JP3965993B2 - メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム - Google Patents

メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム Download PDF

Info

Publication number
JP3965993B2
JP3965993B2 JP2001398336A JP2001398336A JP3965993B2 JP 3965993 B2 JP3965993 B2 JP 3965993B2 JP 2001398336 A JP2001398336 A JP 2001398336A JP 2001398336 A JP2001398336 A JP 2001398336A JP 3965993 B2 JP3965993 B2 JP 3965993B2
Authority
JP
Japan
Prior art keywords
mail
password
user
mail server
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001398336A
Other languages
English (en)
Other versions
JP2003198626A (ja
Inventor
武央 吉田
直樹 山田
二三雄 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2001398336A priority Critical patent/JP3965993B2/ja
Priority to US10/224,396 priority patent/US7765285B2/en
Priority to KR10-2002-0051010A priority patent/KR100462103B1/ko
Priority to TW091136463A priority patent/TW587382B/zh
Priority to CNB02158995XA priority patent/CN100481806C/zh
Publication of JP2003198626A publication Critical patent/JP2003198626A/ja
Application granted granted Critical
Publication of JP3965993B2 publication Critical patent/JP3965993B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は電子メールシステム、特に電子メールユーザの便宜を図り、また、セキュリティ強化やビジネスルールに即した電子メール運用管理を容易かつ安価に実現できるようにすることで、資金的に余裕がないと考えられる中小企業に適した電子メールシステムの提供に関する。
【0002】
【従来の技術】
インターネット環境のめざましい発展に伴い、現在では、大企業のみならず中小企業やSOHO、更に個人ベースでも電子メールを容易にかつ安価に利用することができる。メールサーバを持たない個人や中小企業等は、インターネットプロバイダが所有するメールサーバを利用することによって外部と電子メールの交換を行うことができる。
【0003】
メールサーバは、電子メールシステムを構成するための、メッセージの送受信機能、メールボックス機能、メッセージ管理機能などを備えたコンピュータであり、メールサーバを利用するには、ユーザ認証用のパスワードが必要である。なお、メールサーバは、一般に、メッセージの送信にはSMTP(Simple Mail Transfer Protocol)に基づくメール送信サーバ(SMTPサーバ)と、受信にはPOP(Post Office Protocol)に基づくメール受信サーバ(POPサーバ)とで構成されており、このうちSMTPサーバは、POPサーバが具備するユーザ認証機能を備えていないが、POPの認証機能を利用してユーザ認証を行った後でなければ電子メールの送信ができないようにすること(POP before SMTP)ができる。
【0004】
メールサーバは、ユーザ毎にメールボックスを保有することができ、ユーザは、所望のタイミングでメールボックスにアクセスして自分宛のメールデータを取り出すことができる。近年では、フリーメールサービスを提供しているサイトも少なくなく、そのため一ユーザが複数のメールボックスを持つ場合もある。つまり、一ユーザが複数のメールサーバを利用することになる。これにより、ユーザは、例えば用途別にメールボックスを設けるなどすることができるので、効果的なメール利用を行うことができる。通常、各メールボックスにはパスワードが指定可能であり、メールサーバによるユーザ認証を受けた後に自己のメールボックス内のメールデータにアクセスできるようになる。
【0005】
このように、社内LANに接続された電子メール機能搭載のクライアントコンピュータのユーザは、メールサーバによりユーザ認証された後は、外部との電子メール交換を行うことができるが、もし、ネットワーク管理、特に電子メールシステムにおけるセキュリティ管理やアカウント管理などの運用管理を適切に行っていなければ、不正目的や悪質な目的で電子メールを送信することが容易にできる。
【0006】
例えば、メールサーバへアクセスするユーザアカウント及びパスワードを生成し、社内情報を外部へメール送信した後、ユーザアカウントを削除してしまえば、社内情報を漏洩したユーザを特定できない。また、業務用に割り当てられたユーザアカウント及びパスワードを用いて社外から何ら許可なくメールサーバへアクセスすることもできる。また、通常は、メーリングリストを添付ファイルに指定して送信することも問題なくできる。また、不正目的でなくても、例えば膨大なデータ量の添付ファイルを外部へ送信することは通常行われないことであり、また、このようなメール送信を無条件に認めてしまうと、ネットワーク負荷が増大し、他のユーザのネットワーク利用に支障を来すおそれがある。更に、社内からではなく社外からのウィルス等の攻撃からも社内システムを守る工夫が必要になる。
【0007】
このように、電子メールシステムの利用に際して何ら制限や条件を設けないと、不正、悪質あるいは思わしくない方法によって電子メールシステムが使用されてしまうおそれがある。また、外部からの攻撃によってシステム自体が破壊されてしまうおそれがある。従って、このような電子メールシステムの使用に対しては、ネットワークの監視をし、セキュリティ管理を行い、また、ある程度使用の制限を設けるなどのキャパシティプランニングを立案して電子メールシステムの運用管理を行うことが望ましい。
【0008】
以上のような電子メールシステム上の問題に対し、大企業では、ネットワークの専門知識を有する者等によりセキュリティ対策を検討し、そのためのシステムを構築し、また、ネットワーク運用管理者を常駐させるなど充分に費用をかけて対処できる。
【0009】
【発明が解決しようとする課題】
しかしながら、複数のメールボックスを利用する場合、全てのメールボックスからメールデータを取り出したいときには、自己のユーザIDとパスワードを入力指定して、それぞれのメールサーバから個々にメールデータを取り出す操作を行わなければならず面倒である。
【0010】
また、セキュリティ管理のために十分な費用を捻出できず、また、専門家を集めることのできない中小企業にとってみれば、不正目的や悪質なメール使用を防止するため電子メールシステムの環境をどのようにして構築すればよいのかわからない。また、わかったとしてもシステム構築のために費用をかけることができない場合もある。
【0011】
本発明は以上のような問題を解決するためになされたものであり、その目的は、複数のメールサーバを利用するユーザの便宜を図るメールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステムを提供することにある。
【0012】
また、より万全なセキュリティ管理を簡便な構成で容易に実現することのできるメールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステムを提供することにある。
【0013】
【課題を解決するための手段】
発明に係るメールサーバは、同一事業所内に設置されたクライアントコンピュータのユーザに割り当てられたユーザ識別情報と、当該ユーザのメールボックスを保有する他のメールサーバが当該ユーザを認証するために当該ユーザに対して割り当てられた正規パスワードと、当該ユーザに対して割り当てられた正規パスワードとは異なり、かつ前記他のメールサーバへのアクセス要求時にユーザ識別情報と共に指定される仮想パスワードとが対応付けして登録されているパスワード変換用テーブルと、前記クライアントコンピュータが発信した前記他のメールサーバへのアクセス要求を中継するメールサーバ機能処理手段と、前記パスワード変換用テーブルを参照することによって前記メールサーバ機能処理手段が受信したアクセス要求に設定されている仮想パスワードを正規パスワードに変換するパスワード変換処理手段とを有し、前記メールサーバ機能処理手段は、受信したアクセス要求に設定されている仮想パスワードを前記パスワード変換処理手段により変換された正規パスワードに置換した後に、当該アクセス要求を前記他のメールサーバへ送信することを特徴とする。
