JP6406397B2 - 情報処理装置、情報処理方法、プログラム - Google Patents

情報処理装置、情報処理方法、プログラム Download PDF

Info

Publication number
JP6406397B2
JP6406397B2 JP2017122103A JP2017122103A JP6406397B2 JP 6406397 B2 JP6406397 B2 JP 6406397B2 JP 2017122103 A JP2017122103 A JP 2017122103A JP 2017122103 A JP2017122103 A JP 2017122103A JP 6406397 B2 JP6406397 B2 JP 6406397B2
Authority
JP
Japan
Prior art keywords
mail
password
transmission
email
transmission control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017122103A
Other languages
English (en)
Other versions
JP2017174466A5 (ja
JP2017174466A (ja
Inventor
充昭 村田
充昭 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Publication of JP2017174466A publication Critical patent/JP2017174466A/ja
Publication of JP2017174466A5 publication Critical patent/JP2017174466A5/ja
Application granted granted Critical
Publication of JP6406397B2 publication Critical patent/JP6406397B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子メールの送信制御処理に関する。
近年、情報の送受信を行う手段として電子メールが広く利用されている。情報の流出リスクを低減させるために、企業等では、電子メールを社外に送信する際に、電子メールの内容や宛先等に応じて、社外への電子メールの送信を禁止する等の対策を講じる必要が出てきた。
そこで、電子メールの誤送信や、意図的な情報の流出を防止するために、企業等では電子メールデータの送信制御を行うためにサーバ装置を設けていることがある。当該サーバ装置では、電子メールの宛先やその組み合わせ、宛先の件数、電子メールの件名や本文に含まれるキーワード、添付ファイルの内容等の項目を条件として、それら項目の条件を複数組み合わせるなどして、電子メールの中継制御を行うためのルールを設定し、そのルールに従って、電子メールの送信制御を行うことになる。
例えば、特許文献1には、電子メールのドメイン情報を用いた電子メールの送信制御に関する発明が、特許文献2には企業内の組織情報に基づいて電子メールの送信制御を行う技術が開示されている。
特開2007−102334号公報 特開2010−171523号公報
電子メールサーバや、電子メールクライアントには、電子メールにファイルを添付して送信する場合、当該添付ファイルをパスワードにより保護して(暗号化して)送信するものがある。このような暗号化された添付ファイルについては内容を読み込むことが出来ないため、当該添付ファイルの内容を考慮した適切な送信制御ができない。
そこで、本発明は、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現する仕組みを提供することを目的とする。
本発明は、電子メールの送信制御を行う情報処理装置であって、前記電子メールの送信制御に用いる送信制御ルールを記憶する記憶手段と、前記電子メールを取得する取得手段と、前記取得手段により取得された電子メールを記憶する電子メール記憶手段と、前記電子メール記憶手段に記憶された電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索手段と、前記検索手段により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除手段と、前記解除手段により解除された添付ファイルに対して前記記憶手段に記憶された送信制御ルールを適用するルール適用手段と、前記ルール適用手段により適用されたルールに基づき、電子メールの送信を制御する送信制御手段と、を備えることを特徴とする。
また、本発明は、電子メールの送信制御に用いる送信制御ルールと、取得手段により取得した電子メールとを記憶し、電子メールの送信制御を行う情報処理装置における情報処理方法であって、前記情報処理装置の取得手段が、前記電子メールを取得する取得工程と、前記情報処理装置の検索手段が、電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索工程と、前記情報処理装置の解除手段が、前記検索工程により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除工程と、前記情報処理装置のルール適用手段が、前記解除工程により解除された添付ファイルに対して前記記憶された送信制御ルールを適用するルール適用工程と、前記情報処理装置の送信制御手段が、前記ルール適用工程により適用されたルールに基づき、電子メールの送信を制御する送信制御工程と、を備えることを特徴とする。
また、本発明は、電子メールの送信制御に用いる送信制御ルールと、取得手段により取得した電子メールとを記憶し、電子メールの送信制御を行う情報処理装置において実行可能なプログラムであって、前記情報処理装置を、前記電子メールを取得する取得手段と、前記電子メール記憶手段に記憶された電子メールから、電子メールに添付されたファイルの保護を解除するためのパスワードが記述された電子メールを検索する検索手段と、前記検索手段により検索された電子メールに記述されたパスワードを用いて、前記ファイルの保護を解除する解除手段と、前記解除手段により解除された添付ファイルに対して前記記憶手段に記憶された送信制御ルールを適用するルール適用手段と、前記ルール適用手段により適用されたルールに基づき、電子メールの送信を制御する送信制御手段として機能させることを特徴とする。
本発明によれば、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現することが可能となる。
本発明の情報処理システムのシステム構成の一例を示す図である。 図1のプロキシサーバ101に適用可能な情報処理装置のハードウェア構成の一例を示す図である。 プロキシサーバ101のCPU201によって行われる処理の概要を示すフローチャートである。 第1の実施形態における図3のステップS302の中継制御メール保存処理の詳細を示すフローチャートである。 第1の実施形態における図3のステップS304のメールデータ中継制御処理の詳細を示すフローチャートである。 図3のステップS306の保留メール監査処理の詳細を示すフローチャートである。 プロキシサーバ101の外部メモリ211に記憶されている電子メールDB(データベース)のデータ構成の一例を示す図である。 プロキシサーバ101の外部メモリ211に記憶されている保留電子メールリストのデータ構成の一例を示す図である。 プロキシサーバ101の外部メモリ211に記憶されているメールの中継制御ルールDB(データベース)のデータ構成の一例を示す図である。 保留電子メール一覧表示画面1000の一例を示す図である。 保留電子メール詳細確認画面1100の一例を示す図である。 第2の実施形態におけるメールデータ中継制御処理の詳細を示すフローチャート パスワード記述メール送信要求処理の一例を示すフローチャート
