送信装置から前記送信予定メールを取得して,前記取得した送信予定メールのヘッダ部から前記チェックデータを抽出し,前記抽出したチェックデータを前記送信者別チェック情報と前記検査用チェック情報とをもとに検査して前記取得した送信予定メールの送信許否を判定し,前記取得した送信予定メールを送信許可と判定した場合に,前記取得した送信予定メールを前記メール送信装置へ返信するチェックデータ検査部と,前記取得した送信予定メールが送信拒否と判定された場合に,前記取得した送信予定メールの送信拒否情報を生成して前記送信拒否情報記憶部に記録する送信拒否記録部とを備える。
また,本発明の別の一態様として開示する,チェックデータ付与装置は,上記の送信メールシステムが備えるチェックデータ付与装置と同様の構成をとるものである。
また,本発明の別の一態様として開示する,チェックデータ検査装置は,上記の送信メールチェックシステムが備えるチェックデータ検査装置と同様の構成をとるものである。
また,本発明の別の一態様として開示する,送信メールチェック方法は,第1のコンピュータおよび第2のコンピュータが実行する,送信予定メールに対するセキュリティチェック処理の実行を検査する送信メールチェック方法であって,前記第1のコンピュータが,送信者に割り当てられる任意の値を含む送信者別チェック情報を記憶する送信者別チェック情報記憶部を備えて,前記第2のコンピュータが,前記送信者別チェック情報記憶部で記憶されている前記送信者別チェック情報と,送信予定メールに対して実行されるセキュリティチェック処理の内容を示すバージョン情報を含む検査用チェック情報とを記憶する検査用チェック情報記憶部と,送信が拒否された送信予定メールを示す送信拒否情報を記憶する送信拒否情報記憶部とを備える場合に,以下の処理過程を備えるものである。すなわち,前記の送信メールチェック方法は,前記第1のコンピュータが,メール送信装置へ送信される送信予定メールを取得して,前記取得した送信予定メールに所定のセキュリティチェック処理を実行する処理過程と,前記第1のコンピュータが,前記セキュリティチェック処理が実行された送信予定メールに対して,該送信予定メールの送信者の前記送信者別チェック情報に基づいてチェックデータを生成する処理過程と,前記第1のコンピュータが,前記所定のセキュリティチェック処理が実行された送信予定メールのヘッダ部に,前記生成したチェックデータを追記する処理過程と,前記第1のコンピュータが,前記チェックデータが追記された送信予定メールを前記メール送信装置へ送信する処理過程と,
前記第2のコンピュータが,前記メール送信装置から前記送信予定メールを取得する処理過程と,前記第2のコンピュータが,前記取得した送信予定メールのヘッダ部から前記チェックデータを抽出し,前記抽出したチェックデータを前記検査用チェック情報をもとに検査して前記取得した送信予定メールの送信許否を判定する処理過程と,前記第2のコンピュータが,前記取得した送信予定メールを送信許可と判定した場合に,前記取得した送信予定メールを前記メール送信装置へ返信する処理過程と,前記第2のコンピュータが,前記取得した送信予定メールが送信拒否と判定された場合に,前記取得した送信予定メールの送信拒否情報を生成して前記送信拒否情報記憶部に記録する処理過程とを備える。
また,本発明の別の一態様として開示する,チェックデータ付与プログラムは,前記送信メールチェックシステムが備えるコンピュータに,前記チェックデータ付与装置が実行する各処理を実行させるためのものである。
また,本発明の別の一態様として開示する,チェックデータ検査プログラムは,前記送信メールチェックシステムが備えるコンピュータに,前記チェックデータ検査装置が実行する各処理を実行させるためのものである。
上記した送信メールチェックシステムによれば,メール送信を行うメール送信装置が,セキュリティ統制に基づくセキュリティチェック処理,例えば,メール誤送信防止処理が実行された電子メールのみを送信対象とすることができるようになり,メール送信についてのセキュリティ統制の運用をより完全に行うことができる。
また,チェック情報の設定によって,他人のチェックデータや過去の送信時のチェックデータを使用した不正な送信操作によるメール送信を防止することができる。
本発明の実施の一形態として開示する送信メールチェックシステムの構成例を示す図である。 本発明の実施の一形態として開示する送信メールチェックシステムの処理結果を説明するための図である。 チェック情報管理装置の管理用チェック情報記憶部に記憶されるチェック情報の例を示す図である。 送信者別チェック情報記憶部に記憶される情報の例を示す図である。 チェックデータ付与処理の流れを示す図である。 チェックデータ生成および追記処理(ステップS12)のより詳細な処理フローを示す図である。 送信予定メールのデータ構成例を示す図である。 チェックデータの例を示す図である。 チェックデータ生成部で実行される暗号化処理またはハッシュ処理と使用される情報の例を説明するための図である。 チェックデータ検査処理の流れを示す図である。 送信拒否情報記憶部に記憶される送信拒否情報の例を示す図である。 暗号化処理されていないチェックデータの場合の,チェックデータの比較処理(ステップS22)のより詳細な処理フロー図である。 暗号化処理されたチェックデータの場合の,チェックデータの比較処理(ステップS22)のより詳細な処理フロー図である。 ハッシュ処理されたチェックデータの場合の,チェックデータの比較処理(ステップS22)のより詳細な処理フロー図である。
図1は,本発明の実施の一形態として開示する送信メールチェックシステムの構成例を示す図である。
図1に示す送信メールチェックシステム100は,メーラ8で作成され,セキュリティチェック処理の対象となった送信予定の電子メール(送信予定メール)に,所定のセキュリティチェック処理を実行する処理機能と,送信予定メールにセキュリティチェック処理が施されたことを示すチェック情報を付与する処理機能と,メール送信処理を行うメール送信装置9が受信した送信予定メールにチェック情報が正しく付与されているかを検査して,チェック情報が正しく付与されている送信予定メールのみをメール送信処理の対象とする処理機能とを実現するシステムである。
メールチェックシステム100は,チェック情報管理装置1,チェックデータ付与装置2,チェックデータ検査装置3,セキュリティチェック実行装置5,メール送受信制御部6を有する。
チェック情報管理装置1は,送信予定メールのチェックに必要な情報を管理,配信する装置である。
チェックデータ付与装置2は,送信予定メールにセキュリティチェック処理が施されたことを示すチェック情報を付与する装置である。
チェックデータ検査装置3は,メール送信処理を行うメール送信装置9が受信した送信予定メールにチェック情報が正しく付与されているかを検査して,送信許否を判定する装置である。
セキュリティチェック実行装置5は,一例として,メール誤送信防止装置(特願2009−056615)に記載するメール誤送信防止装置が実行するメール誤送信防止処理を行う。
メール誤送信防止処理を実行する機能部は,ユーザ(送信者)の送信ログの各メールの宛先の記憶率を,時間と共に記憶率が減衰するモデル式で計算して,メールの記憶率をその送信先毎に集計して重みを求め,ユーザ重みリストを記録する。送信予定メールを受信すると,ユーザ重みリストを参照して得た送信予定メールの送信先の重みを所定の閾値と比較して,重みが閾値を超えている場合のみ,その送信先を信頼済みと判定する。一方,その送信先が信頼済みでなければ,ユーザのコンピュータに,宛先確認画面を表示させて宛先確認を促す。送信予定メールの送信先が信頼済みまたは確認済みであれば,その送信予定メールをメール送信装置へ送信する。
メール送受信制御部6は,メーラ8が出力した送信予定メールを受信してセキュリティチェック実行装置5へ渡し,セキュリティチェック実行装置5からセキュリティチェック処理が実行された送信予定メールを受信して,チェックデータ付与装置2へ渡し,チェックデータ付与装置2からチェックデータが追記された送信予定メールを受信してメール送信装置9へ送信する。
メール送信装置9は,メーラ8で作成された送信予定メールをSMTPによるメール送信処理で送信する。
本形態において,送信メールチェックシステム100のチェックデータ付与装置2,セキュリティチェック実行装置5,およびメール送受信制御部6は,メーラ8が備えられた,ユーザ(送信者)が使用するコンピュータ内に設けられる。
