JP6955178B2 - 情報処理装置、制御方法、及びプログラム - Google Patents

情報処理装置、制御方法、及びプログラム Download PDF

Info

Publication number
JP6955178B2
JP6955178B2 JP2019039305A JP2019039305A JP6955178B2 JP 6955178 B2 JP6955178 B2 JP 6955178B2 JP 2019039305 A JP2019039305 A JP 2019039305A JP 2019039305 A JP2019039305 A JP 2019039305A JP 6955178 B2 JP6955178 B2 JP 6955178B2
Authority
JP
Japan
Prior art keywords
mail
information
original
detoxified
detoxification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019039305A
Other languages
English (en)
Other versions
JP2019109928A (ja
JP2019109928A5 (ja
Inventor
充昭 村田
充昭 村田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2016253097A external-priority patent/JP6493382B2/ja
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2019039305A priority Critical patent/JP6955178B2/ja
Publication of JP2019109928A publication Critical patent/JP2019109928A/ja
Publication of JP2019109928A5 publication Critical patent/JP2019109928A5/ja
Application granted granted Critical
Publication of JP6955178B2 publication Critical patent/JP6955178B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、電子メールの中継制御に関する。
電子メールの誤送信防止対策として、電子メールに添付されたファイルを削除して、ストレージ機器などへ保存して置き、当該電子メールを送信した後、添付ファイルの保存先となる情報をURL化して、電子メールで通知する技術が存在する(例えば、特許文献1参照)。
特許第4327201号公報
最近では、標的型攻撃メールへの対策として、攻撃に用いられる添付ファイル等を削除してからメールを配送するメール無害化に関する技術が広まり始めている。
メール無害化においては、例えば、LGWAN接続系環境とインターネット接続系環境とを分離したシステムの構成では、あるPCで無害化メールを見て安全性や必要性を確認した後に、対応する原本メールを別のPCで確認する。
原本メールを確認したいときは、例えばWeb管理画面にユーザID/パスワードを入力してログインし、メール一覧から当該メールを探して(日付、件名、差出人、等で検索)、当該メール行をクリックして表示させる。
しかしながら、この手順では、無害化がなされた電子メールと原本メールとが、それぞれ別のシステムで管理されていることから、ユーザ自身が相互の電子メールの関連性を見つけなければならないため手間がかかるという問題がある。
そこで、本発明は、電子メールの無害化処理された内容を容易に認識することが可能な 仕組みを提供することを目的とする。
上記課題を解決するための本発明は、コンピュータを、電子メールを構成する要素である複数のパートに対して無害化処理を行う処理手段と、前記処理手段によって無害化処理が行われたパートを示す情報と、無害化処理が行われた当該パートに係る情報を閲覧させるための情報とを含む電子情報を作成する作成手段と、前記作成手段により作成した電子情報を含む前記無害化処理された電子メールを送信する送信手段と、して機能させるためのプログラムである。
本発明によれば、電子メールの無害化処理された内容を容易に認識することができる、という効果を奏する。
情報処理システムのシステム構成の一例を示す図である。 プロキシサーバに適用可能な情報処理装置のハードウェア構成の一例を示す図である。 メール無害化処理の概要を示すフローチャートである。 メール無害化設定画面の一例を示す図である。 メール無害化設定ファイルの一例を示す図である。 原本メールデータベースのデータ構成の一例を示す図である。 原本メールデータベースのデータ内容の一例を示す図である。 無害化対象の原本メールの一例を示す図である。 Webアクセスによる原本メール取得を行う場合の通知情報が追記された無害化メールの一例を示す図である。 返信メールによる原本メール取得を行う場合の通知情報が追記された無害化メールの一例を示す図である。 Webアクセスによる原本メール取得処理の概要を示すフローチャートである。 原本メール取得画面の一例を示す図である。 返信メールによる原本メール取得処理の概要を示すフローチャートである。 原本転送メールの一例を示す図である。 メール無害化処理の概要を示すフローチャートである。 メール無害化設定画面の一例を示す図である。 メール無害化設定ファイルの一例を示す図である。 返信メールによる原本メール取得の案内文生成処理の概要を示すフローチャートである。 返信メールによる原本メール取得を行う場合の通知情報が追記された無害化メール(本文が無害化対象でない)の一例を示す図である。 返信メールによる原本メール取得を行う場合の通知情報が追記された無害化メール(削除対象外添付ファイルあり)の一例を示す図である。