以下、図面を参照して、本発明の実施の形態の一例について説明する。図1は、本発明の情報処理システムのシステム構成図の一例を示す図である。図1に示すように、本発明の情報システムは、プロキシサーバ101、メールサーバ102、クライアント装置103−1〜103−3(以下、まとめてクライアント装置103とする)を備えている。また、上記の装置は、LAN(Local Area Network)104を介して相互に通信可能に接続されている。
また、メールサーバ102やクライアント装置103は、プロキシサーバ101を介して広域ネットワーク105に接続されている外部メールサーバ106−1、106−2と相互に通信可能に接続されている。
プロキシサーバ101は、本発明の情報処理装置として機能するサーバ装置であって、メールサーバ102やクライアント装置103から送信される電子メールデータに対する中継制御処理を、後述する中継制御ルールを用いて行うサーバ装置である。
また、プロキシサーバ101は、ウェブサーバ機能を有しており、その機能を用いて、クライアント装置103を操作するユーザからの要求に応じて、電子メールの中継制御処理に用いる中継制御ルールの入力を受け付けたり、中継制御処理の結果送信が保留された電子メールに対する送信、送信禁止の入力を受け付けたりする。
メールサーバ102は、電子メールの送受信を行うために用いられるサーバ装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を持ったサーバ装置である。クライアント装置103は、メールサーバ102で管理されているメールアドレスを使用するユーザが操作する端末装置である。
以下、図2を用いて、図1に示したプロキシサーバ101に適用可能な情報処理装置のハードウエア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。
次に、図3を参照して、プロキシサーバ101のCPU201によって行われる処理の概要について説明する。プロキシサーバ101に図3に示す処理を実行させるためのプログラムは外部メモリ211等に記憶されており、プロキシサーバ101のCPU201は、当該プログラムによる制御に従って本処理を実行することになる。
プロキシサーバ101のCPU201は、本処理の実行中に、新規に電子メールデータを受信したか(ステップS301)、中継可否を判定する電子メールデータがあるか(ステップS303)、保留メールに対する監査処理要求をクライアント装置103より受付けたか(ステップS305)の判定を常時行っている。
新規に電子メールデータを受信したと判定した場合には(ステップS301でYES)、中継制御メール保存処理を行う(ステップS302)。この中継制御メール保存処理の詳細については、図4を参照して後述することにする。
また、電子メールの中継可否を判定する電子メールデータがあると判定した場合には(ステップS303でYES)、メールデータの中継制御処理を行う(ステップS304)。このメールデータ中継制御処理の詳細については、図5を参照して後述することにする。
また、保留メールに対する監査要求を受け付けた場合には(ステップS305でYES)、保留メール監査処理を行う(ステップS306)。この保留メール監査処理の詳細については、図6を参照して後述することにする。以上が、プロキシサーバ101のCPU201によって行われる処理の概要の説明である。
次に図4を参照して、図3のステップS302の中継制御メール保存処理の詳細について説明する。この処理は、電子メールに添付されたファイルがパスワードにより保護されている場合(暗号化が施されている場合など)には、当該ファイルの内容についてパスワードによる保護を解除しなければ確認できないことから、当該ファイルの内容を考慮した送信制御を実現するために行われる処理である。
ステップS401では、プロキシサーバ101のCPU201は、受信した電子メールにファイルが添付されているか否かを判定する。
ファイルが添付されていると判定された場合(ステップS401:YES)は、処理をステップS402に移行する。
ファイルが添付されていないと判定された場合(ステップS401:NO)は、処理をステップS404に移行する。
ステップS402では、プロキシサーバ101のCPU201は、受信した電子メールに添付されたファイルがパスワードにより保護されたファイルであるか否かを判断する。
添付ファイルがパスワードにより保護されていると判断された場合(ステップS402:YES)は、処理をステップS403に移行する
添付ファイルがパスワードにより保護されていないと判断された場合(ステップS402:NO)は、処理をステップS404に移行する。
ステップS403では、プロキシサーバ101のCPU201は、受信した電子メールをパスワード付与添付ファイル付きメール保存部に保存する。
ステップS404では、プロキシサーバ101のCPU201は、受信した電子メールにパスワード(いずれかの電子メールに添付されたファイルを復号するためのパスワード)が記述された電子メールであるか否かを判断する。
具体的には、例えば受信した電子メールの件名や、電子メールの本文中に「パスワード通知」といった文字列が含まれている場合などは、当該電子メールがパスワード記述メールであると判断される。判断方法については、これに限られることなく、どのような方法を用いて判断しても良い。
なお、ステップS402でYESと判断された電子メールに対してもステップS404の処理を実行するのは、パスワードにより保護されたファイルが添付されたメールの本文中にパスワードが記述されている場合を想定したためである。これにより、パスワードにより保護されたファイルが添付された電子メールに当該添付ファイルの保護を解除するためのパスワードが記述されている場合にも対応可能となる。
パスワードが記述された電子メールであると判断された場合(ステップS404:YES)は、処理をステップS405に移行する。
パスワードが記述された電子メールではないと判断された場合(ステップS404:NO)は、処理をステップS406に移行する。
ステップS405では、プロキシサーバ101のCPU201は、パスワード記述メール保存部に当該電子メールを保存する。
ここで、ステップS403でパスワード付与添付ファイル付きメールデータ保存部に保存された電子メール(パスワードにより保護されたファイルが添付された電子メール)にパスワードが記述されていた場合は、当該電子メールはパスワード付与添付ファイル付きメールデータ保存部とパスワード記述メールデータ保存部の双方にデータが保存されることになる。
ステップS406では、プロキシサーバ101のCPU201は、パスワードにより保護されたファイルが添付された電子メールと、当該添付ファイルを復号するためのパスワードが記述された電子メールとが揃ったか否か(両方を受信したか否か)を判断する。
具体的には、パスワード付与添付ファイル付メールデータ保存部に保存された電子メールデータの添付ファイルに対して、パスワード記述メールデータ保存部に保存された電子メールデータに含まれるパスワードを適用して、当該添付ファイルが復号できるか(パスワードによる保護を解除できるか)を総当たりで確かめ、復号できた場合には、パスワードにより保護されたファイルが添付された電子メールと当該添付ファイルを復号するためのパスワードが記述された電子メールとが揃ったと判断される。
ここで総当たりではなく、例えば宛先情報(送信元・送信先)が同一の電子メールデータを抽出し、復号できるか否かを確かめても良い。また、電子メール本文の内容や件名が類似している電子メールデータを抽出し、復号できるか否かを確かめても良い。このような処理をすることで、ステップS406の判断がより速く処理できるようになる。