また,チェックデータ検査装置3は,メール送信装置9の前処理機能を実現するものとして,メール送信装置9内に設けられる。
また,チェック情報管理装置1は,チェックデータ付与装置2およびチェックデータ検査装置3とデータ通信可能な独立したコンピュータとして設けられる。
チェック情報管理装置1は,管理用チェック情報記憶部11および配信部12を備える。
管理用チェック情報記憶部11は,チェックデータ付与装置2およびチェックデータ検査装置3へ配信する送信者別チェック情報と,チェックデータ検査装置3へ配信する検査用チェック情報とを記憶する。
送信者別チェック情報は,ユーザ毎に割り当てられる固有,かつ有効期限を有する任意の値である時限パラメータを含む情報である。
検査用チェック情報は,送信予定メールに対して実行されるセキュリティチェック処理の内容を示すバージョン情報を含む情報である。本形態において,検査用チェック情報には,セキュリティチェック実行装置5で実行されるセキュリティチェック処理のバージョンを示すポリシーバージョン情報と,セキュリティチェック実行装置5の本体のバージョンを示す装置バージョン情報とが含まれ,バージョン情報として,ポリシーバージョン情報または装置バージョン情報またはこれらの両方の情報が使用される。
ここで,有効期限とは,チェックデータ検査装置3でのチェックデータ検査において,送信許可と判定される情報である期間が有限であることを意味する。
配信部12は,チェックデータ付与装置2へ管理用チェック情報記憶部11に記憶する送信者別チェック情報を配信し,チェックデータ検査装置3へ送信者別チェック情報と検査用チェック情報とを配信する。
チェックデータ付与装置2は,チェック情報取得部21,送信者別チェック情報記憶部22,チェックデータ生成部23,およびチェックデータ追記部24を備える。
チェック情報取得部21は,チェック情報管理装置1から送信された送信者別チェック情報を取得して送信者別チェック情報記憶部22に格納する。
送信者別チェック情報記憶部22は,チェック情報管理装置1から取得した送信者別チェック情報を記憶する。
チェックデータ生成部23は,送信者別チェック情報記憶部22の送信者別チェック情報をもとにチェックデータを生成する。
チェックデータ追記部24は,メール送受信制御部6から得た送信予定メールのヘッダ部の所定の位置に,チェックデータ生成部23が生成したチェックデータを追記する。
チェックデータ検査装置3は,チェック情報取得部31,検査用チェック情報記憶部32,チェックデータ検査部33,送信拒否記録部34,および送信拒否情報記憶部35を備える。
チェック情報取得部31は,チェック情報管理装置1から送信者別チェック情報と検査用チェック情報とを取得して検査用チェック情報記憶部32に格納する。
検査用チェック情報記憶部32は,チェック情報管理装置1から取得した検査用チェック情報を記憶する。
チェックデータ検査部33は,送信予定メールを取得して,取得した送信予定メールのヘッダ部からチェックデータを抽出し,抽出したチェックデータを検査用チェック情報記憶部32の送信者別チェック情報と検査用チェック情報とに基づいて検査して送信予定メールの送信許否を判定する。
より詳しくは,チェックデータ検査部33は,メール送信装置9へ送信された送信予定メールのヘッダ部の所定位置から挿入されたチェックデータを取得する。チェックデータ検査部33は,送信予定メールからチェックデータを取得できなかった場合に,この送信予定メールを「送信拒否」と判定する。
チェックデータ検査部33は,送信予定メールのヘッダ部から取得したチェックデータが含むデータを,検査用チェック情報記憶部32の送信者別チェック情報と検査用チェック情報の対応するデータと比較して,両データが一致する場合に,この送信予定メールを「送信許可」と判定する。一方,両データが不一致である場合に,チェックデータ検査部33は,この送信予定メールを「送信拒否」と判定する。
また,チェックデータ検査部33は,送信予定メールのヘッダ部から取得したチェックデータが暗号化処理されている場合には,チェックデータ生成部23の暗号化処理に対応する復号化処理を行い,復号したチェックデータが含むデータを,検査用チェック情報記憶部32の送信者別チェック情報と検査用チェック情報の対応するデータと比較する。
チェックデータ検査部33は,送信予定メールの「送信許可」をメール送信装置9へ通知する。または,チェックデータ検査部33は,「送信許可」と判定した送信予定メールを,メール送信装置9へ返信する。
また,チェックデータ検査部33は,取得した送信予定メールが「送信拒否」と判定した場合に,送信予定メールから送信元情報を抽出し,抽出した発信者情報を用いて,送信予定メールの送信者に対し,その送信予定メールの送信が拒否された旨を通知する。さらに,チェックデータ検査部33は,送信予定メールの「送信拒否」をメール送信装置9へ返信する。なお,この場合に,メール送信装置9は,送信拒否の送信予定メールの送信処理を行わない。
送信拒否記録部34は,チェックデータ検査部33が,取得した送信予定メールを「送信拒否」と判定した場合に,送信拒否された送信予定メールから所定の情報を取り出して送信拒否情報を生成して送信拒否情報記憶部35に格納する。
送信拒否情報記憶部35は,送信拒否された送信予定メールを示す情報を記憶する。
次に,送信メールチェックシステム100の動作概要を説明する。
ステップ(1a): チェック情報管理装置1の配信部12は,所定の時間間隔または所定の事象の発生を契機として,管理用チェック情報記憶部11に記憶している送信者別チェック情報を,チェックデータ付与装置2へ送信する。配信される送信者別チェック情報は,ユーザに割り当てられた固有の対応する時限パラメータ等を含むものである。チェック情報取得部21は,送信者別チェック情報を受信して,送信者別チェック情報記憶部22へ格納する。
なお,装置バージョン情報(番号)とポリシーバージョン情報とは,予めセキュリティチェック実行装置5で保持されているとする。
ステップ(1b): チェック情報管理装置1の配信部12は,所定の時間間隔または所定の事象の発生を契機として,管理用チェック情報記憶部11に記憶している送信者別チェック情報と検査用チェック情報とをチェックデータ検査装置3へ送信する。配信される検査用チェック情報は,ポリシーバージョン情報,装置バージョン番号を含むものである。また,全ユーザの送信者別チェック情報(時限パラメータ等)が配信される。
チェック情報取得部31は,送信者別チェック情報と検査用チェック情報とを受信して,検査用チェック情報記憶部32へ格納する。
ステップ(2): 送信者が,自己のコンピュータのメーラ8でメール作成して,送信操作を行う。
ステップ(3):メーラ8は,送信予定メールを送信すると,メール送受信制御部6が送信予定メールを受け付けて,セキュリティチェック実行装置5へ渡す。セキュリティチェック実行装置5がこの送信予定メールに対してメール誤送信防止処理を実行する。この処理完了により,チェックデータ付与装置2が呼び出される。
そして,メール送受信制御部6は,セキュリティチェック実行装置5からセキュリティチェック処理が施された送信予定メールを受信して,チェックデータ付与装置2へ渡す。さらにメール送受信制御部6は,セキュリティチェック実行装置5から得たポリシーバージョン情報と装置バージョン番号とをチェックデータ付与装置2へ渡す。チェックデータ付与装置2のチェック情報取得部21は,送信予定メールとポリシーバージョン情報と装置バージョン番号とを受信する。
別の処理例として,セキュリティチェック実行装置5は,セキュリティチェック処理を行った送信予定メールを,メール送受信制御部6を介さずに直接チェックデータ付与装置2へ渡すようにしてもよい。
ステップ(4): チェックデータ生成部23は,送信者別チェック情報記憶部22に記憶されたユーザ(送信者のメールアドレス)に対応する送信者別チェック情報(時限パラメータ)を用いてチェックデータを生成する。
または,チェックデータ生成部23は,送信予定メールから,制御コマンド部(SMTPコマンド部分)の送信元情報(送信元メールアドレス)またはヘッダ部のメッセージ識別情報(メッセージID)等の情報を抽出して,送信予定メールから抽出した情報と時限パラメータとを用いて暗号化処理またはハッシュ処理を行ってチェックデータを生成してもよい。