以下、図面を参照して、本発明の実施の形態の一例について説明する。
「第1の実施形態」
まず、第1の実施形態について説明を行う。
図1は、本発明の情報処理システムの構成の一例を示す構成図である。
図1に示すように、本発明の情報処理システムは、プロキシサーバ101、メールサーバ102、クライアント装置103−1〜103−3(以下、まとめてクライアント装置103とする)を備えている。
また、上記の装置は、LAN(Local Area Network)104を介して相互に通信可能に接続されている。
また、メールサーバ102は、プロキシサーバ101を介して広域ネットワーク105に接続されている外部メールサーバ106−1、106−2(以下、まとめて外部メールサーバ106とする)と相互に通信可能に接続されている。
外部メールサーバ106−1、106−2それぞれを介してメールを送信する外部クライアント装置107−1〜107−2、107−3〜107−4(以下、まとめて外部クライアント装置107とする)があり、それぞれ外部LAN108−1、外部LAN108−2(以下、まとめて外部LAN108とする)を介して相互に通信可能に接続されている。
プロキシサーバ101は、本発明の情報処理装置として機能するサーバ装置であって、外部メールサーバ106から送信される電子メールデータに対するメール無害化処理を、後述するメール無害化設定を用いて行うサーバ装置である。
また、プロキシサーバ101は、ウェブサーバの機能を有しており、その機能を用いて、クライアント装置103を操作するユーザからの要求に応じて、電子メールの無害化処理に用いるメール無害化設定の入力を受け付けたり、無害化メールの原本メールを表示したりする。
さらに、プロキシサーバ101は、メールサーバの機能を有しており、その機能を用いて、クライアント装置103を操作するユーザからの要求メールに応じて、無害化メールの原本メールを転送する。
メールサーバ102は、電子メールの送受信を行うために用いられるサーバ装置であって、電子メールのメールアドレス管理や、当該メールアドレスに送信されてきた電子メールを保存する等の機能を持ったサーバ装置である。
クライアント装置103は、メールサーバ102で管理されているメールアドレスを使用するユーザが操作する端末装置である。
次に、図2を参照して、図1のプロキシサーバ101に適用可能な情報処理装置のハードウェア構成の一例について説明する。
CPU201は、システムバス204に接続される後述の各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input/Output System)やオペレーティングシステムプログラム(以下、OS)や、プロキシサーバ101に後述する各種の処理を実行させるために必要な各種プログラムやデータ等が記憶されている。RAM202は、CPU201の主メモリ、ワークエリア等として機能する。
CPU201は、処理の実行に際して必要なプログラム等をRAM202にロードして、プログラムを実行することで後述する各種処理を実現するものである。
また、入力コントローラ(入力C)205は、キーボードやポインティングデバイス等で構成される入力装置209からの入力を制御する。
ビデオコントローラ(VC)206は、ディスプレイ装置210等の表示装置への表示を制御する。ディスプレイ装置210は、例えばCRTディスプレイや液晶ディスプレイ等で構成される。
メモリコントローラ(MC)207は、ブートプログラム、ブラウザソフトウエア、各種のアプリケーション、フォントデータ、ユーザファイル、編集ファイル、各種データ等を記憶するハードディスク(HD)やフロッピーディスク(登録商標 FD)或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュメモリ等の外部メモリ211へのアクセスを制御する。
通信I/Fコントローラ(通信I/FC)208は、ネットワークを介して、外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いたインターネット通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。
また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
以上が、プロキシサーバ101に適用可能な情報処理装置のハードウェア構成の説明であるが、後述する各種の処理を実行可能であれば、必ずしも図2に記載のハードウェア構成を有していなくとも構わないことは言うまでもない。
また、メールサーバ102、クライアント装置103、外部メールサーバ106、及び外部クライアント装置107についても同様のハードウェア構成を備えるため、説明を省略する。
次に、図3を参照して、プロキシサーバ101のCPU201によって行われる電子メールの無害化処理の概要について説明する。この処理を実行させるためのプログラムは外部メモリ211等に記憶されており、プロキシサーバ101のCPU201は、当該プログラムによる制御に従って本処理を実行することになる。