パスワードにより保護されたファイルが添付されたメールと、パスワード記述メールとが揃ったと判断された場合(ステップS406:YES)は、処理をステップS407に移行する。
パスワードにより保護されたファイルが添付されたメールと、パスワード記述メールとが揃っていないと判断された場合(ステップS406:NO)は、処理をステップS409に移行する。
ステップS407では、プロキシサーバ101のCPU201は、当該電子メールに添付されたパスワードにより保護されたファイルを、パスワード記述メールに記述されたパスワードを用いてパスワード無しファイルへ変換する。
ここで、パスワード記述メールと、当該パスワード記述メールに記載されたパスワードで復号できるファイルが添付された電子メールとの対応付けをする。例えばメッセージIDなどを用いて相互に対応づけて登録する。
ステップS408では、プロキシサーバ101のCPU201は、当該電子メールに添付されたファイルを、ステップS407で変換したパスワード無しファイル(パスワードによる保護を解除したファイル)で置き換えたメールデータを作成する。そして、処理をステップS410に移行する。
ステップS409では、プロキシサーバ101のCPU201は、受信した電子メールがパスワードにより保護されたファイルが添付されたメールか、またはパスワード記述メールかのいずれかであるか否かを判断する。
いずれかのメールであると判断された場合(ステップS409:YES)は、本フローチャートに示す処理を終了する。
いずれのメールでもないと判断された場合(ステップS409:NO)は、処理をステップS410に移行する。
ステップS410では、プロキシサーバ101のCPU201は、受信した電子メールデータ(ステップS406:YESの場合は、ステップS408で作成された電子メールデータ)を電子メールDBに保存する。そして、本フローチャートに示す処理を終了する。
ここで、図7を参照して、プロキシサーバ101の外部メモリ211に記憶されている電子メールDB700のデータ構成について説明する。図7に示すように、電子メールDB700は、メッセージID701、送信日時702、送信者(FROM)703、送信先704、件名705、本文706、添付707、結合708、分割サイズ709、制御結果710等のデータ項目を備えて構成されている。
メッセージID701は、電子メールの識別情報が登録されるデータ項目であり、メールヘッダのMessage−idに設定されている値が登録される。送信日時702は、当該電子メールが送信された日時情報が登録される。例えば、メールヘッダのDateに設定されている値が登録される。
送信者703は、電子メールの送信者情報が登録されるデータ項目であり、電子メールのFROM情報として設定された電子メールアドレスが登録される。例えば電子メールのエンベロープに設定された送信者メールアドレスが登録される。
送信先704は、電子メールの送信先情報が登録されるデータ項目であり、電子メールの送信先(TO、CC、BCC)として設定された電子メールアドレスが登録される。尚、TOに設定された電子メールアドレスはTO704−1に、CCに設定された電子メールアドレスはCC704−2、BCCに設定された電子メールアドレスは、BCC704−3に登録されることになる。この情報は電子メールのメールヘッダ及びエンベロープに従って登録されることになる。
件名705は、電子メールの件名情報が登録されるデータ項目であり、電子メールの件名(Subject)に設定された情報が登録される。例えば、メールヘッダのSubjectに設定された値が登録されることになる。
本文706は、電子メールの本文情報が登録されるデータ項目である。添付707は、電子メールに添付された添付ファイル情報(復号された添付ファイル)が登録されるデータ項目である。
結合708は、当該メールデータが、サイズ分割メールが結合されたものであるかを示す情報が登録されるデータ項目である。例えば、サイズ分割メールの結合メールの場合には「○」がそれ以外の場合には「×」が登録される。尚、登録方法はこの方法に限られない。分割サイズ709は、当該電子メールがサイズ分割メールの結合メールである場合に、サイズ分割メールの最大サイズ情報が登録されるデータ項目である。
制御結果710は、プロキシサーバ101による中継制御結果等が登録されるデータ項目である。更新日時711は、電子メールデータのレコードが更新された日時情報が登録される。以上がプロキシサーバ101の外部メモリ211に記憶されている電子メールDBの説明である。
なお、パスワード付与添付ファイル付メールデータ保存部に保存された電子メール、パスワード記述メールデータ保存部に保存された電子メールも同様のデータ構成で保存される。
次に、図5を参照して、図3のステップS304のメールデータ中継制御処理の詳細について説明する。プロキシサーバ101のCPU201は、一定間隔で電子メールDB700をチェックし、制御結果710のデータが登録されていない(未だ中継制御処理が行われていない)電子メールデータで、最終の更新時間(更新時間711に設定されている)が所定の時間以上前のものがある場合に、図3のステップS303でYESと判定され、本処理を行うことになる。
なお、本実施例では、電子メールDBに保存されたメールデータを対象に図5のフローチャートに示す処理を実行しているが、パスワード記述メールデータ保存部に保存された電子メールデータに対しても図5のフローチャートで示す処理を実行する。
まず、プロキシサーバ101のCPU201は、中継制御対象のメールに未だ適用していない中継制御ルールがあるか否かを判定し(ステップS501)、未適用の中継制御ルールあると判定した場合には(ステップS501でYES)、処理をステップS502に進め、優先度に従って未適用の中継制御ルールを取得することになる。
ステップS502で中継制御ルールDBの各データに設定されている優先度情報に従って取得した中継制御ルールの条件に、中継制御の対象としている電子メールが合致しているかを判定する(ステップS503)。
ステップS503の判定処理で、中継制御ルールに合致した(YES)と判定した場合には、処理をステップS504に進め、当該中継制御ルールの動作906に設定された動作を実行すると決定する。この時、中継制御ルールに宛先(TO、CC、BCC)に関する条件が設定されていたら、エンベロープに設定されているそれら宛先に関する情報を当該宛先条件と照合し、当該宛先条件に合致しているかを判定することになる。
一方、ステップS503の判定処理で条件に合致しない(NO)と判定した場合には、処理をステップS501に進め、未適用の中継制御ルールがあるかを判定し、ある(YES)と判定した場合は、ステップS502以降の処理を行う。ない(NO)と判定した場合には、処理をステップS505に進め、デフォルト処理として設定されている動作を実行すると決定する。
ステップS506では、ステップS504またはステップS505で電子メールに対して実行すると決定された処理が「送信」、「保留」、「送信禁止」の何れであるかを判定する。
ステップS506の判定処理で「送信」であると判定した場合には、処理をステップS507に進め、パスワードにより保護されたファイルが添付されたメールとパスワード記述メールとを指定された送信先に対して送信する(ステップS507)。
ここで、ステップS507で送信されるメールは、ステップS407において添付ファイルがパスワード無しファイルに変換された電子メールではなく、パスワードにより保護されたファイルが添付された電子メールを送信する。
すなわち、ステップS501〜ステップS505の処理については、パスワード無しファイルに置き換えたメールデータに対してなされ、ステップS507で実際に送信されるのは、当該パスワード無しファイルに変換された電子メールに対応するパスワードにより保護されたファイルが添付された電子メール(ステップS403でパスワード付与添付ファイル付メールデータ保存部に保存された電子メール)である。
