JP6905999B2 - 情報処理装置、情報処理方法、プログラム - Google Patents

情報処理装置、情報処理方法、プログラム Download PDF

Info

Publication number
JP6905999B2
JP6905999B2 JP2019029121A JP2019029121A JP6905999B2 JP 6905999 B2 JP6905999 B2 JP 6905999B2 JP 2019029121 A JP2019029121 A JP 2019029121A JP 2019029121 A JP2019029121 A JP 2019029121A JP 6905999 B2 JP6905999 B2 JP 6905999B2
Authority
JP
Japan
Prior art keywords
mail
category
information
information processing
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019029121A
Other languages
English (en)
Other versions
JP2019087283A5 (ja
JP2019087283A (ja
Inventor
雄介 松田
雄介 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2017036554A external-priority patent/JP6485470B2/ja
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2019029121A priority Critical patent/JP6905999B2/ja
Publication of JP2019087283A publication Critical patent/JP2019087283A/ja
Publication of JP2019087283A5 publication Critical patent/JP2019087283A5/ja
Application granted granted Critical
Publication of JP6905999B2 publication Critical patent/JP6905999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置、情報処理方法、プログラムに関する。
電子メールの添付ファイルを用いたサイバー攻撃が後を断たない。近年では、特定の企業を狙った標的型の攻撃が増加しており、メールの文面からは攻撃メールかどうかの判断が難しい場合があり、悪意ある動作をする添付ファイルを実行してしまうことがある。
そこで、特許文献1には、事前に登録された送信識別情報を用いて電子メールの正当性を判断するシステムが記載されている。
特開2004−78845号公報
上記特許文献1のシステムでは、事前に送信識別情報を登録しておかなければならず、不特定多数から電子メールを受け取る必要がある場合には適さない。
また、添付ファイルを送信する場合にはキーファイルも必要となるため、システム導入やキーファイル添付など、送信者に煩雑な手続きが必要である。
そこで、本発明は、不特定多数からの電子メールを受信する場合であっても、受信者が不審な電子メールか否か識別できる仕組みを提供することを目的とする。
本発明のプログラムは、コンピュータを、電子メールを構成する第1の情報および第2の情報を取得する取得手段と、前記取得手段により取得した第1の情報のカテゴリおよび第2の情報のカテゴリに基づき、当該電子メールのカテゴリを特定する特定手段と、前記特定手段により特定されたカテゴリに基づき、当該電子メールが警告対象の電子メールであるかを判定する判定手段と、して機能させるためのプログラム。
また、本発明の情報処理装置は、電子メールを構成する第1の情報および第2の情報を取得する取得手段と、前記取得手段により取得した第1の情報のカテゴリおよび第2の情報のカテゴリに基づき、当該電子メールのカテゴリを特定する特定手段と、前記特定手段により特定されたカテゴリに基づき、当該電子メールが警告対象の電子メールであるかを判定する判定手段と、を備えることを特徴とする。
また、本発明の情報処理方法は、情報処理装置の取得手段が、電子メールを構成する第1の情報および第2の情報を取得する取得工程と、情報処理装置の特定手段が、前記取得工程により取得した第1の情報のカテゴリおよび第2の情報のカテゴリに基づき、当該電子メールのカテゴリを特定する特定工程と、情報処理装置の判定手段が、前記特定工程により特定されたカテゴリに基づき、当該電子メールが警告対象の電子メールであるかを判定する判定工程と、を備えることを特徴とする。
本発明によれば、受信者が不審な電子メールか否か識別することが可能となる。
本発明の電子メール検査システムの構成の一例を示すシステム構成図である。 情報処理装置のハードウェア構成を示す図である。 本発明における電子メールクライアントにおける電子メール検査、及び警告表示処理の一例を示すフローチャートである。 本発明における電子メールサーバにおける電子メール検査処理の一例を示すフローチャートである。 本発明における電子メール検査処理における電子メールのカテゴリ推定処理の一例を示すフローチャートである。 本発明における電子メール検査処理における添付ファイルのカテゴリ推定処理の一例を示すフローチャートである。 本発明における電子メールの推定カテゴリと警告表示の関係の一例を示す図である。 本発明における添付ファイルの推定カテゴリと警告表示の関係の一例を示す図である。 本発明におけるクライアント検査を行った場合の警告表示の一例を示す図である。 本発明におけるサーバ検査を行った場合の警告表示の一例を示す図である。 本発明における保存メール管理サーバにおける保存メール閲覧画面の一例を示す図である。 本発明における保存メール管理サーバにおける保存メール一覧画面の一例を示す図である。