プロキシサーバ101は、本処理の実行中に、新規の電子メールデータを常時受信している(ステップS301)。
新規に電子メールデータを受信した場合には、受信したメールデータを原本メールとして原本メールDB600に登録する(ステップS302)。
ここで、図6と図7を参照して、プロキシサーバ101の外部メモリ211に記憶されている原本メールDB600のデータ構成について説明する。
図6に示すように、原本メールDB600は、メッセージID601、送信日時602、送信者(FROM)603、送信先604、件名605、本文606、添付ファイル607、原本取得URL用ID608、原本取得メール用ID609等のデータ項目を備えて構成されている。
メッセージID601は、電子メールの識別情報が登録されるデータ項目であり、メールヘッダのMessage−idに設定されている値が登録される。
送信日時602は、当該電子メールが送信された日時情報が登録される。例えば、メールヘッダのDateに設定されている値が登録される。
送信者603は、電子メールの送信者情報が登録されるデータ項目であり、電子メールのFROM情報として設定された電子メールアドレスが登録される。例えば電子メールのエンベロープに設定された送信者メールアドレスが登録される。
送信先604は、電子メールの送信先情報が登録されるデータ項目であり、電子メールの送信先(TO、CC、BCC)として設定された電子メールアドレスが登録される。
尚、TOに設定された電子メールアドレスはTO604−1に、CCに設定された電子メールアドレスはCC604−2、BCCに設定された電子メールアドレスは、BCC604−3に登録されることになる。この情報は電子メールのメールヘッダ及びエンベロープに従って登録されることになる。
件名605は、電子メールの件名情報が登録されるデータ項目であり、電子メールの件名(Subject)に設定された情報が登録される。例えば、メールヘッダのSubjectに設定された値が登録されることになる。
本文606は、電子メールの本文情報が登録されるデータ項目であり、添付ファイル607は、電子メールに添付された添付ファイル情報が登録されるデータ項目である。
原本取得URL用ID608は、後述するWebアクセスによる原本メール取得処理で使用するIDが登録されるデータ項目である。
原本取得メール用ID609は、後述する返信メールによる原本メール取得処理で使用するIDが登録されるデータ項目である。
図7に、原本メールDBへのメッセージID601、原本取得URL用ID608、原本取得メール用ID609の登録の例を示す。
以上がプロキシサーバ101の外部メモリ211に記憶されている原本メールDB600の説明である。
図3の説明に戻る。原本メールデータをコピーして無害化メールデータを生成する(ステップS303)。メール無害化処理はこの無害化メールデータを対象に行う。
メール無害化設定ファイルを読み込む(ステップS304)。
ここで、図4と図5を参照して、プロキシサーバ101の外部メモリ211に記憶されているメール無害化設定ファイル500のデータ構成について説明する。
図4に、メール無害化設定画面400を示す。この画面はプロキシサーバ101上で動作するWebサーバにより提供される。
メール無害化設定画面400は、HTMLメールのテキスト化401、URLリンクの無効化402、添付ファイルの削除403、及び通知情報追記404を備えており、それぞれONかOFFかの何れを選択することが可能である。
HTMLメールのテキスト化401は、ONを選択すると、受信した電子メールがHTMLで作成されている場合、HTMLで作成されている部分をプレーンテキスト化する。
URLリンクの無効化402は、ONを選択すると、受信した電子メールに張り付いているURLリンク部分を押下不可能なように無効化する。
添付ファイルの削除403は、ONを選択すると、受信した電子メールの添付ファイルを削除する。
通知情報追記404は、ONを選択すると、受信した電子メールを無害化した後、無害化メールに無害化処理実施の通知文を追加する。
また、メール無害化設定画面400は、原本メールアクセス情報405を備えており、原本メールアクセス情報405は、URLを選択すると、原本メールの確認方法としてURLを用いて確認させ、返信メールを選択すると、原本メールの確認方法として返信メールによって確認させる。
さらに、メール無害化設定画面400は、設定ボタン406、及びキャンセルボタン407を備えており、上記の各情報を選択した後、当該情報の設定を行う場合は、設定ボタン406を押下し、当該情報の設定を止める場合は、キャンセルボタン407を押下する。
図5に、メール無害化設定ファイル500を示す。このファイルは、メール無害化設定画面400での設定を元に生成される。
メール無害化設定画面400のHTMLメールのテキスト化401、URLリンクの無効化402、添付ファイルの削除403、及び通知情報追記404の記載順に対応して、設定情報501、設定情報502、設定情報503、及び設定情報504の記載順にON、OFFが設定される。
例えば、HTMLメールのテキスト化401がONで選択設定された場合、設定情報501であるhtml_mail_to_textに対して、「on」が設定され、OFFで選択設定された場合、設定情報501であるhtml_mail_to_textに対して、「off」が設定される。