その後,チェックデータ追記部24は,送信予定メールのヘッダ部の所定位置に,生成されたチェックデータを追記する。
ステップ(5): メール送受信制御部6は,チェックデータが追記された送信予定メールを,メール送信装置9へ送信する。
ステップ(6): メール送信装置9が送信予定メールを受信すると,チェックデータ検査装置3が呼びされ,チェックデータ検査装置3のチェックデータ検査部33が,送信予定メールを取得する。
ステップ(7): チェックデータ検査部33が送信予定メールを取得すると,送信予定メールのSMTPコマンド部分から送信元情報(送信元メールアドレス)を,ヘッダ部からチェックデータをそれぞれ抽出する。
送信予定メールから抽出したチェックデータが暗号化処理またはハッシュ処理されている場合には,チェックデータ検査部33は,チェックデータ生成部23が実行した処理に対応する復号化処理を行って,平文のチェックデータを生成する。
そして,チェックデータ検査部33は,送信予定メールから抽出した送信元情報(送信元メールアドレス)に対応する送信者別チェック情報(時限パラメータ)を検査用チェック情報記憶部32から抽出し,送信予定メールから得たチェックデータを,検査用チェック情報記憶部32から抽出した時限パラメータと比較する。
ステップ(8): チェックデータ検査部33は,チェックデータが一致した場合には,その送信予定メールを「送信許可」と判定して,「送信許可」をメール送信装置9へ返す。
ステップ(9): メール送信装置9は,チェックデータ検査装置3から「送信許可」を受信後に送信予定メールを送信処理することにより,送信予定メールは,受信者(宛先メールアドレス)へ到達する。
ステップ(10): チェックデータ検査部33は,チェックデータが不一致である場合に,その送信予定メールを「送信拒否」と判定して,その送信予定メールを示す情報である送信拒否情報を送信拒否情報記憶部35へ格納する。
ステップ(11): チェックデータ検査部33は,送信予定メールが送信拒否されたことを送信者へ通知する。例えば,チェックデータ検査部33は,送信者宛の「送信拒否メール」を生成し,メール送信装置9を介して送信者へ送信する。
図2は,送信メールチェックシステム100の処理結果を説明するための図である。
ユーザ(送信者)が使用するコンピュータに,メーラ8と共に,セキュリティチェック実行装置5等が導入されている場合には,セキュリティチェック実行装置5と協働するチェックデータ付与装置2が,送信予定メールのヘッダ部に送信者に対応するチェックデータを追記する。
そのため,図2(A)に示すように,送信予定メールがメール送信装置9へ到着し,チェックデータ検査装置3が送信予定メールのチェックデータを検査した場合に,送信予定メールから正しいチェックデータを検出できることによって「送信許可」と判定されるため,送信予定メールは受信者へ送信される。
ユーザ(送信者)が他人のコンピュータを使用した場合には,メーラ8と共に導入されているセキュリティチェック実行装置5と協働するチェックデータ付与装置2は,送信者とは異なる正規ユーザのメールアドレスに対応するチェックデータを送信予定メールのヘッダ部に追記する。
そのため,送信予定メールがメール送信装置9へ到着し,チェックデータ検査装置3が送信予定メールのチェックデータを検査した場合に,送信予定メールから正しいチェックデータを検出できずに「送信拒否」と判定される。よって,送信予定メールは受信者へ送信されず,送信予定メールに関する送信拒否情報が記録される。
また,ユーザ(送信者)が使用するコンピュータに,セキュリティチェック実行装置5等が導入されていない場合には,セキュリティチェック実行装置5と協働するチェックデータ付与装置2の処理も実行されないことになり,送信予定メールのヘッダ部に送信者に対応するチェックデータが追記されない。
そのため,図2(B)に示すように,送信予定メールがメール送信装置9へ到着し,チェックデータ検査装置3が送信予定メールのチェックデータを検査した場合に,送信予定メールから正しいチェックデータを検出できずに「送信拒否」と判定される。よって,送信予定メールは受信者へ送信されず,送信予定メールに関する送信拒否情報が記録される。
以下に,送信メールチェックシステム100のより具体的な処理を,実施例として説明する。
図3は,チェック情報管理装置1の管理用チェック情報記憶部11に記憶されるチェック情報の例を示す図である。
図3(A)は,送信者別チェック情報のユーザ毎の時限パラメータを格納する時限パラメータテーブル例を示す図である。
時限パラメータテーブルには,ユーザである送信者が使用するメールアドレス毎に,使用される時限パラメータおよびフラグが記録される。
時限パラメータは,例えば1時間,1日等のように所定の期間のみ有効となるように,所定の期間が経過すると値が書き換えられるデータである。フラグは,対応するメールアドレスを送信元とする送信予定メールの過去に判定された送信拒否の有無を示す。
図3(B)は,検査用チェック情報の一部である装置バージョン情報を格納する装置バージョンテーブル例を示す図である。
装置バージョンテーブルには,利用可能なセキュリティチェック実行装置5の本体のバージョンを識別する情報(装置バージョン番号)が0個以上記録される。装置バージョンテーブルに複数の装置バージョン番号が記録されている場合には,利用可能なセキュリティチェック実行装置5のバージョンの範囲を選択できることを意味する。装置バージョンテーブルの装置バージョン番号によって,旧バージョンのセキュリティチェック実行装置5による処理を無効化したり,旧バージョンと新バージョンのセキュリティチェック実行装置5の並行運用を可能にしたりすることができる。
図3(C)は,検査用チェック情報の一部であるポリシーバージョン情報を格納するポリシーバージョンテーブル例を示す図である。
ポリシーバージョンテーブルには,利用可能なセキュリティ統制のポリシーのバージョンを識別する情報(ポリシーバージョン情報)が0個以上記録される。原則的に,セキュリティチェックの最新のポリシーを使用することが要求される。しかし,チェックデータ付与装置2のポリシー取得遅延により生じうるメール送信拒否を防止するために,複数のポリシーバージョンによる運用を認める場合には,複数のポリシーバージョン情報が記録される。
図4は,送信者別チェック情報記憶部22に記憶される情報の例を示す図である。
チェック情報取得部21が,送信者を示す情報,例えば送信者のアドレスをチェック情報管理装置1の配信部12に通知すると,配信部12は,図3に示す時限パラメータテーブルを参照して,チェックデータ付与装置2から通知された送信者のアドレスに対応する時限パラメータを取得し,チェック情報取得部21へ送信する。
チェック情報取得部21は,図4(A)に示すように,配信部12から取得した時限パラメータを送信者別チェック情報記憶部22に格納する。なお,チェック情報取得部21は,時限パラメータを取得するたびに,送信者別チェック情報記憶部22に格納した時限パラメータを更新する。
さらに,送信者別チェック情報記憶部22には,図4(B)に示すように,セキュリティチェック実行装置5から得た装置バージョン番号とポリシーバージョン情報とが保持される。
さらに,配信部12は,管理用チェック情報記憶部11に記憶された,全ユーザの送信者別チェック情報であるユーザ時限パラメータテーブルと,検査用チェック情報であるポリシーバージョンテーブルと装置バージョンテーブルとをチェックデータ検査装置3へ送信する。チェックデータ検査装置3の検査用チェック情報記憶部32には,図3(A)〜(C)に示す各テーブルの情報が保持される。
図5は,チェックデータ付与処理の流れを示す図である。
ユーザのコンピュータにおいて,メーラ8で,ユーザ(送信者)によるメールの作成が行われ(ステップS10),送信する旨の指示があれば(ステップS11のY),ステップS12の処理へ進む。
ステップS12の処理として,チェックデータ付与装置2は,送信予定メールのセキュリティチェック処理実行を前提として,チェックデータ生成および追記処理を行う。チェックデータ生成および追記処理の詳細は,後述する。
そして,チェックデータ付与装置2は,チェックデータが付与された送信予定メールをメール送信装置9へ送信する(ステップS13)。
図6は,チェックデータ生成および追記処理(ステップS12)のより詳細な処理フローを示す図である。