図1は、本発明の電子メール検査システムの構成の一例を示すシステム構成図である。
図1は、電子メールサーバ100又は複数の電子メールクライアント200、および保存メール管理サーバ300がローカルエリアネットワーク(LAN)を介して接続される構成となっている。
電子メールサーバ100は、カテゴリ辞書を記憶し、該カテゴリ辞書を用いたカテゴリ推定処理、及び受信した電子メールの検査処理を行う。また、電子メールクライアント200からの要求に応じて、電子メールの配信を行う。
電子メールクライアント200は、カテゴリ辞書を記憶し、該カテゴリ辞書を用いたカテゴリ推定処理及び受信した電子メールの検査処理を行う。
保存メール管理サーバ300は、電子メールサーバ100の要求に応じて警告と判定された電子メールを保存管理するサーバである。
次に、図2を用いて、電子メールサーバ100、電子メールクライアント200に適用可能な情報処理装置のハードウェア構成について説明する。
図2に示すように、情報処理装置は、システムバス204を介してCPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、入力コントローラ205、ビデオコントローラ206、メモリコントローラ207、よび通信I/Fコントローラ208が接続される。
CPU201は、システムバス204に接続される各デバイスやコントローラを統括的に制御する。
ROM202あるいは外部メモリ211は、CPU201が実行する制御プログラムであるBIOS(Basic Input/Output System)やOS(Operating System)や、本情報処理方法を実現するためのコンピュータ読み取り実行可能なプログラムおよび必要な各種データ(データテーブルを含む)を保持している。
RAM203は、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードし、ロードしたプログラムを実行することで各種動作を実現する。
入力コントローラ205は、キーボード209や不図示のマウス等のポインティングデバイス等の入力装置からの入力を制御する。入力装置がタッチパネルの場合、ユーザがタッチパネルに表示されたアイコンやカーソルやボタンに合わせて押下(指等でタッチ)することにより、各種の指示を行うことができることとする。
また、タッチパネルは、マルチタッチスクリーンなどの、複数の指でタッチされた位置を検出することが可能なタッチパネルであってもよい。
ビデオコントローラ206は、ディスプレイ210などの外部出力装置への表示を制御する。ディスプレイは本体と一体になったノート型パソコンのディスプレイも含まれるものとする。なお、外部出力装置はディスプレイに限ったものははく、例えばプロジェクタであってもよい。また、前述のタッチ操作を受け付け可能な装置については、入力装置も提供する。
なおビデオコントローラ206は、表示制御を行うためのビデオメモリ(VRAM)を制御することが可能で、ビデオメモリ領域としてRAM203の一部を利用することもできるし、別途専用のビデオメモリを設けることも可能である。
メモリコントローラ207は、外部メモリ211へのアクセスを制御する。外部メモリとしては、ブートプログラム、各種アプリケーション、フォントデータ、ユーザファイル、編集ファイル、および各種データ等を記憶する外部記憶装置(ハードディスク)、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等を利用可能である。
通信I/Fコントローラ209は、ネットワークを介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信やISDNなどの電話回線、および携帯電話の3G回線を用いた通信が可能である。
尚、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ210上での表示を可能としている。また、CPU201は、ディスプレイ210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
<第1の実施例>
図3を用いて、本発明の第1の実施例である、電子メールクライアント200において電子メール検査処理を実行する実施例について説明する。本処理は電子メールクライアント200が電子メールを受信する際、もしくは受信者が電子メールの閲覧を行う際に実行される。
図3のフローチャートで示す処理は、電子メールクライアント200のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS301では、電子メールサーバ100から電子メールを受信する。
ステップS302では、ステップS301で受信した電子メールに対してカテゴリ推定処理(詳細は図5を用いて後述する)を行い、推定カテゴリ及び警告表示の有無を記憶しておく。
ステップS303では、ステップS301で受信した電子メールに添付ファイルが存在するか否かを判定する。存在する場合(ステップS303のYes)、処理をステップS304に進め、存在しない場合(ステップS303のNo)、処理をステップS305に進める。
ステップS304では、該電子メールの添付ファイルに対してカテゴリ推定処理(詳細は図6を用いて後述する)を行い、推定されたカテゴリ及び警告表示の要否を記憶しておく。
ステップS305では、ステップS302またはステップS304で警告表示をすると決定された否か、及びステップS302とステップS304とで推定したカテゴリが一致するか否かを判定する。