また、原本メールアクセス情報405に関しては、設定情報505及び設定情報506が対応し、URLが選択された場合、設定情報505にONを設定し、返信メールが選択された場合、設定情報506にONを設定する。
図3の説明に戻る。ステップS305では、メール無害化設定でHTMLメールのテキスト化(設定情報501)がONか否かを判定し、ONであると判定した場合は、処理をステップS306へ進め、ONであると判定しない場合は、処理をステップS307へ進める。
ステップS306では、無害化メールデータのHTMLメール部分をプレーンテキスト化する。例えば、HTMLタグを削除する等の処理を行う。
ステップS307では、メール無害化設定でURLリンクの無効化(設定情報502)がONか否かを判定し、ONであると判定した場合は、処理をステップS308へ進め、ONであると判定しない場合は、処理をステップS309へ進める。
ステップS308では、無害化メールデータのURLリンク部分を無効化する。例えば、HTMLのAタグを削除する等の処理を行う。
ステップS309では、メール無害化設定で添付ファイルの削除(設定情報503)がONか否かを判定し、ONであると判定した場合は、処理をステップS310へ進め、ONであると判定しない場合は、処理をステップS311へ進める。
ステップS310では、無害化メールデータの添付ファイル部分を削除する。
ステップS311では、メール無害化設定で通知情報追記(設定情報504)がONか否かを判定し、ONであると判定した場合は、処理をステップS312へ進め、ONであると判定しない場合は、処理をステップS321へ進める。
ステップS312では、無害化メールデータに無害化処理実施の通知文を追加する。
ステップS313では、メール無害化設定で原本メールアクセス情報(設定情報505)においてURLがONか否かを判定し、ONであると判定した場合は、処理をステップS314へ進め、ONであると判定しない場合は、処理をステップS317へ進める。
ステップS314では、システムで一意となるIDを生成し、原本メールDB600の原本取得URL用ID608に格納する。
ステップS315では、ステップS314で生成したIDと、プロキシサーバ101上で動作するWebサーバの情報を利用して、原本メール取得URLを生成する。
ステップS316では、ステップS315で生成したURLと、Webアクセスによる原本メール取得の案内文を無害化メールデータに追加する。
ステップS317では、メール無害化設定で原本メールアクセス情報(設定情報506)において返信メールがONか否かを判定し、ONであると判定した場合は、処理をステップS318へ進め、ONであると判定しない場合は、処理をステップS321へ進める。
ステップS318では、システムで一意となるIDを生成し、原本メールDB600の原本取得メール用ID609に格納する。
ステップS319では、ステップS318で生成したIDを埋め込んだ、返信メールによる原本メール取得の案内文を無害化メールデータに追加する。
この案内文には、原本メール取得時に必要な部分(本文、添付ファイル)を指定するためのテンプレートや、原本メールの送信先メールアドレスを指定するためのテンプレートを含める。
ステップS320では、原本取得メールの受付メールアドレスを無害化メールデータのReply−Toメールヘッダに設定する。この受付メールアドレスは、プロキシサーバ101上で動作するメールサーバが受信できるメールアドレスである。
ここで、図8〜10を参照して、追記される通知情報の例について説明する。
図8が、原本メールである。添付ファイルが2つ添付されている。
図9が、Webアクセスによる原本メールの取得を行う場合の通知情報が追記された無害化メールである。メール無害化処理により添付ファイルは削除されている(907)。908がステップS312で追加された案内文、909がステップS316で追加された案内文、910がステップS316で追加された原本メール取得URLである。
図10が、返信メールによる原本メール取得を行う場合の通知情報が追記された無害化メールである。
メール無害化処理により添付ファイルは削除されている(1007)。1008がステップS312で追加された案内文、1009がステップS319で追加された案内文、1010がステップS319で追加された必要部分指定テンプレート、1011がステップS319で追加された送信先メールアドレス指定テンプレート、1012がステップS319で追加された原本メール取得用IDである。
図3の説明に戻る。ステップS321では、各種処理が行われた無害化メールデータを用いて無害化メールを原本メールの宛先に送信する。以上が、プロキシサーバ101のCPU201によって行われる処理の概要の説明である。
次に、図11を参照して、プロキシサーバ101のCPU201によって行われる、Webアクセスによる原本メール取得処理の概要について説明する。
プロキシサーバ101は、本処理の実行中に、原本メール取得URL910への新規のWebアクセスを常時受信している(ステップS1101)。
新規にWebアクセスを受信した場合には、そのリクエストデータ中のURLに含まれる原本取得URL用IDを抽出する(ステップS1102)。
ステップS1103では、原本メールDB600から当該原本取得URL用IDに対応する原本メールデータを取得する。
ステップS1104では、取得した原本メールデータをWebブラウザ表示用のHTMLデータに変換して、レスポンスとしてWebブラウザに送信する。
