説明

通信処理装置、通信処理方法、及びプログラム

【課題】電子メールを受信する端末装置においてセキュリティ対策が不十分な場合であっても、情報漏洩の抑制を図り得る、通信処理装置、通信処理方法、及びプログラムを提供する。
【解決手段】電子メール配信装置10から端末装置12へと配信される電子メールを中継する通信処理装置1を用いる。通信処理装置1は、端末装置12の状態を特定する情報と端末装置12に設定されているアドレスとに基づいて、端末装置12の信頼性を判定する信頼性判定部2と、信頼性判定部2によって、端末装置12が信頼性を有していないと判定された場合に、電子メールに含まれる機密情報を特定し、特定した機密情報にマスク処理を行うマスク処理部3とを備えている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子メールを受信する端末装置とメールサーバとの間で情報処理を行う通信処理装置、通信処理方法、及びプログラムに関する。
【背景技術】
【0002】
近年、電子メールは情報通信の分野において重要な地位を占めており、送受信される電子メールの数は膨大なものとなっている。また、それ故に、電子メールを介した情報漏洩も生じ易く、多くの場合、S/MINE等の暗号化を実行するアプリケーションプログラム(以下「暗号化ソフト」という。)が利用されている。
【0003】
但し、暗号化ソフトによって情報漏洩を防止するためには、送受信を行う端末装置毎に暗号化ソフトを導入する必要がある。また、暗号化ソフトを導入しても、確実に情報漏洩を防止するためには、暗号化ソフトに対する詳細な設定、及び利用者が意識して暗号化を行うという行為が必要になる。このため、従来から、暗号化ソフトによることなく、情報漏洩を防止するため、種々の技術が提案されている(例えば、特許文献1参照。)。
【0004】
特許文献1は、携帯電話に転送される電子メールを対象とし、それがメッセージである場合に、タイトル、差出人アドレス、宛先アドレス、電子メール本文中の機密部分(固有名詞等)に対してマスクをかけ、情報漏洩を防止する装置を開示している。また、特許文献1に開示の装置は、転送される電子メールの宛先アドレス、差出人アドレス及び転送先アドレスに基づいて、機密を要するか否かを判定し、マスク処理を行うこともできる。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2002−149638号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
ところで、電子メールの送受信とは別に、端末にWinny等のファイル交換ソフトが導入されている場合、OSのセキュリティパッチ及びウィルス対策ソフトが未導入である場合といった端末側でのセキュリティ対策が不十分な場合も、情報漏洩の可能性が高いと考えられる。
【0007】
しかしながら、特許文献1に開示の装置は、携帯電話に転送する特定の電子メールに対してマスクを行うに過ぎず、電子メールの送信先が上記の場合に該当するかどうかを判断し、判断結果に応じて電子メールにマスクを施すことは不可能である。このため、特許文献1に開示の装置では、情報漏洩のリスクが高い端末に電子メールを送信してしまう可能性があり、情報漏洩対策は不十分となる。
【0008】
本発明の目的は、上記問題を解消し、電子メールを受信する端末装置においてセキュリティ対策が不十分な場合であっても、情報漏洩の抑制を図り得る、通信処理装置、通信処理方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0009】
上記目的を達成するため、本発明における通信処理装置は、電子メール配信装置から端末装置へと配信される電子メールを中継する通信処理装置であって、
前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づ
いて、前記端末装置の信頼性を判定する信頼性判定部と、
前記信頼性判定部によって、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うマスク処理部と、を備えることを特徴とする。
【0010】
また、上記目的を達成するため、本発明における通信処理方法は、電子メール配信装置から端末装置へと配信される電子メールを中継するための通信処理方法であって、
(a)前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定するステップと、
(b)前記(a)のステップで、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うステップと、を有することを特徴とする。
【0011】
更に、上記目的を達成するため、本発明におけるプログラムは、電子メール配信装置から端末装置へと配信される電子メールの中継をコンピュータによって実行するためのプログラムであって、
前記コンピュータに、