【0014】
また、前記メールサーバ機能処理手段は、前記クライアントコンピュータからの送信メールを前記他のメールサーバへ中継する際に、前記パスワード変換処理手段により変換された送信メール発信ユーザの正規パスワードを用いて前記他のメールサーバに対するユーザ認証を行うことを特徴とする。
【0015】
また、前記メールサーバ機能処理手段は、事業所内宛のみの送信メールに対しては、前記他のメールサーバへ送信することなく仮想パスワードのまま当該送信先へ配信することを特徴とする。
【0016】
また、前記メールサーバ機能処理手段は、事業所外宛の送信メールである場合、対応する正規パスワードが前記パスワード変換用テーブルに登録されている場合のみ当該送信メールを送信することを特徴とする。
【0017】
本発明に係る電子メールシステムは、上記メールサーバを有する電子メールシステムにおいて、事業所内において前記電子メールシステムの使用が可能な各ユーザに対してユーザ識別情報と仮想パスワードとを設定するためのユーザ管理インタフェース手段と、前記ユーザ管理インタフェース手段により設定されたユーザ識別情報と仮想パスワードとを対応付けして保持するユーザ管理用テーブルとを有し、前記メールサーバは、前記ユーザ管理用テーブルへの設定内容に基づき前記パスワード変換用テーブルを更新するパスワード管理手段を有することを特徴とする。
【0018】
また、前記パスワード管理手段は、ユーザ識別情報が前記パスワード変換用テーブルに新規に登録された時点からの経過時間を取得するための時間経過情報を当該ユーザ識別情報に対応付けして前記パスワード変換用テーブルに登録し、その登録された時間経過情報から得られる前記経過時間が予め決められた所定時間を経過した時点で初めて当該ユーザに対して正規パスワードを割り当てることを特徴とする。
【0019】
また、前記他のメールサーバは、事業所外部に設置された事業所外メールサーバであり、事業所内部における電子メール交換は、前記事業所外メールサーバを利用することなく前記事業所内メールサーバにより実行され、事業所内部と外部との電子メール交換は、前記事業外メールサーバにより実行され、前記事業所内メールサーバは当該電子メールの中継を行うことを特徴とする。
【0022】
本発明に係るメールサーバにおける電子メール通信制御方法は、同一事業所内に設置されたクライアントコンピュータから送信されたアクセス要求であって、前記クライアントコンピュータのユーザの識別情報と当該ユーザのメールボックスを保有する他のメールサーバが当該ユーザを認証するために当該ユーザに対して割り当てられた正規パスワードとは異なる仮想パスワードが設定されたアクセス要求を受信し、受信されたアクセス要求の発信元ユーザの識別情報に基づき、ユーザ識別情報と正規パスワードと仮想パスワードとが対応付けして登録されたパスワード変換用テーブルを参照することでそのアクセス要求に設定された仮想パスワードを正規パスワードに変換し、受信されたアクセス要求に設定されている仮想パスワードを、変換された正規パスワードに置換した後に当該アクセス要求をアクセス要求送信先メールサーバへ送信することを特徴とする。
【0023】
また、前記アクセス要求送信するステップは、受信された電子メールが事業所内宛の場合には、当該電子メールを仮想パスワードのまま当該送信先へ配信することを特徴とする。
【0032】
【発明の実施の形態】
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
【0033】
実施の形態1.
図1は、本発明に係る電子メールシステムの実施の形態1を示したブロック構成図である。事業所2には、メールサーバ4、複数台のクライアントPC6が設置されており、それぞれは事業所内に配設されたLAN10に接続されている。クライアントPC6は、事業所2に勤務する社員が使用するクライアントコンピュータであり、電子メールシステムを利用可能とするメール機能処理部26が搭載されている。メール機能処理部26は、汎用的な電子メールアプリケーションソフトをクライアントPC6にインストールすることで実現できる。クライアントPC6は、LAN10、メールサーバ4、ファイアウォール11、インターネット12を介してメールサーバ16にアクセスすることができる。クライアントPC6のユーザは、事業所2の内部の設置されたメールサーバ4のみならず事業所2の外部の設置されたメールサーバ16にも個人使用のメールボックスを持っており、それぞれのメールサーバ4,16においてユーザ認証を受けることで、各メールサーバ4,16が管理するメールボックスからメールデータを取り出すことができる。
【0034】
本実施の形態において特徴とするメールサーバ4は、メール取得要求受信部62、メール取得要求生成部64、メール取得要求送信部66、メールデータ取得部68、メールデータ送信部70及びパスワード対応テーブル72を有している。各構成要素62〜70については後述する処理の説明において詳述する。パスワード対応テーブル72には、クライアントPC6の各ユーザに割り当てられた識別情報(ユーザID)に、当該ユーザが持つメールボックスを保有しているメールサーバ4,16と、各メールサーバ4,16が当該ユーザを認証するために当該ユーザに対して割り当てられたパスワードとが対応付けして登録される。パスワード対応テーブル72には、システム管理者あるいは各ユーザによって利用するメールサーバ16のパスワードが予め設定登録される。
【0035】
本実施の形態において特徴的なことは、メールサーバ4がクライアントPC6から自己宛のメール取得要求を受け取ったときに、他のメールサーバ16が管理するメールボックスから当該ユーザのメールデータを取得し、自己が管理するメールボックスから取り出したメールデータとともに当該クライアントPC6へ送るようにしたことである。これにより、ユーザは、メールサーバ4に対してメール取得要求を発信すれば、自己が使用する全てのメールボックスからメールデータを入手することができる。
【0036】
次に、本実施の形態におけるメールサーバ4の動作について図2に示したフローチャートを用いて説明する。
【0037】
クライアントPC6を使用しているユーザがメールサーバ4からメールデータを取得するためにメール取得要求を発信すると、メール取得要求受信部62は、その要求を受信する(ステップ1)。このとき、メールサーバ4として持っているPOPサーバ機能によりユーザ認証を行う。続いて、メール取得要求生成部64は、メール取得要求受信部62が受信したメール取得要求の発信元ユーザのメールボックスを保有しているメールサーバ16を、パスワード対応テーブル72を参照することによって特定する。そして、その特定したメールサーバ16に対する当該ユーザのためのメール取得要求を生成する(ステップ2)。すなわち、自己メールサーバ4宛のメール取得要求が送られてきたときに、メール取得要求生成部64は、当該ユーザのメールボックスを管理する各メールサーバ16に対して、当該ユーザIDを設定することで当該ユーザが発信したときと同様のメール取得要求を生成することになる。この際、各メールサーバ16においてはPOPサーバ機能によりユーザ認証が行われるので、メール取得要求生成部64は、パスワード対応テーブル72から対応するパスワードを取り出してメール取得要求に付加することになる。そして、メール取得要求送信部66は、メール取得要求生成部64が生成したメール取得要求を各メールサーバ16へ送信する(ステップ3)。
【0038】
メールサーバ4から発信されたメール取得要求を受け取ったメールサーバ16は、その要求に設定されているユーザIDとパスワードによりユーザ認証を行い、当該ユーザのメールボックスからメールデータを取り出し、返信する。このメールサーバ16自体の処理は、当該ユーザからのメール取得要求を受信したときと同じである。メールデータとしては、受信トレイに格納された新着未読の電子メールを容易に想定できるが、これに限られたものではなく厳密にはメール取得要求の内容によって取り出されるメールデータの種別は決まる。
【0039】
メールデータ取得部68は、メール取得要求送信部66が送信したメール取得要求に応じて該当する各メールサーバ16から送られてきたメールデータを取得すると(ステップ4)、メールデータ送信部70は、その取得したメールデータを、自己メールサーバ4が保有するメールボックスから取り出した当該ユーザのメールデータに付加してクライアントPC6へ送信する(ステップ5)。
【0040】
以上のように、本実施の形態によれば、ユーザは、ローカルのメールサーバ4に対してのみメール取得要求を発信さえすれば、全てのメールボックスからメールデータを取得することができるので、各メールサーバ16からのメール取得操作を省略でき、便利である。
【0041】