警告表示が必要と判定された場合、またはカテゴリが一致しない場合(ステップS305のYes)、ステップS306に処理を進め、そうでない場合(ステップS305のNo)、処理を終了する。
ステップS306では、該電子メールに対する警告を電子メールクライアント200の電子メール閲覧画面上に表示する(一例を図9に示す)。ここにステップS304で抽出した添付ファイルのテキストを表示するためのボタン等を表示してもよい(図9の901)。
<第2の実施例>
次に図4を用いて、本発明の第2の実施例である、電子メールサーバ100において電子メール検査処理を実行する実施例について説明する。本処理は、電子メールサーバ100が電子メールを受信した際に実行されるものである。
図4に示す処理は、電子メールサーバ100のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS401では、電子メールサーバ100は、電子メールを受信する。
ステップS402では、ステップS401で受信した電子メールに対してカテゴリ推定処理(図5)を行い、推定カテゴリ及び警告表示の要否を記憶しておく。
ステップS403では、該電子メールに添付ファイルが存在するか否かを判定する。存在する場合(ステップS403のYes)、処理をステップS404に進め、存在しない場合(ステップS403のNo)、処理をステップS405に進める。
ステップS404では、該電子メールの添付ファイルに対してカテゴリ推定処理(図6)を行い、推定カテゴリ及び警告表示の要否を記憶しておく。
ステップS405では、ステップS402またはステップS404で警告表示が必要か否か、及びステップS402とステップS404とで判定されたカテゴリが一致するか否かを判定する。
警告表示をする必要があると判定された場合、またはカテゴリが一致しない場合(ステップS405のYes)、処理をステップS406に進め、そうでない場合(ステップS405のNo)、処理をステップS408に進める。
ステップS406では、該電子メールとステップS404で抽出した添付ファイルのテキストを保存メール管理サーバ300へ保存する。
ステップS407では、該電子メールに対する警告を電子メール本文へ挿入し、添付ファイルをステップS404(S602)で抽出したテキストに置換する(図10参照)。ここに保存メール管理サーバ300の該電子メールを閲覧するための情報を付加してもよい(例えば、図10の1001)。この場合、受信者は図11及び図12に示すような管理画面を用いて受信メールの管理を行う。
ステップS408では、電子メールクライアント200からの要求に応じて、電子メールを電子メールクライアント200に対して送信する。
次に、図5を用いて、電子メールのカテゴリ推定処理について説明する。
図5に示す処理は、第1の実施例においては電子メールクライアント200が、第2の実施例においては電子メールサーバ100が実行する処理である。
ステップS501では、電子メールの件名から件名のカテゴリを推定(判定、特定)する。なお、このカテゴリ推定処理は、公知技術を用いるものとする。例えば、予め単語とカテゴリとを対応付けて記憶し、件名から取得した単語と当該単語に対応付けて記憶されたカテゴリにより、件名のカテゴリを推定する方法が考えられるが、カテゴリ推定の方法はいずれの方法を採用しても良い。
また、件名が空欄である場合や、カテゴリ辞書に登録されている単語を取得できなかった場合など、カテゴリを推定できなかった場合は、カテゴリを「不明」とする。
ステップS502では、電子メールの本文から本文のカテゴリを推定する。ステップS502の処理も、S501と同様に公知技術を用いるものとする。カテゴリ推定の方法は、上述したカテゴリ辞書を用いる方法であっても、いずれの方法であっても良い。
返信メールと判定された場合(例えば、件名に「Re」が含まれている場合など)には、引用部分(返信元のメールに書かれていた内容)以外の部分に基づき、カテゴリを判定しても良い。このような制御をすることで、メール送信者(返信メールの作成者)が書いた文章に基づきカテゴリを判定することが可能となる。
また、電子メールの最初に書かれるあいさつ部や、末尾の署名については除外した上で、カテゴリ判定をしても良い。
ステップS503では、ステップS501で推定された件名のカテゴリと、ステップS502で推定された本文のカテゴリとに基づき、当該電子メールのカテゴリを推定する。
例えば、図7に示すように、件名の推定カテゴリ及び本文の推定カテゴリの組み合わせと電子メールのカテゴリとを対応付けた情報に基づき、電子メールのカテゴリおよび警告表示の要否を決定する。なお、図7に示す図は一例であり、システム利用者の用途・目的に応じて様々な組み合わせで利用してもよい。
次に、図6を用いて、添付ファイルのカテゴリ推定処理について説明する。
図6に示す処理は、第1の実施例においては電子メールクライアント200が、第2の実施例においては電子メールサーバ100が実行する処理である。
ステップS601では、添付ファイルのファイル名からファイル名のカテゴリを推定(判定、特定)する。なお、このカテゴリ推定処理は、ステップS501等と同様の処理であり、公知技術を用いるものとする。
ステップS602では、添付ファイルからテキストを抽出する。
ステップS603では、ステップS602の処理において添付ファイルからテキストを抽出できたかを判定する。抽出できた場合(ステップS603のYes)、処理をステップS604に進め、抽出できなかった場合(ステップS603のNo)、抽出テキストのカテゴリは、不明とする(ステップS605)。
ステップS604では、ステップS602で抽出したテキストから当該テキストのカテゴリを推定(判定、特定)する。なお、このカテゴリ推定処理は、ステップS501等と同様の処理であり、公知技術を用いるものとする。