(a)前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定するステップと、
(b)前記(a)のステップで、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うステップと、を実行させることを特徴とする。
【発明の効果】
【0012】
以上の特徴により、本発明における、通信処理装置、通信処理方法、及びプログラムによれば、電子メールを受信する端末装置においてセキュリティ対策が不十分な場合であっても、情報漏洩の抑制を図ることができる。
【図面の簡単な説明】
【0013】
【図1】図1は、本発明の実施の形態における通信処理装置の構成を示すブロック図である。
【図2】図2は、機密情報として予め定義された語句の一例を示す図である。
【図3】図3は、本発明の実施の形態における通信処理装置の動作を示すフロー図である。
【発明を実施するための形態】
【0014】
(実施の形態)
以下、本発明の実施の形態における、通信処理装置、通信処理方法、及びプログラムについて、図1〜図3を参照しながら説明する。最初に、本実施の形態における通信処理装置の構成について図1を用いて説明する。図1は、本発明の実施の形態における通信処理装置の構成を示すブロック図である。
【0015】
図1に示す本実施の形態における通信処理装置1は、電子メール配信装置10から端末装置12へと配信される電子メールを中継する装置であり、電子メール配信装置10と端末装置12との間に介在している。図1に示すように、通信処理装置1は、信頼性判定部2と、マスク処理部3とを備えている。
【0016】
信頼性判定部2は、端末装置12の状態を特定する情報と端末装置12に設定されているアドレスとに基づいて、端末装置12の信頼性を判定する。マスク処理部3は、信頼性判定部2によって、端末装置12が信頼性を有していないと判定された場合に、電子メー
ルに含まれる機密情報を特定し、特定した機密情報にマスク処理を実行する。
【0017】
このように、通信処理装置1では、電子メールにマスク処理を行うかどうかを判断する際に、電子メールを受信する端末装置の状態が考慮される。そして、設定されたアドレスが信頼性の高いものであっても、端末装置の状態から信頼性が確保できない場合は、通信処理装置1は、電子メールに対してマスク処理を実行する。このため、通信処理装置1によれば、電子メールを受信する端末装置12においてセキュリティ対策が不十分な場合であっても、情報漏洩の抑制が図られる。
【0018】
ここで、本実施の形態における通信処理装置の構成について更に図2を用いて具体的に説明する。本実施の形態では、電子メール配信装置10は、メールサーバであり、インターネット(図示せず)を介して外部から送信されてきた電子メールを蓄積している。端末装置12は、クライアントコンピュータであり、ネットワーク11を介して、互いに接続されている。通信処理装置1は、いわゆるファイアウォールであり、ネットワーク11と電子メール配信装置10との間に配置されている。
【0019】
このような構成において、端末装置12が、電子メール配信装置10に対して電子メールの受信を要求すると、電子メール配信装置10は、電子メールの受信を要求する端末装置12を特定し、通信処理装置1を介して、その端末装置12に電子メールを送信する。また、本実施の形態では、ネットワーク11上には、端末装置12を管理する管理装置13が備えられている。
【0020】
管理装置13は、ネットワーク管理者が操作するコンピュータであり、各端末装置12の状態を管理している。具体的には、管理装置13は、各端末装置12に、そのオペレーティングシステム(OS)のバージョン、及びアプリケーションプログラムの導入状況やそのバージョン等を管理している。
【0021】
信頼性判定部2は、本実施の形態では、各端末装置12のOSのバージョンを特定する情報(OSバージョン情報)、各端末装置12に導入されているアプリケーションプログラム及びそのバージョンを特定する情報(アプリ情報)を取得する。これらの情報が、各端末装置12の状態を特定する情報となる。本実施の形態では、OSバージョン情報及びアプリ情報は、管理装置13から出力されている。なお、アプリ情報には、端末装置12におけるアプリケーションプログラムの導入履歴や、導入されているアプリケーションプログラムのバージョン等が含まれている。
【0022】
具体的には、管理装置13から出力されたOSバージョン情報及びアプリ情報は、一旦、信頼情報記憶部4に格納される。信頼性判定部2は、信頼情報記憶部4にアクセスし、これから、電子メールの受信を要求している端末装置12のOSバージョン情報及びアプリ情報を取得する。そして、信頼性判定部2は、後述するように、これらの情報に基づいて、OS及びアプリケーションプログラムのバージョンがセキュリティ上安全なバーションであるかどうかを判定する。なお、本実施の形態では、これらのバージョンがセキュリティ上安全なバージョンであるかどうかの判定基準となる情報も、管理装置13によって出力されている。また、管理装置13は、各端末装置12のアプリ情報から、ファイル変換プログラム等の不正なプログラムが導入されているかどうかを判定し、判定結果も出力する。