なお、メールサーバ4が有する各構成要素62〜72は、本実施の形態を実施するために必要な処理機能及びデータであるので図1に明示したが、これらの構成要素62〜72を全て新たに設ける必要はなく、メールサーバが一般に有する機能をそのまま用いることができる。例えば、メール取得要求受信部62はこれに該当する。
【0042】
また、本実施の形態では、好適な処理の流れに沿うように事業所2に設置したメールサーバ4を本発明に係るメールサーバとしたが、事業所2の外部に設置するメールサーバ16にも前述した処理機能を搭載してもよく、また、その搭載するメールサーバを1台のみとする必要はない。
【0043】
実施の形態2.
図3は、本発明に係る電子メールシステムの実施の形態2を示したブロック構成図である。なお、図1と同じ構成要素には同じ符号を付け、説明を適宜省略する。事業所2には、メールサーバ4、複数台のクライアントPC6及びクライアント管理用PC8が設置されており、それぞれは事業所内に配設されたLAN10に接続されている。クライアントPC6は、LAN10、メールサーバ4、ファイアウォール11、インターネット12を介してインターネットプロバイダ14に設置のメールサーバ16を利用して事業所外部のPC18と電子メールの交換を行う。
【0044】
インターネットプロバイダ14に設置されるメールサーバ16は、SMTPサーバ20及びPOPサーバ22を搭載している。また、図3に用いられているユーザ認証用テーブル24を、POPサーバ22はユーザ認証に利用し、SMTPサーバ20はユーザの存在のチェックを行う際に利用する。なお、このテーブルは、OSが通常持っているユーザテーブルを利用する。メールサーバ16には、本実施の形態を実施する上で新たな構成を設ける必要はない。
【0045】
一方、事業所2に設置された各クライアントPC6は、管理者によって割り当てられた社員の識別情報(以下、「ユーザID」)と仮想パスワードを指定することで、事業所内ネットワークシステムの電子メール機能を利用することができる。なお、本実施の形態では、ユーザIDと仮想パスワードが割り当てられたからといって全ての電子メール機能を即時に利用することはできないが、このことについて追って詳述する。
【0046】
本実施の形態において特徴とするメールサーバ4は、メールサーバ機能処理部28、パスワード管理部30及びパスワード変換用テーブル32を有している。パスワード変換用テーブル32には、各ユーザに割り当てられたユーザIDに、メールサーバ16がユーザ認証用テーブル24を用いてユーザ認証をするために各ユーザに対して割り当てられた正規のパスワードと、各ユーザに対して割り当てられた正規パスワードとは異なる仮想パスワードと、登録時刻とが対応付けされ登録されている。パスワード管理部30は、パスワード変換用テーブル32に登録されているユーザ個々に対応したユーザ情報の更新処理を行う。
【0047】
メールサーバ機能処理部28は、メールサーバ4が本来的に有するSMTP及びPOPによる電子メールの送信機能及び受信機能を有している。但し、本実施の形態におけるメールサーバ機能処理部28は、クライアントPC6からの電子メールの送信又は受信に伴うメールサーバへのアクセス要求を常に最初に受信し、それが事業所外宛であるためにそのアクセス要求を中継する場合にはそのアクセス要求に設定されている仮想パスワードを正規のパスワードに変換してからメールサーバ16へ送信する。クライアントユーザが事業所2の外部の者と電子メールの交換を行う際には、メールサーバ16が有するSMTPサーバ20及びPOPサーバ22を用い、メールサーバ機能処理部28は、アクセス要求を単に中継するに留まる。従って、本実施の形態においては、SMTPサーバ機能及びPOPサーバ機能を発揮させずにアクセス要求の中継等を単に行う場合もあるので、メールサーバ4が有するSMTPサーバ機能及びPOPサーバ機能を仮想SMTPサーバ及び仮想POPサーバ機能と称することにする。仮想SMTPサーバ機能処理部34及び仮想POPサーバ機能処理部36は、各機能をそれぞれ実施する。また、パスワード変換処理部38は、クライアントPC6から事業所外宛の送信メールを受信したときに、パスワード変換用テーブル32を参照することによってその送信メールに設定された仮想パスワードを正規パスワードに変換する。
【0048】
また、クライアント管理用PC8は、事業所2におけるシステム管理が使用するクライアントコンピュータであり、ユーザ管理部40とユーザ管理用テーブル42とを有している。ユーザ管理部40は、事業所内において電子メールシステムの使用が可能な各ユーザに対してユーザIDと仮想パスワードとを設定するなどのユーザ登録処理、設定を取り消すユーザ削除処理、また、設定した仮想パスワードの変更等を行う。ユーザ管理用テーブル42には、ユーザ管理部40により設定されたユーザIDと仮想パスワードとが対応付けされ保持される。
【0049】
本実施の形態において特徴的なことは、各ユーザに対してメールサーバ16がユーザ認証を行うための正規なパスワードとは別個に、その正規パスワードとは異なる仮想パスワードを割り当て、ユーザに対しては仮想パスワードのみを知らせるようにしたことである。これにより、不正目的や悪質なメール使用を容易にかつ確実に防止することができる。
【0050】
まず最初に、本実施の形態におけるパスワード管理について説明する。
【0051】
本実施の形態では、各ユーザに正規パスワード及び仮想パスワードという2種類のパスワードを割り当てるようにしている。本実施の形態において正規のパスワードというのは、メールサーバ16が従来からユーザ認証に用いているパスワードのことをいう。図3における「パスワード」とは、ここでいう正規なパスワードのことを示している。一方、仮想パスワードというのは、メールサーバ機能処理部28における仮想SMTPサーバ及び仮想POPサーバによって認証される事業所2の内部においてのみ有効なパスワードであり、メールサーバ16によって認証されないパスワードである。換言すると、仮想パスワードには、メールサーバ16により認証されないパスワード、すなわち正規パスワードとは異なる文字列を設定する必要がある。続いて、仮想パスワードの更新処理について説明する。
【0052】
ユーザ管理部40は、仮想パスワードの更新を行う際、メールサーバ4からパスワード変換用テーブル32に登録されているユーザIDと仮想パスワードの組を送ってもらう送信要求を送る。この送信要求に応じて送られてきた情報を、ユーザ管理用テーブル42に登録すると共に市販されている表計算用ソフト等で画面表示する。そして、ユーザ管理部40は、システム管理者による画面を介しての更新操作に応じてユーザ管理用テーブル42を更新する。まず、ユーザの新規登録の場合、システム管理者は、当該ユーザに割り当てるユニークなユーザID及び仮想パスワードを表示画面上に設定登録する。ユーザ管理部40は、その登録操作に応じて当該ユーザの情報をユーザ管理用テーブル42に新規登録する。また、異動や退職等によりあるユーザの情報を削除する場合、システム管理者は、当該ユーザのレコードを画面上から削除する。ユーザ管理部40は、その削除操作に応じて当該ユーザの情報をユーザ管理用テーブル42から削除する。また、仮想パスワードを変更する場合、システム管理者は、当該ユーザのユーザIDに対応した仮想パスワードを画面上で変更する。ユーザ管理部40は、その変更操作に応じてユーザ管理用テーブル42に設定されている当該ユーザの仮想パスワードを更新する。以上のようなシステム管理者による更新操作後、システム管理者による保存ボタンクリック等の保存操作に応じて、ユーザ管理部40は、ユーザ管理用テーブル42の内容を全てメールサーバ4へ送信する。
【0053】
メールサーバ4のパスワード管理部30は、クライアント管理用PC8からユーザ管理用テーブル42の設定内容を含むテーブル更新要求が送られてくると、パスワード変換用テーブル32とユーザ管理用テーブル42の内容を比較することによって次のようにしてパスワード変換用テーブル32の内容を更新する。
【0054】
パスワード管理部30は、クライアント管理用PC8から送られてきたユーザ管理用テーブル42を構成する各レコードを順番に取り出し、以下の処理を全てのレコードに対して行う。まず、ユーザIDがパスワード変換用テーブル32に既に登録されていてかつ仮想パスワードも一致する場合には、当該レコードに対応するユーザに関しては、今回、更新対象でなかったと判断し、当該ユーザに対する情報更新は行わない。クライアント管理用PC8から送られてきたユーザIDがパスワード変換用テーブル32に既に登録されているが、仮想パスワードが一致しない場合には、今回、当該ユーザに設定する仮想パスワードが更新されたと判断し、当該ユーザに対する仮想パスワードを更新する。また、クライアント管理用PC8から送られてきたユーザIDがパスワード変換用テーブル32に登録されていなかった場合には、今回、当該ユーザの情報が新規に登録されたと判断して、送られてきたユーザIDと仮想パスワードの組をパスワード変換用テーブル32に新規に登録する。このとき、パスワード管理部30は、登録した時点の時刻を登録時刻として当該ユーザIDに対応付けして登録する。しかしながら、正規パスワードは、図3のユーザID“C”のようにこの時点では登録しない。一方、クライアント管理用PC8から送られてきた中には含まれていなかったユーザIDがパスワード変換用テーブル32には登録されている場合もあり得る。この場合は、当該ユーザの情報は今回削除対象となったと判断し、当該ユーザに対する情報をパスワード変換用テーブル32から削除する。