チェック情報取得部21は,送信者別チェック情報記憶部22から,ポリシーバージョン情報,装置バージョン番号,または時限パラメータ,またはこれらの全てまたは一部(以下,単にチェック情報とする)を取得する(ステップS121)。
チェックデータ生成部23は,送信予定メールのSMTPコマンドから,送信元メールアドレスを取得する(ステップS122)。
図7は,送信予定メールのデータ構成例を示す図である。
図7に示すように,送信予定メールは,SMTPコマンドと本文とで構成され,本文は,ヘッダ(メールヘッダ)部と,メール本体部とで構成されている。チェックデータ生成部23は,SMTPコマンドの“MAIL FROM”に設定された送信元メールアドレス(bbb@bbb.com)を抽出する。
次に,チェックデータ生成部23は,取得したチェック情報に基づきチェックデータを生成して(ステップS123),チェックデータ追記部24は,生成されたチェックデータを,図7に示す送信予定メールのヘッダ部の所定位置に追記する(ステップS124)。
チェックデータ生成部23は,チェック情報からチェックデータを生成し,生成したチェックデータをそのまま送信予定メールのヘッダ部へ記入する処理(平文チェックデータ追記処理)と,生成したチェックデータを暗号化して,暗号化チェックデータを送信予定メールのヘッダ部へ記入する処理(暗号化チェックデータ追記処理)のいずれかの処理を行うことができる。
〔平文チェックデータ追記処理〕
図8(A)は,暗号化していないチェックデータがそのままヘッダ部へ追記された例を示す図である。
例えば,時限パラメータが,「チェックデータ生成の日付(DATE)および日時(TIME)」と定義されている場合に,送信者別チェック情報記憶部22のチェック情報として以下の情報が記憶されているとする。
時限パラメータ:2009-8-03 18:45:28,
装置バージョン番号:1.3,
ポリシーバージョン:SSL1.0a
なお,別の例として,時限パラメータは,任意の数字または文字の値(例えば,885139)であってもよい。
チェックデータ生成部23は,以下の構成をとるチェック値を生成する。
<DATE(YYYY-MM-DD)><TIME(24hh:mm:ss)>“ver”<装置バージョン番号>“-”<ポリシーバージョン>
“CHECKER 2009-8-03 18:45:28 ver1.3-SSL1.0a”
そして,チェックデータ追記部24は,ヘッダ部に,以下の構成をとるチェックデータを記述する。
<チェックヘッダ>“:”<チェック値>
<X-MailChecker-Check>:CHECKER 2009-8-03 18:45:28 ver1.3-SSL1.0a
〔暗号化チェックデータ追記処理〕
図9は,チェックデータ生成部23で実行される暗号化処理またはハッシュ処理と使用される情報の例を説明するための図である。
チェックデータ生成部23は,送信予定メールの一部,例えばヘッダ部のメッセージ識別情報,SMTPコマンド部のMAIL FROMの設定情報(送信元メールアドレス),チェック情報に含まれる時限パラメータの1つまたは複数を組み合わせて共通鍵として使用して,チェック情報に含まれるポリシーバージョン情報または装置バージョン番号またはこれらの両方に対して暗号化またはハッシュを行い,暗号化チェックデータを生成する。
チェックデータ生成部23は,ポリシーバージョン情報と装置バージョン番号とを含む平文チェックデータ,例えば文字列“CHECKER ver1.3-SSL1.0a”について,以下のいずれかの暗号化処理またはハッシュ処理を行って暗号化チェックデータを生成する。
(1)第1の暗号化処理
チェックデータ生成部23は,第1の暗号化処理として,既知の,共通鍵暗号化方式による暗号化処理を行う。共通鍵として送信元メールアドレスを用いる。
チェックデータ生成部23は,送信予定メールのSMTPコマンド部分から送信元メールアドレス(bbb@bbb.com)を抽出して共通鍵とし,生成したチェック値を暗号化する。
チェックデータ追記部24は,図8(B)に示すように,ヘッダ部に,以下のような暗号化チェックデータを記述する。
<X-MailChecker-Check>:8a237d69ff2e035128b09
第1の暗号化処理によって,他人のメール送信操作によって送信されたメールに対して生成された暗号化チェック値をコピーして,他人になりすましてメールを送信することは不可能となる。
(2)第2の暗号化処理
チェックデータ生成部23は,第2の暗号化処理として,送信元メールアドレスおよびメッセージ識別情報を共通鍵とする暗号化処理を行う。
チェックデータ生成部23は,送信予定メールのSMTPコマンドから抽出した送信元メールアドレス(bbb@bbb.com)と,ヘッダ部から抽出したメールの識別情報である<Message-ID>の設定値(4A76B1B5.6010106@bbb.com)とを共通鍵として,生成したチェック値を暗号化する。
チェックデータ追記部24は,図8(B)に示すように,暗号化チェックデータをヘッダ部へ記述する。
第2の暗号化処理によって,他人のメール送信操作によって送信されたメールに対して生成された暗号化チェック値をコピーして,他人になりすましてメールを送信することや,自分が過去に送信したメールに対して生成された暗号化チェック値をコピーして不正なメール送信を行うことは不可能となる。
(3)第3の暗号化処理
チェックデータ生成部23は,第3の暗号化処理として,送信元メールアドレス,メッセージ識別情報,および時限パラメータを共通鍵とする暗号化処理を行う。
この場合に,チェック情報管理装置1は,ランダムに生成した任意の値を時限パラメータとして所定時間または契機毎に配信する。時限パラメータのランダム生成は,既知の乱数生成処理手段で実施する。
チェックデータ生成部23は,送信予定メールのSMTPコマンド部分から抽出した送信元メールアドレス(bbb@bbb.com)と,ヘッダ部から抽出したメールの識別情報である<Message-ID>の設定値(例えば,4A76B1B5.6010106@bbb.com)と,送信者別チェック情報記憶部22のチェック情報に含まれる時限パラメータ(例えば,885139)とを共通鍵として使用し,生成したチェックデータを暗号化する。
チェックデータ追記部24は,図8(B)に示すように,暗号化処理されたチェックデータをヘッダ部へ記述する。
第3の暗号化処理によって,他人になりすましてのメール送信,自分の過去のメール送信の使い回しが不可能となる。また,第2の暗号化処理に比べて,不正送信がより困難となり,故意の不正送信を防止することができる。
(4)ハッシュ処理
チェックデータ生成部23は,送信元メールアドレス,メッセージ識別情報,時限パラメータ,またはこれらの組み合わせを共通鍵として,チェック値に不可逆な一方通行関数である鍵付きハッシュ関数(例えば,HMAC等)を用いたハッシュ処理を行う。
チェックデータ生成部23は,上記(1)〜(3)の暗号化処理で説明したような,共通鍵を使用することで,セキュリティ強度を変えたハッシュ処理を行うことができる。
チェックデータ追記部24は,図8(B)に示すように,ハッシュ処理されたチェックデータ(ハッシュ値)をヘッダ部へ記述する。
上記の(1)〜(4)の処理において,チェックデータ生成部23は,平文チェックデータとして,例えば"CHECKER ver1.3-SSL1.0a","CHECKER 2009-8-03 18:45:28 ver1.3-SSL1.0a"のように,送信予定メールの生成日時を示す日時情報を含む文字列について暗号化処理またはハッシュ処理を行って暗号化チェックデータを生成してもよい。このような日時情報は,送信予定メールに付与されるメッセージ識別情報と同等の意味を持つため,日時情報を含めることによって,他人のデータを利用して送信者になりすましてメールを送信したり,自分の過去のデータを再利用してメールを送信したりするというような不正な送信を防止することが可能となり,セキュリティ強度を高めることができる。
上記の(1)〜(4)の処理が行われた場合に,チェックデータ検査部33は,実行された暗号化処理またはハッシュ処理に対応する復号化処理を行って平文のチェック値を得て,この平文のチェック値を,検査用チェック情報記憶部32に記憶された送信者別チェック情報,検査用チェック情報との比較対象とする。
図10は,チェックデータ検査処理の流れを示す図である。
チェックデータ検査処理は,メール送信装置が送信予定メールを受信したことを契機として開始する。
チェックデータ検査装置3のチェックデータ検査部33は,メール送信装置9から取得した送信予定メールのヘッダ部を解析して(ステップS20),ヘッダ部にチェックデータがあるかを調べる(ステップS21)。ヘッダ部にチェックデータがあれば(ステップS21のY),チェックデータ検査部33は,チェックデータの比較処理を行う(ステップS22)。ヘッダ部にチェックデータがなければ(ステップS21のN),ステップS25の処理へ進む。
チェックデータの比較処理の結果が比較結果フラグ=1(送信許可)であれば(ステップS23のY),チェックデータ検査部33は,送信予定メールの「送信許可」をメール送信装置9へ返す(ステップS24)。チェックデータの比較処理の結果が,比較結果フラグ=1でなければ(ステップS23のN),ステップS25の処理へ進む。
ステップS25の処理では,送信拒否記録部34は,送信拒否と判定した送信予定メールに関する送信許否情報を生成して送信拒否情報記憶部35へ記録する(ステップS25)。チェックデータ検査部33は,送信予定メールの送信拒否をユーザに通知し(ステップS26),送信予定メールの送信拒否をメール送信装置9へ返す(ステップS27)。
図11は,送信拒否情報記憶部35に記録される送信拒否情報の例を示す図である。
送信拒否情報は,送信元メールアドレス,宛先アドレス,時刻,理由,通知有無の情報を含む。
送信元メールアドレスは,送信拒否と判定された送信予定メールのSMTPから抽出した送信者のメールアドレスである。宛先アドレスは,ヘッダ部に格納された受信者情報(宛先メールアドレス)である。時刻は,チェックデータ検査処理の実行時刻を示す時刻である。理由は,送信拒否をした理由であり,例えば,チェックデータの不存在,抽出したチェックデータの不一致等が記録される。通知有無は,送信予定メールの送信拒否の通知を送信者へ送付したか否かを示す情報である。
図12は,暗号化処理されていないチェックデータの場合の,チェックデータの比較処理(ステップS22)のより詳細な処理フロー図である。
チェックデータ検査部33は,送信予定メールのチェックデータから取り出したポリシーバージョン情報が,検査用チェック情報記憶部32に記憶されたポリシーバージョンテーブルにあるかをチェックする(ステップS301)。取り出したポリシーバージョン情報がポリシーバージョンテーブルにある場合には(ステップS302のY),チェックデータ検査部33は,チェックデータから取り出した装置バージョン番号が,検査用チェック情報記憶部32に記憶された装置バージョンテーブルにあるかをチェックする(ステップS303)。取り出したポリシーバージョン情報がポリシーバージョンテーブルにない場合には(ステップS302のN),ステップS306の処理へ進む。
取り出した装置バージョン番号が装置バージョンテーブルにあれば(ステップS304のY),チェックデータ検査部33は,比較結果フラグ=1(送信許可)を設定する。取り出した装置バージョン番号が装置バージョンテーブルになければ(ステップS304のN),ステップS306の処理へ進む。
ステップS306の処理では,チェックデータ検査部33は,比較結果フラグ=0(送信拒否)を設定する。
図13は,暗号化処理されたチェックデータの場合の,チェックデータの比較処理(ステップS22)のより詳細な処理フロー図である。
チェックデータ検査部33は,チェックデータ付与装置2のチェックデータ生成部23が実行した暗号化処理に対応する復号化処理を行い,共通鍵として指定された所定のデータを用いて暗号化されたチェックデータを復号する(ステップS311)。そして,チェックデータ検査部33は,復号したチェックデータについて,ステップS312〜S317の処理を行う。図13のステップS312〜S317の処理は,それぞれ,図12のステップS301〜S306の処理に対応する。
図14は,ハッシュ処理されたチェックデータの場合の,チェックデータの比較処理(ステップS22)のより詳細な処理フロー図である。
チェックデータ検査部33は,検査用チェック情報記憶部32に記憶されたポリシーバージョンテーブルからポリシーバージョン情報を1つ取り出す(ステップS321)。さらに,チェックデータ検査部33は,検査用チェック情報記憶部32に記憶された装置バージョンテーブルの先頭に移送して(ステップS322),装置バージョンテーブルの移送した行の装置バージョン番号を1つ取り出す(ステップS323)。
そして,チェックデータ検査部33は,ポリシーバージョン情報と装置バージョン番号とに基づいた共通鍵を使ってハッシュ値を求める(ステップS324)。計算したハッシュ値が送信予定メールのチェックデータと一致しなかった場合には(ステップS325のN),ステップS326の処理へ進み,計算したハッシュ値が送信予定メールのチェックデータと一致した場合には(ステップS325のY),ステップS329の処理へ進む。
ステップS326の処理で,装置バージョンテーブルに次の行があれば(ステップS326のY),ステップS323の処理へ戻り,チェックデータ検査部33は,ステップS323以降の処理を繰り返す。一方,装置バージョンテーブルに次の行がなければ(ステップS326のN),ステップS327の処理へ進む。
ステップS327の処理で,ポリシーバージョンテーブルに次の行があれば(ステップS327のY),ステップS321の処理へ戻り,チェックデータ検査部33は,ステップS321以降の処理を繰り返す。一方,装置バージョンテーブルに次の行がなければ(ステップS327のN),ステップS328の処理へ進む。
ステップS328の処理で,チェックデータ検査部33は,比較結果フラグ=0(送信拒否)を設定する。
ステップS329の処理で,チェックデータ検査部33は,比較結果フラグ=1(送信許可)を設定する。
以上の説明では,主として本願発明者によってなされた発明を,その背景となった技術分野であるメール誤送信防止処理に適用した場合について説明したが,これに限定されるものではなく,その記述の主旨の範囲において種々の変形が可能であることは当然である。
例えば,チェックデータ付与装置2が,セキュリティチェック実行装置5の内部に備えられるように構成されてもよい。また,セキュリティチェック実行装置5が,チェックデータ付与装置2の内部に備えられるように構成されてもよい。
送信メールチェックシステム100を構成するチェック情報管理装置1,チェックデータ付与装置2,チェックデータ検査装置3,セキュリティチェック実行装置5は,それぞれ,CPU,主記憶部(メモリ),入出力インターフェース,外部記憶装置等を備えるコンピュータによって実施することができる。
また,チェック情報管理装置1,チェックデータ付与装置2,チェックデータ検査装置3の各処理部,セキュリティチェック実行装置5は,コンピュータが実行可能なプログラムによって実施することができる。この場合に,チェック情報管理装置1,チェックデータ付与装置2,チェックデータ検査装置3,セキュリティチェック実行装置5の各装置が有すべき機能の処理内容を記述したプログラムが提供される。提供されたプログラムをこれらコンピュータが実行することによって,各装置の処理機能がコンピュータ上で実現される。
なお,チェック情報管理装置1,チェックデータ付与装置2,チェックデータ検査装置3,セキュリティチェック実行装置5を実施するコンピュータは,可搬型記録媒体から直接プログラムを読み取り,そのプログラムに従った処理を実行することもできる。または,これらコンピュータは,サーバコンピュータからプログラムが転送される毎に,逐次,受け取ったプログラムに従った処理を実行することもできる。
さらに,チェック情報管理装置1,チェックデータ付与装置2,チェックデータ検査装置3,セキュリティチェック実行装置5を実現する各プログラムは,コンピュータで読み取り可能な記録媒体に記録しておくことができる。
1 チェック情報管理装置
11 管理用チェック情報記憶部
12 配信部
2 チェックデータ付与装置
21 チェック情報取得部
22 送信者別チェック情報記憶部
23 チェックデータ生成部
24 チェックデータ追記部
3 チェックデータ検査装置
31 チェック情報取得部
32 検査用チェック情報記憶部
33 チェックデータ検査部
34 送信拒否記録部
35 送信拒否情報記憶部
5 セキュリティチェック実行装置
6 メール送受信制御部
8 メーラ(メール送信プログラム)
9 メール送信装置(SMTPサーバ)
100 送信メールチェックシステム

Claims (12)

  1. セキュリティチェック実行装置とチェックデータ付与装置とチェックデータ検査装置とを備えて,送信メールに対するセキュリティチェック処理の実行を検査する送信メールチェックシステムであって,
    前記セキュリティチェック実行装置は,メール送信装置へ送信される送信予定メールを取得して,前記取得した送信予定メールに所定のセキュリティチェック処理を実行する処理部を備え
    前記チェックデータ付与装置は,
    送信者に割り当てられる任意の値を含む送信者別チェック情報を記憶する送信者別チェック情報記憶部と,
    記送信予定メールを受信するメール受信部と,
    前記メール受信部で受信された前記セキュリティチェック処理が実行された送信予定メールに対して,該送信予定メールの送信者の前記送信者別チェック情報に基づいてチェックデータを生成するチェックデータ生成部と,
    前記セキュリティチェック処理が実行された送信予定メールのヘッダ部に,前記生成したチェックデータを追記するチェックデータ追記部と,
    前記チェックデータが追記された送信予定メールを前記メール送信装置へ送信するメール送信部とを備えて,
    前記チェックデータ検査装置は,
    前記送信者別チェック情報と,送信予定メールに対して実行されるセキュリティチェック処理の内容を示すバージョン情報を含む検査用チェック情報とを記憶する検査用チェック情報記憶部と,
    送信拒否された送信予定メールを示す送信拒否情報を記憶する送信拒否情報記憶部と,
    前記メール送信装置から前記送信予定メールを取得して,前記取得した送信予定メールのヘッダ部から前記チェックデータを抽出し,前記抽出したチェックデータを前記送信者別チェック情報と前記検査用チェック情報とをもとに検査して前記取得した送信予定メールの送信許否を判定し,前記取得した送信予定メールを送信許可と判定した場合に,前記取得した送信予定メールを前記メール送信装置へ返信するチェックデータ検査部と,
    前記取得した送信予定メールが送信拒否と判定された場合に,前記取得した送信予定メールの送信拒否情報を生成して前記送信拒否情報記憶部に記録する送信拒否記録部とを備える
    ことを特徴とする送信メールチェックシステム。
  2. 前記送信者別チェック情報と前記検査用チェック情報とを記憶する管理用チェック情報記憶部と,
    前記管理用チェック情報記憶部に記憶されている前記送信者別チェック情報を前記チェックデータ付与装置へ配信し,前記送信者別チェック情報と前記検査用チェック情報とを前記チェックデータ検査装置へ配信する処理とを行う配信部とを備える
    チェック情報管理装置を備える
    ことを特徴とする請求項1に記載の送信メールチェックシステム。
  3. 前記チェックデータ付与装置において,
    前記チェックデータ生成部が,前記受信した送信予定メールの制御コマンド部またはヘッダ部から抽出した情報と前記送信者チェック情報記憶部に記憶された送信者別チェック情報とに基づいて,前記チェックデータを暗号化する処理を行い,
    前記チェックデータ検査装置において,
    前記チェックデータ検査部が,前記受信した送信予定メールの制御コマンド部またはヘッダ部から抽出した情報と前記検査用チェック情報記憶部に記憶された送信者別チェック情報とに基づいて,前記受信した送信予定メールの暗号化されたチェックデータを復号化して,前記復号化したチェックデータを検査する処理を行う
    ことを特徴とする請求項1または請求項2に記載の送信メールチェックシステム。
  4. 前記チェックデータ検査装置は,
    前記取得した送信予定メールが送信拒否と判定された場合に,前記メール送信装置へ送信された前記送信予定メールの送信元情報を抽出し,前記抽出した送信元情報を用いて前記送信予定メールの送信拒否を通知する送信拒否通知部を備える
    ことを特徴とする請求項1ないし請求項3のいずれか一項に記載の送信メールチェックシステム。
  5. メール送信装置へ送信される送信予定メールを取得して,前記取得した送信予定メールに所定のセキュリティチェック処理を実行するセキュリティチェック実行装置を有する送信メールチェックシステムに備えられるチェックデータ付与装置であって,
    送信者に割り当てられる任意の値を含む送信者別チェック情報を記憶する送信者別チェック情報記憶部と,
    メール送信装置へ送信される送信予定メールを受信するメール受信部と,
    前記メール受信部で受信された,セキュリティチェック装置によりセキュリティチェック処理が実行された送信予定メールに対して,該送信予定メールの送信者の前記送信者別チェック情報に基づいてチェックデータを生成するチェックデータ生成部と,
    前記セキュリティチェック処理が実行された送信予定メールのヘッダ部に,前記生成したチェックデータを追記するチェックデータ追記部と,
    前記チェックデータが追記された送信予定メールを前記メール送信装置へ送信するメール送信部とを備える
    ことを特徴とするチェックデータ付与装置。
  6. 前記チェックデータ生成部は,前記受信した送信予定メールの制御コマンド部またはヘッダ部から抽出した情報と前記送信者別チェック情報とに基づいて,前記チェックデータを暗号化する処理を行う
    ことを特徴とする請求項5に記載のチェックデータ付与装置。
  7. メール送信装置へ送信される送信予定メールを取得して,前記取得した送信予定メールに所定のセキュリティチェック処理を実行するセキュリティチェック実行装置を有する送信メールチェックシステムに備えられるチェックデータ検査装置であって,
    送信者に割り当てられる任意の値を含む送信者別チェック情報と,送信予定メールに対して実行されるセキュリティチェック処理の内容を示すバージョン情報を含む検査用チェック情報とを記憶する検査用チェック情報記憶部と,
    送信拒否された送信予定メールを示す送信拒否情報を記憶する送信拒否情報記憶部と,
    前記メール送信装置から送信予定メールを取得して,送信者に割り当てられる任意の値を含む送信者別チェック情報に基づいて生成され,所定のセキュリティチェック処理が実行された送信予定メールに組み込まれるチェックデータを前記取得した送信予定メールのヘッダ部から抽出し,前記抽出したチェックデータを前記記憶する送信者別チェック情報と前記検査用チェック情報とをもとに検査して前記取得した送信予定メールの送信許否を判定し,前記取得した送信予定メールを送信許可と判定した場合に,前記取得した送信予定メールを前記メール送信装置へ返信するチェックデータ検査部と,
    前記取得した送信予定メールが送信拒否と判定された場合に,前記取得した送信予定メールの送信拒否情報を生成して前記送信拒否情報記憶部に記録する送信拒否記録部とを備える
    ことを特徴とするチェックデータ検査装置。
  8. 前記チェックデータ検査部は,前記送信予定メールに追記されたチェックデータが暗号化されている場合に,前記送信予定メールの制御コマンド部またはヘッダ部から抽出した情報と前記検査用チェック情報記憶部に記憶された送信者別チェック情報とに基づいて,前記受信した送信予定メールの暗号化されたチェックデータを復号化して,前記復号化したチェックデータを検査する処理を行う
    ことを特徴とする請求項7に記載のチェックデータ検査装置。
  9. 前記取得した送信予定メールが送信拒否と判定された場合に,前記メール送信装置へ送信された前記送信予定メールの送信元情報を抽出し,前記抽出した送信元情報を用いて前記送信予定メールの送信拒否を通知する送信拒否通知部を備える
    ことを特徴とする請求項7または請求項8に記載のチェックデータ検査装置。
  10. 第1のコンピュータおよび第2のコンピュータが実行する,送信予定メールに対するセキュリティチェック処理の実行を検査する送信メールチェック方法であって,
    前記第1のコンピュータが,
    送信者に割り当てられる任意の値を含む送信者別チェック情報を記憶する送信者別チェック情報記憶部を備えて,
    前記第2のコンピュータが,
    前記送信者別チェック情報記憶部で記憶されている前記送信者別チェック情報と,送信予定メールに対して実行されるセキュリティチェック処理の内容を示すバージョン情報を含む検査用チェック情報とを記憶する検査用チェック情報記憶部と,
    送信が拒否された送信予定メールを示す送信拒否情報を記憶する送信拒否情報記憶部とを備えて,
    前記第1のコンピュータが,メール送信装置へ送信される送信予定メールを取得して,前記取得した送信予定メールに所定のセキュリティチェック処理を実行する処理過程と,
    前記第1のコンピュータが,前記セキュリティチェック処理が実行された送信予定メールに対して,該送信予定メールの送信者の前記送信者別チェック情報に基づいてチェックデータを生成する処理過程と,
    前記第1のコンピュータが,前記所定のセキュリティチェック処理が実行された送信予定メールのヘッダ部に,前記生成したチェックデータを追記する処理過程と,
    前記第1のコンピュータが,前記チェックデータが追記された送信予定メールを前記メール送信装置へ送信する処理過程と,
    前記第2のコンピュータが,前記メール送信装置から前記送信予定メールを取得する処理過程と,
    前記第2のコンピュータが,前記取得した送信予定メールのヘッダ部から前記チェックデータを抽出し,前記抽出したチェックデータを前記検査用チェック情報をもとに検査して前記取得した送信予定メールの送信許否を判定する処理過程と,
    前記第2のコンピュータが,前記取得した送信予定メールを送信許可と判定した場合に,前記取得した送信予定メールを前記メール送信装置へ返信する処理過程と,
    前記第2のコンピュータが,前記取得した送信予定メールが送信拒否と判定された場合に,前記取得した送信予定メールの送信拒否情報を生成して前記送信拒否情報記憶部に記録する処理過程とを備える
    ことを特徴とする送信メールチェック方法。
  11. 送信メールに対するセキュリティチェック処理の実行を検査する送信メールチェックシステムに備えられ,送信者に割り当てられる任意の値を含む送信者別チェック情報を記憶する送信者別チェック情報記憶部を有するコンピュータに,
    信予定メールを受信する処理と,
    所定のセキュリティチェック処理が実行された送信予定メールに対して,該送信予定メールの送信者の前記送信者別チェック情報に基づいてチェックデータを生成する処理と,
    前記メール受信部が受信した前記セキュリティチェック処理が実行された送信予定メールのヘッダ部に,前記生成したチェックデータを追記する処理と,
    前記チェックデータが追記された送信予定メールを前記メール送信装置へ送信する処理とを
    実行させるためのチェックデータ付与プログラム。
  12. 送信メールに対するセキュリティチェック処理の実行を検査する送信メールチェックシステムに備えられ,送信者に割り当てられる任意の値を含む送信者別チェック情報と,送信予定メールに対して実行されるセキュリティチェック処理の内容を示すバージョン情報を含む検査用チェック情報とを記憶する検査用チェック情報記憶部と,送信拒否された送信予定メールを示す送信拒否情報を記憶する送信拒否情報記憶部とを有するコンピュータに,
    メール送信装置から送信予定メールを取得して,送信者に割り当てられる任意の値を含む送信者別チェック情報に基づいて生成され,所定のセキュリティチェック処理が実行された送信予定メールに組み込まれるチェックデータを前記取得した送信予定メールのヘッダ部から抽出する処理と,
    前記送信者別チェック情報と前記検査用チェック情報をもとに前記抽出したチェックデータを検査して,前記取得した送信予定メールの送信許否を判定する処理と,
    前記取得した送信予定メールを送信許可と判定した場合に,前記取得した送信予定メールを前記メール送信装置へ返信する処理と,
    前記取得した送信予定メールが送信拒否と判定された場合に,前記取得した送信予定メールの送信拒否情報を生成して前記送信拒否情報記憶部に記録する処理とを
    実行させるためのチェックデータ検査プログラム。
JP2009211008A 2009-09-11 2009-09-11 送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラム Active JP5331630B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009211008A JP5331630B2 (ja) 2009-09-11 2009-09-11 送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラム
EP10158043A EP2306382A1 (en) 2009-09-11 2010-03-26 Outgoing email check-system, check data providing apparatus, check data inspecting apparatus, and outgoing email check method
US12/662,089 US8997183B2 (en) 2009-09-11 2010-03-30 Outgoing email check system, check data providing apparatus, check data inspecting apparatus, and outgoing email check method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009211008A JP5331630B2 (ja) 2009-09-11 2009-09-11 送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラム

Publications (2)

Publication Number Publication Date
JP2011060147A JP2011060147A (ja) 2011-03-24
JP5331630B2 true JP5331630B2 (ja) 2013-10-30

Family

ID=43017180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009211008A Active JP5331630B2 (ja) 2009-09-11 2009-09-11 送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラム

Country Status (3)

Country Link
US (1) US8997183B2 (ja)
EP (1) EP2306382A1 (ja)
JP (1) JP5331630B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9378487B2 (en) * 2010-10-08 2016-06-28 Mark Meister Outbound blacklist and alert for preventing inadvertent transmission of email to an unintended recipient
JP5465695B2 (ja) * 2011-05-31 2014-04-09 楽天株式会社 進捗状況提示装置、進捗状況提示システム、進捗状況提示プログラム、及び進捗状況提示方法
US10880156B2 (en) 2013-06-26 2020-12-29 Pecan Technologies Inc E-mail status notification system and method
US20160191451A1 (en) * 2013-06-26 2016-06-30 Pecan Technologies Inc E-mail status notification system and method
US9967282B2 (en) 2014-09-14 2018-05-08 Sophos Limited Labeling computing objects for improved threat detection
US10965711B2 (en) 2014-09-14 2021-03-30 Sophos Limited Data behavioral tracking
US10122687B2 (en) * 2014-09-14 2018-11-06 Sophos Limited Firewall techniques for colored objects on endpoints
CN105116744B (zh) * 2015-07-23 2021-10-19 青岛海尔智能家电科技有限公司 智能家电控制方法及家庭网关
US10839353B2 (en) 2018-05-24 2020-11-17 Mxtoolbox, Inc. Systems and methods for improved email security by linking customer domains to outbound sources
US11489805B2 (en) * 2019-10-01 2022-11-01 Dell Products L.P. Automated email legal hold
US11893526B2 (en) 2019-11-27 2024-02-06 Amazon Technologies, Inc. Customer contact service with real-time supervisor assistance
US11862148B2 (en) * 2019-11-27 2024-01-02 Amazon Technologies, Inc. Systems and methods to analyze customer contacts

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6321267B1 (en) * 1999-11-23 2001-11-20 Escom Corporation Method and apparatus for filtering junk email
JP2006059297A (ja) 2004-08-24 2006-03-02 Hitachi Software Eng Co Ltd 電子メールの誤送信防止装置
US7917943B1 (en) * 2006-12-01 2011-03-29 Goodmail Systems, Inc. E-mail Stamping with accredited entity name
US7660861B2 (en) * 2005-06-21 2010-02-09 Data Laboratory, L.L.C. System and method for verifying the identity of a sender of electronic mail and preventing unsolicited bulk email
JP4817952B2 (ja) 2006-04-25 2011-11-16 エヌ・ティ・ティ・コミュニケーションズ株式会社 メール誤送信防止システム、メール誤送信防止方法、およびメール誤送信防止プログラム
JP2009056615A (ja) 2007-08-30 2009-03-19 Ricoh Co Ltd インクジェット記録方法

Also Published As

Publication number Publication date
US8997183B2 (en) 2015-03-31
US20110067102A1 (en) 2011-03-17
EP2306382A1 (en) 2011-04-06
JP2011060147A (ja) 2011-03-24

Similar Documents

Publication Publication Date Title
JP5331630B2 (ja) 送信メールチェックシステム,チェックデータ付与装置,チェックデータ検査装置,送信メールチェック方法,チェックデータ付与プログラム,およびチェックデータ検査プログラム
JP4703333B2 (ja) 電子メール処理プログラム
US11494754B2 (en) Methods for locating an antenna within an electronic device
CN1941698B (zh) 用于管理即时消息的方法和数据处理系统
KR101122924B1 (ko) 컴퓨팅 디바이스 등에 있는 신뢰성 있는 컴포넌트를 통한 컴퓨터 엔티티에 대한 인간 상호작용 검증
CN1767507B (zh) 用于确认入站消息的方法和系统
US20150358321A1 (en) Storage device, information processing apparatus, and information processing method
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
US9619664B2 (en) Systems and methods for handling electronic messages
WO2016045504A1 (zh) 一种信息安全传递方法及系统、接收终端、发送终端
JP2007102334A (ja) 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
JP5246814B2 (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
US20180302384A1 (en) Information communication system, information communication program, and information communication method
US20220052985A1 (en) System, method, and computer-accessible medium for hiding messages sent to third parties
US10007896B2 (en) Mail monitoring system, non-transitory computer readable storage medium, and mail monitoring apparatus
JP5435231B2 (ja) 電子メール処理装置、電子メール処理方法、および電子メール処理プログラム
WO2005119462A1 (en) Multilevel secure information transfer device
JP4728902B2 (ja) セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム
JP2007288230A (ja) コンピュータ通信装置、複号情報生成装置、プログラム
US20240143742A1 (en) System and method for providing user feedback
Schaffer FIPS 140-3 Derived Test Requirements (DTR): CMVP Validation Authority Updates to ISO/IEC 24759
Birkholz et al. Trustworthy things
KR101551065B1 (ko) 직원 인증 관리 시스템 및 직원 인증 관리 방법
JP5605193B2 (ja) 電子メール送信方法,システム,ならびにクライアント側およびサーバ側電子メール送信プログラム
JP6053582B2 (ja) 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130729

R150 Certificate of patent or registration of utility model

Ref document number: 5331630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350