これにより、中継制御処理(ルール適用処理)についてはパスワードによる保護を解除した状態で実行することから添付ファイルの内容も考慮した処理が可能となる。また、実際に送信されるのはパスワード付与された(保護された)ファイルが添付されたファイルであることから、情報漏洩のリスクを低減することが可能となる。
ステップS506の判定処理で「保留」であると判定した場合には、処理をステップS508に進め、図8に示す保留電子メールリストに当該電子メールの情報を登録する。
ステップS508で保留すると決定された電子メールに関する情報を保留電子メールリスト800に追加後、送信者に電子メールが保留された旨の通知を行う(ステップS509)。また、保留された電子メールの監査者として設定されたユーザに対しても、電子メールが保留された旨の通知を行う(ステップS510)。
ステップS506の判定処理で、実行する処理が「送信禁止」であると判定した場合には、処理をステップS511に進め、当該電子メールの送信を禁止する。そして、電子メールの送信者に対して、電子メールの送信が禁止された旨の通知を行う(ステップS512)。
ステップS507、S510、S512のいずれかの処理が終了後、CPU201は、ステップS513に処理を進め、中継制御結果を電子メールDB700中の当該電子メールの制御結果710に登録することになる。以上が、図3のステップS304のメールデータ中継制御処理の詳細である。
次に、図6を参照して、図3のステップS306の保留メール監査処理の詳細について説明する。この処理は、監査者が使用するクライアント装置103から、プロキシサーバ101が提供する保留電子メールの監査を行うためのウェブページにアクセス要求があった場合に行われる処理である。
プロキシサーバ101のCPU201は、アクセス要求を行っていたクライアント装置103を操作するユーザの特定処理を行う(ステップS601)。例えば、ユーザID、パスワードの入力を受け付け、その情報が不図示のユーザ管理DBに登録されている場合に、当該ユーザIDで特定されるユーザを電子メールの監査を行うユーザとして特定することになる。
そして、ステップS601でユーザが特定された後に、CPU201は、保留電子メールリスト800に当該ユーザが監査する保留電子メールが記憶されているかを判定する(ステップS602)。
ステップS602の判定処理で、当該ユーザが監査すべき保留電子メールがない(NO)と判定した場合には、処理をステップS603に進め、監査対象の保留電子メールがない旨の通知を行う。
一方、ステップS602の判定処理で当該ユーザが監査すべき保留電子メールがある(YES)と判定した場合には、処理をステップS604に進め、保留電子メールリスト800から当該ユーザが監査すべき保留電子メールを取得する。そして、監査対象の保留メール一覧を含む画面情報を生成し(ステップS605)、当該画面情報をクライアント装置103に送信する(ステップS606)。
保留電子メール一覧画面を表示させるための画面情報を送信(ステップS606)後、クライアント装置103から保留電子メールの詳細データ要求を受け付けた場合には(ステップS607でYES)、処理をステップS608に進め、電子メールDB700から詳細データを要求された電子メールデータを取得し、その電子メールデータを用いて保留電子メールの詳細データを含む画面情報を生成する。そして、画面情報を、要求を行ってきたクライアント装置103に対して送信する(ステップS609)。
プロキシサーバ101のCPU201は、クライアント装置103から保留電子メールに対する監査結果を受け付けると(ステップS610でYES)、処理をステップS611に進め、受付けた監査結果が「送信」であるかそれとも「送信禁止」であるかを判定する。この判定処理で「送信」であると判定した場合には(ステップS611で「送信」)、保留電子メールの送信処理を行う(ステップS612)。
この時、保留電子メールにパスワードにより保護されたファイルが添付されていた場合は、パスワードにより保護された状態で送信を行うこととなる。すなわち、電子メールDB700に保存された電子メールデータではなく、パスワード付与添付ファイル付きメールデータ保存部に保存された電子メールを送信する。
一方、「送信禁止」であると判定した場合には(ステップS611で「送信禁止」)、当該保留電子メールの送信を禁止する(ステップS613)。
ステップS612またはS613の処理終了後、保留電子メールの送信者に当該保留電子メールに対して処理が行われた旨の通知を行う。この時、当該保留電子メールが送信されたか、それとも送信を禁止されたかがわかるような形での通知が行われることになる。
その後、この監査結果に従って、当該保留電子メールに対応する電子メールDB700中のデータの制御結果710を更新する(ステップS615)。
送信の監査結果入力がされた場合には「保留→送信」、送信禁止の監査結果入力がされた場合には「保留→送信禁止」と当該データ項目の情報を変更することになる。
そして上記の処理をステップS616で本処理を終了する(YES)と判定するまで行うことになる。以上が図3のステップS306の保留電子メール監査処理の詳細な説明である。
次に、図9を参照して、プロキシサーバ101の外部メモリ211に記憶されている中継制御ルールDB900のデータ構成の一例について説明する。
図9に示すように、中継制御ルールDB900は、データ項目として、ルールID901、優先度902、ルール名称903、コメント904、条件905、動作906を備えている。
ルールID901は、中継制御ルールを一意に識別するための識別情報が登録されるデータ項目である。優先度902は、中継制御ルールを適用する優先順を示す優先度情報が登録されるデータ項目である。
ルール名903は、中継制御ルールの名称が登録されるデータ項目である。コメント904は、中継制御ルールに関するコメントが登録されるデータ項目である。例えば、どのような趣旨で当該中継制御ルールが設けられているかを示す情報などが登録される。
条件905は、中継制御ルールを適用する電子メールの条件が設定されるデータ項目として、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4が設定されている。
送信者条件905−1は、電子メールの送信者条件が登録されるデータ項目であり、例えば、「*@example.co.jpである」、「*@example.co.jp以外」、などの条件が登録されることになる。
宛先条件905−2は、電子メールの宛先条件が登録されるデータ項目であり、例えば、「TO、CC、BCCに*@example.co.jp以外のアドレスが設定されている」、「TO、CCに設定されているアドレス件数がn件以上である」や、「n以上のドメインが含まれる」、「送信者の管理者のメールアドレスがCCに設定されていない」、などの条件が登録されることになる。
件名・本文条件905−3は、電子メールの件名や本文に設定されている文字列に関する条件が登録されるデータ項目であり、例えば、「件名が入力されていない」、「件名又は本文に、『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、などの条件が登録されることになる。
添付ファイル条件905−4は、電子メールに添付されている添付ファイルに関する条件が登録されるデータ項目であり、MIMEタイプ条件905−41、キーワード条件905−42、サイズ条件905−43が設定されている。
MIMEタイプ条件905−41は、ファイルの種類に関する情報が登録されるデータ項目であり、例えば、JPEGファイルの場合には「image/jpeg」、テキストファイルの場合には「text/plain」が登録されることになる。