【0055】
ところで、正規パスワードは、ユーザ情報を新規に登録する時点では登録しないと上述したが、ここで、正規なパスワードの登録処理について説明する。
【0056】
ユーザIDを新規に登録するということは、この事業所2に新たに配属された者である。この事業所2が一つの会社とした場合、ユーザIDが割り当てられた社員は、新入社員に相当する。つまり、パスワード変換用テーブル32に新規登録されたとき、当該社員は、まだ新入社員であって一般的に信頼関係にない立場である。このような立場の者に外部への電子メール送信を無条件に許可すると、セキュリティ管理上、問題が発生する可能性がある。一方、社内連絡用の電子メールを配信するには、新入社員に対しても入社したときからメールアカウントを付与するべきである。そこで、本実施の形態においては、新規ユーザに対して仮想パスワードは発行するが、外部との電子メール交換に必要な正規パスワードは即座に発行せずに、ある所定期間経過して信頼を得た時点で発行するようにした。本実施の形態では、ユーザIDと仮想パスワードの組がパスワード変換用テーブル32に登録されてから予め決められた所定時間を経過した時点を当該社員の信頼が得られた時点と仮定して、その時点で初めて当該ユーザに対して正規パスワードを割り当てるようにした。例えば、所定時間としてユーザIDがパスワード変換用テーブル32に新規登録されてから1月後と設定した場合、メモリに常駐し定期的に動作するパスワード管理部30は、パスワード変換用テーブル32に登録された登録時刻と現在時刻とを比較し、1月が経過したと判断すると、当該ユーザのために正規パスワードを新規作成してパスワード変換用テーブル32に登録すると共に、メールサーバ16に送信してユーザ認証用テーブル24に登録させる。
【0057】
なお、本実施の形態では、正規パスワードを発行するタイミングを、ユーザIDが新規に登録されてから所定時間経過した時点としたので、パスワード変換用テーブル32に新規に登録された時点からの経過時間を取得するための時間経過情報として、登録時刻そのものをパスワード変換用テーブル32に登録するようにしたが、例えば、日数カウンタ等のカウンタを前記時間経過情報として用いるようにしてもよい。また、本実施の形態では、所定時間経過した時点を信頼関係が得られたときと仮定して説明したが、例えば、OJTが終了したときなど、当該会社の業務に応じて所望するタイミングに設定すればよい。あるいは、手動により社員個々に正規パスワードを付与するようにしてもよい。また、所定時間を0として即座に付与するように設定することも可能である。
【0058】
以上のように、本実施の形態においては、図3のパスワード変換用テーブル32に例示したように、ユーザによっては、正規のパスワードがまだ付与されているユーザも存在する。
【0059】
次に、本実施の形態における電子メール送信処理について図4に示したフローチャートを用いて説明する。なお、この説明においては、図3のユーザ認証用テーブル24、パスワード変換用テーブル32及びユーザ管理用テーブル42に例示したレコードが既に登録されているものとして説明する。
【0060】
事業所2に勤務する社員(ユーザ)は、クライアントPC6から外部宛の電子メールを送信したとする。メール機能処理部26は、この送信メールをメールサーバ16へのアクセス要求として送出する。この送信メールには、説明を簡略化するために送信先に1名のみが指定されているものとする。ユーザには、システム管理者から自己に割り当てられている仮想パスワードが事前に知らされており、電子メール機能を利用するには、その仮想パスワードを指定する。なお、電子メールに設定されるユーザID及び仮想パスワードは、電子メール機能利用時にユーザに入力指定させるようにしてもよいし、クライアントPC6へのログイン時にユーザIDと共に指定するパスワードを透過的に仮想パスワードとして利用するようにしてもよい。本実施の形態では、電子メールを利用する際に必要なユーザID及び仮想パスワードの設定については特に限定しない。
【0061】
メールサーバ4のメールサーバ機能処理部28は、クライアントPC6から発信された電子メールを他のメールサーバ16より常に先に受信する(ステップ101)。メール送信機能を発揮するSMTPサーバは、発信元ユーザの存在チェックを行うが、ユーザ認証機能を有していないため、仮想パスワードが設定された電子メールの送信依頼に対しては、POPサーバ、すなわち仮想POPサーバ機能処理部36がユーザ認証を行う。そして、ユーザ認証を受けたユーザのみがSMTPの発信元になれる。仮想POPサーバ機能処理部36は、パスワード変換用テーブル32を参照し、送られてきた電子メールに設定されたユーザIDと仮想パスワードとの組が既に登録されているかを照合する(ステップ102)。ここで、電子メール受信要求に設定されたユーザIDと仮想パスワードとの組がパスワード変換用テーブル32に登録されていないと判断したとき、メールサーバ機能処理部28は、メールサーバ16への不正なアクセスと判断してその要求を破棄し、その旨を要求元へ通知する(ステップ103,104)。このとき、図示しないログファイル等にその不正アクセスのイベントを記録するようにすることで、セキュリティ管理を効果的に行うことができる。なお、不正メールに関しては、送信者に通知する際、オリジナルのメールを添付しない。但し、その旨は送信者に送られる。また、設定によってメール管理者にも通知可能である。
【0062】
次に、メールサーバ機能処理部28は、クライアントPC6からの送信メールの宛先、CC、BCCに指定された送信先が外部宛であった場合において(ステップ105)、図3に示したパスワード変換用テーブル32のユーザID“C”のように、送信メールに設定されたユーザID“C”と仮想パスワード“VC987”との組がパスワード変換用テーブル32に登録されていたとしても、対応する正規のパスワードがパスワード変換用テーブル32に設定登録されていなかったときには、その電子メールの外部への送信は不正目的のおそれがあるものと判断してその送信メールを破棄し、その旨を送信者へ通知する(ステップ106,104)。このとき、図示しないログファイル等にそのイベントを記録するようにしてもよい。なお、不正メールに関しては、送信者に通知する際、オリジナルのメールを添付しない。但し、その旨は送信者に送られる。また、設定によってメール管理者にも通知可能である。
【0063】
当該ユーザIDに対する正規のパスワードがパスワード変換用テーブル32に登録されていたとき、パスワード変換処理部38は、パスワード変換用テーブル32の設定内容に従い、その送信メールに設定された仮想パスワードを正規パスワードに変換する(ステップ107)。例えばユーザID“A”からの適正な送信メールが送られてきたとき、パスワード変換処理部38は、その送信メールに設定された仮想パスワード“VA321”を正規パスワード“A123”に変換する。そして、仮想SMTPサーバ機能処理部34は、まず当該ユーザのユーザIDと正規パスワードを用いてメールサーバ16のPOPサーバ22にアクセスしてユーザ認証をしてもらい、その後に当該送信メ−ルをメールサーバ16へ送信する(ステップ108)。なお、このとき、POPサーバ22は、正規のパスワードが指定されていることにより当該ユーザに対するアクセスを許可することになる。
【0064】
一方、クライアントPC6からの送信メールの宛先、CC、BCCに指定された送信先が事業所2の内部のユーザ宛であった場合(ステップ105)、仮想SMTPサーバ機能処理部34は、その送信メールをメールサーバ16へ送信することなく、かつ送信メールに設定されたパスワードを仮想パスワードのまま該当する送信先へ配信する(ステップ109)。このように、本実施の形態におけるメールサーバ4は、事業所内宛の送信メールであればメールサーバ本来の機能を発揮して電子メールを配信することになる。事業所内宛の送信メールであれば、正規のパスワードを使用する必要がないので、正規パスワードがまだ割り当てられていないユーザであっても事業所内においては電子メールの交換を行うことができる。
【0065】
