JP7334283B2 - 情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP7334283B2
JP7334283B2 JP2022015316A JP2022015316A JP7334283B2 JP 7334283 B2 JP7334283 B2 JP 7334283B2 JP 2022015316 A JP2022015316 A JP 2022015316A JP 2022015316 A JP2022015316 A JP 2022015316A JP 7334283 B2 JP7334283 B2 JP 7334283B2
Authority
JP
Japan
Prior art keywords
mail
hash
file
audit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022015316A
Other languages
English (en)
Other versions
JP2023113167A (ja
Inventor
清人 猪俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2022015316A priority Critical patent/JP7334283B2/ja
Publication of JP2023113167A publication Critical patent/JP2023113167A/ja
Application granted granted Critical
Publication of JP7334283B2 publication Critical patent/JP7334283B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明の実施形態は、情報処理装置、情報処理方法、及び情報処理プログラムに関する。
社内で保護される個人情報や営業秘密、技術情報等を適切に管理することは重要であり、これらの情報が社外に漏えいした場合には事業活動に大きな影響を与える。特に、社外とのやりとりの多くには電子メールが利用されることから、社内情報の外部への漏えいを防止するために、社内において電子メールの送信監査(送信検査)が実施される場合がある。
従来では、社内ユーザの端末から送信された電子メールについて、宛先、本文の内容、添付ファイルの有無等のメール情報を予め定義されたポリシーと比較して、その電子メールが送信して良いものかどうかを送信監査するシステムが開示されている。
特開2007-272607号公報
ところで、社内情報の漏えいは、電子メールに添付されるファイルの送信によって引き起こされるケースが多い。しかし、添付ファイル内に機密に関係するワードが含まれるか否かにより自動で監査する方法では、機密情報を含むファイルであっても予め登録したワードが含まれていない場合もあり、人(監査者)による目視で確認しなければ送信できるかどうかを判断することが難しい場合がある。
監査者が目視で添付ファイルを確認することで、監査の確実性は高まるものの、監査するファイル数が多いほど作業負担になり、情報漏えいを見落とすおそれもある。特に、監査者が添付ファイルについて一度確認した場合であっても、そのファイル名が変更されて改めて送信される場合、異なる時間や他の人から再度送信される等の場合には、監査者は再度確認をしなければならず、監査者の作業負担になるという課題がある。
本発明はこのような事情を考慮してなされたもので、電子メールを監査する監査者の負担を軽減しつつ、電子メールによる情報漏えいを確実に防止できる情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本発明の実施形態に係る情報処理装置は、ユーザ端末から送信された電子メールを受信して、前記電子メールの送信を制御する情報処理装置であって、ファイルに基づいて計算された第1のハッシュに対応させて前記電子メールの送信の可否を含む監査情報を設定する監査情報設定部と、受信した前記電子メールにファイルが添付されているときに、当該ファイルに基づいて第2のハッシュを求めて、前記第1のハッシュと照合して、前記監査情報に基づいて前記電子メールの送信を制御するメール監査部と、を備えて、前記メール監査部は、前記第2のハッシュを前記第1のハッシュと照合して、前記電子メールを保留したときに、前記電子メールを送信した前記ユーザ端末から前記ファイルの添付の理由を前記ユーザ端末から受け付けて、前記第1のハッシュに対する前記監査情報に基づいて前記電子メールの送信を制御することを特徴とする。
本発明の実施形態により、電子メールを監査する監査者の負担を軽減しつつ、電子メールによる情報漏えいを確実に防止できる情報処理装置、情報処理方法、及び情報処理プログラムが提供される。
本実施形態に係る情報処理装置の構成の一例を示す構成図。 ファイルのハッシュそれぞれに設定される監査情報の一例を示す説明図。 ファイルのハッシュに対して監査情報を設定する場合の設定画面の一例を示す説明図。 監査メール保存部に保存された監査メールの表示例を示す説明図。 電子メールが保留された際に、ファイルの添付理由をメール送信者から受け付ける場合の画面例を示す説明図。 本実施形態に係る情報処理方法の一例を示すフローチャート。