ステップS606では、ステップS601で推定したファイル名のカテゴリと、ステップS604で推定したテキストのカテゴリとに基づき、添付ファイルのカテゴリを推定する。
例えば、図8に示すように、ファイル名の推定カテゴリ及びテキストの推定カテゴリの組み合わせと添付ファイルのカテゴリとを対応付けた情報に基づき、添付ファイルのカテゴリおよび警告表示の要否を決定する。なお、図8に示す図は一例であり、システム利用者の用途・目的に応じて様々な組み合わせで利用してもよい。
図7は、電子メールの件名のカテゴリと本文のカテゴリとの組み合わせと、電子メールのカテゴリとを対応付けたデータが登録されたテーブルを示す図である。
図7に示す通り、件名と本文の何れかのカテゴリが不明である場合には、件名か本文のどちらかカテゴリが特定されている方のカテゴリが電子メールのカテゴリとして推定される。
また、いずれも不明の場合には、電子メールのカテゴリも不明となる。
件名のカテゴリと本文のカテゴリが一致しない場合には、不一致とされる。
そして、電子メールのカテゴリが不明である場合と不一致である場合には、警告表示が必要であると判定される。
図8は、添付ファイルのファイル名のカテゴリと添付ファイルから抽出されたテキストから推定されたカテゴリとの組み合わせと、添付ファイルのカテゴリとを対応付けたデータが登録されたテーブルを示す図である。
図8に示す通り、抽出されたテキストのカテゴリが特定され、ファイル名のカテゴリが不明である場合には、テキストのカテゴリが添付ファイルのカテゴリと推定される。
また、抽出されたテキストのカテゴリが不明である場合には、添付ファイルのカテゴリも不明となる。
抽出されたテキストのカテゴリが特定された場合であっても、ファイル名のカテゴリと異なる場合には、添付ファイルのカテゴリは不一致となる。
そして、添付ファイルのカテゴリが不明または不一致の場合には、警告表示が必要であると判定される。
図9は、ステップS306において電子メールクライアント200の弟子メール閲覧画面上に表示される電子メールの一例である。
添付ファイルのカテゴリを特定できなかった旨や、電子メールのカテゴリと添付ファイルのカテゴリが一致していない旨が表示される。また、添付ファイルのテキストを表示するためのリンク(ボタン)が表示される(901)。
ユーザは、当該ボタン901を押下することで、添付ファイルのテキストを表示することが可能となる。
図10は、ステップS407において警告文が挿入され、添付ファイルがテキスト化されたメールデータを示す図である。
図10に示す通り、添付ファイル(.doc)がテキストファイル(.txt)に変換されている。また、警告文として、添付ファイルのカテゴリが特定できなかった旨、メールと添付ファイルのカテゴリが一致しない旨、添付ファイルがテキストに変換された旨などが挿入されている。さらに、元の添付ファイルの保存先である保存メール管理サーバ300へのリンク(情報)が通知される(1001)。
図11は、保存メール管理サーバ300に保存されたメールを表示した保存メール閲覧画面の一例である。
図11に示す通り、該電子メールに関連する警告の一覧(1101)、送信者、件名、添付ファイル、本文などの電子メールの情報(1102)、添付ファイルを取得するためのボタン(1103)が表示されている。添付ファイルの判定結果に応じて表示しないようにするような構成にしてもよい。また、該電子メールの添付ファイルの抽出テキストを取得するためのボタン(1104)も表示されている。
図12は、保存メール管理サーバ300に保存されたメールの一覧を表示した保存メール一覧画面の一例である。
図12に示す通り、保存メール管理サーバ300が保存している保存メールの一覧(1202)が表示されている。なお、保存メール一覧画面にアクセスしている利用者に関連する電子メールだけを表示するように構成してもよい。
また、電子メールの件名(1202)が押下されることで、該電子メールの閲覧画面(図11)を表示する。
削除ボタン(1203)が押下されることで、該電子メールを保存メール管理サーバ300から削除する。保存メールの管理者がアクセスした場合にのみ表示するよう構成してもよい。
標的型攻撃メールの場合、メール本文は受信者の興味を惹く内容にし、悪意ある動作をするファイルを添付することで、攻撃してくることが多い。本発明によれば、メールのカテゴリと添付ファイルのカテゴリとをそれぞれ推定し、メールのカテゴリと添付ファイルのカテゴリが異なる場合には、警告を通知することが可能となる。そのため、受信者は標的型攻撃メールであることに気付くことが可能となるため、上述したタイプの標的型攻撃メールにより損害を被ることを低減させることが可能となる。
また、標的型攻撃メールの場合、件名と本文の内容が不一致の場合があったり、悪意ある動作をするファイルについては、ファイル名と内容が不一致であることも多い。そのため、本発明のように、件名と本文のカテゴリに基づき警告をするかを決定したり、ファイル名と内容のカテゴリに基づき警告をするかを決定することで、標的型攻撃メールの可能性があるメールについて受信者に気付かせることが可能となる。その結果、標的型攻撃メールにより損害を被ることを低減させることが可能となる。
以上、情報処理装置の実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明におけるプログラムは、図3〜図6に示すフローチャートの処理方法をコンピュータが実行可能なプログラムであり、本発明の記憶媒体は図3〜図6の処理方法をコンピュータが実行可能なプログラムが記憶されている。なお、本発明におけるプログラムは図3〜図6の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 電子メールサーバ
200 電子メールクライアント
300 保存メール管理サーバ

