JP2008234437A - 電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラム - Google Patents
電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラム Download PDFInfo
- Publication number
- JP2008234437A JP2008234437A JP2007074883A JP2007074883A JP2008234437A JP 2008234437 A JP2008234437 A JP 2008234437A JP 2007074883 A JP2007074883 A JP 2007074883A JP 2007074883 A JP2007074883 A JP 2007074883A JP 2008234437 A JP2008234437 A JP 2008234437A
- Authority
- JP
- Japan
- Prior art keywords
- address
- combination
- destination
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】電子メールを暗号化しなくても、ユーザの負担を軽減することが可能な電子メール誤送信防止装置を提供する。
【解決手段】メール解析部16は、制御部14が受信した電子メールから、その電子メールの発信者名および発信者メールアドレスを抽出する。処理部17は、その発信者名および発信者メールアドレスの組み合わせをマッチングDB18に格納する。また、メール解析部16は、ユーザI/F部13が受け付けた電子メールから宛名および送信先メールアドレスを抽出する。処理部17は、その宛名および送信先メールアドレスの組み合わせが、マッチングDB18内に存在するか否かを判定する。その組み合わせが存在しない場合には、ユーザI/F部19は、ユーザに、発信を許可するか否かを確認する旨の確認依頼を通知する。
【選択図】図1
【解決手段】メール解析部16は、制御部14が受信した電子メールから、その電子メールの発信者名および発信者メールアドレスを抽出する。処理部17は、その発信者名および発信者メールアドレスの組み合わせをマッチングDB18に格納する。また、メール解析部16は、ユーザI/F部13が受け付けた電子メールから宛名および送信先メールアドレスを抽出する。処理部17は、その宛名および送信先メールアドレスの組み合わせが、マッチングDB18内に存在するか否かを判定する。その組み合わせが存在しない場合には、ユーザI/F部19は、ユーザに、発信を許可するか否かを確認する旨の確認依頼を通知する。
【選択図】図1
Description
本発明は、電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラムに関し、特には、ユーザの過失により電子メールが誤った宛先へ送信されることを防止することが可能な電子メール誤送信防止方法、電子メール誤送信防止装置およびプログラムに関する。
昨今のネットワーク技術の発達に伴い、電子メールは、コミュニケーションツールとして非常に重要になってきた。電子メールは、ノンリアルタイムコミュニケーションであるため、コミュニケーション相手と時間を同期して、その相手を拘束する必要が無いというメリットを持つ。
しかしながら、電子メールは、コミュニケーション中に相手を特定してコミュニケーション内容を制御することが出来ない。また、電子メールは、世界中のどこの宛先であろうと瞬時に送信される。このため、電子メールが誤った宛先に送信された場合に、その電子メールの誤送信を取り消すことは事実上不可能であった。
また、コミュニケーションツールとしての電子メールの重要度の向上に伴い、電子メールにより送信される情報の重要度も飛躍的に向上している。このため、電子メールの誤送信による損害が問題になっている。特にビジネス領域において、企業秘密である情報が本来送信されるべきでない宛先に誤送信されることによる被害は、大きい。
このような電子メールの誤送信を防止することが可能な誤送信防止技術は、既に提案または実用化されている。
例えば、宛先やキーワードなどによって電子メールをフィルタリングするフィルタリング技術が提案または実用化されている。
このようなフィルタリング技術は、例えば、非特許文献1(http://www.ntts.co.jp/products/ccraftmail/detail/function.html)、および、非特許文献2(http://www.sendmail.co.jp/solutions/missending/)などに記載されている。
非特許文献1に記載のCipherCraft/Mailは、「送信前に送信確認ダイアログを表示し、添付ファイルの有無、あらかじめ登録しておいたキーワードの有無、送信履歴や送信先アドレスの信頼性を表示」し、「さらに、これらの要素を総合的に判断し、送信しようとしているメールの安全性を3段階で評価し、その結果をアイコンにて通知」する。
また、非特許文献2に記載のMailstream Manager誤送信防止ソリューションは、例えば、予め登録されたメールアドレスなどを電子メールの本文の一行目の宛先名と比較したり、送信先ごとに、送信して良いデータと、送信してはいけないデータとを予め定義したりすることで、誤送信を防止することを可能にしている。
また、これらとは別に、特許文献1(特開平8−316983号公報)には、キーワードと送信先メールアドレスとを予め対応付け、電子メール内にキーワードが含まれると、そのキーワードと対応付けられた送信先メールアドレスを電子メールに付与する電子メール送付自動宛先判定方法が記載されている。この電子メール送付自動宛先判定方法を用いれば、ユーザが送信時に送信先メールアドレスを入力しなくても良くなるので、ユーザの過失により誤送信を防止することが可能になる。
上記のフィルタリング技術の他にも、以下のようなフィルタリング技術が知られている。
例えば、予め登録されたメールアドレスがアルファベット順にソートされ、電子メールが送信される際に、その送信先として指定されたメールアドレスと隣接するメールアドレスへの電子メールが頻繁に送信されていた場合、ユーザに注意を喚起する技術が知られている。
また、送信先の親密度、キーワードおよびキーワードの親密度が登録され、その送信先の親密度より大きい親密度のキーワードを含む電子メールの送信を中止する技術が知られている。
また、メールアドレスのドメイン名が階層別に登録され、送信先メールアドレスのドメイン名が指定された階層のドメイン名と比較され、その比較結果を通知することで、ユーザがメールアドレスの確認することが可能な技術も知られている。
また、宛先限定情報が登録され、その宛先限定情報に基づいて、送信可能な宛先にだけ電子メールを送信する技術も知られている。
誤送信防止技術は、宛先やキーワードなどによって電子メールをフィルタリングするフィルタリング技術の他にも以下のような技術がある。
例えば、特許文献2(特開2000−267954号公報)には、メールサーバが電子メールの開封を一定のバッファ時間を禁止し、そのバッファ時間内にその電子メールを取り消すことが可能な電子メール取消方法が記載されている。
また、ユーザが電子メールの送信機に電子メールの送信操作を行ってから、実際に送信処理が開始されるまでに、一定のバッファ時間を設けることで、誤送信を防止する技術も知られている。
しかしながら、このようなバッファ時間を設ける方法では、そのバッファ時間が過ぎてしまうと、電子メールの誤送信を防止することができない。
また、受信メールから抽出した返信先メールアドレスがメーリングリストのメールアドレスか否かを判定し、その返信先メールアドレスがそのメーリングリストのメールアドレスである場合、その受信メールの本文中に含まれるメールアドレスを返信先候補として表示する技術が提案または実用化されている。しかしながら、この技術で電子メールの誤送信を防止できるのは、そのメーリングリストのメールアドレスだけである。
また、誤送信防止技術として、電子メールを暗号化して送信し、本来の受信者以外の受信者の閲覧を禁止する暗号化技術も提案または実用化されている。このような暗号化技術は、例えば、非特許文献1に記載のCipherCraft/Mailなどに備わっている。
NTTソフトウェア社、"メール暗号化セキュリティソフトCipherCraft/Mail−NTTソフトウェア"、[online]、[平成19年3月12日検索]、インターネット<URL:http://www.ntts.co.jp/products/ccraftmail/detail/function.html> SENDMAIL社、"Sendmail−誤送信防止"、[online]、[平成19年3月12日検索]、インターネット<URL: http://www.sendmail.co.jp/solutions/missending/> 特開平8−316983号公報
特開2000−267954号公報
NTTソフトウェア社、"メール暗号化セキュリティソフトCipherCraft/Mail−NTTソフトウェア"、[online]、[平成19年3月12日検索]、インターネット<URL:http://www.ntts.co.jp/products/ccraftmail/detail/function.html> SENDMAIL社、"Sendmail−誤送信防止"、[online]、[平成19年3月12日検索]、インターネット<URL: http://www.sendmail.co.jp/solutions/missending/>
しかしながら、宛先やキーワードによってフィルタリングするフィルタリング技術では、ユーザがその宛先やキーワードを登録するなど、ユーザが電子メールの送信の可否を判断する判断基準となるポリシを記述することが必要不可欠である。このようなポリシは、通常、煩雑であるため、ユーザの負担が大きくなる。
また、ユーザの負担を軽減するために、セキュリティ部門などが一括してポリシを記述し、そのポリシを各従業員のそれぞれに提供することも考えられるが、従業員のそれぞれの宛先が多岐にわたる営業部門などでは現実的ではない。
一方、電子メールを暗号化する暗号化技術では、暗号化メールは正規の受信者でない限り閲覧が不可能なため、誤送信による被害を減少させる効果は大きい。また、ポリシを記述する必要がないため、ユーザの負担が軽減される。
しかしながら、暗号化技術では、暗号化および復号化に必要となる鍵を事前に送信元および受信先に配送しておく必要がある。この鍵の配送の煩雑さを解消する技術も存在するが、暗号化および復号化を行うメール管理システムを送信元と受信先で共通化する必要があるため、このメール管理システムを共有化していない企業への電子メールの誤送信を防止することができない。このため、誤送信の防止は限られた関係の企業間でのみ実現可能である。
そこで、本発明の目的は、電子メールを暗号化しなくても、ユーザの負担を軽減することが可能な電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラムを提供することである。
上記の目的を達成するために、本発明の電子メール誤送信防止装置は、格納部と、電子メールを受信する受信部と、電子メールを発信する発信部と、前記発信部が発信した電子メールを受け付ける受付部と、前記受信部が受信した電子メールから、該電子メールの発信者名および発信者メールアドレスを抽出し、また、前記受付部が受け付けた電子メールから、該電子メールの宛名および送信先メールアドレスを抽出する解析部と、前記解析部が抽出した発信者名および発信者メールアドレスの組み合わせを前記格納部に格納し、また、前記解析部が抽出した宛名および送信先メールアドレスの組み合わせが前記格納部内に存在するか否かを判定し、該組み合わせが存在する場合には、前記受付部が受け付けた電子メールを該送信メールアドレス宛に発信し、該組み合わせが存在しない場合には、該電子メールをトラップする処理部と、前記処理部にて該電子メールがトラップされると、ユーザに該電子メールの該送信先メールアドレス宛の発信を許可するか否かを確認する旨の確認依頼を通知する通知部と、を含む。
また、本発明の電子メール誤送信防止方法は、格納部を含む電子メール誤送信防止装置による電子メール誤送信防止方法であって、電子メールを受信する受信ステップと、前記受信された電子メールから、該電子メールの発信者名および発信者メールアドレスを抽出する抽出ステップと、前記抽出された発信者名および発信者メールアドレスの組み合わせを前記格納部に格納する格納ステップと、電子メールを発信する発信ステップと、前記発信された電子メールを受け付ける受付ステップと、前記受け付けられた電子メールから、該電子メールの宛名および送信先メールアドレスを抽出する解析ステップと、前記抽出された宛名および送信先メールアドレスの組み合わせが前記格納部内に存在するか否かを判定する判定ステップと、該組み合わせが存在する場合には、該電子メールを該送信メールアドレス宛に発信する送信ステップと、該組み合わせが存在しない場合には、該電子メールをトラップするトラップステップと、該電子メールがトラップされると、ユーザに該電子メールの該送信先メールアドレス宛の発信を許可するか否かを確認する旨の確認依頼を通知する通知ステップと、を含む。
上記の発明によれば、受信された電子メールの発信者名および発信者メールアドレスが組み合わせられて格納される。また、発信された電子メールの宛名および送信先メールアドレスの組み合わせが存在しないと、その電子メールがトラップされ、電子メールの送信先メールアドレス宛の発信を許可するか否かを確認する旨の確認依頼が通知される。
このため、ユーザはポリシを記述しなくても、かつ、電子メールを暗号化しなくても、電子メールの誤送信を防止することが可能になる。したがって、電子メールを暗号化しなくても、ユーザの負担を軽減することが可能になる。
また、ユーザから、前記トラップされた電子メールの前記送信先メールアドレス宛の発信の許可を示す許可情報を受け付ける入力部を含み、前記処理部は、前記入力部が前記許可情報を受け付けると、該電子メールを該送信メールアドレス宛に発信し、かつ、前記宛名および前記送信先メールアドレスの組み合わせを前記格納部に格納することが望ましい。
上記の発明によれば、電子メールの送信メールアドレス宛の発信が許可されると、その電子メールの宛名および送信先メールアドレスが格納される。
このため、電子メールの受信履歴だけでなく、その電子メールの送信履歴を用いて誤送信を防止することが可能になる。したがって、より正確に誤送信を防止することが可能になる。
また、前記処理部は、前記格納部内の組み合わせごとに、前記組み合わせを含む電子メールの受信回数および発信回数の少なくともどちら一方に基づいて、該組み合わせの重み値を算出し、また、前記解析部が抽出した宛名および送信先メールアドレスの組み合わせが存在する場合には、該組み合わせの重み値が予め定められた閾値より大きいか否かを判定し、該重み値が該閾値より大きいと、前記受付部が受け付けた電子メールを該送信先メールアドレス宛に発信し、一方、該重み値が該閾値より小さいと、該電子メールをトラップすることが望ましい。
上記の発明によれば、組み合わせの重み値が、その組み合わせを含む電子メールの受信回数および発信回数の少なくともどちらか一方に基づいて算出される。また、その組み合わせの重み値が閾値より小さいと、電子メールがトラップされ、確認依頼が通知される。
このため、間違いメールなどが送受信されても、電子メールがその間違いメールの宛先に発信されることを防止することが可能になる。
また、ユーザから、前記電子メールの前記送信先メールアドレス宛の発信の不許可を示す不許可情報を受け付ける入力部を含み、前記処理部は、前記入力部が前記不許可情報を受け付けると、前記宛名および前記送信先メールアドレスを、送信先として妥当でない組み合わせとして前記格納部に格納し、また、前記解析部が抽出した宛名および送信先メールアドレスの組み合わせが存在すると、該組み合わせが前記妥当でない組み合わせか否かを判定し、該組み合わせが前記妥当でない組み合わせでない場合には、前記受付部が受け付けた電子メールを前記送信先メールアドレス宛に発信し、該組み合わせが前記妥当でない組み合わせである場合には、該電子メールをトラップすることが望ましい。
上記の発明によれば、宛名および送信先メールアドレスを含む電子メールの送信先メールアドレス宛の発信が許可されないと、その宛名および送信先メールアドレスの組み合わせが、妥当でない組み合わせとして格納される。また、電子メールが、宛名および送信先メールアドレスの組み合わせが妥当でない組み合わせであると、電子メールがトラップされ、確認依頼が通知される。
このため、間違えやすい宛名および送信先メールアドレスの組み合わせを含む電子メールを発信する場合に、電子メールをトラップして確認依頼をユーザに通知することが可能になる。
また、ユーザから、前記宛名および前記送信先メールアドレスを含む電子メールの発信の不許可を示す不許可情報を受け付ける入力部を含み、前記処理部は、前記入力部が前記不許可情報を受け付けると、前記宛名および前記送信先メールアドレスの組み合わせの重み値を、前記閾値より小さくにすることが望ましい。
上記の発明によれば、宛名および送信先メールアドレスを含む電子メールの発信が許可されないと、その宛名および送信先メールアドレスの重み値が閾値より小さくなる。
このため、重み値を用いて、間違えやすい宛名および送信先メールアドレスの組み合わせを含む電子メールを発信する場合に、確認依頼をユーザに通知することが可能になる。
よって、確認依頼をユーザに通知するか否かを、重み値を用いて一元管理することが可能になる。
よって、確認依頼をユーザに通知するか否かを、重み値を用いて一元管理することが可能になる。
また、本発明のプログラムは、前記電子メール誤送信防止方法をコンピュータに実行させる。
電子メールを暗号化しなくても、ユーザの負担を軽減することが可能になる。
以下、本発明の実施例について図面を参照して説明する。
図1は、本発明の一実施例の電子メール誤送信防止装置を示したブロック図である。
電子メール誤送信防止装置1は、入力部11と、メール送受信部12と、メーラI/F部13と、制御部14と、宛名抽出テンプレートDB15と、メール解析部16と、宛名―アドレスマッチング処理部17と、宛名―アドレスマッチングDB18と、ユーザI/F部19と、表示部20とを含む。なお、電子メール誤送信防止装置1は、メールサーバ100と接続可能である。
入力部11は、ユーザから、電子メールを受信する旨の受信指示と、電子メールを発信する旨の発信指示と、電子メールの送信先アドレス宛の発信を許可するか否かを示す確認情報とを受け付ける。以下では、電子メールの送信先アドレス宛の発信の許可を示す確認情報を許可情報と称し、電子メールの送信先アドレス宛の発信の不許可を示す確認情報を不許可情報と称する。
メール送受信部12は、入力部11が発信指示を受け付けると、その発信指示に応じた電子メールを発信する。
また、メール送受信部12は、入力部11が受信指示を受け付けると、例えば、POPなどによるメール受信要求を生成し、そのメール受信要求を発信する。
メーラI/F部13は、メール送受信部12が発信したメール受信要求および電子メールを受け付ける。
制御部14は、メーラI/F部13が受け付けたメール受信要求をメールサーバ100に発信し、その後、メールサーバ100から電子メールを受信する。
宛名抽出テンプレートDB(以下、テンプレートDBと称する)15は、電子メールから、発信者名、発信者メールアドレスおよび宛名を抽出するためのテンプレートを格納する。
発信者名は、電子メールの発信者に関する情報であり、例えば、発信者の氏名と、発信者の所属(企業名や部署名など)との少なくともどちらか一方を含む
宛名は、電子メールの宛先に関する情報であり、例えば、宛先の氏名と、宛先の所属との少なくともどちらか一方を含む。
宛名は、電子メールの宛先に関する情報であり、例えば、宛先の氏名と、宛先の所属との少なくともどちらか一方を含む。
メール解析部16は、制御部14がメールサーバ100から受信した電子メール(以下、受信メールと称することもある)から、その受信メールの発信者名および発信者メールアドレスを抽出する。
また、メール解析部16は、メーラI/F部13がメール送受信部12から受け付けた電子メール(以下、送信メールと称することもある)から、その送信メールの宛名および送信先メールアドレスを抽出する。
メール解析部16は、ヘッダ解析部16aと、本文解析部16bとを含む。
ヘッダ解析部16aは、受信メールのヘッダのFromフィールドから、発信者名および発信者メールアドレスを抽出する。なお、そのFromフィールド内に発信者名が存在する場合だけ、ヘッダ解析部16aは、そのFromフィールドから発信者名を抽出する。
また、ヘッダ解析部16aは、送信メールのヘッダのToフィールドから、宛名および送信先メールアドレスを抽出する。なお、そのToフィールド内に宛名が存在する場合だけ、ヘッダ解析部16aは、そのToフィールドから宛名を抽出する。
本文解析部16bは、受信メールの本文のSignature(署名部)から、テンプレートDB15内のテンプレートを用いて、発信者名および発信者メールアドレスを抽出する。
また、本文解析部16bは、送信メールの本文から、テンプレートDB15内のテンプレートを用いて、宛名を抽出する。
なお、メール解析部16が発信者名、発信者メールアドレス、宛名および送信先メールアドレスを抽出する抽出処理の詳細な説明は、後述する。
宛名―アドレスマッチング処理部(以下、処理部と称する)17は、メール解析部16が受信メールから抽出した発信者名および発信者メールアドレスの組み合わせを、宛名―アドレスマッチングDB(以下、マッチングDBと称する)18に格納する。
このとき、発信者名内に階層化可能な情報があれば、処理部17は、その情報を階層化して格納する。階層化可能な情報は、例えば、企業名および部署名などを含む発信者の所属である。
また、処理部17は、メール解析部16が送信メールから抽出した宛名および送信先メールアドレスの組み合わせがマッチングDB18内に存在するか否かを判定する。
処理部17は、その組み合わせが存在する場合には、その送信メールをその送信先メールアドレス宛に送信する。
一方、処理部17は、その組み合わせが存在しない場合には、処理部17は、その送信メールをトラップする。
また、処理部17は、送信メールをトラップした後で、入力部11が許可情報を受け付けると、送信メールのトラップを解除して、その送信メールをその送信先メールアドレス宛に送信する。
また、処理部17は、送信メールをトラップした後で、入力部11が不許可情報を受け付けると、その送信メールの発信を停止する。
ユーザI/F部19は、処理部17が電子メールをトラップすると、ユーザに、その送信メールの送信先メールアドレス宛に発信を許可するか否かを確認する旨の確認依頼を通知する。例えば、ユーザI/F部19は、その確認依頼をポップアップ情報として表示部20に表示して、その確認依頼をユーザに通知する。
次に動作を説明する。
先ず、電子メール誤送信防止装置1による電子メールの受信時の動作を説明する。図2は、この動作を説明するためのフローチャートである。
ステップS201では、入力部11は、ユーザから受信指示を受け付けると、その受信指示をユーザI/F部19に出力する。ユーザI/F部19は、その受信指示を受け付けると、ステップS202を実行する。
ステップS202では、ユーザI/F部19は、その受信指示をメール送受信部12に出力する。
メール送受信部12は、その受信指示を受け付けると、メール受信要求を生成する。メール送受信部12は、メール受信要求を生成すると、ステップS203を実行する。
ステップS203では、メール送受信部12は、そのメール受信要求をメーラI/F部13に発信する。
メーラI/F部13は、そのメール受信要求を受け付けると、そのメール受信要求を制御部14に出力する。
制御部14は、そのメール受信要求を受け付けると、そのメール受信要求をメールサーバ100に発信する。メールサーバ100は、そのメール受信要求を受信すると、ステップS204を実行する。
ステップS204では、メールサーバ100は、そのメール受信要求に応じた電子メールを制御部14に発信する。
制御部14は、その電子メールを受信すると、その電子メールを、メーラI/F部13および処理部17に出力する。
メーラI/F部13は、その電子メールを受け付けると、その電子メールをメール送受信部12に出力する。メール送受信部12は、その電子メールを受け付けると、電子メールの受信処理を行う。なお、電子メールの受信処理は、当業者にとって自明であり、かつ、本発明と直接関係しないので詳細な説明は省略する。
また、処理部17は、その電子メールを受け付けると、その電子メールをヘッダ解析部16aおよび本文解析部16bに出力する。
ヘッダ解析部16aは、その電子メールを受け付けると、ステップS205を実行し、本文解析部16bは、その電子メールを受け付けると、ステップS206を実行する。
ステップS205では、ヘッダ解析部16aは、電子メールのヘッダのFromフィールドから、発信者メールアドレスおよび発信者名を抽出する。ヘッダ解析部16aは、その発信者メールアドレスおよび発信者名を、処理部17に出力する。
一方、ステップS206では、本文解析部16bは、テンプレートDB15からテンプレートを取得する。本文解析部16bは、そのテンプレートを用いて、その電子メールの本文のSignatureから、発信者メールアドレスおよび発信者名を抽出する。本文解析部16bは、その発信者メールアドレスおよび発信者名を処理部17に出力する。
処理部17は、ヘッダ解析部16aおよび本文解析部16bから発信者メールアドレスおよび発信者名を受け付けると、ステップS207を実行する。
ステップS207では、処理部17は、その発信者メールアドレスおよび発信者名の組み合わせをマッチングDB18に格納し、動作を終了する。
なお、処理部17は、本文解析部16aから受け付けた発信者メールアドレスと、ヘッダ解析部16bから受け付けた発信者メールアドレスとが互いに異なっていると、それらの発信者メールアドレスごとに、その発信者メールアドレスおよび発信者名の組み合わせを格納する。
次に、電子メール誤送信防止装置1による電子メールの発信時の動作を説明する。図3は、この動作を説明するためのフローチャートである。
ステップS301では、入力部11は、ユーザから発信指示を受け付けると、その発信指示をメール送受信部12に出力する。メール送受信部12は、その発信指示を受け付けると、ステップS302を実行する。
ステップS302では、メール送受信部12は、発信指示にて指示された電子メールをメーラI/F部13に発信する。メーラI/F部13は、その電子メールを受け付けると、その電子メールを制御部14に出力する。
制御部14は、その電子メールを受け付けると、その電子メールを処理部17に出力する。
処理部17は、その電子メールを受け付けると、その電子メールをヘッダ解析部16aおよび本文解析部16bに出力する。
ヘッダ解析部16aは、その電子メールを受け付けると、ステップS303を実行し、本文解析部16bは、その電子メールを受け付けると、ステップS304を実行する。
ステップS303では、ヘッダ解析部16aは、その電子メールのヘッダのToフィールドから、宛先メールアドレスおよび宛名を抽出する。ヘッダ解析部16aは、その宛先メールアドレスおよび宛名を、処理部17に出力する。
一方、ステップS304では、本文解析部16bは、テンプレートDB15からテンプレートを取得し、そのテンプレートを用いて、その電子メールの本文から、宛名を抽出する。
本文解析部16bは、その宛名を処理部17に出力する。
処理部17は、ヘッダ解析部16aから宛名および宛先メールアドレスを受け付け、本文解析部16bから宛名を受け付けると、ステップS305を実行する。
ステップS305では、処理部17は、その宛先メールアドレスおよび宛名の組み合わせを、マッチングDB18内の発信者メールアドレスおよび発信者名の組み合わせと照合して、その宛先メールアドレスおよび宛名の組み合わせがマッチングDB18内に存在するか否かを判定する。
処理部17は、その組み合わせが存在すると、ステップS306を実行し、その組み合わせが存在しないと、ステップS307を実行する。
ステップS306では、処理部17は、その電子メールを、送信先メールアドレス宛に制御部14およびメールサーバ100を介して発信し、動作を終了する。
一方、ステップS307では、処理部17は、その電子メールをトラップする。その後、処理部17は、確認依頼を生成し、その確認依頼を制御部14に出力する。制御部14は、その確認依頼を受け付けると、その確認依頼をユーザI/F部19に出力する。
ユーザI/F部19は、その確認依頼を受け付けると、その確認依頼をポップアップ情報として表示部20に表示する。
その後、入力部11は、確認情報を受け付けると、ステップS308を実行する。
ステップS308では、入力部11は、その確認情報をユーザI/F部19に出力する。ユーザI/F部19は、その確認情報を受け付けると、その確認情報を制御部14に出力する。制御部14は、その確認情報を受け付けると、その確認情報を処理部17に出力する。処理部17は、その確認情報を受け付けると、ステップS309を実行する。
ステップS309では、処理部17は、その確認情報が発信の許可を示すか否かを判断する。処理部17は、その確認情報が発信の許可を示すと、ステップS310を実行し、その確認情報が発信の不許可を示すと、ステップS311を実行する。
ステップS310では、処理部17は、その宛先メールアドレスおよび宛名の組み合わせを、マッチングDB18に格納する。その後、処理部17は、電子メールのトラップを解除する。処理部17は、ステップS310を終了すると、ステップS306を実行する。
一方、ステップS311では、処理部17は、そのトラップした電子メールを削除して、電子メールの発信を停止する。その後、処理部17は、動作を終了する。
次に、メール解析部16の抽出処理について説明する。
先ず、ヘッダ解析部16aによる発信者名および発信者メールアドレスの抽出について説明する。
なお、電子メールのFromフィールドは、RFC(Request for Comments)による規定により、以下のパターンAないしCのいずれか一つで記述される。
パターンA:フレーズ<ユーザ名@サーバ名またはドメイン名>
パターンB:ユーザ名@サーバ名またはドメイン名(コメント)
パターンC:ユーザ名@サーバ名またはドメイン名
パターンAでFromフィールドが記述されている場合、ヘッダ解析部16aは、フレーズを発信者名として抽出し、「ユーザ名@サーバ名またはドメイン名」を、発信者メールアドレスとして抽出する。
パターンA:フレーズ<ユーザ名@サーバ名またはドメイン名>
パターンB:ユーザ名@サーバ名またはドメイン名(コメント)
パターンC:ユーザ名@サーバ名またはドメイン名
パターンAでFromフィールドが記述されている場合、ヘッダ解析部16aは、フレーズを発信者名として抽出し、「ユーザ名@サーバ名またはドメイン名」を、発信者メールアドレスとして抽出する。
また、パターンBでFromフィールドが記述されている場合、ヘッダ解析部16aは、コメントを発信者名として抽出し、「ユーザ名@サーバ名またはドメイン名」を、発信者メールアドレスとして抽出する。
また、パターンCでFromフィールドが記述されている場合、ヘッダ解析部16aは、「ユーザ名@サーバ名またはドメイン名」を、発信者メールアドレスとして抽出する。なお、この場合、Fromフィールド内に発信者名がないので、ヘッダ解析部16aは、発信者名を抽出しない。
続いて、ヘッダ解析部16aによる宛名および送信先メールアドレスの抽出について説明する。
電子メールのToフィールドは、Fromフィールドと同様に、RFCによる規定により、上記のパターンAないしCのいずれか一つで記述される。
パターンAでToフィールドが記述されている場合、ヘッダ解析部16aは、フレーズを宛名として抽出し、「ユーザ名@サーバ名またはドメイン名」を、送信先メールアドレスとして抽出する。
また、パターンBでToフィールドが記述されている場合、ヘッダ解析部16aは、コメントを宛名として抽出し、「ユーザ名@サーバ名またはドメイン名」を、送信先メールアドレスとして抽出する。
また、パターンCでToフィールドが記述されている場合、ヘッダ解析部16aは、「ユーザ名@サーバ名またはドメイン名」を、送信先メールアドレスとして抽出する。なお、この場合、Toフィールド内に宛名がないので、ヘッダ解析部16aは、宛名を抽出しない。
次に、本文解析部16bによる発信者名および発信者メールアドレスの抽出について説明する。図4は、本文解析部16bによる発信者名および発信者メールアドレスの抽出時の動作を説明するためのフローチャートである。
なお、テンプレートDB15内のテンプレートは、所属特徴語と対象外文字とを含む。所属特徴語は、所属を抽出するためテンプレートのであり、例えば、「会社」、「株式会社」、「(株)」、「部」、「課」および「センター」などである。また、対象外文字は、氏名の候補を抽出するためのテンプレートであり、例えば、半角のアルファベット、数字、ハイフンおよびイコールなどである。
図2のステップS204で本文解析部16bは、電子メールを受け付けると、ステップS401を実行する。
ステップS401では、本文解析部16bは、その受信メールの本文から、Signatureを処理対象として抽出する。
具体的には、本文解析部16bは、受信メールの本文の文末に最も近い、引用行および空白行を除いた文章のひとかたまりを、Signatureと判定する。本文解析部16bは、受信メールの本文から、そのSignatureを処理対象として抽出する。
ここで、文章のひとかたまりとは、文章が予め定められた行数(5行程度が望ましい)だけ連続している受信メールの本文の一部である。なお、複数の行数が予め定められていてもよい。以下、この行数を判断行数と称する。
なお、引用行は、行頭が引用符号(例えば、>符号)の行である。
以下、具体例を用いて、本文解析部16bによる処理対象の抽出処理について説明する。図5は、本文解析部16bによる処理対象の抽出処理を説明するための説明図である。図5では、電子メールの文末付近が示されている。なお、判断行数は、4行であるとする。
この場合、本文解析部16bは、「追伸」で始まる行が空白後の一行だけの文章のため、その行を処理対象外と判断する。
また、本文解析部16bは、「以上、お手数を」から「お願いいたします」までの文章は、次の文章(「====」から「[email protected]」までの文章)との間に空白行が存在する、2行からなる文章のため、その行を処理対象外と判断する。
また、本文解析部16bは、「====」から「[email protected]」までの行が所定の範囲内の行数の文章のため、その行を処理対象と判断する。
図4に戻る。本文解析部16bは、処理対象を抽出すると、ステップS402を実行する。
ステップS402では、本文解析部16bは、その処理対象から、その処理対象内のメールアドレスを発信者メールアドレスとして抽出する。このとき、本文解析部16bは、例えば、電子メールの正規表現に基づいて、発信者メールアドレスを抽出する。なお、電子メールの正規表現などを解析するスクリプトなどは、既に良く知られているため、発信者メールアドレスの抽出の詳細な説明は省略する。
本文解析部16bは、発信者メールアドレスとして抽出すると、ステップS403を実行する。
ステップS403では、本文解析部16bは、テンプレートDB15のテンプレート内の所属特徴語を取得する。本文解析部16bは、その処理対象から、その所属特徴語を含む行を、発信者の所属として抽出する。本文解析部16bは、発信者の所属を抽出すると、ステップS404を実行する。
ステップS404では、本文解析部16bは、テンプレートDB15のテンプレート内の対象外文字を取得する。本文解析部16bは、発信者メールアドレスおよび発信者の所属を除いた処理対象から、その対象外文字以外の文字で開始される行を、発信者の氏名の候補として選択する。
なお、本文解析部16bは、発信者メールアドレスおよび発信者の所属を除いた処理対象内の行の行頭に空白があれば、その空白を削除し、その空白を削除した処理対象から、その対象外文字以外の文字で開始される行を、発信者の氏名の候補として選択する。
本文解析部16bは、発信者の氏名の候補を選択すると、ステップS405を実行する。
ステップS405では、本文解析部16bは、その候補として選択した発信者の氏名の中から、最も本文の冒頭に近い候補を、発信者の氏名として抽出する。本文解析部16bは、その発信者の氏名および所属を発信者名として一括する。
本文解析部16bは、その発信者メールアドレスおよび発信者名を処理部17に出力する。その後、ステップS207が実行される。
次に、本文解析部16bによる宛名および送信先メールアドレスの抽出について説明する。図6は、本文解析部16bによる発信者名および発信者メールアドレスの抽出時の動作を説明するためのフローチャートである。
なお、テンプレートDB15内のテンプレートは、所属特徴語と氏名特徴語とを含む。氏名特徴語は、氏名を抽出するためのテンプレートであり、例えば、「様」、「殿」、「さん」、「くん」および「君」などである。
図3のステップS302で本文解析部16bは、電子メールを受け付けると、ステップS601を実行する。
ステップS601では、本文解析部16bは、送信メールの本文の冒頭に最も近い、文章のひとかたまりを処理対象として抽出する。本文解析部16bは、処理対象を抽出すると、ステップS602を実行する。
ステップS602では、本文解析部16bは、テンプレートDB15のテンプレート内の氏名特徴語を取得する。本文解析部16bは、その氏名特徴語を含む行からその氏名特徴語を削除し、その氏名特徴語を削除した行を、宛先の氏名として処理対象から抽出する。本文解析部16bは、宛先の氏名を抽出すると、ステップS603を実行する。
ステップS603では、本文解析部16bは、テンプレートDB15のテンプレート内の所属特徴語を取得する。本文解析部16bは、その処理対象から、その所属特徴語を含む行を、宛先の所属として抽出する。
このとき、本文解析部16bは、宛先の所属が抽出できなかった場合、つまり、処理対象内に所属特徴語が存在しない場合、その処理対象内の、宛先の氏名として抽出した行より冒頭に近い行を、宛先の所属として抽出する。
本文解析部16bは、その宛先の氏名および所属を宛名として一括する。本文解析部16bは、その宛名を処理部17に出力する。その後、ステップS305が実行される。
次に効果を説明する。
本実施例によれば、メール解析部16は、制御部14が受信した電子メールから、その電子メールの発信者名および発信者メールアドレスを抽出する。処理部17は、その発信者名および発信者メールアドレスの組み合わせをマッチングDB18に格納する。また、メール解析部16は、ユーザI/F部13が受け付けた電子メールから宛名および送信先メールアドレスを抽出する。処理部17は、その宛名および送信先メールアドレスの組み合わせが、マッチングDB18内に存在するか否かを判定する。その組み合わせが存在しない場合には、ユーザI/F部19は、ユーザに、発信を許可するか否かを確認する旨の確認依頼を通知する。
この場合、ユーザはポリシを記述しなくても、かつ、電子メールを暗号化しなくても、電子メールの誤送信を防止することが可能になる。したがって、電子メールを暗号化しなくても、ユーザの負担を軽減することが可能になる。
また、本実施例では、入力部11が許可情報を受け付けると、処理部17は、メール解析部16が抽出した宛名および送信先アドレスの組み合わせをマッチングDB18に格納する。
この場合、宛名および送信先メールアドレスの組み合わせを含む電子メールの受信履歴だけでなく、その電子メールの送信履歴を用いて誤送信を防止することが可能になる。したがって、より正確に誤送信を防止することが可能になる。
次に、第二の実施例を説明する。なお、以下では、主に第一の実施例と異なる構成および動作について説明する。
処理部17は、マッチングDB18内の組み合わせごとに、その組み合わせを含む電子メールを受信した受信回数と、その電子メールを発信した発信回数と、の少なくともどちらか一方に基づいて、その組み合わせの重み値を算出する。
例えば、その組み合わせの重みWは、受信回数をxとし、発信回数をyとし、そして、aおよびbを定数とすると、以下のように定義される。
数1の関数は、シグモイド関数にyを加算した関数である。シグモイド関数は、例えば、生体組織(神経細胞)などの動作記述などに用いられる。また、シグモイド関数は、重み値を制御しやすいという特徴がある。
なお、重み値を算出するための計算式(関数)は、数1で示した関数に限らず、適宜変更可能である。例えば、組み合わせの重みWを、cを定数として、W=cx+yと定義してもよい。
また、メール解析部16が送信メールから抽出した宛名および送信先メールアドレスの組み合わせがマッチングDB18内に存在する場合には、処理部17は、その組み合わせの重み値が予め定められた閾値より大きいか否かを判定する。
その組み合わせの重み値が閾値より大きいと、処理部17は、その送信メールを、その送信先メールアドレス宛に発信する。
その組み合わせの重み値が閾値より小さいと、その電子メールをトラップする。
これにより、例えば、高々N回未満の回数だけ受信された電子メールから抽出した発信者名および発信者メールアドレスの組み合わせは、送信先として妥当な組み合わせでないとみなすことができる。このため、その組み合わせを含む電子メールが発信されても、その電子メールがトラップされ、確認情報が通知される。
したがって、間違いメールなどが送受信されても、電子メールがその間違いメールの宛先に発信されることを防止することが可能になる。
なお、重み値を算出するための定数a、bおよびcは、このNに応じて定められる。
Nを3とし、閾値を1とすると、例えば、定数aは、1.1であり、定数bは、1である。また、定数cは、例えば、0.33である。
次に動作を説明する。
先ず、本実施例の電子メール誤送信防止装置1による電子メールの受信時の動作を説明する。
図2のステップS207で処理部17は、発信者メールアドレスおよび発信者名の組み合わせがマッチングDB18内に存在するか否かを判定すると、以下の処理を行う。
その組み合わせが存在しないと、先ず、処理部17は、その組み合わせをマッチングDB18に格納する。
続いて、処理部17は、その組み合わせを含む電子メールの受信回数を1とし、かつ、その組み合わせを含む電子メールの発信回数を0とする。処理部17は、その受信回数および発信回数に基づいて、その組み合わせの重み値を算出する。処理部17は、マッチングDB18内のその組み合わせに、その受信回数、発信回数および重み値を付け、動作を終了する。
一方、その組み合わせが存在すると、処理部17は、その組み合わせに付けられた受信回数に1を加算する。処理部17は、その1を加算した受信回数と、その組み合わせに付けられた発信回数とに基づいて、重み値を算出する。処理部17は、その算出した重み値に、その組み合わせに付けられた重み値を更新し、動作を終了する。
次に、本実施例の電子メール誤送信防止装置1による電子メールの発信時の動作を説明する。
図3のステップS305で処理部17は、宛先メールアドレスおよび宛名の組み合わせが存在すると、以下の処理を行う。
処理部17、その組み合わせに付けられた重み値が閾値より大きいか否かを判定する。
その重み値がその閾値より大きいと、処理部17は、ステップS306を実行する。
一方、その重み値がその閾値より小さいと、処理部17は、ステップS307を実行する。
また、図3のステップS309で処理部17は、確認情報が発信の許可を示すと、以下の処理を行う。
処理部17は、宛先メールアドレスおよび宛名を組み合わせがマッチングDB18内に存在するか否かを判定する。
その組み合わせが存在しないと、先ず、処理部17は、その組み合わせをマッチングDB18内に格納する。
続いて、処理部17は、その組み合わせの受信回数を0と算出し、かつ、その組み合わせの発信回数を1と算出する。処理部17は、その受信回数および発信回数に基づいて、その組み合わせの重み値を算出する。処理部17は、マッチングDB18内のその組み合わせに、その受信回数、発信回数および重み値を付ける。その後、処理部17は、電子メールのトラップを解除して、ステップS306を実行する。
一方、その組み合わせが存在すると、処理部17は、その組み合わせに付けられた発信回数に1を加算する。処理部17は、その1を加算した発信回数と、その組み合わせに付けられた受信回数とに基づいて、重み値を算出する。処理部17は、その重み値に、その組み合わせに付けられた重み値を更新する。その後、処理部17は、電子メールのトラップを解除して、ステップS306を実行する。
本実施例によれば、処理部17は、マッチングDB18内の組み合わせごとに、その組み合わせを含む電子メールの受信回数および発信回数の少なくともどちらか一方に基づいて、その組み合わせの重み値を算出する。また、処理部17は、メール解析部16が抽出した宛名および送信先メールアドレスの組み合わせが存在する場合には、その組み合わせの重み値が予め定められた閾値より大きいか否かを判定する。処理部17は、その組み合わせの重み値がその閾値より大きいと、メーラI/F部13が受け付けた電子メールを送信先メールアドレス宛に発信し、一方、その重み値が閾値より小さいと、その電子メールをトラップする。
この場合、間違いメールなどが送受信されても、電子メールがその間違いメールの宛先に送信されることを防止することが可能になる。
次に第三の実施例について説明する。以下では、主に第一および第二の実施例と異なる構成および動作について説明する。
処理部17は、入力部11が不許可情報を受け付けると、当該宛名および送信先メールアドレスの組み合わせを、送信先として妥当ではない組み合わせ(以下、NGデータと称する)としてマッチングDB18に格納する。
例えば、処理部17は、その組み合わせに送信先として妥当でない旨をその組み合わせに付けて格納する。
また、処理部17は、その宛名および送信メールアドレスの組み合わせの重み値を閾値より小さくして、その組み合わせをNGデータとしてマッチングDB18に格納してもよい。例えば、処理部17は、その重み値から定数を減算して、その重み値を閾値より小さくする。この定数は、例えば、重み値が数1で定義され、閾値が1の場合、0.5程度であることが望ましい。
また、処理部17は、メール解析部16が宛名および送信先アドレスを抽出すると、その宛名および送信先アドレスの組み合わせがマッチングDB18内にNGデータとして存在するか否かを判定する。
その組み合わせがNGデータとして存在すると、処理部17は、電子メールをトラップする。
次に動作を説明する。
図3のステップS305で処理部17は、宛先メールアドレスおよび宛名の組み合わせが存在すると、以下の処理を行う。
処理部17は、その宛名および送信先メールアドレスの組み合わせがマッチングDB内にNGデータとして存在するか否かを判定する。
例えば、処理部17は、その組み合わせに、送信先として妥当でない旨が付けられているか否かを判定する。
また、処理部17は、その送信先として妥当でない旨が付けらいると、その組み合わせがNGデータとして存在すると判定し、その送信先として妥当でない旨が付けらいないと、その組み合わせがNGデータとして存在しない判定する。
処理部17は、その組み合わせがNGデータとして存在すると、ステップS307を実行し、その組み合わせがNGデータとして存在しないと、ステップS305を実行する。
なお、処理部17は、その組み合わせを、その組み合わせの重み値を閾値より小さくすることでNGデータとして格納している場合、宛先メールアドレスおよび宛名の組み合わせが存在すると、第二の実施例と同じ動作を行う。このため、処理を簡潔にすることができる。
また、図3のステップS309で処理部17は、確認情報がNGを示すと、以下の処理を行う。
処理部17は、当該宛名および送信メールアドレスの組み合わせをNGデータとしてマッチングDB18に格納する。
このとき、処理部17は、以下のような処理を行なってもよい。
先ず、処理部17は、その組み合わせがマッチングDB18内に存在するか否かを判定する。
その組み合わせが存在すると、処理部17は、その組み合わせに付けられた重み値が閾値より小さくなるように、その重み値から定数を減算することで、その組み合わせをNGデータとしてマッチングDB18に格納する。
一方、その組み合わせが存在しないと、処理部17は、その組み合わせをマッチングDB18に格納する。処理部17は、その組み合わせに、閾値より小さい重み値を付ける。
次に効果を説明する。
本実施例によれば、入力部11が不許可情報を受け付けると、処理部17は、メール解析部16が抽出した宛名および送信先メールアドレスを送信先として妥当でない組み合わせとしてマッチングDB18に格納する。また、処理部17は、メール解析部16が抽出した宛名および送信先メールアドレスの組み合わせが妥当でない組み合わせである場合には、メーラI/F部13が受け付けた電子メールをトラップする。
この場合、間違えやすい宛名および送信先メールアドレスの組み合わせを含む電子メールを発信する場合に、電子メールをトラップして確認依頼をユーザに通知することが可能になる。
また、本実施例では、入力部11が不許可情報を受け付けると、処理部17は、メール解析部16が抽出した宛名および送信先メールアドレスの組み合わせの重み値を閾値より小さくする。
この場合、重み値を用いて、間違えやすい宛名および送信先メールアドレスの組み合わせを含む電子メールを発信する場合に、確認依頼をユーザに通知することが可能になる。
よって、確認依頼をユーザに通知するか否かを、重み値を用いて一元管理することが可能になる。
よって、確認依頼をユーザに通知するか否かを、重み値を用いて一元管理することが可能になる。
なお、以上説明した、電子メール誤送信防止方法は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータにて読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータにて読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータにて読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
以上説明した各実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
例えば、グループ(例えば、部署など)内の複数の電子メール誤送信防止装置1が、宛名(発信者名)および送信先メールアドレス(発信者メールアドレス)の組み合わせを共有化してもよい。この場合、そのグループ内の複数の電子メール誤送信防止装置1が、その組み合わせに応じて、発信された電子メールをトラップすることが可能になる。
1 電子メール誤送信防止装置
11 入力部
12 メール送受信部
13 メーラI/F部
14 制御部
15 宛名抽出テンプレートDB
16 メール解析部
16a ヘッダ解析部
16b 本文解析部
17 宛名―アドレスマッチング処理部
18 宛名―アドレスマッチングDB
19 ユーザI/F部
20 表示部
100 メールサーバ
11 入力部
12 メール送受信部
13 メーラI/F部
14 制御部
15 宛名抽出テンプレートDB
16 メール解析部
16a ヘッダ解析部
16b 本文解析部
17 宛名―アドレスマッチング処理部
18 宛名―アドレスマッチングDB
19 ユーザI/F部
20 表示部
100 メールサーバ
Claims (11)
- 格納部と、
電子メールを受信する受信部と、
電子メールを発信する発信部と、
前記発信部が発信した電子メールを受け付ける受付部と、
前記受信部が受信した電子メールから、該電子メールの発信者名および発信者メールアドレスを抽出し、また、前記受付部が受け付けた電子メールから、該電子メールの宛名および送信先メールアドレスを抽出する解析部と、
前記解析部が抽出した発信者名および発信者メールアドレスの組み合わせを前記格納部に格納し、また、前記解析部が抽出した宛名および送信先メールアドレスの組み合わせが前記格納部内に存在するか否かを判定し、該組み合わせが存在する場合には、前記受付部が受け付けた電子メールを該送信メールアドレス宛に発信し、該組み合わせが存在しない場合には、該電子メールをトラップする処理部と、
前記処理部にて該電子メールがトラップされると、ユーザに該電子メールの該送信先メールアドレス宛の発信を許可するか否かを確認する旨の確認依頼を通知する通知部と、を含む電子メール誤送信防止装置。 - 請求項1に記載の電子メール誤送信防止装置において、
ユーザから、前記トラップされた電子メールの前記送信先メールアドレス宛の発信の許可を示す許可情報を受け付ける入力部を含み、
前記処理部は、前記入力部が前記許可情報を受け付けると、該電子メールを該送信メールアドレス宛に発信し、かつ、前記宛名および前記送信先メールアドレスの組み合わせを前記格納部に格納する、電子メール誤送信防止装置。 - 請求項1に記載の電子メール誤送信防止装置において、
前記処理部は、前記格納部内の組み合わせごとに、前記組み合わせを含む電子メールの受信回数および発信回数の少なくともどちら一方に基づいて、該組み合わせの重み値を算出し、また、前記解析部が抽出した宛名および送信先メールアドレスの組み合わせが存在する場合には、該組み合わせの重み値が予め定められた閾値より大きいか否かを判定し、該重み値が該閾値より大きいと、前記受付部が受け付けた電子メールを該送信先メールアドレス宛に発信し、一方、該重み値が該閾値より小さいと、該電子メールをトラップする、電子メール誤送信防止装置。 - 請求項1に記載の電子メール誤送信防止装置において、
ユーザから、前記電子メールの前記送信先メールアドレス宛の発信の不許可を示す不許可情報を受け付ける入力部を含み、
前記処理部は、前記入力部が前記不許可情報を受け付けると、前記宛名および前記送信先メールアドレスを、送信先として妥当でない組み合わせとして前記格納部に格納し、また、前記解析部が抽出した宛名および送信先メールアドレスの組み合わせが存在すると、該組み合わせが前記妥当でない組み合わせか否かを判定し、該組み合わせが前記妥当でない組み合わせでない場合には、前記受付部が受け付けた電子メールを前記送信先メールアドレス宛に発信し、該組み合わせが前記妥当でない組み合わせである場合には、該電子メールをトラップする、電子メール誤送信防止装置。 - 請求項3に記載の電子メール誤送信防止装置において、
ユーザから、前記宛名および前記送信先メールアドレスを含む電子メールの発信の不許可を示す不許可情報を受け付ける入力部を含み、
前記処理部は、前記入力部が前記不許可情報を受け付けると、該宛名および該送信先メールアドレスの組み合わせの重み値を、前記閾値より小さくする、電子メール誤送信防止装置。 - 格納部を含む電子メール誤送信防止装置による電子メール誤送信防止方法であって、
電子メールを受信する受信ステップと、
前記受信された電子メールから、該電子メールの発信者名および発信者メールアドレスを抽出する抽出ステップと、
前記抽出された発信者名および発信者メールアドレスの組み合わせを前記格納部に格納する格納ステップと、
電子メールを発信する発信ステップと、
前記発信された電子メールを受け付ける受付ステップと、
前記受け付けられた電子メールから、該電子メールの宛名および送信先メールアドレスを抽出する解析ステップと、
前記抽出された宛名および送信先メールアドレスの組み合わせが前記格納部内に存在するか否かを判定する判定ステップと、
該組み合わせが存在する場合には、該電子メールを該送信メールアドレス宛に発信する送信ステップと、
該組み合わせが存在しない場合には、該電子メールをトラップするトラップステップと、
該電子メールがトラップされると、ユーザに該電子メールの該送信先メールアドレス宛の発信を許可するか否かを確認する旨の確認依頼を通知する通知ステップと、を含む電子メール誤送信防止方法。 - 請求項6に記載の電子メール誤送信防止方法において、
ユーザから、前記トラップされた電子メールの前記送信先メールアドレス宛の発信の許可を示す許可情報を受け付ける許可入力ステップと、
前記許可情報が受け付けられると、該電子メールを該送信メールアドレス宛に発信する出力ステップと、
前記抽出された宛名および前記送信先メールアドレスの組み合わせを前記格納部に格納する記憶ステップと、を含む電子メール誤送信防止方法。 - 請求項6に記載の電子メール誤送信防止方法において、
前記格納部内の組み合わせごとに、前記組み合わせを含む電子メールの受信回数および発信回数の少なくともどちら一方に基づいて、該組み合わせの重み値を算出する算出ステップと、
前記抽出された宛名および送信先メールアドレスの組み合わせが存在する場合に、該組み合わせの重み値が予め定められた閾値より大きいか否かを判定する重み判定ステップと、
該重み値が前記閾値より大きいと、前記受け付けられた電子メールを前記送信先メールアドレス宛に発信するメール発信ステップと、
該重み値が前記閾値より小さいと、前記受け付けられた電子メールをトラップするメールトラップステップと、を含む電子メール誤送信防止方法。 - 請求項6に記載の電子メール誤送信防止方法において、
ユーザから、前記トラップされた電子メールの前記送信先メールアドレス宛の発信の不許可を示す不許可情報を受け付ける不許可入力ステップと、
前記不許可情報が受け付けられると、前記宛名および前記送信先メールアドレスを、送信先として妥当でない組み合わせとして前記格納部に格納する記録ステップと、
前記抽出された宛名および送信先メールアドレスの組み合わせが存在すると、該組み合わせが前記妥当でない組み合わせか否かを判定する判断ステップと、
該組み合わせが前記妥当でない組み合わせでない場合には、前記受け付けられた電子メールを前記送信先メールアドレス宛に発信する電子メール発信ステップと、
該組み合わせが前記妥当でない組み合わせである場合には、前記受け付けられた電子メールをトラップする捕縛ステップと、を含む電子メール誤送信防止方法。 - 請求項8に記載の電子メール誤送信防止方法において、
ユーザから、前記宛名および前記送信先メールアドレスを含む電子メールの発信の不許可を示す不許可情報を受け付ける不許可入力ステップと、
前記不許可情報が受け付けられると、前記宛名および前記送信先メールアドレスの組み合わせの重み値を、前記閾値より小さくする減少ステップと、を含む電子メール誤送信防止方法。 - 請求項6ないし10のいずれか1項に記載の電子メール誤送信防止方法をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007074883A JP2008234437A (ja) | 2007-03-22 | 2007-03-22 | 電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007074883A JP2008234437A (ja) | 2007-03-22 | 2007-03-22 | 電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008234437A true JP2008234437A (ja) | 2008-10-02 |
Family
ID=39907119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007074883A Pending JP2008234437A (ja) | 2007-03-22 | 2007-03-22 | 電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008234437A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010134810A (ja) * | 2008-12-08 | 2010-06-17 | Nomura Research Institute Ltd | 宛先正否判定システム |
JP2010134811A (ja) * | 2008-12-08 | 2010-06-17 | Nomura Research Institute Ltd | 宛先正否判定システム |
JP2010237908A (ja) * | 2009-03-31 | 2010-10-21 | Trans Ware Co | 電子メール配送システム、電子メール配送方法、電子メール配送サーバ、データベース統合サーバおよび電子メール配送プログラム |
JP2011249950A (ja) * | 2010-05-25 | 2011-12-08 | Nakayo Telecommun Inc | 誤送信防止機能付き電子メール通信装置 |
-
2007
- 2007-03-22 JP JP2007074883A patent/JP2008234437A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010134810A (ja) * | 2008-12-08 | 2010-06-17 | Nomura Research Institute Ltd | 宛先正否判定システム |
JP2010134811A (ja) * | 2008-12-08 | 2010-06-17 | Nomura Research Institute Ltd | 宛先正否判定システム |
JP2010237908A (ja) * | 2009-03-31 | 2010-10-21 | Trans Ware Co | 電子メール配送システム、電子メール配送方法、電子メール配送サーバ、データベース統合サーバおよび電子メール配送プログラム |
JP2011249950A (ja) * | 2010-05-25 | 2011-12-08 | Nakayo Telecommun Inc | 誤送信防止機能付き電子メール通信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11595353B2 (en) | Identity-based messaging security | |
US10063584B1 (en) | Advanced processing of electronic messages with attachments in a cybersecurity system | |
US10027701B1 (en) | Method and system for reducing reporting of non-malicious electronic messages in a cybersecurity system | |
US11019079B2 (en) | Detection of email spoofing and spear phishing attacks | |
US9774626B1 (en) | Method and system for assessing and classifying reported potentially malicious messages in a cybersecurity system | |
WO2017214219A1 (en) | Intentional transmission of incorrect data | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
JP2002149638A (ja) | 電子文書編集装置及び電子メール装置 | |
US11978020B2 (en) | Email security analysis | |
US20200120052A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
JP5336315B2 (ja) | 電子メールの暗号化ファイルのパスワード決定装置および電子メール・サーバならびにそれらの動作制御方法 | |
US8850569B1 (en) | Instant messaging malware protection | |
JP2008234437A (ja) | 電子メール誤送信防止装置、電子メール誤送信防止方法およびプログラム | |
US11924245B2 (en) | Message phishing detection using machine learning characterization | |
JP2006059297A (ja) | 電子メールの誤送信防止装置 | |
JP2009188671A (ja) | メール誤配信防止システム、メール誤配信防止方法、及びメール誤配信防止用プログラム | |
CN108696422B (zh) | 电子邮件处理装置和电子邮件处理方法 | |
US20160205053A1 (en) | Centralized communications controller | |
Morovati et al. | Detection of Phishing Emails with Email Forensic Analysis and Machine Learning Techniques. | |
JP4891953B2 (ja) | 情報送信制御装置、方法及びプログラム | |
Stringhini et al. | That ain't you: detecting spearphishing emails before they are sent | |
JP6316380B2 (ja) | 不正メール判定装置、不正メール判定方法、及びプログラム | |
JP2008252252A (ja) | 異経路警告装置、異経路警告プログラム及び異経路警告方法 | |
JP6845296B1 (ja) | メール送信制御装置及びプログラム | |
JP2006227892A (ja) | 電子メール中継システム、電子メール中継方法、およびコンピュータプログラム |