図12には、原本メールを表示した構成を示す原本メール取得画面の例が示されており、図8に示す原本メールが表示されている。
次に、図13を参照して、プロキシサーバ101のCPU201によって行われる、返信メールによる原本メール取得処理の概要について説明する。
プロキシサーバ101は、本処理の実行中に、新規の原本メール取得メールを常時受信している(ステップS1301)。
新規に原本メール取得メールを受信したと判定した場合には、受信したメールデータの取得ID1012から原本取得メール用IDを抽出する(ステップS1302)。
ステップS1303では、受信したメールデータの必要部分テンプレート1010から原本取得パート指定情報(本文、1つ目の添付ファイル、等)を抽出する。
ステップS1304では、受信したメールデータから原本メール送信先メールアドレステンプレート1011の原本メール送信先メールアドレス情報を抽出する。
ステップS1305では、原本メールDB600から当該原本取得メール用IDに対応する原本メールデータを取得する。
ステップS1306では、抽出した原本取得パート指定情報に合わせ、原本メールデータから本文や添付ファイルを抽出し、原本転送メールデータを生成する。
ステップS1307では、抽出した原本メール送信先メールアドレス情報に合わせ、原本転送メールデータの宛先を設定する。
ステップS1308では、生成した原本転送メールデータを送信する。図14に、原本転送メールの例を示す。本文と1つ目の添付ファイルの取得を指定した例である。
「第2の実施形態」
次に、第2の実施形態として、既に原本が届いている部分(本文、添付ファイル)については、通知情報の案内文中の必要部分指定テンプレートから除外する実施例について説明する。
尚、第2の実施形態における構成や処理等については、第1の実施形態と同様な構成を備えるため同一符号を用いて説明を行い、詳細な説明は省略する。
図15を参照して、プロキシサーバ101のCPU201によって行われるメール無害化処理の概要について説明する。メール無害化処理を実行させるためのプログラムは外部メモリ211等に記憶されており、プロキシサーバ101のCPU201は、当該プログラムによる制御に従って本処理を実行することになる。
プロキシサーバ101は、本処理の実行中に、新規の電子メールデータを常時受信している(ステップS1501)。
新規に電子メールデータを受信したと判定した場合には、受信したメールデータを原本メールとして原本メールDB600に登録する(ステップS1502)。
原本メールデータをコピーして無害化メールデータを生成する(ステップS1503)。メール無害化処理はこの無害化メールデータを対象に行う。
メール無害化設定ファイル1700を読み込む(ステップS1504)。
ここで、図16と図17を参照して、プロキシサーバ101の外部メモリ211に記憶されているメール無害化設定ファイル500のデータ構成について説明する。
図16に、メール無害化設定画面400を示す。この画面はプロキシサーバ101上で動作するWebサーバにより提供され、第1の実施形態におけるメール無害化設定画面400とは、削除対象外拡張子1601を備える点で異なる。
削除対象外拡張子1601に対して入力された拡張子を備えた添付ファイルに対しては、受信した電子メールから添付ファイルの削除を行わずに添付されたままとする。
図17に、メール無害化設定ファイル500を示す。このファイルは、メール無害化設定画面400での設定を元に生成され、第1の実施形態におけるメール無害化設定ファイル500とは、設定情報1701を備える点で異なる。
例えば、削除対象外拡張子1601が「.pdf」、「.png」が設定された場合、設定情報1701であるattachment_delete_exclusion_extに対して、「.pdf」、.png 」が設定される。
図15の説明に戻る。ステップS1505では、メール無害化設定でHTMLメールのテキスト化(設定情報501)がONか否かを判定し、ONであると判定した場合は、処理をステップS1506へ進め、ONであると判定しない場合は、処理をステップS1507へ進める。
ステップS1506では、無害化メールデータのHTMLメール部分をプレーンテキスト化する。例えば、HTMLタグを削除する等の処理を行う。
ステップS1507では、メール無害化設定でURLリンクの無効化(設定情報502)がONか否かを判定し、ONであると判定した場合は、処理をステップS1508へ進め、ONであると判定しない場合は、処理をステップS1509へ進める。
ステップS1508では、無害化メールデータのURLリンク部分を無効化する。例えば、HTMLのAタグを削除する等の処理を行う。
ステップS1509では、メール無害化設定で添付ファイルの削除(設定情報503)がONか否かを判定し、ONであると判定した場合は、処理をステップS1510へ進め、ONであると判定しない場合は、処理をステップS1515へ進める。
ステップS1510では、無害化メールデータ中に添付ファイル部分が含まれるかを判定し、含まれると判定した場合は、処理をステップS1511へ進め、含まれると判定しない場合は、処理をステップS1515へ進める。
ステップS1511では、無害化メールデータ中の添付ファイル情報を1つ取得する。
ステップS1512では、取得した添付ファイルの拡張子が、メール無害化設定の削除対象外拡張子(設定情報1701)で指定されたものであるかを判定し、指定されたものであると判定した場合は、処理をステップS1514へ進め、指定されたものであると判定しない場合は、処理をステップS1513へ進める。
ステップS1513では、無害化メールデータの当該添付ファイル部分を削除する。
ステップS1514では、無害化メールデータ中に未処理の添付ファイル部分がまだ含まれるかを判定し、含まれると判定した場合は、処理をステップS1511へ進め、含まれると判定しない場合は、処理をステップS1515へ進める。
ステップS1515では、メール無害化設定で通知情報追記(設定情報504)がONか否かを判定し、ONであると判定した場合は、処理をステップS1516へ進め、ONであると判定しない場合は、処理をステップS1525へ進める。
ステップS1516では、無害化メールデータに無害化処理実施の通知文を追加する。
ステップS1517では、メール無害化設定で原本メールアクセス情報(設定情報505)におけるURLがONか否かを判定し、ONであると判定した場合は、処理をステップS1518へ進め、ONであると判定しない場合は、処理をステップS1521へ進める。
ステップS1518では、システムで一意となるIDを生成し、原本メールDB600の原本取得URL用ID608に格納する。
ステップS1519では、ステップS1518で生成したIDと、プロキシサーバ101上で動作するWebサーバの情報を利用して、原本メール取得URLを生成する。
ステップS1520では、ステップS1519で生成したURLと、Webアクセスによる原本メール取得の案内文を無害化メールデータに追加する。
ステップS1521では、メール無害化設定で原本メールアクセス情報(設定情報505)における返信メールがONか否かを判定し、ONであると判定した場合は、処理をステップS1522へ進め、ONであると判定しない場合は、処理をステップS1525へ進める。
ステップS1522では、システムで一意となるIDを生成し、原本メールDB600の原本取得メール用ID609に格納する。
ステップS1523では、ステップS1522で生成したIDを埋め込んだ、返信メールによる原本メール取得の案内文を無害化メールデータに追加する。
この案内文には、原本メール取得時に必要な部分(本文、添付ファイル)を指定するためのテンプレートや、原本メールの送信先メールアドレスを指定するためのテンプレートを含める。
ここで、図18を参照して、メール取得時に必要な部分を指定するためのテンプレートを生成する処理の概要について説明する。
ステップS1801では、ステップS1506において、無害化メールデータの本文部分についてHTMLパートのテキスト化処理が行われたかを判定し、行われたと判定した場合は、処理をステップS1803へ進め、行われたと判定しない場合は、処理をステップS1802へ進める。
ステップS1802では、ステップS1508において、無害化メールデータの本文部分についてURLリンクの無効化処理が行われたかを判定し、行われたと判定した場合は、処理をステップS1803へ進め、行われたと判定しない場合は、処理をステップS1804へ進める。
ステップS1803では、返信メールによる原本メール取得の案内文に、原本メール取得時に本文部分を指定するための選択肢テンプレートを追加する。
ステップS1804では、ステップS1513において、無害化メールデータの各添付ファイル部分について削除処理が行われたかを判定し、行われたと判定した場合は、処理をステップS1805へ進め、行われたと判定しない場合は、処理を終了する。
ステップS1805では、返信メールによる原本メール取得の案内文に、原本メール取得時に削除された添付ファイル部分をそれぞれ指定するための選択肢テンプレートを追加する。
図19が、本文が無害化対象でない場合の無害化メールの例である。この場合、案内文中の、原本メール取得時に必要部分を指定するためのテンプレートに、本文を指定するための選択肢が存在しない。
図20が、原本メールの2つの添付ファイルの内、1つが無害化対象、もう1つが無害化対象外(削除対象外拡張子に.pdfが指定されている)の場合の無害化メールの例である。この場合、案内文中の、原本メール取得時に必要部分を指定するためのテンプレートに、無害化対象外添付ファイルを指定するための選択肢が存在しない。
図15の説明に戻る。ステップS1524では、原本取得メールの受付メールアドレスを無害化メールデータのReply−Toメールヘッダに設定する。この受付メールアドレスは、プロキシサーバ101上で動作するメールサーバが受信できるメールアドレスである。
ステップS1525では、各種処理が行われた無害化メールデータを用いて無害化メールを原本メールの宛先に送信する。以上が、プロキシサーバ101のCPU201によって行われる処理の概要の説明である。
本発明では、無害化メールに対応する原本メールの確認の操作を容易に行うことができる。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
101 プロキシサーバ
102 メールサーバ
103 クライアント装置
104 LAN
105 広域ネットワーク
106 外部メールサーバ
107 外部クライアント装置
108 外部LAN
201 CPU
202 RAM
203 ROM
204 システムバス
205 入力コントローラ
206 ビデオコントローラ
207 メモリコントローラ
208 通信I/F(インタフェース)コントローラ
209 入力装置
210 ディスプレイ装置
211 外部メモリ