【0023】
また、信頼性判定部2は、端末装置12に設定されているアドレスとして、電子メールの受信を要求した端末装置12のIPアドレス又はMACアドレスを取得する。更に、信頼情報記憶部4には、予め、信頼性があると認定されたIPアドレス又はMACアドレスが登録されている。信頼性判定部2は、信頼情報記憶部4にアクセスし、電子メールの受
信を要求している端末装置12のアドレスと、登録されているアドレスとを対比し、端末装置12のアドレスが信頼性を有するかどうかを判定する。
【0024】
なお、本実施の形態において、各アドレスが信頼性を有するかどうかは、ネットワーク11の管理者によって判断することができる。管理者は、例えば、自己が属する会社等の組織の資産に含まれる端末装置を特定し、特定された端末装置に設定されているIPアドレスを信頼性があるものと判断する。そして、管理者は、信頼性があると判断したIPアドレスを信頼情報記憶部4に登録する。
【0025】
また、本実施の形態では、信頼性判定部2は、先ず、上述した、電子メールの受信を要求している端末装置12のアドレスと、登録されているアドレスとの対比を行う。信頼性判定部2は、対比の結果、前者が登録されている場合は、アドレスは信頼性を有するアドレスであると判定する。
【0026】
続いて、アドレスが信頼性を有する場合は、信頼性判定部2は、電子メールの受信を要求している端末装置12のOS及び導入されているアプリケーションプログラムのバージョンがセキュリティ上安全なバージョンであるかどうかを判定する。また、信頼性判定部2は、この端末装置12に不正なプログラムが導入されているかどうかも判定する。OS及び導入されているアプリケーションプログラムのバージョンがセキュリティ上安全なバージョンであり、且つ、不正なプログラムが導入されていない場合は、信頼性判定部2は、この端末装置12が、最終的に信頼性を有すると判定する。
【0027】
一方、信頼性判定部2は、端末装置12のアドレスが登録されていない場合、OS及び導入されているアプリケーションプログラムのバージョンがセキュリティ上安全なバージョンでない場合、不正なプログラムが導入されている場合のいずれかに該当する場合は、この端末装置12は信頼性を有しないと判定する。
【0028】
マスク処理部3は、本実施の形態では、予め設定された機密情報に基づいて、電子メールに含まれる機密情報を特定している。具体的には、機密情報として予め定義された語句が、機密情報記憶部5に登録されている。マスク処理部3は、電子メールの本文中から、機密情報として予め定義された語句と一致する箇所を特定する。図2は、機密情報として予め定義された語句の一例を示す図である。なお、図2の例では、機密情報として、固有名詞のみが示されているが、機密情報はこれに限定されるものではない。
【0029】
また、本実施の形態では、マスク処理部3は、特定した機密情報が固有名詞を含む場合に、この固有名詞を、予め固有名詞毎に設定された文字列に置換することによって、マスク処理を行う。具体的には、マスク処理部3は、特定した機密情報が図2の左欄に示す固有名詞であった場合は、特定した機密情報を、図2の右欄に示された、各機密情報に対応する文字列に置換する。
【0030】
ところで、図2の例のように置き換えられた場合は、機密情報自体は、別の文字列に置き換えられてマスクされるが、関係者であれば電子メールの内容を推測することができる。よって、この場合は、適正な利用者の端末装置が何らかの原因で誤って信頼性が無いと判断された場合であっても、適正な利用者は電子メールの意味を把握することができる。具体的には、適正な利用者の本来の端末装置が故障し、緊急的に別の端末装置を用いて電子メールを受信した場合が挙げられる。
【0031】
なお、本実施の形態において、マスク処理部3によるマスク処理は、特に限定されるものではない。例えば、マスク処理部3は、機密事項を一律に「※※※」のように置き換えてマスクを行うこともできる。この場合は、文脈からの電子メールの内容の把握が困難に
なるため、機密保持性を向上させることができる。
【0032】
また、本実施の形態では、マスク処理部3は、信頼性判定部2によって、端末装置12が信頼性を有していないと判定された場合であって、電子メールが添付ファイルを有する場合に、この添付ファイルを削除することができる。これにより、機密情報の漏洩がいっそう抑制される。更に、この場合、マスク処理部3は、電子メールに、機密情報の漏洩の抑制の点から添付ファイルが削除された旨を記載することもできる。
【0033】
次に、本発明の実施の形態における通信処理装置1の動作について図3を用いて説明する。図3は、本発明の実施の形態における通信処理装置の動作を示すフロー図である。
また、本実施の形態において、通信処理装置1を動作させることによって、本実施の形態における通信処理方法を実行することができる。このため、本実施の形態における通信処理方法の説明は、以下の通信処理装置1の動作の説明に代える。また、以下の説明においては、適宜図1及び図2を参酌する。