キーワード条件905−42は、添付ファイルに含まれる文字列に関する条件が登録されるデータ項目であって、例えば、「『機密、極秘、社外秘、関係者外秘』のいずれか含まれる」、などの条件が登録されることになる。
サイズ条件905−43は、添付ファイルのサイズに関する条件が登録されるデータ項目であって、例えば、「30MB以上」、「20MB未満」、等の条件が登録される。
尚、1つの中継制御ルールに、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4の全てを設定しなくても勿論構わない。また、送信者条件905−1、宛先条件905−2、件名・本文条件905−3、添付ファイル条件905−4のうち複数の条件が登録されている場合には、それら条件をすべて含む電子メールが当該中継制御ルールを適用する電子メールとされる。
動作906は、条件905に合致した電子メールデータに対して適用する処理が登録されるデータ項目であって、「送信」、「送信禁止」、「保留」のうちいずれかが登録される。「送信」が設定されている場合には、電子メールを指定された送信先に送信する。「送信禁止」が設定されている場合には、電子メールの送信を禁止する。「保留」が設定されている場合には、電子メールの送信を保留し、管理者から受付ける「送信」または「送信禁止」の指示に従った送信制御が行われることになる。
以上が、プロキシサーバ101の外部メモリ211に記憶されている中継制御ルールDB900のデータ構成の説明である。
次に、図8を参照して保留電子メールリスト800のデータ構成の一例について説明する。図8に示すように、保留電子メールリスト800は、メールID801、送信者802、監査者803、保留日時804、監査結果805等のデータ項目を備えて構成されている。
メールID801は、電子メールを一意に識別するための識別情報が登録されるデータ項目である。このメールID801に登録されている情報を用いて、電子メールDB700に登録されているメールの情報を取得することになる。
送信者802は、当該電子メールを送信したユーザが登録されるデータ項目である。監査者803は、メールIDで特定される電子メールに対して「送信」または「送信禁止」の指示を行うための監査を行うユーザのユーザ情報が登録されるデータ項目である。例えば、電子メールの送信者の上長が監査者として登録されることになる。
保留日時804は、電子メールが保留された日時情報が登録されるデータ項目である。電子メールが保留されたまま一定期間経過したら監査者からの指示がなくても当該電子メールを送信する、当該電子メールの送信を禁止する等行っても勿論構わない。
監査結果805は、監査者による監査結果(「送信」または「送信禁止」)が登録されるデータ項目である。以上が、保留電子メールリストのデータ構成の一例の説明である。
次に、図10を参照して、図6のステップS606で送信された画面情報を受信したクライアント装置103のディスプレイ装置に表示される保留電子メール一覧表示画面1000の一例について説明する。
図10に示す通り、保留電子メール一覧表示画面1000には、保留電子メール一覧表示部1001、送信ボタン1002、送信禁止ボタン1003が設定されている。
保留電子メール一覧表示部1001は、保留電子メールの一覧を表示する表示部であって、監査対象メール選択チェックボックス1001−1、メッセージID1001−2、送信日時表示部1001−3、送信者・件名表示部1001−4、添付ファイル有無表示部1001−5、詳細ボタン1001−6が設定されている。
監査対象メール選択チェックボックス1001−1は、まとめ監査の対象とする電子メールを選択するためのチェックボックスである。この監査対象メール選択チェックボックス1001−1にチェックが入れられた電子メールデータに対して、送信ボタン1002の押下指示を受け付けた場合には送信処理を、送信禁止ボタン1003の押下指示を受け付けた場合には送信禁止処理を実行することになる。
メッセージID1001−2は、保留電子メールのメッセージIDを表示する表示部である。送信日時表示部1001−3は、保留電子メールが送信された時刻情報を表示する表示部である。送信者・件名表示部1001−4は当該保留電子メールの送信者情報及び件名情報を表示する表示部である。
添付ファイル有無表示部1001−5は、当該保留電子メールの添付ファイルの有無を表示する表示部である。詳細ボタン1001−6は、電子メールの詳細データ要求をプロキシサーバ101に行うために用いられるボタンである。以上が、図10の保留電子メール一覧表示画面1000の一例の説明である。
次に、図11を参照して、図6のステップS609で送信された画面情報を受信したクライアント装置103のディスプレイ装置に表示される保留電子メール詳細確認画面1100の一例について説明する。
図11に示すように、保留電子メール詳細確認画面1100には、送信者(FROM)情報表示欄1101、TO情報表示欄1102、CC情報表示欄1103、BCC情報表示欄1104、件名情報表示欄1105、本文情報表示欄1106、添付ファイル表示欄1107、監査入力欄1108、決定ボタン1109が設定されている。
送信者(FROM)情報表示欄1101は、保留電子メールの送信者の情報を表示する表示欄であって、電子メールDB700の送信者(FROM)703に登録されている情報を表示する表示欄である。TO情報表示欄1102は、保留電子メールの送信先(TO)情報を表示する表示欄であって、電子メールDB700のTO704−1に登録されている情報を表示する表示欄である。CC情報表示欄1103は、保留電子メールの送信先(CC)情報を表示する表示欄であって、電子メールDB700のCC704−2に登録されている情報を表示する表示欄である。BCC情報表示欄1104は、保留電子メールの送信先(BCC)情報を表示する表示欄であって、電子メールDB700のBCC704−3に登録されている情報を表示する表示欄である。
件名情報表示欄1105は、保留電子メールの件名を表示する表示欄であって、電子メールDB700の件名705に登録されている情報を表示する表示欄である。本文情報表示欄1106は、保留電子メールの本文を表示する表示欄であって、電子メールDB700の本文706に登録されている情報を表示する表示欄である。添付ファイル表示欄1107は、当該保留電子メールに添付ファイルが設定されている場合に、そのファイル形式に応じてアイコンを表示する表示欄であって、電子メールDB700の添付707に登録されている情報を表示する表示欄である。この添付ファイル表示欄1107に表示されているアイコンに対するダブルクリック処理を行うと、ファイルの内容を確認することが可能である。
監査入力欄1108は、保留電子メールに対する監査情報(「送信」または「送信禁止」)の入力を受け付ける入力欄である。決定ボタン1109は、当該保留電子メールに対して監査入力欄1108で指定された処理を実行させるために用いられるボタンである。以上が図11の保留電子メール詳細確認画面1100の一例の説明である。
<第2の実施形態>
次に、図12、図13を用いて、第2の実施形態について説明する。
第2の実施形態では、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が禁止された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を禁止することが可能となる(図12のステップS1205)。これにより、パスワード記述メールだけが送信されてしまうといったことを防ぐことが可能となる。
また、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が保留された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を保留することが可能となる(図12のステップS1203)。これにより、パスワード記述メールだけが先に送信されてしまうといったことを防ぐことが可能となる。
このようにパスワード記述メールと、当該パスワードを適用すべきファイルが添付されたメールとの送信制御を一致させることで、受信者がパスワード記述メールだけを受信して混乱するといった事態を防ぐことが可能となる。
また、一定時間、パスワード記述メールを受信していない場合に、パスワード記述メールの送信を要求する処理を追加している(図13)。これにより、パスワードにより保護をしたファイルを送信した送信者が、当該ファイルを復号するためのパスワードを通知し忘れることにより、いつまでもメールが送信されないという事態を防ぐことが可能となる。
図12を用いて、第2の実施形態におけるメールデータ中継制御処理(ステップS304)の詳細について説明する。
なお、図12のフローチャートに示す処理は、第1の実施形態における図5のフローチャートにステップS1201〜S1206を追加した処理である。そのため、ここでは追加したS1201〜S1206の処理についてのみ説明する。それ以外の処理については第1の実施形態と同様である。
ステップS1201では、プロキシサーバ101のCPU201は、ステップS301で受信した電子メールがパスワード記述メールであるか否かを判断する。具体的には、パスワード記述メールデータ保存部に保存された電子メールであるか否かにより判断する。
パスワード記述メールである場合(ステップS1201:YES)は、処理をステップS1202に移行する。
パスワード記述メールではない場合(ステップS1202:NO)は、処理をステップS501に移行する。
ステップS1202では、プロキシサーバ101のCPU201は、当該パスワード記述メールに対応するメール(当該パスワード記述メールに記述されたパスワードで復号されるファイルが添付されたメール)に対する送信制御の結果を判断する。
具体的には、例えば、ステップS406において対応するメールがそろったと判断された場合に、パスワード記述メールと、それに対応するメールとを対応づけておくことで、対応するメールを判別する。
送信制御の結果が「送信」であった場合は、処理をステップS501に移行する。
送信制御の結果が「保留」であった場合は、処理をステップS1203に移行する。
送信制御の結果が「禁止」であった場合は、処理をステップS1205に移行する。
ステップS1203では、プロキシサーバ101のCPU201は、ステップS301で受信したパスワード記述メールの送信を保留する。
ステップS1204では、プロキシサーバ101のCPU201は、ステップS1203で保留したパスワード記述メールを、対応するメールの送信に合わせて送信する。すなわち、ステップS612において保留されたメールが送信された場合には、パスワード記述メールも送信される。また、ステップS613で送信が禁止される場合は、パスワード記述メールも送信が禁止される。
ここで、パスワード記述メールは、対応するメールが送信される場合、当該対応するメールと同時に送信してもよく、または対応するメールの送信後に送信してもよい。すなわち、ステップS1203、S1204の処理は、対応するメールよりも先にパスワード記述メールが送信されることを防ぐための処理である。
また、図12では図示していないが、パスワード記述メールが保留されたあと送信されることになった場合、当該パスワード記述メールに対してステップS501〜S504の中継制御処理を実行することで、パスワード記述メール自体の中継制御も判断することが可能となる。これにより、例えばパスワード記述メール自体に送信が禁止される内容が含まれていた場合にも、適切な送信制御処理が可能となる。
そして、本フローチャートに示す処理を終了する。
以上の処理により、ファイルが添付された電子メールについて、送信制御ルールを適用した結果、当該電子メールの送信が保留された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を保留することが可能となる。これにより、パスワード記述メールだけが先に送信されてしまうといったことを防ぐことが可能となる。
ステップS1205では、プロキシサーバ101のCPU201は、ステップS301で受信したパスワード記述メールの送信を禁止する。
ステップS1206では、プロキシサーバ101のCPU201は、パスワード記述メールの送信者に対して、送信が禁止された旨を通知する。そして本フローチャートに示す処理を終了する。
以上の処理により、ファイルが添付された電子メールに対して送信制御ルールを適用した結果、当該電子メールの送信が禁止された場合には、当該添付ファイルを復号するためのパスワードが記述されたメール(パスワード記述メール)についても、送信を禁止することが可能となる。これにより、パスワード記述メールだけが送信されてしまうといったことを防ぐことが可能となる。
このようにパスワード記述メールと、当該パスワードを適用すべきファイルが添付されたメールとの送信制御を一致させることで、受信者がパスワード記述メールだけを受信して混乱するといった事態を防ぐことが可能となる。
次に、図13を用いて、第2の実施形態におけるパスワード記述メール要求処理について説明する。
図13のフローチャートで示す処理は、プロキシサーバ101のCPU201が所定のプログラムを読みだして実行する処理である。プロキシサーバ101のCPU201は、図13のフローチャートで示す処理を常時行っている。
ステップS1301では、プロキシサーバ101のCPU201は、ステップS403でパスワード付与添付ファイル付メールデータ保存部に保存されたメールデータを取得する。
ステップS1302では、プロキシサーバ101のCPU201は、ステップS1301で取得したメールが、ステップS301で受信してから所定の期間経過しているか否かを判断する。
すなわち、当該メールに添付されたファイルを復号するパスワードが記述されたメールを一定期間以上受信していないため、当該添付ファイルを復号できず、中継制御処理が実行できずに滞留しているメールであるか否かを判断する。
ステップS1301で取得したメールが、ステップS301で受信してから所定の期間経過していると判断された場合は、処理をステップS1303に移行する。
経過していない場合は、本フローチャートに示す処理を終了する。
ステップS1303では、プロキシサーバ101のCPU201は、ステップS1301で取得したメールの送信元に対して、パスワード記述メールを送信するよう要求する。そして本フローチャートに示す処理を終了する。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上の処理により、中継制御処理(ルール適用処理)についてはパスワードによる保護を解除した状態で実行することが可能となり、添付ファイルの内容も考慮した処理が可能となる。また、実際に送信されるのはパスワード付与された(保護された)ファイルが添付されたファイルであることから、情報漏洩のリスクを低減することが可能となる。
従って、本発明によれば、暗号化された添付ファイルの内容も考慮した適切な送信制御を実現することが可能となる。
また、本発明におけるプログラムは、図3〜図6の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図3〜図6の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 プロキシサーバ
102 メールサーバ
103−1〜103−3 クライアント装置
104 LAN
105 広域ネットワーク
106−1、106−2 外部メールサーバ