Claims (6)

  1. コンピュータを、
    電子メールを構成する要素である複数のパートに対して無害化処理を行う処理手段と、
    前記処理手段によって無害化処理が行われたパートを示す情報と、無害化処理が行われた当該パートに係る情報を閲覧させるための情報とを含む電子情報を作成する作成手段と、
    前記作成手段により作成した電子情報を含む前記無害化処理された電子メールを送信する送信手段と、
    して機能させるためのプログラム。
  2. 前記作成手段を、前記無害化処理を行ったパートの処理結果に関する情報を作成するものとして機能させるための請求項1に記載のプログラム。
  3. 前記パートに対して無害化処理を行う条件の設定をパート毎に受け付ける設定手段として機能させ、
    前記処理手段を、前記設定手段により設定を受付けた条件を満たすパートに対して無害化処理を行うものとして機能させるための請求項1または2に記載のプログラム。
  4. 前記パートは、前記電子メールの添付ファイル、HTML形式で作成された電子メールデータ、あるいは、前記電子メールに付されたリソースを特定するための特定情報を含むことを特徴とする請求項1乃至3の何れか1項に記載のプログラム。
  5. 電子メールを中継する情報処理装置であって、
    電子メールを構成する要素である複数のパートに対して無害化処理を行う処理手段と、
    前記処理手段によって無害化処理が行われたパートを示す情報と、無害化処理が行われた当該パートに係る情報を閲覧させるための情報とを含む電子情報を作成する作成手段と、
    前記作成手段により作成した電子情報を含む前記無害化処理された電子メールを送信する送信手段と、
    備えることを特徴とする情報処理装置。
  6. 電子メールを中継する情報処理装置の制御方法であって、
    前記情報処理装置は、
    電子メールを構成する要素である複数のパートに対して無害化処理を行う処理ステップと、
    前記処理ステップによって無害化処理が行われたパートを示す情報と、無害化処理が行われた当該パートに係る情報を閲覧させるための情報とを含む電子情報を作成する作成ステップと、
    前記作成ステップにより作成した電子情報を含む前記無害化処理された電子メールを送信する送信ステップと、
    を実行することを特徴とする情報処理装置の制御方法。
JP2019039305A 2016-12-27 2019-03-05 情報処理装置、制御方法、及びプログラム Active JP6955178B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019039305A JP6955178B2 (ja) 2016-12-27 2019-03-05 情報処理装置、制御方法、及びプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016253097A JP6493382B2 (ja) 2016-12-27 2016-12-27 情報処理装置、制御方法、及びプログラム
JP2019039305A JP6955178B2 (ja) 2016-12-27 2019-03-05 情報処理装置、制御方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016253097A Division JP6493382B2 (ja) 2016-12-27 2016-12-27 情報処理装置、制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2019109928A JP2019109928A (ja) 2019-07-04
JP2019109928A5 JP2019109928A5 (ja) 2020-10-15
JP6955178B2 true JP6955178B2 (ja) 2021-10-27