続いて、本実施の形態における電子メール受信処理について説明するが、メールサーバ4のメールサーバ機能処理部28における基本的なパスワード変換処理に関する動作は、送信処理と同様である。すなわち、事業所2に勤務するユーザがメールサーバ16から自己宛の電子メールを受信したいとき、メール機能処理部26は、自己のユーザIDと仮想パスワードを指定してメールサーバ16へ電子メール受信要求を出すが、この電子メール受信要求に設定されているユーザIDと仮想パスワードに基づき仮想POPサーバ機能処理部36がユーザ認証を行う。この結果、そのユーザIDと仮想パスワードとの組がパスワード変換用テーブル32に登録されていないとき、及び登録されていても正規のパスワードが設定登録されていなかったときには、メールサーバ16への不正なアクセスと判断してその要求を破棄すると共にその旨を当該ユーザへ通知する。一方、正規のパスワードが設定登録されていたとき、パスワード変換処理部38は、仮想パスワードを正規パスワードに変換し、仮想POPサーバ機能処理部36は、そのユーザIDと正規のパスワードが設定された電子メール受信要求をメールサーバ16へ送信する。メールサーバ16は、ユーザ認証用テーブル24に設定されている正規のパスワードが設定されていることによりユーザ認証をし、この結果、当該ユーザは、メールサーバ16に対してアクセス可能になる。また、電子メールがクライアントPC6にダウンロードされる際、メールサーバ機能処理部28は、メールサーバ16から送られてきた受信メールを中継する際に、パスワード変換用テーブル32を参照してその受信メールに設定されている正規のパスワードを仮想パスワードに変換する。
【0066】
本実施の形態では、以上のようにして不正目的の電子メールの送受信を未然に防止することができるが、システム管理者は、電子メール機能をユーザに利用させるための設定として、ユニークなユーザIDと仮想パスワードを簡単な入力操作で設定登録すればよい。すなわち、本実施の形態によれば、不正なアクセスを防止するための複雑な設定作業をシステム管理者に課すことがない。システム管理者からしてみれば、複雑なセキュリティ管理業務を遂行させるというのではなくシステム利用者を単にリストアップするという程度の作業に等しい。また、仮想パスワードの変更やユーザの削除も前述したように簡単な入力操作で行うことができる。なお、本実施の形態では、一般に普及している表計算ソフト等のアプリケーションを利用してユーザIDと仮想パスワードの設定を行うようにしたが、この設定は、この方法に限られたものではない。
【0067】
更に、本実施の形態では、メールサーバ16が用いる正規なパスワードを各ユーザに知らせなくても事業所2の外部の者との電子メール交換を実現できるようにしたので、次のような効果を奏することができる。すなわち、事業所2に勤務するユーザが情報漏洩や情報の不正入手等不正、悪質な目的で外部のPC18からメールサーバ16にアクセスしようとしたとする。ここで、本実施の形態の場合、例えば、ユーザID“A”のユーザは、正規パスワード“A123”を知らず仮想パスワード“VA321”のみを知っている。このユーザは、事業所2の内部からは前述したとおり仮想パスワード“VA321”を指定してもメールサーバ16へアクセスすることができる。しかしながら、外部のPC18から仮想パスワード“VA321”を指定してメールサーバ16へアクセスしようとしても、メールサーバ16は、仮想パスワード“VA321”ではアクセスを許可しない。従って、正規のパスワードを知らされていないユーザは、外部のPC18からメールサーバ16にアクセスすることができず、メール送信のみならず、自己宛のメールさえも得ることはできない。また、それ以前にユーザID“A”のユーザは、メールサーバ16がどこにあるのかもシステム管理者から知らされていないので、メールサーバ16に対してアクセスしようとすることもできないはずである。
【0068】
このように、本実施の形態では、事業所2の外部からのメールサーバ16へのアクセスを阻止することができるので、セキュリティを確保することができる。
【0069】
ところで、本実施の形態においては、メールサーバ機能処理部28が搭載されたメールサーバ4以外のメールサーバ16が外部に設置されていることを前提に説明したが、メールサーバ16を事業所2の内部に設置しLAN10に接続するような構成としてもよい。但し、クライアントPC6が発信する電子メールは、必ずメールサーバ4を経由してメールサーバ16へ送られるように制御する必要がある。
【0070】
しかしながら、仮想パスワード及び実パスワードという二重パスワードを使用するためだけならメールサーバ16を事業所2の内部に設置するよう構成してもよいが、本実施の形態においては、外部からのウィルス攻撃の防御対策等の理由によりメールサーバ16を事業所2の外部に設置することにしている。
【0071】
すなわち、本実施の形態では、外部からの不正なアクセスを防ぐ目的でインターネット12と事業所内ネットワークとの間にファイアウォール11を設置しているが、セキュリティ上、メールサーバ16を事業所内部に設置し、かつ、ファイアウォール11に対して外部からのアクセスを一切受け付けない、いわゆるポートレスの状態に設定すれば、事業所2の電子メールシステムに対する外部からの不正アクセスを完璧に遮断することができる。ファイアウォール11をポートレス状態に設定すれば、外部からはアクセスどころか事業所2のシステムの存在すら検出できないからである。しかし、このような構成にすると、メールサーバ16は、外部からの電子メールを受信することができない。そこで、本実施の形態においては、ファイアウォール11に対する設定をポートレス状態にしつつ、メールサーバ16を図3に示したように外部に設置し、そして、メールサーバ4に前述したアクセス要求を中継するメールサーバ機能処理部28を事業所2の内部に設けた。これにより、事業所内部における電子メール交換に関しては、前述したようにメールサーバ16を介さずにメールサーバ4によって実行される。一方、事業所内部と外部との電子メール交換に関しては、メールサーバ16が電子メール交換を実行する。この際、メールサーバ機能処理部28は、パスワードを変換し、授受される電子メールを中継するに留まる。より詳細に説明すると、外部から送られてきた電子メールは、ファイアウォール11を通らずにメールサーバ16により受信される。事業所2の内部の者は、外部に設置されたメールサーバ16に電子メールを取りに行くことになる。ファイアウォール11は、事業所内部の者のアクセスであるため問題なく通過させる。もちろん、事業所内部からの電子メール送信が問題なく実行できることは、言うまでもない。そして、外部からのアクセスに対しては、上記の通りファイアウォール11が一切通過させない。
【0072】
本実施の形態によれば、ファイアウォール11に対して外部からのアクセスを一切受け付けないように設定し、かつ、電子メールサーバ機能を事業所2の内部と外部とに分けて設置するようにしたので、不正アクセスを完璧なまでに防止しつつ電子メール交換を問題なく実行することができる。なお、ここで説明した外部からのウィルス攻撃の防御対策に関しては、必ずしも二重パスワードを使用しなくてもよい。
【0073】
なお、電子メールの宛先、CC、BCCには、当然ながら事業所2の外部の者と内部の者を混在して指定することができるが、このような場合は、当該送信メールをいずれの送信先にも配信しない、あるいは内部の者のみに配信するなど運用ベースにてその送信メールの取り扱いを決めればよい。
【0074】
また、本実施の形態では、ユーザ管理部40及びユーザ管理用テーブル42を配設することによってシステム管理者専用のクライアント管理用PC8を設けるようにしたが、ユーザ管理部40及びユーザ管理用テーブル42をWWWの機能にて実現することによりクライアント管理用PC8を別途設けずにクライアントPC6にて当該機能を実現することができる。
【0075】
また、本実施の形態において特徴とするアクセス要求の中継機能は、実施の形態1において説明した構成を組み合わせて構成することができる。この場合、例えば、パスワード変換用テーブル32は、パスワード対応テーブルと一体化するなど構成要素を適宜集約することができる。その一方、本実施の形態において説明した構成は、上述したように実施の形態1とは独立して構成することができる。独立して構成する場合において前述した外部のメールサーバ16へのアクセス要求の中継機能に着目すると、事業所2には、その中継機能を発揮するために必要なメールサーバ機能処理部28、パスワード管理部30及びパスワード変換用テーブル32を搭載するコンピュータを必ずしもメールサーバ4にする必要はなく、汎用的なサーバ、電子メール通信制御装置等に搭載することでも実現することができる。更に、POPとしてセキュリティに優れたAPOPを採用してもよい。
【0076】
実施の形態3.
図5は、本発明に係る電子メールシステムの実施の形態3を示したブロック構成図である。なお、実施の形態2と同じ構成要素には、同じ符号を付けて説明を適宜省略する。図5には、本実施の形態において特徴的な動作を説明する上で必要な構成要素を図示し、実施の形態1,2において必要な構成要素を省略したが、実施の形態1,2の構成要素と組み合わせてシステムを構築することは可能である。
【0077】