Claims (6)

  1. コンピュータを、
    クライアント端末から送信された電子メールおよび当該電子メールの添付ファイルの保護を解除するためのパスワード通知するパスワード通知メールを取得する取得手段と、
    前記取得手段により前記電子メールを取得してから所定期間経過しても前記パスワード通知メールを取得しない場合、前記電子メールの送信元に対して、パスワード通知メールを送信するよう通知する通知手段と、
    前記取得手段により取得した電子メールに対して送信制御ルールを適用する送信制御手段と、
    を備え、
    前記送信制御手段は、当該電子メールに対して送信制御ルールを適用した結果、当該電子メールを送信した場合、当該電子メールの添付ファイルの保護を解錠するためのパスワード通知メールについても前記送信制御ルールを適用することで送信を制御し、当該電子メールの送信を保留した場合は、当該電子メールの添付ファイルの保護を解除するためのパスワード通知メールについても保留する手段として機能させるためのプログラム。
  2. 前記コンピュータを、
    前記取得手段により取得したパスワード通知メールに記述されたパスワードを用いて、前記電子メールの添付ファイルの保護を解除する解除手段として機能させるための請求項1に記載のプログラム。
  3. 前記送信制御手段を、
    前記取得手段で取得した電子メールの送信が禁止された場合、当該電子メールの添付ファイルの保護を解除するためのパスワード通知メールについても送信を禁止する手段として機能させるための請求項1または2に記載のプログラム。
  4. 前記コンピュータを、
    前記送信制御手段により送信が保留された電子メールの送信を許可する指示を受け付ける送信指示受付手段として機能させ、
    前記送信制御手段を、前記送信指示受付手段により保留された電子メールの送信を許可する指示を受け付けた場合、当該電子メールの添付ファイルの保護を解除するためのパスワード通知メールについても、送信をする手段として機能させるための請求項1乃至3のいずれか1項に記載のプログラム。
  5. クライアント端末から送信された電子メールおよび当該電子メールの添付ファイルの保護を解除するためのパスワード通知するパスワード通知メールを取得する取得手段と、
    前記取得手段により前記電子メールを取得してから所定期間経過しても前記パスワード通知メールを取得しない場合、前記電子メールの送信元に対して、パスワード通知メールを送信するよう通知する通知手段と、
    前記取得手段により取得した電子メールに対して送信制御ルールを適用する送信制御手段と、
    を備え、
    前記送信制御手段は、当該電子メールに対して送信制御ルールを適用した結果、当該電子メールを送信した場合、当該電子メールの添付ファイルの保護を解錠するためのパスワード通知メールについても前記送信制御ルールを適用することで送信を制御し、当該電子メールの送信を保留した場合は、当該電子メールの添付ファイルの保護を解除するためのパスワード通知メールについても保留することを特徴とする情報処理装置。
  6. 情報処理装置における情報処理方法であって、
    前記情報処理装置の取得手段が、クライアント端末から送信された電子メールおよび当該電子メールの添付ファイルの保護を解除するためのパスワード通知するパスワード通知メールを取得する取得工程と、
    前記情報処理装置の通知手段が、前記取得工程により前記電子メールを取得してから所定期間経過しても前記パスワード通知メールを取得しない場合、前記電子メールの送信元に対して、パスワード通知メールを送信するよう通知する通知工程と、
    前記情報処理装置の送信制御手段が、前記取得工程により取得した電子メールに対して送信制御ルールを適用する送信制御工程と、
    を備え、
    前記送信制御工程は、当該電子メールに対して送信制御ルールを適用した結果、当該電子メールを送信した場合、当該電子メールの添付ファイルの保護を解錠するためのパスワード通知メールについても前記送信制御ルールを適用することで送信を制御し、当該電子メールの送信を保留した場合は、当該電子メールの添付ファイルの保護を解除するためのパスワード通知メールについても保留することを特徴とする情報処理方法。
JP2017122103A 2011-12-08 2017-06-22 情報処理装置、情報処理方法、プログラム Active JP6406397B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011268934 2011-12-08
JP2011268934 2011-12-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016001473A Division JP6164310B2 (ja) 2011-12-08 2016-01-07 情報処理装置、情報処理方法、プログラム