Family

ID=67180008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019039305A Active JP6955178B2 (ja) 2016-12-27 2019-03-05 情報処理装置、制御方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6955178B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3869409B2 (ja) * 2003-11-21 2007-01-17 株式会社大和総研 ウィルス感染防止システム、メール閲覧用プログラム、および添付ファイル閲覧用プログラム
WO2007038517A1 (en) * 2005-09-26 2007-04-05 Wiresoft, Inc. Methods, software and apparatus for detecting and neutralizing viruses from computer systems and networks
JP2015011561A (ja) * 2013-06-28 2015-01-19 キヤノンマーケティングジャパン株式会社 メールシステム、情報処理装置、情報処理方法、およびプログラム
JP5973413B2 (ja) * 2013-11-26 2016-08-23 ビッグローブ株式会社 端末装置、webメールサーバ、安全確認方法、及び安全確認プログラム

Also Published As

Publication number Publication date
JP2019109928A (ja) 2019-07-04

Similar Documents

Publication Publication Date Title
US7992084B2 (en) Document management apparatus, document management method, document management program, and storage medium
JP4613238B2 (ja) 情報処理装置およびその制御方法、プログラム
JP6810366B2 (ja) 情報処理装置、制御方法、及びプログラム
JP4095226B2 (ja) 情報処理装置及びシステム及びそれらの方法
JP6493382B2 (ja) 情報処理装置、制御方法、及びプログラム
JP6955178B2 (ja) 情報処理装置、制御方法、及びプログラム
JP5307281B2 (ja) 情報処理装置およびその制御方法、プログラム
JP6558478B2 (ja) 情報処理装置、制御方法、及びプログラム
JP2017151915A (ja) 情報処理装置、データ移行システム、データ移行システムの制御方法およびプログラム
JP5907288B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP6442738B2 (ja) 情報処理装置、その制御方法とプログラム
JP5692200B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP7303431B2 (ja) 情報処理装置、情報処理システム、その制御方法及びプログラム
JP6875647B2 (ja) 情報処理装置、制御方法、及びプログラム
JP2017199108A (ja) 情報処理システム、情報処理装置及びプログラム
JP5081287B2 (ja) 情報処理装置およびその制御方法、プログラム
JP5065462B2 (ja) 情報処理装置およびその制御方法、プログラム
JP5034055B2 (ja) ウェブメールシステム、ウェブメールサーバ、制御方法、プログラム。
JP6056912B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP2023043355A (ja) データ管理装置、データ共有システム及び方法、及びデータ管理プログラム
JP5067904B2 (ja) 情報処理装置および情報処理方法、プログラム
JP5772805B2 (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5636899B2 (ja) 情報処理装置、およびその情報処理方法、プログラム、記憶媒体
JP2016118843A (ja) 情報処理装置、制御方法、及びプログラム
JP2018092275A (ja) 電子メールシステム、電子メールサーバ、制御方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210820

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210913

R151 Written notification of patent or utility model registration

Ref document number: 6955178

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250