以下、本発明の実施形態を添付図面に基づいて説明する。
図1は、本実施形態に係る情報処理装置10の構成の一例を示す図である。
情報処理装置10は、ユーザ端末20から送信された電子メールを受信して、ファイルが添付された電子メールについて、ファイルのハッシュに対応付けて送信の可否が予め設定された監査情報に基づいて当該電子メールの送信の可否を判定して、電子メールの送信を制御するサーバである。
ユーザ端末20(20a,20b,20c)は、企業や団体等の組織に属するユーザの端末であり、ユーザ端末20で作成された電子メールは、情報処理装置10を介して電子メールの送信先(メールの受信者)に送信される。
監査端末50は、情報処理装置10内のメール情報、監査情報等にアクセスする権限を有する監査者の端末である。監査端末50の監査者は、情報処理装置10内のメール情報、監査情報等を用いて、ユーザ端末20のユーザが属する組織において送受信されるメールを監査する。なお、図1では、ユーザ端末20を3つ、監査者の監査端末50を1つ、組織内(社内)のネットワーク上に配置する構成を記載しているが、ユーザ端末20及び監査端末50の数量、配置は図1に限定されるものは無い。
情報処理装置10は、例えばインターネットからの接続が制限される組織内部のネットワークとインターネットに任意に接続可能な外部ネットワークとの境界(DMZ:DeMilitarized Zone)に設けられる。あるいは、情報処理装置10は、外部ネットワーク上に設けられてもよい。
また、情報処理装置10は、図1のようにユーザ端末20から送信された電子メールを直接受信する構成に限定されるものではなく、情報処理装置10とは別のメールサーバを中継してユーザ端末20の電子メールを受信する構成であってもよい。
本実施形態に係る情報処理装置10の具体的な構成について説明する。
情報処理装置10は、電子メール送受信部11と、監査情報設定部12と、メール監査部13と、監査メール保存部14と、監査メール表示部15と、を備えている。
なお、情報処理装置10を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。
電子メール送受信部11は、ユーザ端末20から送信された電子メールを受信して、当該電子メールにファイルが添付されている場合には、当該電子メールを監査対象の電子メールとして、メール監査部13に電子メールを送る。電子メールにファイルが添付されていない場合には、電子メールを送信先に送信する。
なお、電子メール送受信部11は、電子メールの送信先のメールアドレスに、ユーザが属する組織のドメイン(社内ドメイン)のみが設定されている場合には電子メールを送信する一方、社内ドメインとは異なる外部ドメインのメールアドレスが1つでも設定されている場合に、メール監査部13に電子メールを送る構成にしてもよい。
監査情報設定部12は、ファイルに基づいてハッシュを計算して、当該ハッシュに対応付けさせて電子メールの送信の可否を含む監査情報を設定する。ファイルとは、ユーザが属する組織内で保存されているファイルデータを意味する。
ハッシュとは、ファイルデータを所定の関数に基づいて不可逆の数値に変換されたものを意味する。ファイルデータが異なるものであれば、ハッシュの値は異なるものとなる。なお、ハッシュの計算には、ファイルデータの内容が一部異なるものである場合に、類似値が計算される関数を用いてもよい。これにより、電子メールの送信を許可あるいは不許可にしたファイルデータのハッシュとの類似性を認識でき、ハッシュが類似する場合には一部が異なるファイルデータを同一のデータと判断することで、監査負荷の低減することができる。ハッシュの類似性を用いた監査については後述する。
監査情報設定部12では、組織内に保存される複数のファイルのハッシュそれぞれについてハッシュが計算されて、ハッシュそれぞれについて電子メールの送信の可否を含む監査情報が設定される。
監査情報の設定は、例えば監査端末50の監査者がファイルを情報処理装置10に送信した際に、当該ファイルのハッシュが計算されて、送信可否の情報を監査者より受け付けて設定される。また、ファイルが添付された電子メールを受信した際、監査端末50の監査者に通知がされ、当該ファイルのハッシュが計算されて、当該ファイルの内容、ファイル添付の理由(メール送信者から受け付けるファイルを添付した理由)等に基づいて監査者より送信可否の情報を受け付けて設定されてもよい。また、監査情報設定部12において、組織のネットワーク上に存在するフォルダと送信の可否情報を予め紐づけておき、フォルダ内のファイルに対してハッシュを計算して送信の可否情報を自動で対応付けて設定する構成としてもよい。
図2は、ファイルのハッシュそれぞれに設定される監査情報の一例を示す説明図である。
図2に示すように、監査情報として、ファイルのそれぞれについて計算されたハッシュに対応付けて電子メールの送信許可または不許可が設定されている。監査情報は、メールの送信が不許可のハッシュについて、特定の送信先について許可する情報を加えてもよい。なお、特定の送信先の指定については、メールアドレスで個別の送信先を指定してもよいし、ドメイン単位で指定してもよい。
図3は、監査者がファイルの監査情報を設定する場合の設定画面の一例を示す説明図である。
図3に示すように、監査者が監査情報を設定する場合、ファイルのハッシュに対して送信を許可するかまたは不許可にするかを選択することができる。さらに、不許可を選択する場合に、送信を許可する特定の送信先を設定することもできる。監査者により監査情報が設定されると、監査情報が監査情報設定部12にて保存される。なお、監査情報設定部12の監査情報は、監査端末50からアクセスされて、設定された情報を変更可能にしてもよい。
また、監査情報設定部12は、監査情報の変更履歴を保存してもよい。また、監査者は、変更の理由を記録できるようにしてもよい。これにより、監査情報の変更が、どの監査者によって、どのような理由でされたのかを確認することができる。
図1に戻って説明を続ける。
メール監査部13は、電子メール送受信部11において受信した電子メールにファイルが添付されているとき、添付されたファイルに基づいてハッシュを求めて、監査情報設定部12において設定されているハッシュと照合し、監査情報に基づいて電子メールの送信を制御する。
なお、以下では記載を区別するために、監査情報設定部12において監査情報として設定されたハッシュを「第1のハッシュ」とし、メール監査部13において、電子メールにファイルが添付されている際に、ファイルに基づいて計算されるハッシュを「第2のハッシュ」とする。
より具体的には、メール監査部13は、添付ファイルに基づき計算された第2のハッシュを第1のハッシュと照合して、合致する第1のハッシュに対応して送信の許可が設定されている場合には電子メールを送信する。一方、合致する第1のハッシュに不許可が設定されている場合には電子メールの送信を保留する。なお、合致する第1のハッシュに不許可が設定されている場合に、当該電子メールを一定時間経過後に削除する構成としてもよい。
また、メール監査部13は、第2のハッシュを第1のハッシュに照合して、第1のハッシュに合致しない場合、すなわち第1のハッシュに対して監査情報が未設定の場合に、当該電子メールの送信を保留してもよい。
また、メール監査部13は、電子メールの送信先のすべて、監査情報において送信を許可する送信先に設定されているときは、第2のハッシュが、不許可に設定された第1のハッシュに合致する場合であっても電子メールを送信してもよい。
また、メール監査部13は、第2のハッシュが、第1のハッシュに類似する場合に、第1のハッシュに設定された監査情報に基づいて電子メールの送信を制御してもよい。具体的には、第2のハッシュが第1のハッシュに類似するとき、類似する第1のハッシュに対して送信の許可が設定されている場合には電子メールを送信する一方、不許可が設定されている場合には電子メールの送信を保留する。このように、第2のハッシュと第1のハッシュとが類似する場合には同一のファイルと判断して、第1のハッシュに基づき制御することで、監査対象となるファイルを減らすことができ、監査負荷の低減をできる。
メール監査部13は、電子メールを保留したときに、電子メールを送信したユーザ端末20及び監査端末50の少なくとも一方に通知してもよい。これにより、送信が許可されてないファイルが電子メールに添付されていることを、送信者であるユーザや監査者が認識することができる。なお、ユーザの上長を通知先に登録しておき、電子メールを保留したときに通知してもよい。
また、メール監査部13は、電子メールを保留したときに、電子メールを送信したユーザ端末20からファイルの添付の理由を受け付けてもよい。ファイルの添付の理由は、電子メール、あるいは添付の理由を記載するサイトに対応するURL等から受け付ける。監査者は、ファイルの添付の理由に基づいて送信が妥当であるかを判断して、監査情報の変更を検討する。そして、メール監査部13は、監査情報が変更された場合には、その監査情報に基づいて電子メールの送信を制御する。
図4は、電子メールが保留された際に、ファイルの添付理由をメールの送信者であるユーザ端末20から受け付ける場合の画面例(サイトの表示例)を示す図である。
図4に示すように、添付理由を申請する画面では、ユーザ端末20のユーザが送信したメールを表示して、当該メールに添付ファイルを添付した理由の記載を求める。電子メールの送信の許可を求める特定の送信先を記載できるようにしてもよい。またユーザ端末20のユーザが、電子メールの削除を選択できるようにしてもよい。ユーザ端末20のユーザにより記載された理由等の情報は情報処理装置10に送信される。
監査メール保存部14は、メール監査部13で監査の対象となる、添付ファイル付きの電子メールを保存する。監査メール表示部15は、保存された監査対象のメールを監査端末50において一覧表示可能に制御する。
図5は、監査メール保存部14に保存された監査メールの表示例を示す説明図である。
図5に示すように、添付ファイル付きの電子メールについて、送信された日時、送信者、送信先(受信者)、メールの件名、添付ファイル名が表示される。さらに、電子メールのそれぞれについて、添付ファイルに基づいて計算されたハッシュ、当該ハッシュに対する送信可否の情報、ファイルの送信回数(当該ハッシュと同一のファイルが送信された回数)、電子メールが保留された場合にユーザ端末20から受け付けたファイル添付の理由が表示される。また、電子メールのそれぞれについて、送信状態(送信、保留、または削除)が表示される。送信状態については、状態が変わった場合には、状態の遷移を表示してもよい。
また、電子メールの一つをクリックして選択することで、監査情報の設定画面を表示して(図3参照)、監査情報の設定、変更を受け付ける構成にしてもよい。これにより、監査情報が未設定のファイルのハッシュについて、一覧画面から監査情報を設定することができる。監査情報の設定において、保留中の電子メールに送信許可の設定がされた場合、メール監査部13は、電子メールを送信する。一方で、送信の不許可が設定された場合には、電子メールを削除するように構成してもよい。
また、ファイル送信回数をクリックすることで、ハッシュが同一となるファイルを添付した電子メールの一覧を表示可能にしてもよい。ハッシュが類似する場合に同一のハッシュと判断する場合には、類似するハッシュのファイルを添付した電子メールも併せて表示してもよい。これにより、ハッシュが同一となるファイルが添付されたメールの送信履歴を確認することができる。
続いて、本実施形態に係る情報処理装置10の動作について説明する。図6は、本実施形態に係る情報処理方法のフローチャートである(適宜、図1参照)。
メール監査部13は、電子メール送受信部11において受信した電子メールにファイルが添付されているとき、添付されたファイルに基づいて第2のハッシュを計算する(S10)。
メール監査部13は、計算した第2のハッシュを、監査情報設定部12において設定されている第1のハッシュと照合する(S11)。
メール監査部13は、第2のハッシュと第1のハッシュとが合致し、かつ第1のハッシュに対応して送信の許可が設定されている場合には電子メールを送信する(S12;YES、S13)。
一方、第2のハッシュに合致する第1のハッシュに対して不許可が設定されている場合には電子メールの送信を保留する(S12;NO、S14)。また、第2のハッシュが第1のハッシュに合致しない場合も、当該電子メールの送信を保留する。
メール監査部13は、電子メールの送信を保留した場合、許可されていないファイルの添付を送信者であるユーザ端末20に通知する(S15)。
メール監査部13は、電子メールを送信したユーザ端末20からファイルの添付の理由をユーザ端末20から受け付けて、監査者が監査情報を送信許可に変更した場合、電子メールを送信する(S16;YES、S17;YES、S13)。
一方、監査者が監査情報を送信不許可に変更した場合には、電子メールの削除をユーザ端末20に通知する(S16;YES、S17;NO、S18)。
メール監査部13が、ファイルの添付の理由をユーザ端末20から受け付けなかった場合は、電子メールの削除をユーザ端末20に通知する(S16;NO、S18)。そして、メール監査部13は、ユーザ端末20に削除を通知した後、一定時間後に電子メールを削除する(S19)。
このように、ファイルに基づいて計算された第1のハッシュに対応させて監査情報を設定しておき、電子メールの添付ファイルのハッシュを計算し、監査情報に基づき電子メールの送信を制御することで、不許可のファイルや監査者が確認していないファイルの送信は保留される一方で、監査者がファイルのハッシュに対して送信を許可したものについては、電子メールは送信される。
ファイル名が変更になった場合、再送された場合、あるいは送信者が異なる場合等であってもハッシュは変わらないため、監査情報を一度設定したファイルについては自動で送信制御でき、確認すべきファイルは保留することできる。また、送信を許可に設定したファイルであっても、事後的に監査情報を不許可に変更することで、ファイルの再送を停止することができ、ファイルの内容に応じて送信可否の設定を柔軟に変更することができる。これにより、監査者による確認作業を軽減できるともに電子メールによる情報漏えいを確実に防止できる。
以上述べた実施形態の情報処理装置によれば、ファイルに基づいて計算されたハッシュに対応させて前記電子メールの送信の可否を含む監査情報を設定しておき、電子メールにファイルが添付されているときに、ファイルのハッシュを計算して、監査情報に基づき電子メールの送信を制御することで、電子メールを監査する監査者の負担を軽減しつつ、電子メールによる情報漏えいを確実に防止できる。
なお、情報処理装置10で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、情報処理装置10で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…情報処理装置、11…電子メール送受信部、12…監査情報設定部、13…メール監査部、14…監査メール保存部、15…監査メール表示部、20(20a,20b,20c)…ユーザ端末、50…監査端末。

Claims (7)

  1. ユーザ端末から送信された電子メールを受信して、前記電子メールの送信を制御する情報処理装置であって、
    ファイルに基づいて計算された第1のハッシュに対応させて前記電子メールの送信の可否を含む監査情報を設定する監査情報設定部と、
    受信した前記電子メールにファイルが添付されているときに、当該ファイルに基づいて第2のハッシュを求めて、前記第1のハッシュと照合して、前記監査情報に基づいて前記電子メールの送信を制御するメール監査部と、を備えて、
    前記メール監査部は、前記第2のハッシュを前記第1のハッシュと照合して、前記電子メールを保留したときに、前記電子メールを送信した前記ユーザ端末から前記ファイルの添付の理由を前記ユーザ端末から受け付けて、前記第1のハッシュに対する前記監査情報に基づいて前記電子メールの送信を制御する、
    ことを特徴とする情報処理装置。
  2. 前記メール監査部は、添付された前記ファイルに基づき求めた前記第2のハッシュを前記第1のハッシュと照合して、合致する前記第1のハッシュに対応して送信の許可が設定されている場合には前記電子メールを送信する一方、不許可が設定されている場合には前記電子メールの送信を保留する、
    を備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記メール監査部は、添付された前記ファイルに基づき求めた前記第2のハッシュを前記第1のハッシュと照合して、前記第1のハッシュに合致しない場合には前記電子メールの送信を保留する、
    ことを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 前記メール監査部は、前記第2のハッシュと前記第1のハッシュとを照合して、前記電子メールを保留したときに、前記電子メールを送信した前記ユーザ端末及び予め登録された監査端末の少なくとも一方に通知する、
    ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置。
  5. 前記監査情報は、前記電子メールの送信が不許可に設定された前記第1のハッシュに対応させて、前記電子メールの送信を許可する登録送信先を登録可能に構成されて、
    前記メール監査部は、添付された前記ファイルに基づき求めた前記第2のハッシュが、不許可に設定された前記第1のハッシュに合致するとき、前記電子メールの送信先が前記許可する前記登録送信先と一致する場合に前記電子メールを送信する、
    ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置。
  6. ユーザ端末から送信された電子メールを受信して、前記電子メールの送信を制御する情報処理方法であって、
    ファイルに基づいて計算された第1のハッシュに対応させて前記電子メールの送信の可否を含む監査情報を設定するステップと、
    受信した前記電子メールにファイルが添付されているときに、当該ファイルに基づいて第2のハッシュを求めて、前記第1のハッシュと照合して、前記監査情報に基づいて前記電子メールの送信を制御するステップと、
    前記第2のハッシュを前記第1のハッシュと照合して、前記電子メールを保留したときに、前記電子メールを送信した前記ユーザ端末から前記ファイルの添付の理由を前記ユーザ端末から受け付けて、前記第1のハッシュに対する前記監査情報に基づいて前記電子メールの送信を制御するステップと、
    を含むことを特徴とする情報処理方法。
  7. コンピュータを、
    ファイルに基づいて計算された第1のハッシュに対応させて電子メールの送信の可否を含む監査情報を設定する機能、
    受信した前記電子メールにファイルが添付されているときに、当該ファイルに基づいて第2のハッシュを求めて、前記第1のハッシュと照合して、前記監査情報に基づいて前記電子メールの送信を制御する機能、
    前記第2のハッシュを前記第1のハッシュと照合して、前記電子メールを保留したときに、前記電子メールを送信したユーザ端末から前記ファイルの添付の理由を前記ユーザ端末から受け付けて、前記第1のハッシュに対する前記監査情報に基づいて前記電子メールの送信を制御する機能、
    として機能させることを特徴とする情報処理プログラム。
JP2022015316A 2022-02-03 2022-02-03 情報処理装置、情報処理方法、及び情報処理プログラム Active JP7334283B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022015316A JP7334283B2 (ja) 2022-02-03 2022-02-03 情報処理装置、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022015316A JP7334283B2 (ja) 2022-02-03 2022-02-03 情報処理装置、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2023113167A JP2023113167A (ja) 2023-08-16
JP7334283B2 true JP7334283B2 (ja) 2023-08-28

Family

ID=87566171

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022015316A Active JP7334283B2 (ja) 2022-02-03 2022-02-03 情報処理装置、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP7334283B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232487A (ja) 2001-02-01 2002-08-16 Toshiba Corp 電子メールシステム及び電子メール送信制御方法並びに中継装置
JP2008109380A (ja) 2006-10-25 2008-05-08 Media Exchange Inc 電子メール送受信システム
JP2020004220A (ja) 2018-06-29 2020-01-09 キヤノンマーケティングジャパン株式会社 情報処理装置、クライアント端末、制御方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232487A (ja) 2001-02-01 2002-08-16 Toshiba Corp 電子メールシステム及び電子メール送信制御方法並びに中継装置
JP2008109380A (ja) 2006-10-25 2008-05-08 Media Exchange Inc 電子メール送受信システム
JP2020004220A (ja) 2018-06-29 2020-01-09 キヤノンマーケティングジャパン株式会社 情報処理装置、クライアント端末、制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2023113167A (ja) 2023-08-16

Similar Documents

Publication Publication Date Title
KR101853980B1 (ko) 전자 우편 메시지의 구역 분류 기법
JP4689942B2 (ja) ルーティング制御機構を有する特権通信システム
JP4703333B2 (ja) 電子メール処理プログラム
US9363216B2 (en) Systems and methods to secure restricted information in electronic mail messages
US10354229B2 (en) Method and system for centralized contact management
US20080141372A1 (en) Electronic Data Integrity Checking and Validation
US20050144244A1 (en) System and method for granting deposit-contingent e-mailing rights
US20130275532A1 (en) Electronic Message Content Party Restriction System and Method
EP2474135A1 (en) A system and method for evaluating outbound messages
JP2007272607A (ja) メールフィルタリングシステムおよびメールフィルタリングプログラム
KR101540599B1 (ko) 보안 파일 발송 시스템 및 방법
JPWO2008129915A1 (ja) 電子メールのフィルタリング手段を備えた機器
US9619664B2 (en) Systems and methods for handling electronic messages
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
JP3749129B2 (ja) 電子メールシステム及び電子メール送信制御方法並びに中継装置
JP2012168616A (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
US20200287908A1 (en) System and method for protecting against e-mail-based cyberattacks
JP7334283B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP2010198379A (ja) 電子メール配信システム、及びプログラム
KR101696877B1 (ko) 메일 수신 및 발신 시스템
JP2017142626A (ja) 情報管理システム及び情報管理プログラム
JP4891953B2 (ja) 情報送信制御装置、方法及びプログラム
JPWO2006059383A1 (ja) 電子メール送信方法、電子メール送信プログラム及び電子メール承認プログラム、電子メール送信装置及び電子メール承認装置、並びに電子メール送信システム
GB2492441A (en) Selective delivery of content via email
US20100057874A1 (en) Preventing wrongful transmission of message content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230330

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230816

R150 Certificate of patent or registration of utility model

Ref document number: 7334283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150