図5に示したように、本実施の形態においては、ルールデータベース(DB)50と送信メール検査処理部52とユーザリストテーブル54とを設けたことを特徴としている。ルールデータベース50には、電子メールに指定する各送信先(宛先、CC、BCC)と電子メールの送信先に指定されるユーザの属性との関係に関するルールが定義されている。送信メール検査処理部52は、クライアントPC6から送信された電子メールに指定されている送信先が、ルールデータベース50に定義されているルールに従っているかを検査する。ユーザリストテーブル54には、事業所2における本システムのユーザ、すなわち事業所2の社員リストが登録されている。実施の形態2と組み合わせて実施する場合は、パスワード変換用テーブル32を利用することができる。つまり、パスワード変換用テーブル32におけるユーザIDのリストが本実施の形態のユーザリストに相当する。
【0078】
本実施の形態においては、セキュリティルールを事前に定義することによってセキュリティの維持を容易に行うことができるが、セキュリティルールのみならず事業所2の電子メールシステムの運用に適したビジネスルールなどもルールデータベース50に登録することによって当該事業所2において適切な電子メールシステム環境を容易に構築することができる。まず、ルールデータベース50に定義するルールの内容について例を挙げて説明する。
【0079】
ルールデータベース50に定義される送信先に関するルールとしては、クライアントPC6から発せられた送信メールを、電子メールに指定された通りの送信先へ送信するか否かという制限条件が定義される。例えば、電子メールの宛先とCCには事業所2の内部の者しか指定できないとか、宛先とCCには最大5人の外部の者しか指定できないとか、BCCには事業所2の外部の者の指定を許可しないとか、メーリングリストはBCC以外に指定できないとか、である。
【0080】
また、ルールデータベース50に定義される添付ファイルに関するルールとしては、添付するファイルの種別やファイルサイズの制限条件が定義される。例えば、メーリングリストは添付できないとか、所定のサイズ量以上のファイルは添付できないとかである。
【0081】
更に、送信先と添付ファイルに関するルールを組み合わせて、1回のメール送信において転送されるデータ総量が所定のサイズ以上になったときには送信させないとかである。例えば、所定サイズとして5MBと定義されている場合において、6ユーザに1MBの添付ファイルを転送しようとしたときには、この例示したルールに反することになる。
【0082】
以上のルールデータベース50に定義されるルールは、クライアント管理用PC8若しくはメールサーバ4から事前に定義しておく。送信先として指定できる最大人数等の設定値は、システム規模や運用によって適宜設定する。本実施の形態では、特に図示しないが、ルール定義用画面を設けて上記例示したようなルールをシステム管理者が容易に設定できるようにしている。
【0083】
次に、本実施の形態におけるメール送信処理について説明する。
【0084】
クライアントPC6からメール機能処理部26により作成された送信メールが送られてくると、メールサーバ4のメールサーバ機能処理部28は、その送信メールを受信する。そして、送信メール検査処理部52は、受信した電子メールに指定されている送信先及び添付ファイルの指定がルールデータベース50に定義されたルールに即しているかをチェックする。すなわち、送信メールに指定されている送信先の人数、宛先、CC、BCCに指定された送信先の内部者/外部者の別等である。なお、内部者/外部者の判別は、ユーザリストテーブル54に登録されているか否かで行う。更に、添付ファイルの種別、サイズ等のチェックを行う。更に、転送データ総量を算出し、所定条件を満たしているかをチェックする。データ転送量をチェックすることで、その電子メールの送信に伴うネットワーク負荷の極端な増大を未然に防止することができる。
【0085】
メールサーバ機能処理部28は、メールサーバ機能処理部28による上記チェックにより送られてきた送信メールがルールに反した電子メールであると判断したときには、その送信メールの配信を中止する。そして、図示しないログファイル等に記録する。ルールに反した電子メールは、処理が煩雑になるため基本的にはいずれの送信先にも配信しないようにする。しかしながら、例えば、ルールに反しているユーザが特定できるのであれば、例えば外部の者をBCCから自動的に削除するなど該当するユーザを送信先から除外してメールサーバ機能処理部28による検査にパスした送信先指定のユーザに対してのみ当該送信メールを送信するようにしてもよい。あるいは、メーリングリストが宛先に指定されていればBCCへの指定に自動的に変更したりするなどして制限条件に反していない送信先指定に修正して配信するようにしてもよい。
【0086】
業務における通常の電子メールシステムの運用として、電子メールに多数の外部の者を指定して送信する場合はあまりない。メーリングリストを添付ファイルとして添付して外部にメール送信することも通常は行わないと考えられる。このような送信先指定、添付ファイル指定の送信メールは、業務に即していない電子メール利用、事業所2の情報漏洩を目的とした電子メール使用である場合が少なくない。本実施の形態では、このようにセキュリティ管理上、問題で考えられるようなメール送信を未然に阻止することができる。特に、本実施の形態によれば、ルールデータベース50に定義ルールを予め登録しておくことによって不正目的と考えられるメール送信を未然に防止することができる。
【0087】
上記各実施の形態においては、前述したとおり不正目的、悪質な電子メール機能の使用を防止することができる。それもユーザID及び仮想パスワードの設定、ルールの定義という簡単な設定のみでセキュリティ管理を容易に行うことができる。従って、上記各実施の形態が提供するシステム構成及び処理機能を組み合わせてインフラストラクチャとして事業所2のシステムに導入すれば、不正目的や悪質なメール使用を防止するため電子メールシステム環境を容易に構築することができるので、費用や人材を十分に準備できないような中小企業においてもセキュリティ対策を十分に講じることができる。
【0088】
なお、上記例においては、ユーザ個々の属性として社員を示しているが、所属部署、役職、入社年月日等の属性をユーザリストテーブル54に設定することで、ルールに従った更に細かな送信制御を行うことができる。
【0089】
また、本実施の形態では、目的からして中小企業に適したインフラストラクチャを提供するものということができるが、本実施の形態を大企業が実施できることは言うまでもない。
【0091】
【発明の効果】
本発明によれば、各ユーザに対してメールサーバがユーザ認証を行うための正規なパスワードとは別個にその正規パスワードとは異なる仮想パスワードを割り当てるようにし、また、ユーザに仮想パスワードのみを知らせるようにし、その仮想パスワードが設定された事業所外宛の電子メール又は電子メール受信要求を受信したときにパスワード変換用テーブルを参照して仮想パスワードを正規パスワードに変換した後に当該電子メール又は電子メール受信要求をメールサーバへ送信するようにしたので、正規パスワードをユーザに知らせなくてもメールサーバに対してアクセスさせることができる。これにより、ユーザによる不正目的や悪質なメール使用を容易にかつ確実に防止することができる。
【0092】
また、仮想メールサーバ機能処理手段を設けたことによって、事業所内部においては、仮想パスワードを使用したメール送信を問題なく行うことができる。
【0093】
また、不正目的や悪質な電子メール、あるいは妥当でない電子メールの送信を簡便な構成で容易に防止することができる。
【0094】
また、正規パスワードをユーザ登録して所定時間経過してから付与できるようにしたので、より強固なセキュリティ管理を実現することができる。
【0095】
また、不正目的や悪質なメール使用を阻止するための送信メールに指定する送信先に関するルール又は送信メールに添付する添付ファイルに関するルールを事前に定義しておき、そのルールに合致した電子メールのみを送信することができる。
【図面の簡単な説明】
【図1】 本発明に係る電子メールシステムの実施の形態1を示したブロック構成図である。
【図2】 実施の形態1における電子メールデータ取得処理を示したフローチャートである。
【図3】 本発明に係る電子メールシステムの実施の形態2を示したブロック構成図である。
【図4】 実施の形態2における電子メール送信処理を示したフローチャートである。
【図5】 本発明に係る電子メールシステムの実施の形態3を示したブロック構成図である。
【符号の説明】
2 事業所、4,16 メールサーバ、6 クライアントPC、8 クライアント管理用PC、10 LAN、11 ファイアウォール、12 インターネット、14 インターネットプロバイダ、18 PC、20 SMTPサーバ、22 POPサーバ、24 ユーザ認証用テーブル、26 メール機能処理部、28 メールサーバ機能処理部、30 パスワード管理部、32 パスワード変換用テーブル、34 仮想SMTPサーバ機能処理部、36 仮想POPサーバ機能処理部、38 パスワード変換処理部、40 ユーザ管理部、42 ユーザ管理用テーブル、50 ルールデータベース(DB)、52 送信メール検査処理部、54 ユーザリストテーブル、62 メール取得要求受信部、64 メール取得要求生成部、66 メール取得要求送信部、68 メールデータ取得部、70 メールデータ送信部、72 パスワード対応テーブル。