Publications (3)

Publication Number Publication Date
JP2017174466A JP2017174466A (ja) 2017-09-28
JP2017174466A5 JP2017174466A5 (ja) 2018-06-07
JP6406397B2 true JP6406397B2 (ja) 2018-10-17

Family

ID=49037913

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2012088095A Active JP5867251B2 (ja) 2011-12-08 2012-04-09 情報処理装置、情報処理方法、プログラム
JP2016001473A Active JP6164310B2 (ja) 2011-12-08 2016-01-07 情報処理装置、情報処理方法、プログラム
JP2017122103A Active JP6406397B2 (ja) 2011-12-08 2017-06-22 情報処理装置、情報処理方法、プログラム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2012088095A Active JP5867251B2 (ja) 2011-12-08 2012-04-09 情報処理装置、情報処理方法、プログラム
JP2016001473A Active JP6164310B2 (ja) 2011-12-08 2016-01-07 情報処理装置、情報処理方法、プログラム

Country Status (1)

Country Link
JP (3) JP5867251B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021072026A (ja) * 2019-11-01 2021-05-06 サクサ株式会社 メール監視装置およびメール監視方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6674296B2 (ja) * 2016-03-17 2020-04-01 株式会社日本総合研究所 暗号化メール処理装置、暗号化メール処理方法およびプログラム
JP2019008727A (ja) * 2017-06-28 2019-01-17 株式会社ナカヨ 中継装置および電子メール中継方法
JP2023005609A (ja) * 2021-06-29 2023-01-18 ビッグローブ株式会社 危険性チェックシステム、危険度チェック方法及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4252569B2 (ja) * 2005-11-24 2009-04-08 三菱電機インフォメーションシステムズ株式会社 メール暗号装置
JP5163205B2 (ja) * 2008-03-19 2013-03-13 富士通株式会社 電子メール監査プログラム及び電子メール監査装置
JP2009259090A (ja) * 2008-04-18 2009-11-05 Internatl Business Mach Corp <Ibm> 電子メールを監査するシステム、方法およびプログラム
JP2010081432A (ja) * 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP5336315B2 (ja) * 2009-09-24 2013-11-06 富士フイルム株式会社 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法
JP5493679B2 (ja) * 2009-10-15 2014-05-14 富士通株式会社 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2011193319A (ja) * 2010-03-16 2011-09-29 Hitachi Solutions Ltd ファイル転送システム、ファイル転送方法
JP2012014573A (ja) * 2010-07-02 2012-01-19 Orange Soft:Kk 宛先表示装置、宛先表示方法及び宛先表示プログラム
JP2012088095A (ja) * 2010-10-18 2012-05-10 Pilot Ink Co Ltd 感温変色性適温表示包装体
JP5651516B2 (ja) * 2011-03-29 2015-01-14 株式会社日立ソリューションズ 電子メール保留システム及び方法
JP5477919B2 (ja) * 2012-03-02 2014-04-23 Necシステムテクノロジー株式会社 添付ファイル中継装置、添付ファイル中継方法、及び、プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021072026A (ja) * 2019-11-01 2021-05-06 サクサ株式会社 メール監視装置およびメール監視方法
JP7283351B2 (ja) 2019-11-01 2023-05-30 サクサ株式会社 メール監視装置およびメール監視方法

Also Published As

Publication number Publication date
JP2016054006A (ja) 2016-04-14
JP2013140553A (ja) 2013-07-18
JP6164310B2 (ja) 2017-07-19
JP5867251B2 (ja) 2016-02-24
JP2017174466A (ja) 2017-09-28

Similar Documents

Publication Publication Date Title
JP6406397B2 (ja) 情報処理装置、情報処理方法、プログラム
US8380976B2 (en) System, server, method, and computer program for relaying electronic mail
JP6871503B2 (ja) 情報処理装置、制御方法、及びプログラム
JP5842981B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5983509B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
JP5205581B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6048543B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP6485523B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5862890B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5561832B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6327623B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
JP5565478B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5907288B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7159115B2 (ja) プログラム、情報処理方法及び情報処理装置
JP5982820B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5334137B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5906624B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5375818B2 (ja) 情報処理装置、及びその制御方法、プログラム
JP2018106770A (ja) プログラム、情報処理装置及び情報処理装置の制御方法
JP5750612B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2014089535A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015179550A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2015197792A (ja) 情報処理装置、情報処理方法、プログラム
JP2014119992A (ja) 情報処理装置、情報処理方法、プログラム
JP2014115728A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180903

R151 Written notification of patent or utility model registration

Ref document number: 6406397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250