【0034】
通信処理装置1は、端末装置12が電子メールの受信を要求し、メール配信装置10が電子メールを通信処理装置1に送信すると、動作を開始する。図3に示すように、先ず、信頼性判定部2は、電子メールの受信を要求した端末装置12のIPアドレス(又はMACアドレス)を取得する(ステップS1)。
【0035】
次に、信頼性判定部2は、取得したIPアドレス(又はMACアドレス)が信頼性を有するアドレスかどうかを判定する(ステップS2)。具体的には、信頼性判定部2は、ステップS1で得られたアドレスが信頼情報記憶部4に登録されているかどうかを判定する。
【0036】
ステップS2の判定の結果、取得したIPアドレス(又はMACアドレス)が信頼性を有しない場合は、マスク処理部3によって後述するステップS5が実行される。一方、ステップS2の判定の結果、取得したIPアドレス(又はMACアドレス)が信頼性を有する場合は、信頼性判定部2は、ステップS3を実行する。
【0037】
ステップS3では、信頼性判定部2は、電子メールの受信を要求している端末装置12のOSバージョン情報及びアプリ情報を取得し、OS及びアプリケーションプログラムのバージョンがセキュリティ上安全なバージョンであるかどうかを判定する。ステップS3の判定の結果、バージョンがセキュリティ上安全なバージョンでない場合は、マスク処理部3によって後述するステップS5が実行される。一方、ステップS3の判定の結果、バージョンがセキュリティ上安全なバージョンである場合は、信頼性判定部2は、ステップS4を実行する。
【0038】
ステップS4では、信頼性判定部2は、電子メールの受信を要求している端末装置12のアプリ情報に基づいて、この端末装置12に不正なプログラムが導入されていないかどうかを判定する。ステップS4の判定の結果、端末装置12に不正なプログラムが導入されている場合は、マスク処理部3によって後述するステップS5が実行される。一方、ステップS4の判定の結果、端末装置12に不正なプログラムが導入されていない場合は、マスク処理部3によって、ステップS6が実行される。
【0039】
ステップS5では、マスク処理部3は、電子メールに対してマスク処理を実行する。具体的には、マスク処理部3は、機密情報記憶部4に登録されている語句を参照しながら、電子メールの本文中の機密情報(固有名詞)を特定する。更に、マスク処理部3は、特定した機密情報(固有名詞)を、対応する文字列に置換する。
【0040】
その後、ステップS6において、マスク処理部3は、電子メールを端末装置12に送信する。このとき、ステップS1〜S4によって、受信側の端末装置12の信頼性が認められていない場合は、ステップS5でマスク処理が施された電子メールが端末装置12へ送信される。このため、情報漏洩の抑制が図られる。一方、ステップS1〜S4によって、受信側の端末装置12の信頼性が認められている場合は、マスク処理が施されていない電子メールが端末装置12へ送信される。
【0041】
また、本実施の形態におけるプログラムは、コンピュータに、図3に示すステップS1〜S6を具現化させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における通信処理装置1及び通信処理方法を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、信頼性判定部2、及びマスク処理部3として機能し、処理を行なう。また、信頼情報記憶部4、機密情報記憶部5は、コンピュータに備えられたハードディスク等の記憶装置に、これらを構成するデータファイルを格納することによって実現できる。なお、記憶装置を備えるコンピュータは、本実施の形態におけるプログラムがインストールされたコンピュータとは別のコンピュータであっても良い。
【0042】
以上のように、本実施の形態では、例えば、端末装置12がファイル交換ソフトを導入している場合、端末装置12がOSのセキュリティパッチ及びウィルス対策ソフトを未導入の場合等において、電子メールにマスク処理が行われる。本実施の形態によれば、電子メールを受信する端末装置12におけるセキュリティ対策が低い場合であっても、情報漏洩を抑制することができる。
【産業上の利用可能性】
【0043】
以上のように、本発明によれば、電子メールからの情報漏洩を抑制でき、本発明は、メールサーバ及びクライアントコンピュータを備えるネットワークシステムにおいて有用である。本発明は産業上の利用可能性を有している。
【符号の説明】
【0044】
1 通信処理装置
2 信頼性判定部
3 マスク処理部
4 信頼情報記憶部
5 機密情報記憶部
10 メール配信装置
11 ネットワーク
12 端末装置
13 管理装置

【特許請求の範囲】
【請求項1】
電子メール配信装置から端末装置へと配信される電子メールを中継する通信処理装置であって、
前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定する信頼性判定部と、
前記信頼性判定部によって、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うマスク処理部と、を備えることを特徴とする通信処理装置。
【請求項2】
前記マスク処理部が、特定した前記機密情報が固有名詞を含む場合に、前記固有名詞を、予め固有名詞毎に設定された文字列に変換することによって、前記マスク処理を行う、請求項1に記載の通信処理装置。
【請求項3】
前記マスク処理部が、前記電子メールの本文中から、前記機密情報として予め定義された語句と一致する箇所を特定する、請求項1または2に記載の通信処理装置。
【請求項4】
前記信頼性判定部が、前記端末装置の状態を特定する情報として、前記端末装置のオペレーティングシステムのバージョンを特定する情報、前記端末装置に導入されているアプリケーションプログラム及びそのバージョンを特定する情報を取得する、請求項1〜3のいずれかに記載の通信処理装置。
【請求項5】
前記信頼性判定部によって、前記端末装置が信頼性を有していないと判定され、且つ、前記電子メールが添付ファイルを有する場合に、前記マスク処理部が、前記電子メールから前記添付ファイルを削除する、請求項1〜4のいずれかに記載の通信処理装置。
【請求項6】
電子メール配信装置から端末装置へと配信される電子メールを中継するための通信処理方法であって、
(a)前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定するステップと、
(b)前記(a)のステップで、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うステップと、を有することを特徴とする通信処理方法。
【請求項7】
前記(b)のステップにおいて、特定した前記機密情報が固有名詞を含む場合に、前記固有名詞を、予め固有名詞毎に設定された文字列に変換することによって、前記マスク処理を行う、請求項6に記載の通信処理方法。
【請求項8】
前記(b)のステップにおいて、前記電子メールの本文中から、前記機密情報として予め定義された語句と一致する箇所を特定する、請求項6または7に記載の通信処理方法。
【請求項9】
前記(a)のステップにおいて、前記端末装置の状態を特定する情報として、前記端末装置のオペレーティングシステムのバージョンを特定する情報、前記端末装置に導入されているアプリケーションプログラム及びそのバージョンを特定する情報を特定する情報を取得する、請求項6〜8のいずれかに記載の通信処理方法。
【請求項10】
前記(a)のステップで前記端末装置が信頼性を有していないと判定され、且つ、前記電子メールが添付ファイルを有する場合に、前記(b)のステップにおいて、前記電子メールから前記添付ファイルを削除する、請求項6〜9のいずれかに記載の通信処理方法。
【請求項11】
電子メール配信装置から端末装置へと配信される電子メールの中継をコンピュータによって実行するためのプログラムであって、
前記コンピュータに、
(a)前記端末装置の状態を特定する情報と前記端末装置に設定されているアドレスとに基づいて、前記端末装置の信頼性を判定するステップと、
(b)前記(a)のステップで、前記端末装置が信頼性を有していないと判定された場合に、前記電子メールに含まれる機密情報を特定し、特定した前記機密情報にマスク処理を行うステップと、を実行させることを特徴とするプログラム。
【請求項12】
前記(b)のステップにおいて、特定した前記機密情報が固有名詞を含む場合に、前記固有名詞を、予め固有名詞毎に設定された文字列に変換することによって、前記マスク処理を行う、請求項11に記載のプログラム。
【請求項13】
前記(b)のステップにおいて、前記電子メールの本文中から、前記機密情報として予め定義された語句と一致する箇所を特定する、請求項11または12に記載のプログラム。
【請求項14】
前記(a)のステップにおいて、前記端末装置の状態を特定する情報として、前記端末装置のオペレーティングシステムのバージョンを特定する情報、及び前記端末装置に導入されているアプリケーションプログラム及びそのバージョンを特定する情報を取得する、請求項11〜13のいずれかに記載のプログラム。
【請求項15】
前記(a)のステップで前記端末装置が信頼性を有していないと判定され、且つ、前記電子メールが添付ファイルを有する場合に、前記(b)のステップにおいて、前記電子メールから前記添付ファイルを削除する、請求項11〜14のいずれかに記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−278852(P2010−278852A)
【公開日】平成22年12月9日(2010.12.9)
【国際特許分類】
【出願番号】特願2009−130256(P2009−130256)
【出願日】平成21年5月29日(2009.5.29)
【出願人】(390001395)NECシステムテクノロジー株式会社 (438)
【Fターム(参考)】