JP5842981B2 - 情報処理装置、情報処理方法、プログラム - Google Patents

情報処理装置、情報処理方法、プログラム Download PDF

Info

Publication number
JP5842981B2
JP5842981B2 JP2014223142A JP2014223142A JP5842981B2 JP 5842981 B2 JP5842981 B2 JP 5842981B2 JP 2014223142 A JP2014223142 A JP 2014223142A JP 2014223142 A JP2014223142 A JP 2014223142A JP 5842981 B2 JP5842981 B2 JP 5842981B2
Authority
JP
Japan
Prior art keywords
password
mail
file
condition
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014223142A
Other languages
English (en)
Other versions
JP2015133098A (ja
Inventor
充昭 村田
充昭 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2014223142A priority Critical patent/JP5842981B2/ja
Publication of JP2015133098A publication Critical patent/JP2015133098A/ja
Application granted granted Critical
Publication of JP5842981B2 publication Critical patent/JP5842981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、電子メールの送信制御技術に関する。
近年、個人情報や機密情報の漏洩が企業の信頼というものに大きな影響を及ぼすようになってきている。情報の漏洩は、外部からの不正アクセスにより起きてしまうこともあるが、多くは企業内部の人間の不注意等から起きており、電子メールを用いた不注意なファイル送信等により情報の漏洩が起きてしまうことがある。
そこで、ファイルにパスワードロックを掛けてから電子メールに添付して送信し、そのパスワードは別のメールで送信して通知するという運用がなされている。これにより、パスワード通知メールを送信する前にファイル添付メールの誤送信に気付くことが出来れば、パスワードを知らない誤送信先の人は当該ファイルを読むことができないため、情報漏洩を防ぐことが可能となる。
また、電子メールが内部のネットワークから外部のネットワークに送出される際に、当該電子メールの内容に応じて配信を許可する/しないを決定する電子メール監査システムを導入する等して、情報漏洩対策を講じたりしている。
このような電子メール監査システムでは、キーワード等を設定しておき、当該キーワードが使用されているメールを送信不可にするという方法や、添付ファイルにパスワードロックが掛けられているかを判定し、掛けられていないメールを送信不可にするという方法等により、電子メールの送信を制御することが一般的である。
特許文献1には、情報漏洩防止のために電子メールに添付されたファイルについては暗号化してから送信する仕組みが開示されている。
特開2010−21746号公報
前述のように、パスワードロックが掛かっていたので情報は漏洩していないというためには、強力なパスワードで保護されていることが前提となる。簡単に推測できるような単純なパスワードでは容易に解除されてしまい情報が漏洩してしまうことになる。
しかし、強力なパスワードを考えて設定することは比較的難しく、例えば1234のような単純なパスワードを設定してしまうことも多い。
そこで、本発明は、添付ファイルに設定されたパスワードに応じて適切に送信制御を行うことが可能な仕組みを提供することを目的とする。
本発明は、電子メールの送信を制御する情報処理装置であって、電子メールの送信を制御する条件と、当該条件を満たす場合の制御内容とが対応付けられた送信制御ルールを記憶するルール記憶手段と、不許可パスワードを記憶するパスワード記憶手段と、電子メールに添付されたファイルに設定されたパスワードが、前記パスワード記憶手段に記憶された不許可パスワードであるか判定する判定手段と、前記判定手段により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定された場合、当該ファイルをパスワードが設定されていないファイルとして、前記送信制御ルールを適用し、当該ファイルが添付された電子メールの送信制御を行う送信制御手段と、を備えることを特徴とする。
また、本発明の情報処理装置は、不許可パスワードを記憶するパスワード記憶手段と、ユーザの指示に基づき電子メールの作成をするメール作成手段と、ユーザから、前記メール作成手段により作成されるメールに対してファイルの添付指示を受け付ける添付指示受付手段と、前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが、前記パスワード記憶手段に記憶された不許可パスワードであるか判定する判定手段と、前記判定手段により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定された場合、前記ユーザに対してその旨を通知する通知手段と、を備えることを特徴とする。
また、本発明は、電子メールの送信を制御する条件と当該条件を満たす場合の制御内容とが対応付けられた送信制御ルールと、不許可パスワードとを記憶し、電子メールの送信を制御する情報処理装置における情報処理方法であって、前記情報処理装置の判定手段が、電子メールに添付されたファイルに設定されたパスワードが、前記記憶された不許可パスワードであるか判定する判定工程と、前記情報処理装置の送信制御手段が、前記判定工程により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定された場合、当該ファイルをパスワードが設定されていないファイルとして、前記送信制御ルールを適用し、当該ファイルが添付された電子メールの送信制御を行う送信制御工程と、を備えることを特徴とする。
また、本発明は、不許可パスワードを記憶する情報処理装置における情報処理方法であって、前記情報処理装置のメール作成手段が、ユーザの指示に基づき電子メールの作成をするメール作成工程と、前記情報処理装置の添付指示受付手段が、ユーザから、前記メール作成工程により作成されるメールに対してファイルの添付指示を受け付ける添付指示受付工程と、前記情報処理装置の判定手段が、前記添付指示受付工程により添付の指示を受けたファイルに設定されたパスワードが、前記記憶された不許可パスワードであるか判定する判定工程と、前記情報処理装置の通知手段が、前記判定工程により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定された場合、前記ユーザに対してその旨を通知する通知工程と、
を備えることを特徴とする。
また、本発明は、電子メールの送信を制御する条件と当該条件を満たす場合の制御内容とが対応付けられた送信制御ルールと、不許可パスワードとを記憶し、電子メールの送信を制御する情報処理装置において実行可能なプログラムであって、前記情報処理装置を、電子メールに添付されたファイルに設定されたパスワードが、前記パスワード記憶手段に記憶された不許可パスワードであるか判定する判定手段と、前記判定手段により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定された場合、当該ファイルをパスワードが設定されていないファイルとして、前記送信制御ルールを適用し、当該ファイルが添付された電子メールの送信制御を行う送信制御手段として機能させることを特徴とする。
また、本発明は、不許可パスワードを記憶する情報処理装置において実行可能なプログラムであって、前記情報処理装置を、ユーザの指示に基づき電子メールの作成をするメール作成手段と、ユーザから、前記メール作成手段により作成されるメールに対してファイルの添付指示を受け付ける添付指示受付手段と、前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが、前記記憶された不許可パスワードであるか判定する判定手段と、前記判定手段により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定された場合、前記ユーザに対してその旨を通知する通知手段として機能させることを特徴とする。
本発明によれば、添付ファイルに設定されたパスワードに応じて適切に送信制御を行うことが可能となる。
電子メール送信システムの構成の一例を示すブロック図である。 メール送受信端末110、管理者端末120、メール中継装置150、メール配送装置190のハードウエア構成を示す図である。 メール中継装置150における電子メール保留処理を示すフローチャートである。 図3のステップS305で保留された電子メールに対する監査処理を示すフローチャートである。 メール送信システムの全体の処理を示す図である。 送信が保留された電子メールの一覧を表示する画面の一例を示す図である。 電子メールに対する監査を行う監査画面の一例を示す図である。 送信保留条件が設定されたテーブルの一例を示す図である。 保留された電子メールのメールデータが登録されたテーブルの一例を示す図である。 図3のステップS304における添付ファイルパスワードロック有無判定処理の詳細を示すフローチャートである。 不許可パスワードテーブルの一例を示す図である。 不許可パスワードの登録を受け付ける画面の一例を示す図である 不許可パスワードテーブルの一例を示す図である。 第2の実施形態におけるパスワードロック有無判定処理の詳細を示すフローチャート ステップS1403において表示される画面の一例を示す図 ステップS1405において表示される画面の一例を示す図
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は、本実施形態に係る電子メール送信システムの構成の一例を示すブロック図である。
図1に示すように、本実施形態に係る電子メール送信システムは、メール送受信端末110と管理者端末120とメール中継装置150とメール配送装置190とが含まれ構成されている。メール送受信端末110と管理者端末120とメール中継装置150とメール配送装置190とはそれぞれネットワークを介して相互に通信可能に接続されている。図1には、メール送受信端末110を1つ図示しているが、本実施形態では、1又は複数のメール送受信端末がネットワークを介して管理者端末120とメール中継装置150とメール配送装置190と相互に通信可能に接続されている。
メール送受信端末110から送信された電子メールは、該電子メールの宛先に設定されたメールアドレスに従って、メール中継装置150とメール配送装置190とを介して、該宛先である不図示の他のメール送受信端末に送信される。
電子メールの送受信を行うメール送受信端末110は、ユーザが各種操作指示を行う情報処理装置である。メール送受信端末110は、ネットワークを介して、メール中継装置150とデータの送受信が可能である。メール送受信端末110は、メール作成部111とメール送受信部112と操作部113とを備えている。
メール作成部111は、ユーザによる操作により、電子メールの作成や編集を行う機能を備えている。
メール送受信部112は、ユーザから送信の指示がなされた電子メールをメール中継装置150に送信する機能と、メール中継装置150から電子メールを受信する機能とを備えている。
操作部113は、ユーザからの電子メールに対する送信指示を受け付け、メール送受信部112に当該指示を送信する機能を備える。
さらに、操作部113はユーザによりメール中継装置150へ電子メールの送信が指示された日時(送信日時)を取得し、取得した送信日時を示す情報を当該電子メールに付加する機能を備えている。
なお、メール送受信部112は、一般に知られているSMTP、POP、IMAP等のプロトコルに対応したメールクライアント(メールユーザエージェント:MUA)に対応する機能部である。また、操作部113は、例えばHTTP又はHTTPSに対応したWEBブラウザの機能を利用して実現される。
管理者端末120は、本実施形態における電子メール送信システムの管理者からの操作を受け付ける端末である。
管理者端末120の管理操作部121は、メール中継装置150の記憶手段(ルール保存部156)に記憶されたルールの登録、編集、削除、閲覧などの、管理者による操作指示を受け付ける機能と、メール中継装置150のルール設定部154に対して、当該管理者により操作された指示(ルールの登録、編集、削除、閲覧など)を送信する機能を備えている。
また、管理操作部121は、メール中継装置150の記憶手段(保留メール保存部157)に保留された電子メールの閲覧、削除、送信(中継)などの、管理者による操作指示を受け付ける機能と、当該管理者により受け付けた操作指示(保留された電子メールの閲覧、削除、送信(中継)など)を保留メール管理処理部155に送信する機能を備えている。
メール中継装置150は、メール送受信端末110から送信された電子メールに対してルールを適用し、その結果に基づいて、メール配送装置190にメールを転送(中継)する。
メール中継装置150は、メール受信処理部151、ルール適用処理部152、メール送信処理部153、ルール設定部154、保留メール管理処理部155を備えている。また、メール中継装置150は、外部メモリ211などの記憶手段に、ルール保存部156、保留メール保存部157の記憶領域を備えている。
メール受信処理部151は、メール送受信端末110のメール送受信部112から送信された電子メールを受信する機能を備える。なお、この電子メールには前述の通り、操作部113により送信日時を示す情報が付加されている。
ルール適用処理部152は、メール受信処理部151が受信した電子メールに対して、ルール保存部156に記憶されたルールを適用し、ルールに応じた処理を実行する。
メール送信処理部153は、電子メールをメール配送装置190に送信する機能を備える。
ルール設定部154は、管理者端末120の管理操作部121から、ルール保存部156に記憶されたルールの登録、編集、削除、閲覧など操作指示を受け付ける機能、及び、当該操作指示に従って、ルール保存部156に記憶されたルールの登録、編集、削除、閲覧などの処理を実行する機能を備える。また、ルール設定部154は、例えばHTTP又はHTTPSに対応したWEBサーバの機能を利用して実現される。
保留メール管理処理部155は、管理者端末120の管理操作部121から受け付けた指示に従い、保留メール保存部157に保留されている電子メールの送信等を行う機能を備える。
ルール保存部156は、ルール適用処理部152で用いられるルール(具体的には、図8に示す送信保留条件)が記憶されている記憶領域である。
保留メール保存部157は、ルール適用処理部152で保留すると判定された電子メール(具体的には図9に示すメールデータテーブル)を記憶しておく記憶領域である。
メール配送装置190は、いわゆるメールサーバであって、メール送信処理部153から送信された電子メールに設定された宛先に向けて該電子メールを送信する機能(SMTPサーバの機能等)を備えている。さらに、メール配送装置190は、メール送受信端末110宛に送信された電子メールを、メール送受信端末からのリクエストに応じてメール送受信端末110に送信する機能(POP3サーバの機能等)などを備えていてもよい。
なお、メール送受信端末110、管理者端末120、メール中継装置150、メール配送装置190は、それぞれコンピュータである。
図2は、メール送受信端末110、管理者端末120、メール中継装置150、メール配送装置190に適用可能な情報処理装置のハードウエア構成を示す図である。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
次に、図5を用いて、本発明の実施形態における電子メール送信システム全体の処理について説明する。
ステップS501では、メール送受信端末110がユーザからの指示に従い、メール中継装置150に対して電子メールを送信する。
メール中継装置150は、メール送受信端末110から送信された電子メールを受信すると、当該受信した電子メールに対してフィルタリング処理を行う(ステップS502)。なお、このフィルタリング処理は、図3のフローチャートで示すステップS304〜S306の処理である。
メール中継装置150におけるフィルタリング処理の結果、電子メールの送信を保留する場合は、メール中継装置150はメール送受信端末110に対して、当該電子メールが保留された旨の通知をする(ステップS503)。他方、電子メールを送信する場合は、メール中継装置150はメール配送装置190へ当該電子メールを送信する(ステップS504)。
そして、ステップS505において管理者端末120からメール中継装置150に対して、送信が保留された電子メールの監査処理(送信が保留された電子メールについて、送信の可否をあらためて判断する処理)の要求がされると、メール中継装置150は管理者端末120に対して、送信が保留された電子メールのデータ(図9)を送信する(ステップS505)。
管理者端末120は、ステップS506で送信されたデータをもとに監査処理を行い、監査結果をメール中継装置150に送信する(ステップS507)。
管理者端末120における監査の結果が、送信を不可とする旨である場合には、メール中継装置150はメール送受信端末110に対して、送信が不可となった旨の通知を行う(ステップS508)。他方、管理者端末120における監査の結果が、送信を許可する旨である場合には、メール中継装置150は当該送信が許可された電子メールをメール配送装置190へ送信する(ステップS509)。
以上が、本発明の実施形態における処理の全体像である。
次に、図3を用いて、メール中継装置150における電子メール保留処理について説明する。
図3は、本発明の実施形態における、電子メール保留処理を示すフローチャートである。
なお、図3のステップS301、S302の処理については、メール送受信端末110のCPU201が所定の制御プログラムを読み出して実行する処理である。
また、ステップS303〜S306の処理については、メール中継装置150のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS301では、メール送受信装置110のCPU201は、ユーザから電子メールの送信指示を受け付ける。
ステップS302では、メール送受信装置110のCPU201は、ステップS301で送信指示をされた電子メールをメール中継装置150に対して送信する。
ステップS303では、メール中継装置150のCPU201は、ステップS302においてメール送受信装置から送信された電子メールを受信する。
ステップS304では、メール中継装置150のCPU201は、ステップS303で受信した電子メールが所定の保留条件に合致するか否かを判断する。ステップS304において、電子メールに添付されたファイルに対する取り扱いについては、図10に示すフローチャートにて説明する。
具体的には、メール中継装置150のルール保存部に保存された送信保留条件(図8)を用いて、ステップS303で受信した電子メールが当該条件に合致するか否かを判断する。
図8の送信保留条件について説明する。
図8に示す送信保留条件は、条件1〜条件6までの6つの送信保留条件が設定されている。
条件1は、送信先に「@***1.co.jp」(所定ドメイン名)が含まれる電子メールについては、送信を保留することを示す条件である。
条件2は、電子メールのサイズが1.5MB以上である場合に、送信を保留することを示す条件である。
条件3は、電子メールに添付されたファイルの拡張子が「.ppt」である場合には、送信を保留することを示す条件である。
条件4は、電子メールに添付されたファイルの内の1つ以上にパスワードロックが掛けられていない場合には、送信を保留することを示す条件である。
条件5は、電子メールの本文に「××会社」という文字列が含まれている場合には、送信を保留することを示す条件である。
条件6は、電子メールの送信先に「@***2.co.jp」(所定ドメイン名)が含まれ、かつ添付ファイルのデータ内に「社外秘」という文字列が含まれている場合には、送信を保留することを示す条件である。
ステップS304においてメール中継装置150のCPU201は、ステップS303で受信した電子メールが上述した条件のいずれかに該当するか否かを判断する。
なお、図8に示した保留条件はあくまでも一例であり、これら6つの条件以外の条件も自由に設定できるものとする。
ステップS304で保留条件のいずれかに合致すると判断された場合(ステップS304:YES)は、処理をステップS305に移行する。
ステップS304で保留条件のいずれにも合致しないと判断された場合(ステップS304:NO)は、処理をステップS306に移行する。
ステップS305では、メール中継装置150のCPU201は、ステップS304で保留条件に合致すると判定された電子メールを保留メール保存部157に保存する(図9に示すメールデータテーブルが、保留メール保存部157に保存された保留メールを示すテーブルである)。すなわち、当該電子メールをすぐに送信するのではなく、管理者による監査を受けるために送信を保留する。なお、この際、当該送信が保留された電子メールの送信者に対して、保留された旨の通知をしてもよい。
ステップS306では、メール中継装置150のCPU201は、ステップS304で保留条件に合致しないと判定された電子メールをメール配送装置190へ送信する。
以上の処理により、予め設定された条件に合致する電子メールについては、そのまま送信せず、管理者による監査を受けるために一時保留することが可能となる。
次に、図4を用いて、ステップS305で送信が保留された電子メールに対する監査処理について説明する。
図4は、本発明の実施形態における保留された電子メールの監査処理を示すフローチャートである。
なお、図4のフローチャートで示す処理については、管理者端末120のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS401では、管理者端末120のCPU201は、管理者からの電子メールの監査を行う旨の指示を受け付ける。
管理者からの電子メールの監査指示を受け付けると、ステップS402では、管理者端末120のCPU201は、メール中継装置150の保留メール保存部157に保存された保留メールのメールデータ(図9)を取得する。
ステップS403では、管理者端末120のCPU201は、ステップS402で取得した保留メールのメールデータをもとに保留メール一覧画面(図6)を表示する。
ステップS404では、管理者端末120のCPU201は、管理者により、保留メール一覧画面を介して監査を行う電子メールの選択を受け付ける。
ステップS405では、管理者端末120のCPU201は、管理者によりステップS404で選択された電子メールについての監査画面(図7)を表示する。
ステップS406では、管理者端末120のCPU201は、管理者から、監査対象とされている電子メールに対する指示を受け付ける。具体的には、監査対象となっている電子メールについて、送信を許可するか、送信を許可しないかの指示を受け付ける。
ステップS407では、管理者端末120のCPU201は、ステップS406において管理者において指示された内容を判断する。
指示の内容が送信を許可する旨である場合(ステップS407:送信許可)は、処理をステップS408に移行する。
指示の内容が送信を許可しない旨である場合(ステップS407:送信不可)は、処理をステップS409に移行する。
なお、本実施形態においては、保留された電子メールに対する処理として、管理者から送信許可または送信不可のいずれかの指示を受け付けるように構成しているが、これらに限られるものではなく、他の処理の指示(保留時間の延長や短縮など)を受け付けるように構成しても良い。
ステップS408では、管理者端末120のCPU201は、当該監査が行われた電子メールを送信する旨の指示をメール中継装置150に対して送信する。
ステップS409では、管理者端末120のCPU201は、当該監査を行った電子メールをメール中継装置150の保留メール保存部157から削除する旨の指示を、メール中継装置150へ送信する。
また、不図示であるが、ステップS409においてメールの削除指示がなされた場合は、当該削除されるメールの送信者に対して、送信が許可されなかった旨の通知を出す。
次に図9について説明する。
図9は、ステップS305においてメール中継装置150で送信が保留された電子メールを示すメールデータテーブルである。
図9に示すメールデータテーブルは、送信が保留された電子メールのメールID、当該電子メールを構成する各データ(送信日時、送信者アドレス、送信先アドレス(To,Cc,Bcc)、グループ情報、メール本文、添付ファイル等およびフィルタリング結果がそれぞれ対応付けて記憶されている。
次に、図10を用いて、図3のフローチャートのステップS304における添付ファイルパスワードロック有無判定処理の詳細の一例を説明する。
図10は、ステップS304において、本発明の実施形態における電子メールの添付ファイルの内にパスワードロックが掛けられていないファイルがあるか否かを判定する処理を示すフローチャートである。
なお、パスワードロックが掛けられている状態とは、例えばパスワードを入力しなければファイルを開くことができないような設定がされている状態である。
なお、図10のフローチャートで示す処理については、メール中継装置150のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS1001では、メール中継装置150のCPU201は、ステップS303で受信した電子メールから添付ファイルを抽出する。
ステップS1002では、メール中継装置150のCPU201は、ステップS1001で取得した添付ファイルの内、未処理の添付ファイルがあるか否かを判断する。
ステップS1002にて未処理の添付ファイルがあると判断された場合(ステップS1002:YES)は、処理をステップS1003に移行する。
ステップS1002にて未処理の添付ファイルがないと判断された場合(ステップS1002:NO)は、処理をステップS1009に移行する。
ステップS1003では、メール中継装置150のCPU201は、未処理の添付ファイルを1つ選択し、その添付ファイルにパスワードロックが掛けられているか否かを判断する。
ステップS1003にてパスワードロックが掛けられていると判断された場合(ステップS1003:YES)は、処理をステップS1004に移行する。
ステップS1003にてパスワードロックが掛けられていないと判断された場合(ステップS1003:NO)は、処理をステップS1008に移行する。
ステップS1004では、メール中継装置150のCPU201は、使用を許可しないパスワードの一覧を格納した不許可パスワードテーブルから不許可パスワードを読み込む。
図11に不許可パスワードテーブルの例を示す。このテーブルには、よく使われる簡単なパスワードや類推が容易なパスワードが登録されている。なお、不許可パスワードは図12に示す画面を介して登録されるものとする。
図11に示す「3桁までの数字」とあるのは、「0」〜「999」までの3桁以内で構成される数字である。このように桁数や文字数の少ないパスワードについては、解読されやすいことから、不許可パスワードに設定する必要性は高いといえる。
ステップS1005では、ステップS1004で取得した不許可パスワードの内、未試行の不許可パスワードがあるか否かを判断する。
ステップS1005にて未試行の不許可パスワードがあると判断された場合(ステップS1005:YES)は、処理をステップS1006に移行する。
ステップS1005にて未試行の不許可パスワードがないと判断された場合(ステップS1005:NO)は、処理をステップS1002に移行する。
ここで、図11に示すように、それぞれの不許可パスワードには適用範囲(適用条件)1102が定められている。例えば適用範囲1102が「すべて」と登録されたパスワードについては、電子メールの送信先に関わらず、ステップS1006の処理を実行する。
これに対して、図11に示すように適用範囲1102に「社外宛」と登録されたパスワードについては、送信先が社外である電子メールに添付されたファイルに対してステップS1006の処理を実行する。すなわち、社内宛の電子メールに添付されたファイルに対してはステップS1006の処理を実行しない。
なお、社内宛の電子メールか、社外宛の電子メールかの判定(すなわち、不許可パスワードの適用される電子メールであるか否かの判定)は、送信元と送信先の電子メールアドレスに基づき判断することが可能である。具体的には、送信元と送信先の電子メールアドレスのドメインが同一であるか否かにより判断することが可能である。
このように、社外に送信されるファイルのように情報漏洩の危険性が高い場合には、適用できるパスワードの条件を厳しくする(不許可パスワードを多くする)ことで、情報漏洩などの危険性をより低減させることが可能となる。他方、社内宛については条件が社外宛に比べて緩くなるため、ユーザの利便性を維持することが可能となる。
なお、本実施形態においては、社外宛か否かという設定としたが、個別の送信先を設定できるようにしても良い。
また、添付されるファイルの重要度(機密の度合い)によって、不許可パスワードを設定できるようにしても良い。ファイルの重要度に応じて不許可パスワードを設定した場合の例を図13に示す。ファイルの重要度の判定(すなわち、不許可パスワードの適用される電子メールであるか否かの判定)については、例えばファイル名に含まれる文字列から判断する方法や、ファイルの属性情報に基づき判断する方法などがある。
このように、ファイルの重要度に応じて適用できないパスワード(不許可パスワード)を設定できるようにすることで、重要なファイルほど複雑なパスワードでなければ送信できないという制御が可能となる。
ステップS1006では、メール中継装置150のCPU201は、未試行の不許可パスワードを1つ選択し、その不許可パスワードを用いてステップS1003で選択した添付ファイルのパスワードロック解除を試行する。すなわち、添付ファイルに設定されたパスワードが不許可パスワードであるかを判定する。
なお、「3桁までの数字」とあるレコードについては、「0」〜「999」までの数字について全て確認する。
ステップS1007では、メール中継装置150のCPU201は、ステップS1006でのパスワードロック解除が成功したか否かを判断する。
ステップS1007にてパスワードロック解除が成功と判断された場合、すなわち、不許可パスワードが設定されていた場合(ステップS1007:YES)は、処理をステップS1008に移行する。
ステップS1007にてパスワードロック解除が失敗と判断された場合(ステップS1007:NO)は、処理をステップS1005に移行する。
ステップS1008では、電子メールの添付ファイルの内にパスワードロックが掛けられていないファイルがあると判定する。すなわち、まったくパスワードロックが掛けられていない場合はもちろん、不許可パスワードによりロックが掛けられている場合も、実質的にパスワードが掛けられていないと判断する。
ステップS1009では、電子メールの添付ファイルの内にパスワードロックが掛けられていないファイルはないと判定する。
ステップS1010では、添付ファイルに対してパスワードを設定する。パスワードが未設定のファイルに対しては、新規のパスワードを設定し、不許可パスワードが設定されているファイルに対しては、当該パスワードの設定を削除し、新たなパスワードを設定する。
そして、本フローチャートの処理を終了する。
すなわち、本実施形態においては、ステップS1008においてパスワードロックが掛けられていない添付ファイルがある場合は、図7に示す条件4に合致することなるため、ステップS304はYESと判断される。
他方、ステップS1009においてパスワードロックが掛けられていない添付ファイルはないと判断された場合には、図7に示す条件4に合致しないこととなるため、他の条件に合致しない場合には、ステップS304においてNOと判断される。
なお、本実施形態においては、不許可パスワードによるロックが掛けられている場合について、「パスワードロックが掛けられていない」と判定しているが、この判定処理は、送信しても良いファイルか否かを判定するものであり、「パスワードロックが掛けられているが不許可パスワードによるロックである」と判定する処理であっても良い。
以上の処理により、電子メールの添付ファイルの内にパスワードロックが掛けられていないファイルおよび簡単なパスワードを使用してパスワードロックを掛けたファイルがあるか否かを判定することができる。
図11は、不許可パスワードが登録されたテーブルの一例であり、送信先により適用範囲が設定された場合の例を示す図である。
不許可パスワード1101と、適用範囲1102から構成される。例えば「1234」というパスワードはいずれのあて先に送信する場合であっても、許可されないことを意味する。「hogehoge」というパスワードについては、社外宛に送信する場合には許可されないが、社外宛でなければ許可されることを意味する。
「3桁までの数字」とあるのは、「0」〜「999」までの3桁以内で構成される数字である。このように桁数や文字数の少ないパスワードについては、解読されやすいことから、不許可パスワードに設定する必要性は高いといえる。
図13は、図11と同様に不許可パスワードが登録されたテーブルの一例であり、ファイルの重要度により適用範囲が設定された場合の例を示す図である。
図11と同様に、不許可パスワード1301と、適用範囲1302とから構成される。例えば「1234」というパスワードは重要度に関わらず許可されないことを意味する。「hogehoge」は重要度1と重要度2のファイルには適用が許可されないことを意味する。
図12は、不許可パスワードの登録を受け付ける画面の一例を示す図である。図12の例は、送信先により(社外宛か否かにより)不許可パスワードの適用範囲を設定する場合の例である。
不許可パスワード入力欄1201、適用範囲設定項目1202、登録ボタン1203などから構成される。適用範囲設定項目1202のチェックボックスにチェックがなされると、社外宛の場合に適用するよう設定される。
また、「3」桁までの「数字」といった方法による登録も可能である(1204)。入力する値によって、2桁や4桁にするも可能であり、プルダウンから「文字列」選択することで、「数字」ではなく「3文字までの文字列」といった登録も可能である。
<第2の実施形態>
次に、本発明の第2の実施形態について説明する。
第1の実施形態においては、メール中継装置150において、電子メールに添付されたファイルにパスワードが設定されているかを判定した。これに対して、第2の実施形態においては、メール送受信端末110において、電子メールに添付されるファイルにパスワードが設定されるかを判定する。
例えば、メール作成画面において、添付するファイルを選択し、作成中のメールに添付する指示を受け付けた場合に、当該添付されるファイルに対してパスワードが設定されるかを判定する。
以下、図14、図15、図16等を用いて、第2の実施形態について説明する。
図14は、メール送受信端末110において添付ファイルにパスワードが設定されているかを判定する処理を示すフローチャートである。
なお、図14のフローチャートに示す処理は、メール送受信端末110のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS1401では、メール送受信端末110のCPU201は、電子メールに添付するファイルの選択を受け付け、当該ファイルを電子メールに添付する指示を受け付ける。
ステップS1402では、メール送受信端末110のCPU201は、ステップS1401で選択されたファイルにパスワードが設定されているかの判定処理を実行する。
ステップS1402の処理は、図10に示すステップS1003からS1009の処理と同様であるため、説明は省略する。
なお、ステップS1008の処理を実行する場合は、処理をステップS1403に移行する。ステップS1009の処理を実行する場合は、処理をステップS1407に移行する。
ステップS1403では、メール送受信端末110のCPU201は、図15に示す警告画面を表示する。そして、ユーザから、添付ファイルにパスワードを設定するか否かの選択を受け付ける。
パスワードを設定する旨の指示を受け付けた場合(ステップS1404:YES)は、処理をステップS1405に移行する。
パスワードを設定しない旨の指示を受け付けた場合(ステップS1404:NO)は、処理をステップS1407に移行する。
ステップS1405では、メール送受信端末110のCPU201は、図16に示すパスワード設定画面を表示し、設定するパスワードの入力を受け付ける。
ステップS1406では、メール送受信端末110のCPU201は、ステップS1405で入力を受け付けたパスワードをファイルに設定する。
ステップS1407では、メール送受信端末110のCPU201は、ステップS1401で選択を受け付けたファイルを電子メールに添付する。
図15は、ステップS1403において表示される警告画面の一例を示す図である。図15に示す通り、パスワードが設定されていない旨の表示(通知)がなされる。
また、不許可パスワードが設定されていた場合は、不許可パスワードが設定されている旨の表示がなされても良い(一例として、図15下図)。
設定するボタン1501が押下された場合(S1404:YES)は、処理をステップS1405に移行する。図15下図においては、設定するボタン1501が押下された場合は、不許可パスワードを取り消して、新たなパスワードの設定を受け付ける。
設定しないボタン1502が押下された場合(S1404:NO)は、処理をステップS1407に移行する。
図16は、図15に示す画面においてパスワードを設定する旨の指示を受け付けた場合に表示される画面の一例である。
図16に示す通り、パスワード入力欄1601、設定ボタン1602、キャンセルボタン1603等が表示される。
設定ボタン1602が押下されると、パスワード入力欄1601に入力されたパスワードがファイルに設定される。
以上の構成を備えることにより、電子メール監査システムの添付ファイルパスワードロック有無判定処理において、簡単なパスワード(不許可パスワード)が設定されているかをチェックし、簡単なパスワードが設定されていたらパスワードロック無と判定され、簡単なパスワードでパスワードロックされたファイルの送信を抑制することが可能となる。そのため、情報漏洩を低減することが可能となる。
また、第2の実施形態によれば、パスワードが設定されていないファイルを添付すると警告が出ることで、メール作成時点においてユーザ(メール送信者等)に対して注意喚起をすることが可能となる。これにより、情報漏洩を低減させることが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
また、本発明におけるプログラムは、図3〜図4,図10の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図3〜図4,図10の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
110 メール送受信端末
120 管理者端末
150 メール中継装置
190 メール配送装置

Claims (9)

  1. 電子メールの送信を制御する情報処理装置であって、
    電子メールの送信を制御する条件と、当該条件を満たす場合の制御内容とが対応付けられた送信制御ルールを記憶するルール記憶手段と、
    不許可パスワードと、当該不許可パスワードの設定を許可しない条件とを対応付けて記憶するパスワード記憶手段と、
    電子メールまたは電子メールに添付されたファイルに設定されたパスワードが、不許可パスワードの設定を許可しない条件を満たすかの判定、及び、電子メールに添付されたファイルに設定されたパスワードが、前記パスワード記憶手段に記憶された不許可パスワードであるかの判定を行う判定手段と、
    前記判定手段により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定され、かつ当該電子メールに添付されたファイルまたは当該電子メールが、当該不許可パスワードに対応付けられた当該不許可パスワードの設定を許可しない条件を満たすと判定された場合、当該ファイルをパスワードが設定されていないファイルとして、前記送信制御ルールを適用し、当該ファイルが添付された電子メールの送信制御を行う送信制御手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記送信制御手段は、電子メールに添付されたファイルにパスワードが設定されていない場合、および、前記判定手段により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定され、かつ当該電子メールに添付されたファイルまたは当該電子メールが、当該不許可パスワードに対応付けられた当該不許可パスワードの設定を許可しない条件を満たすと判定された場合に、当該電子メールの送信を保留することを特徴とする請求項1に記載の情報処理装置。
  3. 前記判定手段により、電子メールに添付されたファイルに設定されたパスワードが、前パスワード記憶手段に記憶された不許可パスワードであると判定された場合、当該ファイルに他のパスワードを設定するパスワード設定手段をさらに備えることを特徴とする請求項1また2に記載の情報処理装置。
  4. 不許可パスワードと、当該不許可パスワードの設定を許可しない条件とを対応付けて記憶するパスワード記憶手段と、
    ユーザの指示に基づき電子メールの作成をするメール作成手段と、
    ユーザから、前記メール作成手段により作成されるメールに対してファイルの添付指示を受け付ける添付指示受付手段と、
    前記メール作成手段により作成された電子メールまたは前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが、不許可パスワードの設定を許可しない条件を満たすかの判定、及び、前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが、前記パスワード記憶手段に記憶された不許可パスワードであるかの判定を行う判定手段と、
    前記判定手段により、前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが不許可パスワードであると判定され、かつ当該電子メールに添付されたファイルまたは当該電子メールが、当該不許可パスワードに対応付けられた当該不許可パスワードの設定を許可しない条件を満たすと判定された場合、前記ユーザに対して不許可パスワードが設定されている旨を通知する通知手段と、
    を備えることを特徴とする情報処理装置。
  5. 前記判定手段により、前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが不許可パスワードであると判定され、かつ当該電子メールに添付されたファイルまたは当該電子メールが、当該不許可パスワードに対応付けられた当該不許可パスワードの設定を許可しない条件を満たすと判定された場合、新たなパスワードの設定を受け付けるパスワード設定受付手段と、
    をさらに備えることを特徴とする請求項4に記載の情報処理装置。
  6. 電子メールの送信を制御する条件と当該条件を満たす場合の制御内容とが対応付けられた送信制御ルールと、不許可パスワードと当該不許可パスワードの設定を許可しない条件とを対応付けて記憶する情報処理装置における情報処理方法であって、
    前記情報処理装置の判定手段が、電子メールまたは電子メールに添付されたファイルに設定されたパスワードが、不許可パスワードの設定を許可しない条件を満たすかの判定、及び、電子メールに添付されたファイルに設定されたパスワードが、前記記憶された不許可パスワードであるかの判定を行う判定工程と、
    前記情報処理装置の送信制御手段が、前記判定工程において、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定され、かつ当該電子メールに添付されたファイルまたは当該電子メールが、当該不許可パスワードに対応付けられた当該不許可パスワードの設定を許可しない条件を満たすと判定された場合、当該ファイルをパスワードが設定されていないファイルとして、前記送信制御ルールを適用し、当該ファイルが添付された電子メールの送信制御を行う送信制御工程と、
    を備えることを特徴とする情報処理方法。
  7. 不許可パスワードと、当該不許可パスワードの設定を許可しない条件とを対応付けて記憶する情報処理装置における情報処理方法であって、
    前記情報処理装置のメール作成手段が、ユーザの指示に基づき電子メールの作成をするメール作成手段と、
    前記情報処理装置の添付指示受付手段が、ユーザから、前記メール作成工程において作成されるメールに対してファイルの添付指示を受け付ける添付指示受付工程と、
    前記情報処理装置の判定手段が、前記メール作成工程により作成された電子メールまたは前記添付指示受付工程により添付の指示を受けたファイルに設定されたパスワードが、不許可パスワードの設定を許可しない条件を満たすかの判定、及び、前記添付指示受付工程により添付の指示を受けたファイルに設定されたパスワードが、前記記憶された不許可パスワードであるかの判定を行う判定工程と、
    前記情報処理装置の通知手段が、前記判定工程において、前記添付指示受付工程により添付の指示を受けたファイルに設定されたパスワードが不許可パスワードであると判定され、かつ当該電子メールに添付されたファイルまたは当該電子メールが、当該不許可パスワードに対応付けられた当該不許可パスワードの設定を許可しない条件を満たすと判定された場合、前記ユーザに対して不許可パスワードが設定されている旨を通知する通知工程と、
    を備えることを特徴とする情報処理方法。
  8. 電子メールの送信を制御する条件と当該条件を満たす場合の制御内容とが対応付けられた送信制御ルールと、不許可パスワードと当該不許可パスワードの設定を許可しない条件とを対応付けて記憶する情報処理装置において実行可能なプログラムであって、
    前記情報処理装置を、
    電子メールまたは電子メールに添付されたファイルに設定されたパスワードが、不許可パスワードの設定を許可しない条件を満たすかの判定、及び、電子メールに添付されたファイルに設定されたパスワードが、前記パスワード記憶手段に記憶された不許可パスワードであるかの判定を行う判定手段と、
    前記判定手段により、電子メールに添付されたファイルに設定されたパスワードが不許可パスワードであると判定され、かつ当該電子メールに添付されたファイルまたは当該電子メールが、当該不許可パスワードに対応付けられた当該不許可パスワードの設定を許可しない条件を満たすと判定された場合、当該ファイルをパスワードが設定されていないファイルとして、前記送信制御ルールを適用し、当該ファイルが添付された電子メールの送信制御を行う送信制御手段として機能させることを特徴とするプログラム。
  9. 不許可パスワードと、当該不許可パスワードの設定を許可しない条件とを対応付けて記憶する情報処理装置において実行可能なプログラムであって、
    前記情報処理装置を、
    ユーザの指示に基づき電子メールの作成をするメール作成手段と、
    ユーザから、前記メール作成手段により作成されるメールに対してファイルの添付指示を受け付ける添付指示受付手段と、
    前記メール作成手段により作成された電子メールまたは前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが、不許可パスワードの設定を許可しない条件を満たすかの判定、及び、前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが、前記パスワード記憶手段に記憶された不許可パスワードであるかの判定を行う判定手段と、
    前記判定手段により、前記添付指示受付手段により添付の指示を受けたファイルに設定されたパスワードが不許可パスワードであると判定され、かつ当該電子メールに添付されたファイルまたは当該電子メールが、当該不許可パスワードに対応付けられた当該不許可パスワードの設定を許可しない条件を満たすと判定された場合、前記ユーザに対して不許可パスワードが設定されている旨を通知する通知手段とを備えることを特徴とするプログラム。
JP2014223142A 2013-12-09 2014-10-31 情報処理装置、情報処理方法、プログラム Active JP5842981B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014223142A JP5842981B2 (ja) 2013-12-09 2014-10-31 情報処理装置、情報処理方法、プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013254356 2013-12-09
JP2013254356 2013-12-09
JP2014223142A JP5842981B2 (ja) 2013-12-09 2014-10-31 情報処理装置、情報処理方法、プログラム

Publications (2)

Publication Number Publication Date
JP2015133098A JP2015133098A (ja) 2015-07-23
JP5842981B2 true JP5842981B2 (ja) 2016-01-13

Family

ID=53900211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014223142A Active JP5842981B2 (ja) 2013-12-09 2014-10-31 情報処理装置、情報処理方法、プログラム

Country Status (1)

Country Link
JP (1) JP5842981B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6668948B2 (ja) * 2016-05-27 2020-03-18 富士通株式会社 ファイル判定プログラム、ファイル判定装置およびファイル判定方法
JP6802070B2 (ja) * 2017-01-04 2020-12-16 株式会社日立ソリューションズ 調整プログラムおよび調整装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4650786B2 (ja) * 2005-04-20 2011-03-16 沖電気工業株式会社 本人識別システム
JP4938527B2 (ja) * 2007-03-28 2012-05-23 株式会社日本総合研究所 メール誤送信防止システム、メール誤送信防止方法およびメール誤送信防止プログラム
JP2010233117A (ja) * 2009-03-27 2010-10-14 Nec System Technologies Ltd 電子メール処理装置、電子メールシステム、及び電子メール暗号化方法
JP5581162B2 (ja) * 2010-09-29 2014-08-27 株式会社Pfu 情報処理装置、パスワード診断方法およびプログラム
CN103181125B (zh) * 2010-10-22 2015-10-21 富士通株式会社 访问限制装置以及访问限制方法

Also Published As

Publication number Publication date
JP2015133098A (ja) 2015-07-23

Similar Documents

Publication Publication Date Title
JP6406397B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5842981B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5983509B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
KR101696877B1 (ko) 메일 수신 및 발신 시스템
JP5205581B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5561832B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2008186315A (ja) データの入出力制御方法
JP6048543B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP7159115B2 (ja) プログラム、情報処理方法及び情報処理装置
JP2018107486A (ja) 情報処理装置、制御方法、及びプログラム
JP5565478B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5334137B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6327623B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
JP5982820B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5344654B2 (ja) 電子メール制御装置及びその制御方法及びプログラム
JP6905999B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5375818B2 (ja) 情報処理装置、及びその制御方法、プログラム
JP2006072774A (ja) 電子メール保管システム、電子メールシステム
JP5224299B2 (ja) 情報処理装置、及びその制御方法、プログラム
JP5772931B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5750612B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2019101762A (ja) 情報処理装置、及びその制御方法、プログラム
JP2018106770A (ja) プログラム、情報処理装置及び情報処理装置の制御方法
JP2014119992A (ja) 情報処理装置、情報処理方法、プログラム
JP2019022123A (ja) 電子メールの送信制御装置、送信制御方法、及び、送信制御プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151102

R150 Certificate of patent or registration of utility model

Ref document number: 5842981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250