Claims (6)

  1. コンピュータを、
    電子メールを構成する第1の情報および第2の情報を取得する取得手段と、
    前記取得手段により取得した第1の情報のカテゴリおよび第2の情報のカテゴリに基づき、当該電子メールのカテゴリを特定する特定手段と、
    前記特定手段により特定されたカテゴリに基づき、当該電子メールが警告対象の電子メールであるかを判定する判定手段と、
    して機能させるためのプログラム。
  2. 前記第1の情報は、前記電子メールに添付されたファイルのファイル名であることを特徴とし、
    前記第2の情報は、前記電子メールに添付されたファイルの内容であることを特徴とする請求項1に記載のプログラム。
  3. 前記コンピュータを、さらに、前記判定手段により警告対象であると判定された電子メールについて、当該電子メールに添付されたファイルの内容を表示する表示手段として機能させるための請求項2に記載のプログラム。
  4. 前記第1の情報は、前記電子メールの件名であることを特徴とし、
    前記第2の情報は、前記電子メールの本文であることを特徴とする請求項1に記載のプログラム。
  5. 電子メールを構成する第1の情報および第2の情報を取得する取得手段と、
    前記取得手段により取得した第1の情報のカテゴリおよび第2の情報のカテゴリに基づき、当該電子メールのカテゴリを特定する特定手段と、
    前記特定手段により特定されたカテゴリに基づき、当該電子メールが警告対象の電子メールであるかを判定する判定手段と、
    を備えることを特徴とする情報処理装置。
  6. 情報処理装置の取得手段が、電子メールを構成する第1の情報および第2の情報を取得する取得工程と、
    情報処理装置の特定手段が、前記取得工程により取得した第1の情報のカテゴリおよび第2の情報のカテゴリに基づき、当該電子メールのカテゴリを特定する特定工程と、
    情報処理装置の判定手段が、前記特定工程により特定されたカテゴリに基づき、当該電子メールが警告対象の電子メールであるかを判定する判定工程と、
    を備えることを特徴とする情報処理方法。
JP2019029121A 2017-02-28 2019-02-21 情報処理装置、情報処理方法、プログラム Active JP6905999B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019029121A JP6905999B2 (ja) 2017-02-28 2019-02-21 情報処理装置、情報処理方法、プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017036554A JP6485470B2 (ja) 2017-02-28 2017-02-28 情報処理装置、情報処理方法、プログラム
JP2019029121A JP6905999B2 (ja) 2017-02-28 2019-02-21 情報処理装置、情報処理方法、プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017036554A Division JP6485470B2 (ja) 2017-02-28 2017-02-28 情報処理装置、情報処理方法、プログラム

Publications (3)

Publication Number Publication Date
JP2019087283A JP2019087283A (ja) 2019-06-06
JP2019087283A5 JP2019087283A5 (ja) 2020-07-30
JP6905999B2 true JP6905999B2 (ja) 2021-07-21

Family

ID=66763178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019029121A Active JP6905999B2 (ja) 2017-02-28 2019-02-21 情報処理装置、情報処理方法、プログラム

Country Status (1)

Country Link
JP (1) JP6905999B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259187A (ja) * 2001-03-01 2002-09-13 Nec Corp 異常ファイル検出および除去を目的とした着脱可能ファイル監視システム
JP4703333B2 (ja) * 2005-09-26 2011-06-15 エヌ・ティ・ティ・ソフトウェア株式会社 電子メール処理プログラム
US7860885B2 (en) * 2007-12-05 2010-12-28 Palo Alto Research Center Incorporated Inbound content filtering via automated inference detection
JP6190174B2 (ja) * 2013-06-17 2017-08-30 株式会社野村総合研究所 電子メールの送信制御システム及びプログラム
JP6210761B2 (ja) * 2013-07-05 2017-10-11 株式会社野村総合研究所 電子メールの送信制御システム及びプログラム
JP6209914B2 (ja) * 2013-09-18 2017-10-11 富士通株式会社 メール作成プログラム、メール作成方法、及び情報処理装置

Also Published As

Publication number Publication date
JP2019087283A (ja) 2019-06-06

Similar Documents

Publication Publication Date Title
US10326792B2 (en) Virus intrusion route identification device, virus intrusion route identification method, and program
US7950064B2 (en) System and method for controlling comments in a collaborative document
US7818385B2 (en) Method and apparatus for forwarding emails to previous recipients
US10613717B2 (en) Reproducing state of source environment when image was screen captured on a different computing device using resource location, resource navigation and positional metadata embedded in image
US10437779B2 (en) Intelligent interactive screen capture
US20160283083A1 (en) Intelligent interactive screen capture
JP6905999B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6485470B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5205581B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5842981B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2018005415A (ja) 情報処理装置、情報処理方法、プログラム
JP5862890B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2020095304A (ja) 情報処理装置、情報処理システム、その制御方法、及びプログラム
JP5982820B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6327623B2 (ja) 情報処理装置、情報処理装置の制御方法、プログラム
JP5158657B2 (ja) 情報処理装置およびその制御方法、プログラム
JP2019106118A (ja) 情報処理装置、及びその制御方法、プログラム
JP2018205887A (ja) 情報処理装置、情報処理方法、プログラム
JP2013109411A (ja) 情報処理装置、情報処理方法、プログラム
JP5334137B2 (ja) 情報処理装置、情報処理方法、プログラム
JP5344654B2 (ja) 電子メール制御装置及びその制御方法及びプログラム
JP5927897B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP6767658B2 (ja) 情報処理システム、情報処理装置、制御方法、および、プログラム
JP5565478B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2022108861A (ja) 情報処理システム、情報処理方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20201109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210628

R150 Certificate of patent or registration of utility model

Ref document number: 6905999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250