Claims (9)

  1. 一事業所内に設置されたクライアントコンピュータのユーザに割り当てられたユーザ識別情報と、当該ユーザのメールボックスを保有する他のメールサーバが当該ユーザを認証するために当該ユーザに対して割り当てられた正規パスワードと、当該ユーザに対して割り当てられた正規パスワードとは異なり、かつ前記他のメールサーバへのアクセス要求時にユーザ識別情報と共に指定される仮想パスワードとが対応付けして登録されているパスワード変換用テーブルと、
    前記クライアントコンピュータが発信した前記他のメールサーバへのアクセス要求を中継するメールサーバ機能処理手段と、
    前記パスワード変換用テーブルを参照することによって前記メールサーバ機能処理手段が受信したアクセス要求に設定されている仮想パスワードを正規パスワードに変換するパスワード変換処理手段と、
    を有し、
    前記メールサーバ機能処理手段は、受信したアクセス要求に設定されている仮想パスワードを前記パスワード変換処理手段により変換された正規パスワードに置換した後に、当該アクセス要求を前記他のメールサーバへ送信することを特徴とするメールサーバ。
  2. 請求項記載のメールサーバにおいて、
    前記メールサーバ機能処理手段は、前記クライアントコンピュータからの送信メールを前記他のメールサーバへ中継する際に、前記パスワード変換処理手段により変換された送信メール発信ユーザの正規パスワードを用いて前記他のメールサーバに対するユーザ認証を行うことを特徴とするメールサーバ。
  3. 請求項記載のメールサーバにおいて、
    前記メールサーバ機能処理手段は、事業所内宛のみの送信メールに対しては、前記他のメールサーバへ送信することなく仮想パスワードのまま当該送信先へ配信することを特徴とするメールサーバ。
  4. 請求項記載のメールサーバにおいて、
    前記メールサーバ機能処理手段は、事業所外宛の送信メールである場合、対応する正規パスワードが前記パスワード変換用テーブルに登録されている場合のみ当該送信メールを送信することを特徴とするメールサーバ。
  5. 請求項記載のメールサーバを有する電子メールシステムにおいて、
    事業所内において前記電子メールシステムの使用が可能な各ユーザに対してユーザ識別情報と仮想パスワードとを設定するためのユーザ管理インタフェース手段と、
    前記ユーザ管理インタフェース手段により設定されたユーザ識別情報と仮想パスワードとを対応付けして保持するユーザ管理用テーブルと、
    を有し、
    前記メールサーバは、前記ユーザ管理用テーブルへの設定内容に基づき前記パスワード変換用テーブルを更新するパスワード管理手段を有することを特徴とする電子メールシステム。
  6. 請求項記載の電子メールシステムにおいて、
    前記パスワード管理手段は、ユーザ識別情報が前記パスワード変換用テーブルに新規に登録された時点からの経過時間を取得するための時間経過情報を当該ユーザ識別情報に対応付けして前記パスワード変換用テーブルに登録し、その登録された時間経過情報から得られる前記経過時間が予め決められた所定時間を経過した時点で初めて当該ユーザに対して正規パスワードを割り当てることを特徴とする電子メールシステム。
  7. 請求項記載の電子メールシステムにおいて、
    前記他のメールサーバは、事業所外部に設置された事業所外メールサーバであり、
    事業所内部における電子メール交換は、前記事業所外メールサーバを利用することなく前記事業所内メールサーバにより実行され、
    事業所内部と外部との電子メール交換は、前記事業外メールサーバにより実行され、前記事業所内メールサーバは当該電子メールの中継を行うことを特徴とする電子メールシステム。
  8. 一事業所内に設置されたクライアントコンピュータから送信されたアクセス要求であって、前記クライアントコンピュータのユーザの識別情報と当該ユーザのメールボックスを保有する他のメールサーバが当該ユーザを認証するために当該ユーザに対して割り当てられた正規パスワードとは異なる仮想パスワードが設定されたアクセス要求を受信し、
    受信されたアクセス要求の発信元ユーザの識別情報に基づき、ユーザ識別情報と正規パスワードと仮想パスワードとが対応付けして登録されたパスワード変換用テーブルを参照することでそのアクセス要求に設定された仮想パスワードを正規パスワードに変換し、
    受信されたアクセス要求に設定されている仮想パスワードを、変換された正規パスワードに置換した後に当該アクセス要求をアクセス要求送信先メールサーバへ送信する、
    とを特徴とするメールサーバにおける電子メール通信制御方法。
  9. 請求項記載のメールサーバにおける電子メール通信制御方法において、
    前記アクセス要求送信するステップは、受信された電子メールが事業所内宛の場合には、当該電子メールを仮想パスワードのまま当該送信先へ配信することを特徴とするメールサーバにおける電子メール通信制御方法。
JP2001398336A 2001-12-27 2001-12-27 メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム Expired - Fee Related JP3965993B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001398336A JP3965993B2 (ja) 2001-12-27 2001-12-27 メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム
US10/224,396 US7765285B2 (en) 2001-12-27 2002-08-21 Mail server, electronic mail transmission control method for the mail server, and electronic mail system
KR10-2002-0051010A KR100462103B1 (ko) 2001-12-27 2002-08-28 메일 서버, 메일 서버에서의 전자 메일 통신 제어 방법 및전자 메일 시스템
TW091136463A TW587382B (en) 2001-12-27 2002-12-18 Mail server, electronic mail transmission control method for the mail server, and electronic mail system
CNB02158995XA CN100481806C (zh) 2001-12-27 2002-12-27 邮件服务器、邮件服务器的电子邮件通信控制方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001398336A JP3965993B2 (ja) 2001-12-27 2001-12-27 メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム

Publications (2)

Publication Number Publication Date
JP2003198626A JP2003198626A (ja) 2003-07-11
JP3965993B2 true JP3965993B2 (ja) 2007-08-29

Family

ID=19189334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001398336A Expired - Fee Related JP3965993B2 (ja) 2001-12-27 2001-12-27 メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム

Country Status (5)

Country Link
US (1) US7765285B2 (ja)
JP (1) JP3965993B2 (ja)
KR (1) KR100462103B1 (ja)
CN (1) CN100481806C (ja)
TW (1) TW587382B (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3484186B1 (ja) * 2002-11-28 2004-01-06 三菱電機インフォメーションシステムズ株式会社 印刷サービスシステム
US20040254988A1 (en) * 2003-06-12 2004-12-16 Rodriguez Rafael A. Method of and universal apparatus and module for automatically managing electronic communications, such as e-mail and the like, to enable integrity assurance thereof and real-time compliance with pre-established regulatory requirements as promulgated in government and other compliance database files and information websites, and the like
JP4324428B2 (ja) * 2003-07-28 2009-09-02 富士通株式会社 メール送信方法、メール送信プログラムおよびメール送信サーバ
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
JP4412156B2 (ja) * 2004-11-30 2010-02-10 沖電気工業株式会社 処理装置
US7895308B2 (en) * 2005-05-11 2011-02-22 Tindall Steven J Messaging system configurator
US7610345B2 (en) 2005-07-28 2009-10-27 Vaporstream Incorporated Reduced traceability electronic message system and method
US9282081B2 (en) 2005-07-28 2016-03-08 Vaporstream Incorporated Reduced traceability electronic message system and method
US7664960B1 (en) * 2005-09-23 2010-02-16 Kenneth Wayne Clubb Password enhancing device
US7921456B2 (en) * 2005-12-30 2011-04-05 Microsoft Corporation E-mail based user authentication
JP4878480B2 (ja) * 2006-02-20 2012-02-15 株式会社日立ソリューションズ 一方向性を確保したファイル転送方法及びシステム並びにプログラム
US11019007B1 (en) 2006-07-13 2021-05-25 United Services Automobile Association (Usaa) Systems and methods for providing electronic official documents
WO2008074532A1 (en) * 2006-12-19 2008-06-26 International Business Machines Corporation System and method for managing files to be attached to or detached from an electronic mail
US20100023353A1 (en) * 2007-09-20 2010-01-28 Stoffiere Richard L Method for establishing, tracking and auditing compliance
WO2010113155A1 (en) * 2009-04-01 2010-10-07 Trivnet Ltd. Secure transactions using non-secure communications
WO2013158764A1 (en) * 2012-04-17 2013-10-24 Vaporstream Incorporated Electronic message content party restriction system and method
US9305161B1 (en) * 2013-06-24 2016-04-05 Emc Corporation Password hardening system using password shares distributed across multiple servers
US10382389B2 (en) 2013-10-11 2019-08-13 Meixler Technologies, Inc. System and method for SMTP and alternative email protocol interoperability
JP6891580B2 (ja) * 2017-03-24 2021-06-18 富士フイルムビジネスイノベーション株式会社 通信装置およびプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
JPH10173936A (ja) * 1996-12-06 1998-06-26 Ricoh Co Ltd ネットワークファクシミリ装置の制御方法
JPH11127190A (ja) 1997-10-24 1999-05-11 Hitachi Ltd 電子メールの転送方法
US6000033A (en) * 1997-11-26 1999-12-07 International Business Machines Corporation Password control via the web
AU1296201A (en) * 1999-11-16 2001-05-30 Orad Software Limited A secure email delivery system
JP4304797B2 (ja) 1999-12-03 2009-07-29 パナソニック株式会社 通信ネットワークシステム
KR20000030838A (ko) * 2000-03-21 2000-06-05 김정철 전자메일 시스템
US7412422B2 (en) * 2000-03-23 2008-08-12 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
KR100361775B1 (ko) * 2000-06-20 2002-11-23 (주) 드림인터렉티브 네트워크를 이용한 전자메일 서비스 시스템 및 서비스 방법
JP2002032596A (ja) * 2000-07-19 2002-01-31 Fujitsu Ltd 電子商取引方法および電子商取引に用いられるプロフィール変換装置
KR20000063974A (ko) 2000-08-14 2000-11-06 박민우 웹기반의 통합메일관리방법
KR100361128B1 (ko) * 2001-03-06 2002-11-23 주흥돈 통신상에서 식별자 도용을 방지하는 방법
KR20020064629A (ko) * 2001-06-05 2002-08-09 주식회사 모비젠 전자메일 암호/해독방법
KR20010103816A (ko) 2001-09-17 2001-11-24 박명수 통합 메일 관리시스템 및 관리 방법

Also Published As

Publication number Publication date
KR100462103B1 (ko) 2004-12-17
TW587382B (en) 2004-05-11
TW200302017A (en) 2003-07-16
JP2003198626A (ja) 2003-07-11
US7765285B2 (en) 2010-07-27
CN100481806C (zh) 2009-04-22
US20030126259A1 (en) 2003-07-03
KR20030057275A (ko) 2003-07-04
CN1430388A (zh) 2003-07-16

Similar Documents

Publication Publication Date Title
JP3965993B2 (ja) メールサーバ、メールサーバにおける電子メール通信制御方法、電子メールシステム
US10630689B2 (en) Strong identity management and cyber security software
US8086635B1 (en) Compliance monitoring
US7853563B2 (en) Universal data aggregation
US7249175B1 (en) Method and system for blocking e-mail having a nonexistent sender address
US7924709B2 (en) Access control of resources using tokens
US20160269440A1 (en) System and method for managing email and email security
JP2004519114A (ja) ポータル、共同アプリケーション、およびディレクトリ・サービスを有する、複数のサービス・プロバイダとの専用網交換システム
CA2503608A1 (en) System and method for private messaging
US20110099380A1 (en) System and Method of Controlling Access to Information Content Transmitted Over Communication Network
EP1364331A1 (en) System and method for resource provisioning
JP3562648B2 (ja) 代理メールアドレスによる電子メール送信システム
US20010011354A1 (en) Information provision control system, information provision control method and recording medium thereof
JP4952826B2 (ja) 電子メール監査装置、その制御方法及びプログラム
JP4035410B2 (ja) セキュアな社内ネットワークを拡張するためのサーバ及び方法
JP4892163B2 (ja) 電子私書箱システム
JP2004341986A (ja) 情報保管システム及び情報保管サービス方法
JP6042104B2 (ja) 電子メール送信装置及び電子メール送信方法
Schryen An infrastructure framework for addressing spam
McGuffin Security and Control of Electronic Mail
Schryen Armed for the spam battle: a technological and organizational infrastructure framework
JP2004215312A (ja) 代理メールアドレスによる電子メール送信システム
Schryen Preventing E-mail Spam: The Conceptualization and the Analysis of an Infrastructure Framework
Smith Set up multiple email identities for a single account: configure separate addresses to use with partners and customers
Webb Auditing Electronic Mail

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041207

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070521

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140608

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees