JP2019068180A - Mail monitoring device and mail monitoring program - Google Patents

Mail monitoring device and mail monitoring program Download PDF

Info

Publication number
JP2019068180A
JP2019068180A JP2017189968A JP2017189968A JP2019068180A JP 2019068180 A JP2019068180 A JP 2019068180A JP 2017189968 A JP2017189968 A JP 2017189968A JP 2017189968 A JP2017189968 A JP 2017189968A JP 2019068180 A JP2019068180 A JP 2019068180A
Authority
JP
Japan
Prior art keywords
password
mail
decryption
file
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017189968A
Other languages
Japanese (ja)
Other versions
JP7014994B2 (en
Inventor
敦剛 小熊
Atsutake Oguma
敦剛 小熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saxa Inc
Original Assignee
Saxa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saxa Inc filed Critical Saxa Inc
Priority to JP2017189968A priority Critical patent/JP7014994B2/en
Publication of JP2019068180A publication Critical patent/JP2019068180A/en
Application granted granted Critical
Publication of JP7014994B2 publication Critical patent/JP7014994B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To make it possible to decrypt an encrypted file attached to an email without entering a password at a receiving side as much as possible.SOLUTION: If an encryption determination unit 111 determines that a file attached to an email is encrypted, a decryption unit 112 functions and decrypts the file using a password stored in a password storage unit 103. A password update unit 115 processes the password used by the decryption unit 112 so that the password storage unit 103 updates it. A virus checking unit performs a virus check on the file decrypted by the decryption unit 112 and an uninfected file can be provided.SELECTED DRAWING: Figure 1

Description

この発明は、例えば、企業などにおいて、受信した電子メールを監視して、コンピュータウィルスに感染していない安全な電子メールだけを利用可能にする装置、プログラムに関する。   The present invention relates to an apparatus and program for monitoring received e-mail and making it possible to use only safe e-mail that is not infected with computer virus, for example, in a company or the like.

電子メールの添付ファイルであって、パスワードが用いられて暗号化がされたものについては、統合脅威管理(Unified Threat Management)装置などのメール監視装置でウィルスチェックができない。暗号化された状態の添付ファイルに対してウィルスチェックをかけても適切なチェックができないため、暗号解読しなければならないためである。そこで、後に記す特許文献1には、添付ファイルについて暗号解読を行ってウィルスチェックを実行し、問題のない添付ファイルを提供するメール監視装置等に関する発明が開示されている。   Email attachments such as e-mails that have been encrypted using a password can not be checked for viruses by e-mail monitoring devices such as Unified Threat Management devices. This is because even if virus checking is performed on an encrypted file, an appropriate check can not be made, so decryption must be performed. Therefore, Patent Document 1 described later discloses an invention related to a mail monitoring apparatus etc. which decrypts an attached file and executes a virus check to provide an attached file without any problem.

暗号化された添付ファイルが添付された電子メールの送信に際しては、別途、暗号解読のためのパスワードを、電子メールや電話やファクシミリなどにより相手先に通知する。このため、特許文献1に開示されたメール監視装置においては、まず、暗号化された添付ファイルが添付された電子メールを受信した際に、この暗号化された添付ファイルだけを一時保存する。そして、当該メール監視装置では、一時保存した添付ファイルを除いた当該電子メールに対して、当該添付ファイルの保存先にリンクするためのリンク情報(リンク先情報)やパスワードの通知を要請するメッセージを追記して送信先(宛先)に送信する。   At the time of transmission of the e-mail attached with the encrypted attached file, a password for decryption is separately notified to the other party by e-mail, telephone, facsimile or the like. For this reason, in the mail monitoring device disclosed in Patent Document 1, first, when the electronic mail attached with the encrypted attached file is received, only the encrypted attached file is temporarily stored. Then, in the e-mail monitoring apparatus, for the e-mail excluding the temporarily stored attached file, a message requesting notification of a link information (link destination information) for linking the storage destination of the attached file and a password is received. It appends and transmits to a transmission destination (destination).

そして、当該メール監視装置では、リンク情報を用いて当該添付ファイルの保存先にリンク(接続)してきた当該電子メールの受信ユーザから、暗号解読のためのパスワードの提供を受ける。この提供を受けたパスワードを用いて、保存してある暗号化された添付ファイルを暗号解読し、ウィルスチェックを行って、問題のない添付ファイルだけを受信ユーザ側の受信装置に提供する。このように、暗号化された添付ファイルが添付された電子メールの受信ユーザは、ウィルスチェックがなされて問題のない添付ファイルだけを、これが添付されていた電子メールとは別に所定のリンク先からダウンロードすることができるようにしている。   Then, the mail monitoring apparatus receives provision of a password for decrypting decryption from the receiving user of the electronic mail linked (connected) to the storage destination of the attached file using the link information. Using the password received, the stored encrypted attached file is decrypted, virus check is performed, and only the attachment file having no problem is provided to the receiving apparatus on the receiving user side. In this way, the recipient of the email attached with the encrypted attachment downloads only the attachment that has no problem with virus check, from the specified link separately from the email where the attachment was attached. I am able to do that.

特開2016−63443号公報JP, 2016-63443, A

暗号化及び暗号解読のためのパスワードは、できるだけ秘匿性を高く保つために電子メールの送信の都度流動的に変える場合と、後日パスワードがわからなくなることを防止するために固定的に決めている場合とがある。また、パスワードを流動的に変える場合でも、例えば、添付ファイルに自動で暗号化圧縮をかけるツールを使用して全くランダムに設定する場合もある。また、送信した日付などの決まった情報を利用する場合や複数のパスワードを予め決めておきこれをローテーションで使用する場合などもある。   Passwords for encryption and decryption should be changed in each transmission of e-mail in order to keep the confidentiality as high as possible, and if it is fixed in order to prevent the password from being lost at a later date There is. Also, even when the password is changed in a fluid manner, for example, there is a case where it is set completely at random using a tool that applies encryption compression automatically to the attached file. In addition, there are cases where fixed information such as the date of transmission is used, or a plurality of passwords are determined in advance and used in rotation.

ここで、パスワードを電子メールの送信の都度、全くランダムに決めている場合には、電子メールの受信の都度、ウィルスチェックのために受信側においてパスワードを入力しなければならないことは仕方がないことである。しかし、パスワードを固定的に定めている場合には、電子メールの受信の都度ウィルスチェックのために添付ファイルについてのパスワードを入力するのは、受信側のユーザにとって手間となる。また、パスワードの一部に日付などの決まった情報を用いたり、あるいは、複数のパスワードを予め決めておきこれをローテーションで用いたりする場合には、使用されるパスワードは受信側で予測できる。このようにパスワードの予測が可能な場合にも、できれば電子メールの受信の都度パスワードを入力するのは避けたいところである。   Here, in the case where the password is determined at random each time the e-mail is sent, there is no choice but to have to enter the password on the receiving side for virus check each time the e-mail is received. It is. However, in the case where the password is fixedly fixed, inputting the password for the attached file for virus check each time the e-mail is received is time-consuming for the user on the receiving side. In addition, when fixed information such as date is used as part of the password, or when a plurality of passwords are determined in advance and used in rotation, the password to be used can be predicted on the receiving side. Even if the password can be predicted, it is desirable to avoid entering the password each time an e-mail is received.

以上のことに鑑み、この発明は、電子メールに暗号化されて添付されたファイルについて、受信側においてできるだけパスワードの入力をさせないようにして暗号解読を行えるようにし、手間を省き、パスワードの秘匿性を高く保てるようにすることを目的とする。   In view of the above, according to the present invention, the decryption of the file encrypted and attached to the e-mail can be performed while the password on the receiving side is prevented as much as possible, thereby saving time and effort and keeping the password confidential. Aim to keep high.

上記課題を解決するため、請求項1に記載の発明のメール監視装置は、
送信元識別情報と受信先識別情報とパスワードとを対応付けて記憶する記憶手段と、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別手段と、
前記暗号化判別手段で暗号化されたファイルが添付されていると判別された場合に、前記記憶手段から利用可能なパスワードを取得して、暗号解読を行う第1の解読手段と、
前記第1の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第1の更新手段と、
前記第1の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第1のチェック手段と
を備えることを特徴とする。
In order to solve the above problems, the mail monitoring device of the invention according to claim 1 is
A storage unit that stores transmission source identification information, reception destination identification information, and a password in association with each other;
Encryption determination means for determining whether an encrypted file is attached to the received e-mail;
A first decryption unit that acquires an available password from the storage unit and decrypts the encrypted password when the encryption determination unit determines that the encrypted file is attached;
First updating means for processing to update the storage means with respect to the password used in the first decryption means;
And a first check unit for checking a computer virus with respect to the file decrypted by the first decryption unit.

この請求項1に記載の発明のメール監視装置によれば、暗号化判別手段により、電子メールに添付されているファイルが暗号化されていると判別された場合、第1の解読手段が機能して、記憶手段に記憶されているパスワードを用いて暗号解読する。第1の更新手段は、第1の解読手段において用いたパスワードについて前記記憶手段に更新するように処理する。そして、第1の解読手段で暗号解読できた当該ファイルについて第1のチェック手段がウィルスチェックを行う。   According to the mail monitoring apparatus of the first aspect of the present invention, the first decryption unit functions when the encryption determination unit determines that the file attached to the electronic mail is encrypted. Decryption using the password stored in the storage means. The first update means processes to update the storage means with the password used in the first decryption means. Then, the first check unit performs a virus check on the file that has been decrypted by the first decryption unit.

これにより、電子メールに暗号化されて添付されているファイルについては、原則として、記憶手段から利用可能なパスワードを取得して暗号解読が試みられるので、毎回、パスワードを入力する手間を省くことが可能になる。また、暗号解読に用いられたパスワードについては記憶手段に更新され、利用の履歴が把握される。   As a result, for files that are encrypted and attached to e-mail, in principle, decryption is attempted by obtaining an available password from the storage means, so it is not necessary to input the password each time. It will be possible. Also, the password used for decryption is updated in the storage means, and the usage history is grasped.

この発明によれば、記憶手段に記憶されているパスワードを用いることにより、電子メールに暗号化されて添付されたファイルについて、受信側においてできるだけパスワードの入力をさせないようにして暗号解読を行うことができる。これにより、受信側の使用者(ユーザー)の手間を省き、パスワードの秘匿性を高く保つことができる。   According to the present invention, by using the password stored in the storage means, decryption is performed on the file encrypted and attached to the e-mail while the password on the receiving side is as small as possible. it can. As a result, it is possible to save the trouble of the user on the receiving side and keep the password confidential.

実施の形態のメール監視装置の構成例を説明するためのブロック図である。It is a block diagram for demonstrating the structural example of the mail monitoring apparatus of embodiment. パスワード記憶部の格納データの例を説明するための図である。It is a figure for demonstrating the example of the storage data of a password memory | storage part. メール監視処理を示すフローチャートである。It is a flowchart which shows a mail monitoring process. 図3に続くフローチャートである。It is a flowchart following FIG. メッセージが追記された受信電子メールの例を示す図である。It is a figure which shows the example of the reception electronic mail to which the message was added. 一時保存した添付ファイルの提供処理を示すフローチャートである。It is a flow chart which shows offer processing of an attachment file saved temporarily. 図6に続くフローチャートである。It is a flowchart following FIG. パスワード入力画面の例を示す図である。It is a figure which shows the example of a password input screen. 添付ファイルの削除通知の例を示す図である。It is a figure which shows the example of the notification of deletion of an attached file.

以下、図を参照しながら、この発明の装置、プログラムの一実施の形態について説明する。   Hereinafter, an embodiment of an apparatus and a program of the present invention will be described with reference to the drawings.

[メール監視装置1の構成例]
図1は、この実施の形態のメール監視装置の構成例を説明するためのブロック図である。図1に示すように、メール監視装置1に対しては、LAN(Local Area Network)3を介して情報処理装置である複数のユーザPC(Personal Computer)2(1)、…、2(n)が接続されることにより、メール監視システムが構成される。このメール監視システムは、例えば、会社内に形成され、ユーザPC2(1)、2(2)、…、2(n)のそれぞれは、従業員によって使用される業務用のPCである。
[Configuration Example of Mail Monitoring Device 1]
FIG. 1 is a block diagram for explaining a configuration example of the mail monitoring apparatus according to this embodiment. As shown in FIG. 1, for the mail monitoring device 1, a plurality of user PCs (Personal Computers) 2 (1),..., 2 (n), which are information processing devices via a LAN (Local Area Network) 3. Is connected to configure a mail monitoring system. This mail monitoring system is formed, for example, in a company, and each of the user PCs 2 (1), 2 (2),..., 2 (n) is a business PC used by an employee.

また、メール監視装置1は、通信ネットワーク4に接続される。通信ネットワーク4は、主にインターネットであるが、通信機能を備えた種々の情報処理装置からインターネットまでを接続する電話網、携帯電話網、Wi−Fi(登録商標)規格の無線LAN(Local Area Network)などをも含む。すなわち、通信ネットワーク4には、IP電話端末、パーソナルコンピュータ、タブレットPC(Personal Computer)、スマートフォンなどと呼ばれる高機能携帯電話端末などの通信機能を備えた種々の情報処理装置が接続可能にされる。   Also, the mail monitoring device 1 is connected to the communication network 4. The communication network 4 is mainly the Internet, but a telephone network connecting various information processing apparatuses having communication functions to the Internet, a mobile telephone network, and a wireless LAN (Local Area Network) of the Wi-Fi (registered trademark) standard. And so on. That is, to the communication network 4, various information processing apparatuses provided with communication functions such as IP telephone terminals, personal computers, tablet PCs (Personal Computers), smart mobile phones called smart phones and the like can be connected.

また、通信ネットワーク4には、電子メールの送受信を仲介するメールサーバ装置5が接続されている。周知のように、電子メールは、目的する相手先(送信先)の電子メールアドレスにより特定されるメールサーバ装置のメールボックスに送信されて蓄積される。当該相手先の使用者は、自己の情報処理装置を通じて当該メールサーバ装置5にアクセスし自己のメールボックスから自分宛の電子メールをダウンロードして利用する。   Further, a mail server device 5 that mediates transmission and reception of electronic mail is connected to the communication network 4. As well known, electronic mail is transmitted and stored in a mail server apparatus mailbox specified by an electronic mail address of a desired destination (transmission destination). The user of the other party accesses the mail server apparatus 5 through the information processing apparatus of his own, downloads the e-mail addressed to himself from the mail box of his own, and uses it.

メール監視装置1の配下の例えばユーザPC2(1)の使用者が、自分宛の電子メール(受信電子メール)を取得して利用する場合を考える。電子メールは、電子メール本文だけのものと、電子メール本文に添付ファイルが添付されたものとが存在する。ここで、添付ファイルが添付されていない本文だけの電子メールの場合には、悪意あるWebページに誘導するようなものは存在するものの、いわゆるコンピュータウィルス(以下、単にウィルスと記載する。)を簡単には仕込むことができない。このため、本文だけの電子メールは比較的に安全なものであるといえる。   A case is considered where, for example, the user of the user PC 2 (1) subordinate to the mail monitoring device 1 acquires and uses an electronic mail (received electronic mail) addressed to him / her. The e-mail includes an e-mail text only and an e-mail text attached with an attached file. Here, in the case of an e-mail consisting only of text without an attached file, although there is something that leads to a malicious web page, a so-called computer virus (hereinafter simply referred to as a virus) is simply described. Can not be trained. For this reason, it can be said that electronic mail consisting only of text is relatively safe.

しかし、添付ファイルには、これを開いただけで起動されるウィルスを仕込むことができるため、ウィルスチェックが必要になる。添付ファイルには、データ量が比較的に少ない場合にはそのまま電子メールに添付されるものがある。また、データ量の多い添付ファイルの場合にはデータ圧縮された後に電子メールに添付されるものがある。また、より秘匿性高く相手に送信するために、データ圧縮したファイルを更に暗号化し、この暗号化した圧縮ファイルを電子メールに添付することも行われている。   However, the attached file can be loaded with a virus that is activated upon opening it, so a virus check is required. Some of the attachments are attached as they are to an e-mail when the amount of data is relatively small. Also, in the case of an attached file with a large amount of data, there is one that is attached to an e-mail after data compression. Also, in order to transmit the data to the other party with higher confidentiality, it is also practiced to further encrypt the data-compressed file and attach the encrypted compressed file to an electronic mail.

非圧縮の添付ファイルの場合には、適切にウィルスチェックが可能である。また、データ圧縮されている添付ファイルの場合には、圧縮解凍した後に適切にウィルスチェックが可能である。また、データ圧縮され、更に暗号化されている添付ファイルの場合には、暗号解読し、更に圧縮解凍した後でなければ適切にウィルスチェックができない。   In the case of non-compressed attachments, virus checks can be properly performed. Also, in the case of an attached file that is data-compressed, a virus check can be appropriately performed after compression and decompression. Also, in the case of an attached file that is data-compressed and further-encrypted, the virus check can not be properly performed only after decryption and further decompression.

しかし、データ圧縮され、更に暗号化されている添付ファイルについて、適切にウィルスチェックを行うために、例えば固定的に用いられているパスワードを添付ファイルが添付されている電子メールを受信するたびに入力するのは面倒である。そこで、この実施の形態のメール監視装置1は、利用される可能性のあるパスワードを所定の記録媒体に蓄積し、これを用いて使用者の手をできるだけ煩わせることなく暗号解読を行うことができるようにしている。   However, in order to perform a virus check appropriately for data compressed and encrypted attachments, for example, a password used in a fixed manner is input each time an email with an attached file is received. It is bothersome to do. Therefore, the mail monitoring device 1 of this embodiment stores a password that may be used on a predetermined recording medium, and uses this to perform decryption without bothering the user as much as possible. I am able to do it.

具体的に、ある送信元からデータ圧縮され暗号化された添付ファイルが添付された電子メールと暗号解読のためのパスワードを知らせる電子メール(添付ファイルなし)とが、ユーザPC2(1)の使用者の電子メールアドレスを送信先として送信されたとする。送信された当該2つの電子メールは、この例では、メールサーバ装置5で受信され、ユーザPC2(1)の使用者の電子メールアドレスで特定されるメールボックスに蓄積される。   Specifically, an e-mail attached with a compressed and encrypted attached file from a certain transmission source and an e-mail (without an attached file) notifying a password for decryption are users of user PC 2 (1) It is assumed that the e-mail address of has been sent as the destination. In this example, the two e-mails sent are received by the mail server 5 and stored in the mailbox specified by the e-mail address of the user of the user PC 2 (1).

ユーザPC2(1)の使用者は、自分宛の受信電子メールを取得するためにユーザPC2(1)においてメーラーを立ち上げ、自分宛の電子メールの取得要求(受信要求)をメール監視装置1に送信する。メーラー(メールソフト)は、自分宛の電子メールを受信したり、相手先への電子メールを作成して送信したりするなど、電子メールを扱うための種々の処理を行うために用いられるソフトウェアである。   The user of the user PC 2 (1) starts up a mailer in the user PC 2 (1) in order to obtain the received e-mail addressed to him / her, and sends an e-mail acquisition request (reception request) addressed to him / her to the mail monitoring apparatus 1. Send. Mailer (e-mail software) is software used to perform various processes for handling e-mail, such as receiving an e-mail addressed to you or creating and sending an e-mail to the other party. is there.

メール監視装置1は、ユーザPC2(1)からの電子メールの取得要求に応じてメールサーバ装置5にアクセスし、ユーザPC2(1)の使用者に割り当てられている電子メールアドレスで特定されるメールボックスから受信電子メールを取得(ダウンロード)する。そして、メール監視装置1は、取得した受信電子メールに暗号化された添付ファイルが添付されているか否かを判別する。   The e-mail monitoring device 1 accesses the e-mail server device 5 in response to the e-mail acquisition request from the user PC 2 (1), and the e-mail identified by the e-mail address assigned to the user of the user PC 2 (1) Get (download) incoming e-mail from the box. Then, the mail monitoring device 1 determines whether the encrypted attached file is attached to the acquired received electronic mail.

そして、暗号化された添付ファイルが添付されている場合には、所定の記録媒体から利用可能なパスワードを取得し、暗号解読を行って、圧縮解凍し、ウィルスチェックを実施する。そして、ウィルスチェックで問題のない添付ファイルを送信先であるユーザPC2(1)の使用者に提供する。しかし、所定の記録媒体に暗号解読に利用可能なパスワードが存在しなかったり、あるいは、所定の記録媒体に保持されていたパスワードでは暗号解読できなかったりしたとする。   Then, when the encrypted attached file is attached, an available password is obtained from a predetermined recording medium, decrypted, decompressed and decompressed, and a virus check is performed. Then, the attached file having no problem in the virus check is provided to the user of the user PC 2 (1) that is the transmission destination. However, it is assumed that there is no password that can be used for decryption on a predetermined recording medium, or that the password can not be decrypted using the password held on the predetermined recording medium.

この場合には、上述したように別の電子メールで通知されたパスワードの提供をユーザPC2(1)の使用者から受けて、当該添付ファイルについて暗号解読すると共に、圧縮解凍して、ウィルスチェックを行う。そして、問題がないことを確認してユーザPC2(1)の使用者に提供する。この場合に、暗号解読に用いたパスワードについての情報を、所定の記録媒体に更新する。この場合の更新は、対応するデータがなければ追加し、あれば更新することになる。これにより、これ以降に送信されて来る電子メールに添付されている暗号化された添付ファイルを暗号解読するためのパスワードの準備を行うことができる。   In this case, as described above, the provision of the password notified by another e-mail is received from the user of the user PC 2 (1), the attached file is decrypted and decompressed, and the virus check is performed. Do. Then, it confirms that there is no problem and provides the user of the user PC 2 (1). In this case, the information on the password used for decryption is updated to a predetermined recording medium. The update in this case is to add if there is no corresponding data, and to update if there is no corresponding data. In this way, it is possible to prepare a password for decrypting the encrypted attached file attached to the e-mail sent after that.

また、所定の記録媒体に保持されているパスワードを用いて、添付ファイルの暗号解読ができた場合においても、当該所定の記録媒体に保持されている当該パスワードについての情報が更新され、当該パスワードについての利用の状況が把握できるようにされる。このように、暗号解読のためのパスワードとその利用状況とが、メール監視装置1において管理される。   Further, even if decryption of the attached file is successfully performed using the password held in the predetermined recording medium, the information on the password held in the predetermined recording medium is updated, and the password is updated. You will be able to understand the situation of use of In this way, the password for decryption and its use status are managed in the mail monitoring device 1.

このような機能を有するメール監視装置1の構成例について説明する。メール監視装置1は、通信ネットワーク4への接続端101Tと通信I/F(interface)101と制御部102を備える。通信I/F101は、通信ネットワーク4を通じて自機宛てに送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、通信I/F101は、自機から相手先に送信するデータを送信する形式のデータに変換して、通信ネットワーク4を通じて目的とする相手先に送信する処理を行う。従って、通信ネットワーク4に接続されたサーバ装置等との通信は、接続端101T及び通信I/F101とを通じて行うことになる。   A configuration example of the mail monitoring device 1 having such a function will be described. The mail monitoring device 1 includes a connection end 101 T to the communication network 4, a communication I / F (interface) 101, and a control unit 102. The communication I / F 101 performs processing of converting data sent to the own device through the communication network 4 into data of a format that can be processed by the own device and taking in the data. Further, the communication I / F 101 converts data to be transmitted from the own device to the other party into data of a transmission format, and transmits the data to the intended other party through the communication network 4. Therefore, communication with a server device or the like connected to the communication network 4 is performed through the connection end 101T and the communication I / F 101.

制御部102は、図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリがCPUバスを介して接続されて構成されたマイクロプロセッサである。制御部102は、メール監視装置1の各部を制御する機能を実現する。パスワード記憶部103は、例えばハードディスクなどの記録媒体とそのドライバとからなり、受信した電子メールに添付されている暗号化された添付ファイルを暗号解読するためのパスワードに関する情報を記憶保持する。   Although not illustrated, the control unit 102 is a microprocessor configured by connecting a central processing unit (CPU), a read only memory (ROM), a random access memory (RAM), and a non-volatile memory via a CPU bus. The control unit 102 realizes a function of controlling each unit of the mail monitoring device 1. The password storage unit 103 includes, for example, a recording medium such as a hard disk and its driver, and stores and holds information on a password for decrypting the encrypted attached file attached to the received electronic mail.

図2は、パスワード記憶部103の格納データの例を説明するための図である。図2に示すように、送信元アドレス及び送信先アドレスごとに、パスワードと、使用回数と、更新年月日と、その他の情報が格納されている。送信元アドレスは、電子メールの送信者(差出人)に割り当てられている電子メールアドレスである。送信先アドレスは、電子メールの受信者(宛先)に割り当てられている電子メールアドレスである。   FIG. 2 is a diagram for explaining an example of data stored in the password storage unit 103. As shown in FIG. 2, the password, the number of times of use, the date of update, and other information are stored for each of the transmission source address and the transmission destination address. The sender address is an email address assigned to the sender (sender) of the email. The destination address is an e-mail address assigned to a recipient (destination) of the e-mail.

従って、図2に示したパスワード記憶部103の格納データにおいて、送信元アドレスは、ユーザPC2(1)、…、2(n)の使用者に対して電子メールを送信してきた送信元(差出人)の電子メールアドレスである。また、送信先アドレスは、メール監視装置1の配下のユーザPC2(1)、…、2(n)の使用者に割り当てられた電子メールアドレスである。   Therefore, in the data stored in the password storage unit 103 shown in FIG. 2, the transmission source address is the transmission source (sender) who has transmitted the e-mail to the user PC 2 (1),..., 2 (n). The email address of Further, the transmission destination address is an electronic mail address assigned to the user PC 2 (1),..., 2 (n) subordinate to the mail monitoring apparatus 1.

パスワードは、当該送信者から当該受信者に送信された電子メールに暗号化されて添付されていた添付ファイルの暗号解読に用いられるパスワードである。使用回数は当該パスワードが暗号解読に用いられて暗号解読が成功した回数である。更新年月日は、当該パスワードが追加されたり、使用回数が更新されたりした年月日を示している。その他の情報としては、例えば、当該パスワードが登録された年月日(登録年月日)、当該パスワードを用いて暗号解読に失敗した回数(失敗回数)など、必要な情報を記録することができるようにされる。   The password is a password used for decrypting the attached file which has been encrypted and attached to the e-mail transmitted from the sender to the receiver. The number of times of use is the number of times the password has been used for decryption and decryption has succeeded. The update date indicates the date when the password is added or the number of times of use is updated. As other information, it is possible to record necessary information such as the date (registration date) the password was registered, the number of unsuccessful decryption attempts (the number of failures) using the password, for example. It will be.

そして、図2に示した例の場合には、送信元アドレス「aaaaa@…」から送信先アドレス「bbbbb@…」への電子メールの場合、添付ファイルの暗号化には、パスワード「sakurasaku」が固定的に用いられていることが示されている。また、送信元アドレス「ccccc@…」から送信先アドレス「ddddd@…」への電子メールの場合、添付ファイルの暗号化には、文字「xxxx」と送信日の日付「西暦下2桁月2桁日2桁」とにより形成されるパスワードが用いられていることが示されている。また、送信元アドレス「xxxxx@…」から送信先アドレス「yyyyy@…」への電子メールの場合、添付ファイルの暗号化には、「bosslion」、「stardust」、「littlebear」、…といった幾つかのパスワードが繰り返し用いられていることが示されている。   Then, in the case of the example shown in FIG. 2, in the case of an E-mail from the transmission source address "aaaaa @ ..." to the transmission destination address "bbbbb @ ...", the password "sakurasaku" is used to encrypt the attached file. It is shown that it is used fixedly. In the case of e-mail from the sender address "ccccc @ ..." to the destination address "ddddd @ ...", the character "xxxx" and the date of the date of sending "date 2 years lower 2 digits month 2" for encryption of the attached file It is shown that a password formed by "two digits" is used. Also, in the case of an e-mail from the sender address "xxxxx @ ..." to the destination address "yyyyy @ ...", some attachments such as "bosslion", "stardust", "littlebear", ... It is shown that the password of is repeatedly used.

添付ファイル記憶部104は、例えばハードディスクなどの記録媒体とそのドライバとからなり、暗号解読できなかった添付ファイルを一時保存する。この場合の添付ファイルは、パスワード記憶部103に利用可能なパスワードが記憶されていないために暗号解読できなかったものと、パスワード記憶部103に記憶されているパスワードでは暗号解読できなかったものとの両方を含む。   The attached file storage unit 104 includes, for example, a recording medium such as a hard disk and a driver thereof, and temporarily stores an attached file which can not be decrypted. The attached file in this case is one that could not be deciphered because the usable password is not stored in password storage unit 103, and one that could not be deciphered with the password stored in password storage unit 103. Including both.

圧縮解凍部105は、暗号化されずにデータ圧縮されている添付ファイルについて、圧縮解凍処理を行って、データ圧縮前の状態の添付ファイルを復元する。圧縮解凍された添付ファイルは適切にウィルスチェックが可能な状態となる。ウィルスチェック部106は、添付ファイルについてコンピュータウィルスに感染していないかどうかをチェックする。   The compression / decompression unit 105 performs compression / decompression processing on the attached file that has not been encrypted and data compressed, and restores the attached file in a state before data compression. The compressed and decompressed attached file can be properly checked for viruses. The virus check unit 106 checks whether the attached file is infected with a computer virus.

ウィルスチェック部106において、ウィルスチェックの対象になる添付ファイルは、元々データ圧縮されていないものと、データ圧縮されていたが圧縮解凍されたものと、データ圧縮されると共に暗号化されていたが、暗号解読されて圧縮解凍されたものとを含む。そして、ウィルスチェック部106は、コンピュータウィルスに感染していない添付ファイルについては、送信先に提供するようにし、コンピュータウィルスに感染している場合には、当該添付ファイルは送信先に提供せず、提供できない理由を送信先に通知する。   In the virus check unit 106, the attached files to be subjected to the virus check are not only data compressed originally, data compressed but compressed and decompressed, data compressed and encrypted. Including those decrypted and decompressed. Then, the virus check unit 106 provides an attached file not infected with the computer virus to the transmission destination, and when the computer virus is infected, the attached file is not provided to the transmission destination. Inform the destination of the reason why it can not be provided.

また、メール監視装置1は、LAN3へのLAN接続端107TとLANI/F107とを備える。LANI/F107は、LAN3を通じて送信されてきたデータを自機において処理可能な形式のデータに変換して取り込む処理を行う。また、LANI/F107は、LAN3に接続された配下の端末に対して提供するデータを送信する形式のデータに変換して、LAN3を通じて目的とする相手先に送信する処理を行う。   Further, the mail monitoring device 1 includes a LAN connection end 107T to the LAN 3 and a LAN I / F 107. The LAN I / F 107 converts data sent through the LAN 3 into data that can be processed by the device itself and takes in the data. Further, the LAN I / F 107 converts data to be provided to a subordinate terminal connected to the LAN 3 into data of a transmission format, and transmits the data to a target destination through the LAN 3.

メール監視装置1は、LAN3に接続されたユーザPC2(1)、…、2(n)のそれぞれとは、LANI/F107及びLAN接続端107Tを通じて通信を行うことになる。そして、ユーザPC2(1)、…、2(n)のそれぞれは、メール監視装置1を介して通信ネットワーク4に接続され、メール監視装置1を介して電子メールの送受信を行うことができるようになっている。   The mail monitoring device 1 communicates with each of the user PCs 2 (1),..., 2 (n) connected to the LAN 3 through the LAN I / F 107 and the LAN connection terminal 107T. Then, each of the user PCs 2 (1),..., 2 (n) is connected to the communication network 4 via the mail monitoring device 1, and can send and receive electronic mail via the mail monitoring device 1. It has become.

なお、LAN3にどのような端末が接続されているのかを、メール監視装置1においては制御部102内の不揮発性メモリに登録して管理している。具体的には、ポート番号や端末IDとしてIP(Internet Protocol)アドレスやMAC(Media Access Control address)アドレスなどの各端末を一意に特定可能な情報などが対応付けられて管理されている。また、メールサーバ名(POPサーバ名、SMTPサーバ名)、ユーザ名(アカウント名)などの電子メールの送受信に必要になる情報もまた、メーラー設定情報として予め使用者により入力され、当該不揮発性メモリに記憶保持されている。   The mail monitoring device 1 registers and manages in the non-volatile memory in the control unit 102 what kind of terminal is connected to the LAN 3. Specifically, information capable of uniquely identifying each terminal such as an IP (Internet Protocol) address or a MAC (Media Access Control address) address as a port number or a terminal ID is associated and managed. Also, information required for sending and receiving e-mails such as mail server name (POP server name, SMTP server name), user name (account name), etc. is also input in advance as mailer setting information by the user, and the non-volatile memory It is kept in memory.

暗号化判別部111は、メールサーバ装置5からダウンロードしてきた電子メール(受信電子メール)が、暗号化された添付ファイルが添付されているものか否かを判別する。暗号解読部112は、暗号化判別部111において、暗号化された添付ファイルが添付されていると判別された場合に、当該暗号化された添付ファイルについて、パスワード記憶部に記憶保持されている利用可能なパスワードを用いて暗号解読を行う。また、この実施の形態において暗号解読部112は、暗号解読された添付ファイルについて圧縮解凍も行って、ウィルスチェックが適切に行うことができる状態にする。暗号解読部112において、暗号解読できた添付ファイルについては、上述したウィルスチェック部106でウィルスチェックがされることになる。   The encryption determination unit 111 determines whether the electronic mail (received electronic mail) downloaded from the mail server device 5 is one to which the encrypted attached file is attached. When the encryption determination unit 111 determines that the encrypted attached file is attached, the decryption unit 112 stores and holds the encrypted attached file in the password storage unit. Decrypt using the possible password. Further, in this embodiment, the decryption unit 112 also decompresses and decrypts the decrypted attached file so that virus check can be appropriately performed. For the attached file that has been decrypted by the decryption unit 112, virus checking is performed by the virus check unit 106 described above.

保存処理部113は、暗号化されている添付ファイルを暗号解読部112において暗号解読することができなかった場合に、当該暗号化されている添付ファイルだけを添付ファイル記憶部に一時保存する処理を行う。ここで暗号解読できなかった添付ファイルには、利用可能なパスワードがパスワード記憶部103に記憶されていなかったために暗号解読できなかったものと、パスワード記憶部103に記憶されているパスワードでは暗号解読できなかったものの両方を含む。また、保存処理部113は、当該電子メールから暗号解読できなかった添付ファイルを削除し、ウィルスチェックができないために、添付ファイルが提供できない旨のメッセージを追記した当該電子メールを送信先に提供する処理も行う。   The storage processing unit 113 temporarily stores only the encrypted attached file in the attached file storage unit when the encrypted attached file can not be decrypted by the decryption unit 112. Do. Here, for the attached file that could not be deciphered, the one that could not be deciphered because the usable password was not stored in the password storage unit 103 and the password stored in the password storage unit 103 can be deciphered Including both that was not. Further, the storage processing unit 113 provides the transmission destination with the e-mail added with a message indicating that the attached file can not be provided because the attached file is deleted from the e-mail and the virus check can not be performed. It also processes.

保存ファイル暗号解読部114は、保存処理部113によって添付ファイル記憶部104に一時記憶された暗号化されている添付ファイルについて、電子メールの送信先の使用者からパスワードの提供を受けて、暗号解読を行う。また、この実施の形態において、保存ファイル暗号解読部114は、暗号解読された添付ファイルについて、圧縮解凍処理も行って、ウィルスチェックが適切に行える状態にする。保存ファイル暗号解読部114において、暗号解読できた添付ファイルについては、上述したウィルスチェック部106でウィルスチェックがされることになる。   The stored file decryption unit 114 decrypts the encrypted attached file temporarily stored in the attached file storage unit 104 by the storage processing unit 113, from the user of the destination of the electronic mail, by providing the password, and decrypting the decrypted attached file. I do. Further, in this embodiment, the storage file decryption unit 114 also performs compression and decompression processing on the decrypted attached file so that virus check can be appropriately performed. With regard to the attached file that has been decrypted by the stored file decryption unit 114, virus checking is performed by the virus check unit 106 described above.

パスワード更新部115は、暗号解読部112において、または、保存ファイル暗号解読部114において、暗号解読に用いたパスワードに関する情報をパスワード記憶部103に更新する処理を行う。暗号解読部112において、暗号解読が成功した場合には、パスワード記憶部103のパスワードを用いて暗号解読できた場合であるので、パスワード記憶部103の対応データの使用回数と更新年月日を更新する。   The password updating unit 115 causes the decryption unit 112 or the saved file decryption unit 114 to update the information related to the password used for decryption in the password storage unit 103. In the decryption unit 112, if decryption is successful, decryption is possible using the password in the password storage unit 103. Therefore, the number of times of use of the corresponding data in the password storage unit 103 and the update date are updated. Do.

なお、暗号解読部112において、暗号解読が不成功の場合には、パスワード記憶部103のパスワードを用いて暗号解読できなかった場合である。この場合には、パスワード記憶部103の対応データについて暗号解読の失敗回数を管理している場合には、当該失敗回数と更新年月日を更新することになる。   When the decryption is unsuccessful in the decryption unit 112, the decryption can not be performed using the password of the password storage unit 103. In this case, when the number of unsuccessful decryptions of the decryption of the corresponding data in the password storage unit 103 is managed, the number of failures and the date of update are updated.

また、保存ファイル暗号解読部114において、暗号解読が成功した場合は、ユーザPC2(1)、…、2(n)の使用者から提供を受けたパスワードにより暗号解読できた場合である。このため、パスワード更新部115は、送信元アドレスと送信先アドレスとパスワードとをキー情報としてパスワード記憶部103の格納データを参照する。そして、パスワード更新部115は、対応するデータが存在しない場合には、使用回数と更新年月日を補って、当該データを追加記録し、対応するデータが存在する場合には、使用回数と更新年月日を更新する処理を行う。   When the decryption is successful in the storage file decryption unit 114, the decryption can be performed using the password provided by the user PC 2 (1),..., 2 (n). Therefore, the password update unit 115 refers to the stored data of the password storage unit 103 using the transmission source address, the transmission destination address, and the password as key information. Then, if there is no corresponding data, the password updating unit 115 compensates for the number of times of use and date of update, additionally records the data, and if there is any corresponding data, the number of times of use and update Perform processing to update the date.

なお、保存ファイル暗号解読部114において、暗号解読が成功しなかった場合は、ユーザPC2(1)、…、2(n)の使用者から提供を受けたパスワードにより暗号解読できなかった場合である。この場合には、使用者から通知されたパスワードが間違っている可能性が高いので、正しいパスワードの入力が求められることになる。従って、保存ファイル暗号解読部114において、暗号解読が成功しなかった場合には、パスワードの更新は行わない。   In the stored file decryption unit 114, if decryption is not successful, decryption is not possible with the password provided by the user PC 2 (1),..., 2 (n). . In this case, since the password notified from the user is likely to be incorrect, the user is required to enter a correct password. Therefore, if the decryption is not successful in the storage file decryption unit 114, the password is not updated.

このように、メール監視装置1は、メールサーバ装置5と送信先の使用者が使用するユーザPC2(1)、…、2(n)との間に存在する。そして、メール監視装置1は、暗号化された添付ファイルについても、適切に暗号解読を行った後に、ウィルスチェックを行って、コンピュータウィルスに感染している添付ファイルは削除し、問題のない添付ファイルを送信先に提供するようにしている。   Thus, the mail monitoring device 1 exists between the mail server device 5 and the user PC 2 (1),..., 2 (n) used by the user of the transmission destination. Then, the mail monitoring device 1 appropriately decrypts the encrypted attached file, and then performs virus check to delete the attached file infected with the computer virus, and the attached file without any problem. To provide to the destination.

[メール監視処理の詳細]
図3、図4は、メール監視装置1で行われるメール監視処理を説明するためのフローチャートである。LAN3を通じてメール監視装置に接続された配下のユーザPC2(1)、…、2(n)においてメーラーが立ち上げられて、電子メールの受信要求が送信されたとする。この場合に、当該受信要求を受信したメール監視装置1において、主に制御部102が機能して図3、図4のフローチャートに示す処理を実行する。なお、以下においては、説明を簡単にするため、特に区別して示す必要がある場合を除き、ユーザPC2(1)、…、2(n)をユーザPC2と総称することとする。
[Details of email monitoring process]
3 and 4 are flowcharts for explaining the mail monitoring process performed by the mail monitoring device 1. It is assumed that the mailer is launched in subordinates of the user PCs 2 (1),..., 2 (n) connected to the mail monitoring apparatus via the LAN 3 and an email reception request is sent. In this case, in the mail monitoring device 1 that has received the reception request, the control unit 102 mainly functions and executes the processing shown in the flowcharts of FIGS. 3 and 4. In the following, in order to simplify the description, the user PCs 2 (1),..., 2 (n) will be collectively referred to as the user PC 2 unless it is necessary to distinguish them.

制御部102は、メールサーバ装置5にアクセスし、受信要求のあった受信電子メールを取得する(ステップS101)。具体的に制御部102は、自己の不揮発性メモリに記憶保持している要求元のユーザPC2の使用者に割り当てられている電子メールアドレスを送信先アドレスとする電子メールを受信電子メールとしてメールサーバ装置5から取得する。そして、制御部102は、取得した受信電子メールに添付ファイルが添付されているか否かを判別する(ステップS102)。   The control unit 102 accesses the mail server device 5 and acquires the received electronic mail requested to be received (step S101). Specifically, the control unit 102 uses the e-mail address having the e-mail address assigned to the user of the user PC 2 of the request source stored and held in its own nonvolatile memory as the e-mail as the reception e-mail server. Acquired from the device 5. Then, the control unit 102 determines whether an attached file is attached to the acquired received electronic mail (step S102).

ステップS102の判別処理において、取得した受信電子メールに添付ファイルが添付されていると判別した時には、制御部102は、当該添付ファイルはデータ圧縮されたものか否かを判別する(ステップS103)。ステップS103の判別処理で、添付ファイルはデータ圧縮されていると判別した時には、制御部102の制御の下、暗号化判別部111が機能して、当該添付ファイルを暗号化されたものか否かを判別する(ステップS104)。   When it is determined in the determination process of step S102 that an attached file is attached to the acquired received electronic mail, the control unit 102 determines whether the attached file is data-compressed (step S103). When it is determined in the determination process of step S103 that the attached file is compressed, whether or not the encryption determination unit 111 functions under the control of the control unit 102 to encrypt the attached file. Is determined (step S104).

ステップS104の判別処理において、添付ファイルは暗号化されていないと判別したときには、当該受信電子メールに添付されている添付ファイルについて、圧縮解凍部105が圧縮解凍処理を実行し、データ圧縮前の添付ファイルを復元する(ステップS105)。この後、圧縮解凍された添付ファイルについて、ウィルスチェック部106がウィルスチェックを実行し(ステップS106)、ウィルスに感染しているか否かを判別する(ステップS107)。   When it is determined in the determination process of step S104 that the attached file is not encrypted, the compression / decompression unit 105 executes compression / decompression processing for the attached file attached to the received electronic mail, and attachment before data compression is performed. The file is restored (step S105). Thereafter, the virus check unit 106 executes a virus check on the compressed and decompressed attached file (step S106), and determines whether or not it is infected with a virus (step S107).

ステップS107の判別処理において、ウィルスには感染していないと判別した時には、ウィルスチェック部106は、添付ファイルが添付された当該受信電子メールをそのまま送信先に提供する(ステップS108)。また、ステップS107の判別処理において、ウィルスに感染していると判別した時には、ウィルスチェック部106は、当該受信電子メールから当該添付ファイルを削除した上で、当該受信電子メールを送信先に提供するようにする(ステップS109)。なお、ステップS109においては、添付ファイルがウィルスに感染しているので、削除した旨が当該送信先に通知される。   If it is determined in the determination process of step S107 that the virus has not been infected, the virus check unit 106 provides the received electronic mail with the attached file attached as it is to the transmission destination (step S108). When it is determined in the determination process of step S107 that the virus is infected, the virus check unit 106 deletes the attached file from the received electronic mail and then provides the received electronic mail to the transmission destination. (Step S109). In step S109, since the attached file is infected with a virus, the transmission destination is notified that the file has been deleted.

また、ステップS102の判別処理において、取得した受信電子メールに添付ファイルは添付されていないと判別した時には、制御部102は、ステップS108からの処理を行って、当該受信電子メールを送信先に提供するようにする。また、ステップS103の判別処理で、添付ファイルはデータ圧縮されていないと判別した時には、制御部102は、添付ファイルについてウィルスチェックを行う(ステップS107)。そして、ウィルスチェックで問題がなければ、当該電子メールをそのまま受信先に提供し(ステップS108)、問題があれば、当該電子メールから当該添付ファイルを削除した上で、当該電子メールを受信先に提供する(ステップS109)。   When it is determined in the determination process of step S102 that the attached file is not attached to the obtained received electronic mail, the control unit 102 performs the process from step S108 to provide the received electronic mail to the transmission destination. To do. When it is determined in the determination process of step S103 that the attached file is not compressed, the control unit 102 performs a virus check on the attached file (step S107). Then, if there is no problem in the virus check, the electronic mail is provided as it is to the receiver (step S108), and if there is a problem, the attached file is deleted from the electronic mail and then the electronic mail is used as the receiver. It provides (step S109).

そして、ステップS104の判別処理において、添付ファイルは暗号化されていると判別したときには、制御部102は、図4のステップS110からの処理を行う。この場合、制御部102の制御の下、暗号解読部112が機能する。そして、暗号解読部112は、当該受信電子メールの送信元の電子メールアドレスと送信先の電子メールアドレスとをキー情報として、パスワード記憶部103の格納データを参照し、利用可能なパスワードが保存されているか否かを判別する(ステップS110)。   When it is determined in the determination process of step S104 that the attached file is encrypted, the control unit 102 performs the process from step S110 of FIG. In this case, the decryption unit 112 functions under the control of the control unit 102. Then, the decryption unit 112 refers to the data stored in the password storage unit 103 using the e-mail address of the transmission source of the received e-mail and the e-mail address of the transmission destination as key information, and the usable password is stored. It is determined whether or not (step S110).

ステップS110では、まず、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致し、使用回数が所定の閾値以上のパスワードデータが存在するか否かを確認する。例えば、使用回数が10回以上のパスワードは固定的に使用されていると考えられるので、使用回数が10回以上のパスワードが存在するか否かを確認する。   In step S110, first, it is checked whether the transmission source e-mail address and the transmission destination e-mail address match, and there is password data whose number of times of use exceeds a predetermined threshold. For example, since it is considered that a password with a usage count of 10 or more is fixedly used, it is checked whether there is a password with a usage count of 10 or more.

また、使用回数が所定の閾値以上のパスワードデータが存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータから予測できるパスワードが存在するか否かを確認する。例えば、図2の送信アドレスが「ccccc@…」で送信先アドレスが「ddddd@…」の場合、パスワードは「XXXXX」に送信日付「西暦下2桁月2桁日2桁」であると予測できるので、予測可能なパスワードが存在すると判別できる。   In addition, when there is no password data whose number of times of use exceeds a predetermined threshold value, it is checked whether there is a password that can be predicted from password data in which the email address of the sender and the email address of the receiver match. . For example, when the transmission address in FIG. 2 is "ccccc @ ..." and the transmission destination address is "ddddd @ ...", the password is predicted to be "XXXXX" as the transmission date "two digits in the Christian year, two digits in the month, two digits" Because it can, it can be determined that a predictable password exists.

使用回数が閾値以上のパスワードも予測可能なパスワードも存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータが存在するか否かを確認する。例えば、図2の送信アドレスが「xxxxx@…」で送信先アドレスが「yyyyy@…」の場合のように、いくつかの決められたパスワードがローテーションで使用されている場合などがあるためである。   If there is neither a password having a usage frequency equal to or more than a threshold nor a predictable password, it is checked whether there is password data in which the e-mail address of the transmission source matches the e-mail address of the transmission destination. For example, as in the case where the transmission address in FIG. 2 is "xxxxx @ ..." and the transmission destination address is "yyyyy @ ...", there are cases where some determined passwords are used in rotation, etc. .

そして、ステップS110の判別処理において、利用可能なパスワードが保存されていると判別したときには、暗号解読部112は、その利用可能なパスワードを取得する(ステップS111)。すなわち、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致し、使用回数が所定の閾値以上のパスワードデータが存在する場合には、当該パスワードを取得する。   Then, when it is determined in the determination process of step S110 that the available password is stored, the decryption unit 112 acquires the available password (step S111). That is, when the transmission source electronic mail address and the transmission destination electronic mail address match and there is password data whose number of times of use exceeds a predetermined threshold value, the password is acquired.

また、使用回数が所定の閾値以上のパスワードデータが存在しない場合には、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードデータから予測できるパスワードがあれば、当該予測できるパスワードを取得する。従って、暗号解読部112は、図2に示した例の場合には、「XXXXX」に今日の日付(西暦下2桁月2桁日2桁)からなるパスワードを生成して取得する。また、いずれも存在しない場合には、暗号解読部112は、送信元の電子メールアドレス及び送信先の電子メールアドレスが一致するパスワードを取得する。   If there is no password data whose number of times of use exceeds a predetermined threshold value, if there is a password that can be predicted from password data in which the e-mail address of the transmission source and the e-mail address of the transmission destination match, the predictable password get. Therefore, in the case of the example shown in FIG. 2, the decryption unit 112 generates and acquires a password consisting of today's date (two digits in the Christian year and two digits in the month) on "XXXXX". If none of them exist, the decryption unit 112 acquires a password in which the e-mail address of the transmission source matches the e-mail address of the transmission destination.

次に、制御部102の制御の下、暗号解読部112は、ステップS111で取得したパスワードを用いて、送信先に提供すべき受信電子メールに添付されている添付ファイルについて暗号解読を行い、更に圧縮解凍処理を行う(ステップS112)。このステップS112の処理により、暗号解読および圧縮解凍が適切になされれば、ウィルスチェックを適切に行うことができる状態の添付ファイルが復元される。   Next, under the control of the control unit 102, the decryption unit 112 decrypts the attached file attached to the received e-mail to be provided to the transmission destination using the password acquired in step S111, and further performs decryption. A compression and decompression process is performed (step S112). By the process of step S112, if decryption and decompression are properly performed, the attached file in a state where virus check can be appropriately performed is restored.

そして、制御部102は、パスワード更新部115を制御して、今回用いたパスワードについての情報をパスワード記憶部103に更新する処理を行う(ステップS113)。このステップS113の更新処理は、暗号解読が成功した場合だけでなく、暗号解読が失敗した場合においても行われる。この後、制御部102は、ステップS112において、暗号解読および圧縮解凍が適切になされたか否かを判別する(ステップS114)。ステップS114の判別処理において、暗号解読および圧縮解凍が適切になされていないと判別したときには、ステップS110からの処理を繰り返し、次に利用可能なパスワードがあれば、これを用いて、暗号解読及び圧縮解凍を行うようにする。   Then, the control unit 102 controls the password updating unit 115 to update the information on the currently used password in the password storage unit 103 (step S113). The update process of step S113 is performed not only when the decryption is successful but also when the decryption fails. Thereafter, in step S112, the control unit 102 determines whether the decryption and the decompression have been properly performed (step S114). When it is determined in the determination process of step S114 that decryption and decompression have not been properly performed, the process from step S110 is repeated, and if there is a next available password, decryption and compression are performed using this. Make it unzip.

ステップS114の判別処理において、暗号解読および圧縮解凍が適切になされたと判別したときには、図3のステップS106からの処理を行うようにする。このため、ステップS112において暗号解読され、圧縮解凍された添付ファイルについて、ウィルスチェックを行う(ステップS106)。そして、ステップS106のウィルスチェックの結果、ウィルスに感染しているか否かを判別する(ステップS107)。   If it is determined in the determination process of step S114 that the decryption and decompression are properly performed, the process from step S106 of FIG. 3 is performed. Therefore, a virus check is performed on the attached file that has been decrypted and decompressed in step S112 (step S106). Then, as a result of the virus check in step S106, it is determined whether or not the virus is infected (step S107).

ステップS107の判別処理の結果、感染していないと判別したときには、ウィルスチェック部106は、当該添付ファイルが添付された電子メールをそのまま送信先に提供する(ステップS108)。また、ステップS106のウィルスチェックの結果、ウィルスに感染していると判別したときには、ウィルスチェック部106は、当該電子メールから当該添付ファイルを削除して、当該電子メールを送信先に提供する(ステップS109)。ステップS108の処理の後とステップS109の処理の後においては、この図3、図4の処理を終了する。   If it is determined that the virus has not been infected as a result of the determination process of step S107, the virus check unit 106 provides the electronic mail attached with the attached file as it is to the transmission destination (step S108). Also, if it is determined that the virus is infected as a result of the virus check in step S106, the virus check unit 106 deletes the attached file from the e-mail and provides the e-mail to the transmission destination (step S109). After the process of step S108 and after the process of step S109, the processes of FIGS. 3 and 4 end.

また、図4に示したステップS110の判別処理において、利用可能なパスワードが存在しないと暗号解読部112が判別したとする。この場合、制御部102は、保存処理部113を制御して、パスワード記憶部103に記憶保持されているパスワードでは暗号解読できなかった添付ファイルのみを添付ファイル記憶部104に一時保存する(ステップS115)。添付ファイル記憶部104に一時保存される添付ファイルには、保存処理部113によりURL(uniform resource locator)が割り当てられ、当該URLによってアクセスが可能にされる。   Further, in the determination process of step S110 shown in FIG. 4, it is assumed that the decryption unit 112 determines that there is no usable password. In this case, the control unit 102 controls the storage processing unit 113 to temporarily store in the attached file storage unit 104 only the attached file that could not be deciphered by the password stored in the password storage unit 103 (step S115). ). The attached file temporarily stored in the attached file storage unit 104 is allocated a URL (uniform resource locator) by the storage processing unit 113, and access is enabled by the URL.

この後、保存処理部113は、当該添付ファイルを当該受信電子メールから削除する(ステップS116)。そして、保存処理部113は、当該受信電子メールの本文に、添付ファイルはウィルスチェックができないために削除した旨のメッセージを追記して、これを送信先に提供し(ステップS117)、この図3、図4に示す処理を終了する。   Thereafter, the storage processing unit 113 deletes the attached file from the received electronic mail (step S116). Then, the storage processing unit 113 adds a message to the effect that the attached file has been deleted because the virus check can not be performed on the text of the received electronic mail, and provides this to the transmission destination (step S117). , And end the processing shown in FIG.

図5は、図4のステップS117でメッセージが追記された受信電子メールの例を示す図である。当該受信電子メールの前半部分は、元々の電子メールの本文に記載されていた内容そのままである。そして、「*****メール監視装置より*****」以降のメッセージが、メール監視装置1において追記されたメッセージである。当該メッセージには、添付ファイルは暗号化されており、暗号解読ができないので、メール監視装置1において添付ファイルを一時保持していることが記載されている。   FIG. 5 is a view showing an example of the received electronic mail to which the message is added at step S117 of FIG. The first half of the received electronic mail is the same as the contents described in the text of the original electronic mail. Then, the message after “***** From the mail monitoring device ***” is a message added in the mail monitoring device 1. The message describes that the attached file is encrypted and can not be decrypted, so that the mail monitoring device 1 temporarily holds the attached file.

そして、当該添付ファイルをダウンロードする場合には、所定のURLにアクセスする必要があることが記載されている。当該URLは、上述したように保存処理部113によって一時保存された当該添付ファイルに対して割り当てられたものである。従って、図5に示したようなメッセージが追記された受信電子メールを受信した送信先の使用者は、当該受信電子メールに記載されたURLにアクセスして、添付ファイルをダウンロードする処理を行うことになる。   And when downloading the said attached file, it is described that it is necessary to access predetermined | prescribed URL. The URL is assigned to the attached file temporarily stored by the storage processing unit 113 as described above. Therefore, the user of the transmission destination who has received the received e-mail to which the message as shown in FIG. 5 is added has access to the URL described in the received e-mail to download the attached file. become.

このように、図3、図4に示した処理により、原則として、パスワード記憶部103に記憶されているパスワードを用いて暗号解読が行うようにされる。従って、パスワード記憶部103に記憶されているパスワードで、あるいは、パスワード記憶部103に記憶されているパスワードから予測されたパスワードで添付ファイルについて暗号解読できたとする。この場合には、ユーザPC2の使用者は、パスワードの入力を一切行うことなく、電子メール本文とこれに添付されたウィルスチェックがされて安全性が確認された添付ファイルとを、通常通り提供を受けて利用することができる。   As described above, in principle, decryption is performed using the password stored in the password storage unit 103 by the processing shown in FIGS. 3 and 4. Therefore, it is assumed that the attached file can be decrypted using the password stored in the password storage unit 103 or the password predicted from the password stored in the password storage unit 103. In this case, the user of the user PC 2 normally provides the e-mail text and the attached file that has been checked for viruses and has been checked for security without entering any password. It can be received and used.

しかし、暗号化された添付ファイルが、暗号解読部112において、パスワード記憶部103に記憶されているパスワードで、あるいは、パスワード記憶部103に記憶されているパスワードから予測されたパスワードで、暗号解読できなかったとする。この場合には、当該添付ファイルのみが添付ファイル記憶部104に一時保持される。そして、以下に説明するように、ユーザPC2の使用者は、メール監視装置1に対してパスワードを提供することにより、当該添付ファイルについて号解読及び圧縮解凍を行い、ウィルスチェック後、問題がない場合に提供を受けることができるようにされる。   However, the encrypted attached file can be decrypted by the decryption unit 112 with the password stored in the password storage unit 103 or with the password predicted from the password stored in the password storage unit 103. I suppose it was not. In this case, only the attached file is temporarily held in the attached file storage unit 104. Then, as described below, the user of the user PC 2 decrypts and decompresses the attached file by providing the password to the mail monitoring device 1 and there is no problem after the virus check. To be able to receive offers.

[一時保存した添付ファイルの提供処理]
図6、図7は、暗号解読部112により暗号解読できずに、送信先には提供されず、添付ファイル記憶部104に一時保存された添付ファイルの提供処理を説明するためのフローチャートである。図6、図7に示すフローチャートは、図3、図4のフローチャートのステップS117の処理で図5に示した態様のメッセージが追記された電子メール本部を送信先に提供した場合に、メール監視装置1の主に制御部102によって実行される。
Provision processing of temporarily saved attached file
FIGS. 6 and 7 are flowcharts for explaining the process of providing an attached file temporarily stored in the attached file storage unit 104 without being deciphered by the decryption unit 112 and not provided to the transmission destination. In the flowcharts shown in FIGS. 6 and 7, the mail monitoring apparatus is provided when the electronic mail head office to which the message of the mode shown in FIG. 5 is added is provided to the transmission destination in the process of step S117 in the flowcharts of FIG. Mainly executed by the control unit 102.

まず、制御部102は、メッセージを追記した受信電子メールに記載したURLへのアクセスを受け付けるようにし(ステップS201)、当該URLへのアクセスを受け付けたか否かを判別する(ステップS202)。ステップS202の判別処理において、当該URLへのアクセスを受け付けていないと判別したときには、ステップS201からの処理を繰り返す。   First, the control unit 102 receives access to the URL described in the received electronic mail to which the message is added (step S201), and determines whether access to the URL is received (step S202). If it is determined in the determination process of step S202 that the access to the URL is not accepted, the process from step S201 is repeated.

ステップS202の判別処理において、当該URLへのアクセスを受け付けたと判別したときには、制御部102は、パスワード入力画面をアクセス元であるユーザPC2に提供し(ステップS203)、パスワードなどの入力を受け付ける(ステップS204)。図8は、パスワード入力画面の例を示す図である。当該パスワード入力画面には、ユーザPC2の使用者がダウンロードしようとしている添付ファイルが添付されていた受信電子メールの受信日、差出人(送信元)、宛先(送信先)、件名、添付ファイル名が表示される。   When it is determined in the determination process of step S202 that access to the URL is accepted, the control unit 102 provides the password input screen to the user PC 2 as the access source (step S203), and accepts input of a password or the like (step S203). S204). FIG. 8 is a diagram showing an example of a password input screen. In the password input screen, the reception date, sender (sender), destination (sender), subject, and attached file name of the received e-mail to which the attached file that the user of the user PC 2 is trying to download is attached is displayed. Be done.

更に、当該パスワード入力画面には、パスワードの入力欄と、「削除」ボタンと、「終了」ボタンと、「OK」ボタンとが設けられている。パスワードの入力欄には、上述もしたように、別途の電子メールやファクシミリで通知されたパスワードが入力される。「削除」ボタンは、一時保存された添付ファイルの削除を指示するための操作ボタンであり、「終了」ボタンは、当該パスワード入力画面を通じたパスワードの入力処理を終了させるための操作ボタンである。「OK」ボタンは、パスワードを入力した後や「削除」ボタンや「終了」ボタンを操作した後に、当該入力やボタン操作を確定するための確認入力用の操作ボタンである。   Further, the password input screen is provided with a password input field, a "delete" button, an "end" button, and an "OK" button. In the password input field, as described above, the password notified by separate e-mail or facsimile is input. The “deletion” button is an operation button for instructing deletion of the temporarily stored attached file, and the “end” button is an operation button for ending the password input process through the password input screen. The “OK” button is an operation button for confirmation input for confirming the input or the button operation after the password is input or after the “delete” button or the “end” button is operated.

そして、ステップS204において「OK」ボタンが操作されると、制御部102は、確定するようにされた操作は、パスワード入力欄へのパスワードの入力操作なのか否かを判別する(ステップS205)。ステップS205の判別処理において、確定するようにされた操作はパスワードの入力操作ではないと判別したときには、制御部102は、確定するようにされた操作は「終了」ボタンの選択操作か否かを判別する(ステップS206)。   Then, when the “OK” button is operated in step S204, the control unit 102 determines whether the operation to be confirmed is the input operation of the password in the password input field (step S205). If it is determined in step S205 that the operation to be confirmed is not the password input operation, the control unit 102 determines whether the operation to be confirmed is the selection operation of the "end" button. It discriminates (step S206).

ステップS206の判別処理において、確定するようにされた操作は「終了」ボタンの選択操作であると判別したときには、所定の終了処理を実行し(ステップS207)、この図6、図7に示す処理を終了する。ステップS207で行われる所定の終了処理は、図5に示したパスワード入力画面を消去して、当該入力画面を表示する前の表示状態に戻すようにユーザPC2(1)を制御し、接続したリンクを切断するなどの一連の処理である。   When it is determined in the determination process of step S206 that the operation to be confirmed is the selection operation of the "end" button, a predetermined end process is executed (step S207), and the process shown in FIGS. 6 and 7 is performed. Finish. The predetermined termination process performed in step S207 is to delete the password input screen shown in FIG. 5 and control the user PC 2 (1) to return to the display state before the input screen is displayed, and the connected link It is a series of processing such as cutting.

また、ステップS206の判別処理において、確定するようにされた操作は「終了」ボタンの選択操作ではないと判別したときには、制御部102は、確定するようにされた操作は「削除」ボタンの選択操作か否かを判別する(ステップS208)。ステップS208の判別処理において、確定するようにされた操作は「削除」ボタンの選択操作ではないと判別したときには、確定可能な有効な操作はなされていないと判別し、ステップS204からの処理を繰り返す。   When it is determined in the determination process of step S206 that the operation to be confirmed is not the selection operation of the “end” button, the control unit 102 selects the “deletion” button for the operation to be confirmed. It is determined whether or not it is an operation (step S208). When it is determined in the determination process of step S208 that the operation to be determined is not the selection operation of the "delete" button, it is determined that a valid operation that can be determined is not performed, and the process from step S204 is repeated. .

ステップS208の判別処理において、確定するようにされた操作は「削除」ボタンの選択操作であると判別したとする。この場合、制御部102は、所定の削除処理を実行し(ステップS209)、この図6、図7に示す処理を終了する。ステップS209では、ダウンロード対象の当該添付ファイルを添付ファイル記憶部104から削除すると共に、当該パスワード入力画面を消去して元の表示状態に戻すようにユーザPC2(1)を制御し、接続したリンクを切断するなどの一連の処理が行われる。   In the determination process of step S208, it is assumed that it is determined that the operation to be confirmed is the selection operation of the "delete" button. In this case, the control unit 102 executes a predetermined deletion process (step S209), and ends the processes shown in FIGS. In step S209, the attached file to be downloaded is deleted from the attached file storage unit 104, and the password input screen is erased to control the user PC 2 (1) to return to the original display state, and the connected link is A series of processing such as cutting is performed.

また、ステップS205の判別処理において、確定するようにされた操作はパスワードの入力操作であると判別したときには、制御部102は、図7のステップS210の処理に進む。制御部102は、アクセス元のユーザPC2(1)から要求された添付ファイルを添付ファイル記憶部104から読み出し(ステップS210)、これを保存ファイル暗号解読部114に供給する。   When it is determined in the determination process of step S205 that the operation to be confirmed is the password input operation, the control unit 102 proceeds to the process of step S210 of FIG. 7. The control unit 102 reads the attached file requested from the user PC 2 (1) of the access source from the attached file storage unit 104 (step S210), and supplies this to the storage file decryption unit 114.

保存ファイル暗号解読部114は、制御部102の制御の下、これに供給された添付ファイルについて、ステップS204で受け付けた使用者からのパスワードを用いて暗号解読を行い、圧縮解凍を行う(ステップS211)。そして、制御部102は、保存ファイル暗号解読部114において、処理対象の添付ファイルが適切に暗号解読されて圧縮解凍されたか否かを判別する(ステップS212)。ステップS212の判別処理において、適切に暗号解読されて圧縮解凍されていないと判別したとする。この場合、パスワードの入力が誤っている可能性が高いので、制御部102は、パスワードを入力し直すことを要求するメッセージを形成して提供し(ステップS213)、図6に示したステップS203からの処理を繰り返すようにする。   The stored file decryption unit 114 decrypts and decompresses the attached file supplied thereto under the control of the control unit 102 using the password from the user accepted in step S204 (step S211). ). Then, the control unit 102 determines in the storage file decryption unit 114 whether or not the attached file to be processed is appropriately decrypted and decompressed (step S212). It is assumed that it is determined in the determination process of step S212 that the data has been properly decrypted and uncompressed. In this case, since there is a high possibility that the password has been input erroneously, the control unit 102 forms and provides a message requesting that the password be input again (step S213), and from step S203 shown in FIG. Repeat the process of.

一方、ステップS212の判別処理において、適切に暗号解読されて圧縮解凍されたと判別したとする。この場合、制御部102は、パスワード更新部115を制御し、今回、ユーザPC2(1)の使用者から提供されたパスワードに関するパスワードデータ(図2)を形成し、これをパスワード記憶部103に追加する処理を行う(ステップS214)。この後、制御部102は、保存ファイル暗号解読部114によって暗号解読され、圧縮解凍された添付ファイルをウィルスチェック部106に供給してウィルスチェックを実行し(ステップS215)、ウィルスに感染しているか否かを判別する(ステップS216)。   On the other hand, in the determination processing of step S212, it is assumed that it has been determined that the data has been appropriately decrypted and decompressed. In this case, the control unit 102 controls the password updating unit 115 to form password data (FIG. 2) related to the password provided by the user of the user PC 2 (1) this time, and adds this to the password storage unit 103. Processing is performed (step S214). Thereafter, the control unit 102 supplies the attached file that has been decrypted and decompressed by the stored file decryption unit 114 to the virus check unit 106 to execute a virus check (step S215). It is determined whether or not it is (step S216).

ステップS216の判別処理において、ウィルスには感染していないと判別した時には、ウィルスチェック部106は、当該添付ファイルをアクセス元のユーザPC2に提供し、接続されたリンクを開放するなどの処理を行う(ステップS217)。また、ステップS216の判別処理において、ウィルスに感染していると判別したとする。この場合には、ウィルスチェック部106は、当該添付ファイルを添付ファイル記憶部104から削除し、削除通知をアクセス元のユーザPC2に提供して、接続されたリンクを開放するなどの処理を行う(ステップS219)。ステップS217の処理とステップS219の処理の後には、制御部102は、図6、図7に示した処理を終了する。   When it is determined in the determination process of step S216 that the virus has not been infected, the virus check unit 106 provides the attached file to the user PC 2 of the access source and performs a process such as releasing the connected link. (Step S217). Further, in the determination processing of step S216, it is assumed that it is determined that the virus is infected. In this case, the virus check unit 106 deletes the attached file from the attached file storage unit 104, provides deletion notification to the user PC 2 of the access source, and performs processing such as releasing the connected link Step S219). After the process of step S <b> 217 and the process of step S <b> 219, the control unit 102 ends the process illustrated in FIGS. 6 and 7.

図9は、ステップS219において、アクセス元に提供される添付ファイルの削除通知の例を示す図である。当該添付ファイルの削除通知には、図9に示すように、ユーザPC2(1)の使用者がダウンロード使用としている添付ファイルが添付されていた受信電子メールの受信日、差出人、宛先、件名、添付ファイル名が表示される。更に、添付ファイルにはウィルスが検出されたため、削除された旨のメッセージが表示される。   FIG. 9 is a diagram showing an example of an attached file deletion notice provided to the access source in step S219. In the notification of deletion of the attached file, as shown in FIG. 9, the received date, sender, address, subject, attachment of the received e-mail to which the attached file which the user of the user PC 2 (1) intends to download is attached. The file name is displayed. Furthermore, a message indicating that the virus has been detected is displayed in the attached file, indicating that the virus has been deleted.

これにより、受信先のユーザPC2(1)の使用者は、いつ、どこから来た電子メール添付ファイルがウィルスに感染していたのかを明確に知ることができる。これにより、重要な添付ファイルであれば、ウィルスに感染していないものの再送を送信元(差出人)に要求するなどの対応を取ることが可能になる。   As a result, the user of the receiving user PC 2 (1) can clearly know when and from where the e-mail attached file was infected with the virus. This makes it possible to take measures such as requesting the sender (sender) to resend an important attached file that is not infected with a virus.

そして、図6、図7のフローチャートの処理により、パスワード記憶部103に記憶されているパスワードによって暗号解読できなくても、電子メールの送信先である使用者からパスワードの提供を受けて、暗号解読し、圧縮解凍も可能にされる。しかも、暗号解読に用いられ、適切に暗号解読ができたパスワードについては、パスワード記憶部103に更新される。これにより、この後に受信する電子メールに暗号化された添付ファイルが添付されている場合に、自動的に暗号解読して圧縮解凍するための準備を行うことができる。   Then, even if decryption can not be performed by the password stored in the password storage unit 103 by the processing of the flowcharts of FIGS. 6 and 7, the user who is the destination of the electronic mail receives provision of the password and decryption is performed. And compression and decompression are also enabled. Moreover, the password that has been used for decryption and has been decrypted appropriately is updated in the password storage unit 103. In this way, when an encrypted attached file is attached to the e-mail that will be received later, preparation can be made to automatically decrypt and decompress.

[実施の形態の効果]
上述した実施の形態のメール監視装置1によれば、受信電子メールに暗号化された添付ファイルが添付されている場合には、まず、パスワード記憶部103に記憶されているパスワードを用いるようにして暗号解読が行われる。すなわち、パスワード記憶部103に記憶されているパスワードにより、あるいは、パスワード記憶部103に記憶されているパスワードから予測できるパスワードにより暗号解読が行われる。これにより、パスワード記憶部103に記憶されているパスワードに応じて暗号解読できた場合には、当該電子メールの受信者は、パスワードを入力することなく、ウィルスチェックまで行って安全性が確認された添付ファイルを電子メール本文と共に取得できる。
[Effect of the embodiment]
According to the mail monitoring device 1 of the embodiment described above, when the encrypted attached file is attached to the received electronic mail, first, the password stored in the password storage unit 103 is used. Decryption is performed. That is, decryption is performed using the password stored in the password storage unit 103 or using a password that can be predicted from the password stored in the password storage unit 103. As a result, when the decryption can be performed according to the password stored in the password storage unit 103, the recipient of the electronic mail performs a virus check without entering the password, and the security is confirmed. Attachments can be retrieved with the email body.

また、パスワード記憶部103に記憶されているパスワードに応じて暗号解読できなかった場合には、メール監視装置1は暗号化できなかった添付ファイルだけを一時記憶する。そして、メール監視装置1は、受信者であるユーザPC2の使用者からパスワードの提供を受けて、暗号解読、圧縮解凍、ウィルスチェックを行い、問題がない添付ファイルについては、本来の受信者に提供できる。この場合に用いたパスワードは、パスワード記憶部103に更新されるので、同じ送信元(差出人)からの電子メールに暗号化された添付ファイルの暗号解読を行う場合に役立てることができる。   If the decryption is not possible according to the password stored in the password storage unit 103, the mail monitoring device 1 temporarily stores only the attached file that can not be encrypted. Then, the mail monitoring device 1 receives the provision of the password from the user of the user PC 2 who is the recipient, decrypts the file, decompresses it, checks the virus, and provides the original recipient with no problem with the attached file. it can. Since the password used in this case is updated in the password storage unit 103, it can be used in the case of decrypting the encrypted attached file in the e-mail from the same transmission source (sender).

そして、受信先においては、できるだけ、パスワードを入力する機会を少なくすることができるので、電子メールの受信に際して手間を省くことができると共に、パスワードの秘匿性を高く保つことができる。   Then, at the receiving end, the opportunity to enter the password can be reduced as much as possible, so that it is possible to save trouble when receiving the e-mail, and to keep the confidentiality of the password high.

[変形例]
なお、上述した実施の形態では、暗号化されてデータ圧縮された添付ファイルは、暗号解読され、圧縮解凍されて、ウィルスチェックがなされ、安全が確認されたものでも、暗号化されてデータ圧縮された状態で、送信先の使用者に提供される。従って、送信先では、添付ファイルについては暗号解読し、圧縮解凍して利用することになる。しかし、これに限るものではない。
[Modification]
In the embodiment described above, the attached file that has been encrypted and data-compressed is decrypted, decompressed and virus-checked, and even if the security is confirmed, it is encrypted and data-compressed Provided to the destination user. Therefore, at the destination, the attached file is decrypted, decompressed and used. However, it is not limited to this.

例えば、一度、暗号解読しているため、暗号化することなく、データ圧縮された状態の添付ファイルを、電子メールに添付して、あるいは、添付ファイルだけを単独で提供するようにできる。すなわち、メール監視装置1から配下のユーザPC2(1)、…、2(n)まではLAN3を通るため安全性は確保されているためである。送信先では、当該添付ファイルについては、圧縮解凍して利用することになる。   For example, since the file has been decrypted once, it is possible to attach an attached file in a data-compressed state to an e-mail or to provide only the attached file alone without encrypting it. That is, security is ensured because the mail monitoring device 1 passes from the LAN 3 to the subordinate user PCs 2 (1),..., 2 (n). At the transmission destination, the attached file is to be decompressed and used.

また、転送速度に問題がない場合には、メール監視装置1から配下のユーザPC2(1)、…、2(n)へは、暗号解読し、圧縮解凍した添付ファイルを提供することも可能である。   If there is no problem with the transfer rate, the mail monitoring device 1 can also decrypt and decompress the decompressed attached file to the user PC 2 (1), ..., 2 (n) under the control is there.

また、送信先に提供する電子メール本文に添付ファイルを添付して提供する場合には、当該電子メールに対して、暗号解読して圧縮解凍し、ウィルスチェックを行って問題のないことが確認された添付ファイルが添付されている旨のメッセージを追記してもよい。これにより、送信先の使用者は、安心して添付ファイルを利用することができる。また、パスワード記憶部103のパスワードを利用して暗号解読することができずに、一時保存された添付ファイルがダウンロードされる場合にも、同様の通知をメール監視装置1から送信先に行うようにしてもよい。   In addition, in the case of attaching an attached file to the e-mail text to be provided to the transmission destination, the e-mail is deciphered and decompressed, and a virus check is performed to confirm that there is no problem. You may add a message that the attached file is attached. Thus, the user of the transmission destination can use the attached file with peace of mind. In addition, even when the temporarily stored attached file is downloaded without being able to decipher using the password of the password storage unit 103, the same notification is sent from the mail monitoring apparatus 1 to the transmission destination. May be

また、上述したように、暗号解読後の電子メールを送信先に提供する場合にも、メール監視装置1は、暗号化された添付ファイルを暗号解読して提供する旨の通知を送信先に行うようにしてもよい。この場合には、送信先の使用者は、暗号化されずに送信されてきてしまったと誤解することもないようにできる。   Also, as described above, even when the decrypted e-mail is provided to the transmission destination, the mail monitoring device 1 sends a notification that the encrypted attached file is to be decrypted and provided to the transmission destination. You may do so. In this case, the user at the destination can be prevented from misunderstanding that the data has been transmitted without being encrypted.

また、上述した実施の形態では、パスワード記憶部103に記憶されているパスワードの内、使用回数が所定回(例えば10回)以上のパスワードを利用可能なものであると判別するようにした。この場合の使用回数は、メール監視装置1の運用者が適宜の回数の設定することができる。また、送信元と送信先に使用回数の閾値を替えることもできる。   Further, in the above-described embodiment, among the passwords stored in the password storage unit 103, it is determined that the password having the number of times of use of predetermined times (for example, 10 times) or more can be used. The number of times of use in this case can be set appropriately by the operator of the mail monitoring device 1. Also, the threshold value of the number of times of use can be changed between the transmission source and the transmission destination.

また、送信元と送信先ごとに、パスワード種別を管理し、これを利用するようにしてもよい。この場合のパスワード種別は、毎回変わるパスワードが用いられているのか、固定的なパスワードが用いられているのか、日付を組み合わせるなどのパスワードが用いられているのか、複数のパスワードが用いられているのかの別を示す。当該パスワード種別により、例えば、図4に示したステップS110及びステップS111の処理の簡略化を図ることができる。   Also, password types may be managed for each transmission source and transmission destination, and these may be used. In this case, whether the password type used is a password that changes every time, is a fixed password used, is a password such as combining dates, etc., or is multiple passwords used? Indicates another. Depending on the password type, for example, the processing of steps S110 and S111 shown in FIG. 4 can be simplified.

また、パスワード記憶部103に、送信元と送信先が同じで異なるパスワードが複数登録されている場合には、これらに優先順位を設定するようにしてもよい。そして、優先順位が設定されている場合、優先順位の高いパスワードから順番に使用して、暗号解読を行うようにすることができる。また、暗号解読の失敗回数が更新されている場合には、失敗回数の少ないパスワードから順に使用するようにすることもできる。   If a plurality of passwords having the same transmission source and transmission destination but different passwords are registered in the password storage unit 103, priorities may be set for these. Then, when the priority is set, the decryption can be performed by using the passwords with the highest priority in order. In addition, when the number of failed decryption attempts is updated, passwords may be used in order from the least failed password.

また、パスワード記憶部103に記憶されているパスワードについては、条件を設けて消去するようにしてもよい。例えば、30回以上使用されたパスワードは消去し、新たなパスワードを決めるように、メール監視装置1からユーザPC2を通じて各使用者を促すこともできる。同様に、パスワードの登録日もパスワード記憶部103で管理し、一定期間以上使用されたパスワードは消去し、新たなパスワードを決めるように、メール監視装置1からユーザPC2を通じて各使用者を促すこともできる。また、所定期間更新されていないパスワードをパスワード記憶部103から消去することもできる。   Further, the password stored in the password storage unit 103 may be erased by providing a condition. For example, a password that has been used more than 30 times may be erased, and each user may be urged from the mail monitoring device 1 through the user PC 2 so as to determine a new password. Similarly, the password storage unit 103 also manages the password registration date, deletes the password used for a certain period of time, and prompts each user through the user PC 2 from the mail monitoring device 1 so as to determine a new password. it can. In addition, passwords that have not been updated for a predetermined period can be deleted from the password storage unit 103.

また、上述した実施の形態では、説明を簡単にするため、送信先については1つであるものとして説明したが、周知のように、電子メールは、いわゆる「CC(Carbon Copy)」機能や「BCC(Blind Carbon Copy)」機能を用いることが可能である。これらの機能が用いられている場合には、これらの機能により電子メールが送信される送信先を別と管理し、これらの機能により電子メールが送信される送信先にも、ウィルスチェックされた添付ファイルを提供するようにできる。   Further, in the above-described embodiment, in order to simplify the description, it has been described that the number of transmission destinations is one, but as is well known, electronic mail has a so-called "CC (Carbon Copy) function or It is possible to use the BCC (Blind Carbon Copy) function. When these functions are used, the destinations to which e-mails are sent by these functions are separately managed, and attachments to which the e-mails are sent by these functions are also checked for viruses. You can provide a file.

また、上述したメール監視装置1のメール監視機能を、UTM(Unified Threat Management)装置などと呼ばれる統合脅威管理装置に対して、当該UTM装置が備える複数の異なるセキュリティ機能の1つとして搭載することもできる。   Also, the mail monitoring function of the mail monitoring device 1 described above may be installed as one of a plurality of different security functions provided to the UTM device in an integrated threat management device called a UTM (Unified Threat Management) device or the like. it can.

また、上述した実施の形態では、暗号化された添付ファイルはデータ圧縮もされているものとして説明したが、これに限るものではない。データ圧縮はされずに、暗号化されて電子メールに添付されている添付ファイルについても、同じように処理可能である。この場合には、圧縮解凍処理がされない態様となる。   Further, in the above-described embodiment, the encrypted attached file is described as being compressed as well, but the present invention is not limited to this. Attachments that are encrypted and attached to e-mails can be processed in the same manner without data compression. In this case, compression / decompression processing is not performed.

[その他]
上述した実施の形態の説明からも分かるように、請求項のメール監視装置の構成手段と実施の形態のメール監視装置1の構成部分とを対応付けると以下のようになる。記憶手段の機能は、メール監視装置1のパスワード記憶部103が実現し、暗号化判別手段の機能は、メール監視装置1の暗号化判別部111が実現している。また、第1の解読手段の機能は、メール監視装置1の暗号解読部112が実現し、第1の更新手段の機能は、メール監視装置1のパスワード更新部115が実現し、第1のチェック手段の機能は、メール監視装置1のウィルスチェック部106が実現している。
[Others]
As will be understood from the description of the above-described embodiment, the component means of the mail monitoring device in claims and the component part of the mail monitoring device 1 in the embodiment are as follows. The function of the storage means is realized by the password storage unit 103 of the mail monitoring device 1, and the function of the encryption judgment means is realized by the encryption judgment unit 111 of the mail monitoring device 1. Further, the function of the first decryption means is realized by the decryption part 112 of the mail monitoring device 1, and the function of the first update means is realized by the password updating part 115 of the mail monitoring device 1, and the first check is performed. The function of the means is realized by the virus check unit 106 of the mail monitoring device 1.

また、保存手段の機能は、メール監視装置1の保存処理部113が実現し、受付手段の機能は、メール監視装置1のLAN接続端107T及びLANI/F107が実現している。また、第2の解読手段の機能は、メール監視装置1の保存ファイル暗号解読部114が実現し、第2の更新手段の機能は、メール監視装置1のパスワード更新部115が実現している。また、第2のチェック手段の機能は、メール監視装置1のウィルスチェック部106が実現している。   Further, the function of the storage means is realized by the storage processing unit 113 of the mail monitoring device 1, and the function of the receiving means is realized by the LAN connection end 107 T and the LAN I / F 107 of the mail monitoring device 1. Further, the function of the second decryption means is realized by the stored file decryption unit 114 of the mail monitoring device 1, and the function of the second updating means is realized by the password update unit 115 of the mail monitoring device 1. Further, the virus check unit 106 of the mail monitoring device 1 realizes the function of the second check means.

また、図3、図4のフローチャートに示したメール監視装置1で行われる処理を実行するプログラムが、この発明のメール監視プログラムの一実施の形態が適用されたものである。従って、図1に示した、圧縮解凍部105、ウィルスチェック部106、暗号化判別部111、暗号解読部112、保存処理部113、保存ファイル暗号解読部114、パスワード更新部115の各機能は、制御部102で実行されるプログラムによって、制御部102の機能として実現することもできる。   Further, a program for executing the processing performed by the mail monitoring device 1 shown in the flowcharts of FIGS. 3 and 4 is one to which an embodiment of the mail monitoring program of the present invention is applied. Therefore, each function of the compression / decompression unit 105, the virus check unit 106, the encryption determination unit 111, the decryption unit 112, the storage processing unit 113, the storage file decryption unit 114, and the password update unit 115 shown in FIG. The program executed by the control unit 102 can also be realized as a function of the control unit 102.

1…メール監視装置、101T…通信ネットワークへの接続端、101…通信I/F、102…制御部、103…パスワード記憶部、104…添付ファイル記憶部、105…圧縮解凍部、106…ウィルスチェック部、107…LANI/F、107T…LAN接続端、111…暗号化判別部、112…暗号解読部、113…保存処理部、114…保存ファイル暗号解読部、115…パスワード更新部、2…ユーザPC、3…LAN、4…通信ネットワーク、5…メールサーバ装置

DESCRIPTION OF SYMBOLS 1 ... Mail monitoring apparatus, 101T ... Connection end to communication network, 101 ... Communication I / F, 102 ... Control part, 103 ... Password storage part, 104 ... Attachment file storage part, 105 ... Compression decompression part, 106 ... Virus check Denoted as 107, LAN I / F, 107 T: LAN connection end, 111: encryption judgment unit, 112: decryption unit, 113: storage processing unit, 114: storage file decryption unit, 115: password update unit, 2: user PC, 3 ... LAN, 4 ... communication network, 5 ... mail server device

Claims (6)

送信元識別情報と受信先識別情報とパスワードとを対応付けて記憶する記憶手段と、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別手段と、
前記暗号化判別手段で暗号化されたファイルが添付されていると判別された場合に、前記記憶手段から利用可能なパスワードを取得して、暗号解読を行う第1の解読手段と、
前記第1の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第1の更新手段と、
前記第1の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第1のチェック手段と
を備えることを特徴とするメール監視装置。
A storage unit that stores transmission source identification information, reception destination identification information, and a password in association with each other;
Encryption determination means for determining whether an encrypted file is attached to the received e-mail;
A first decryption unit that acquires an available password from the storage unit and decrypts the encrypted password when the encryption determination unit determines that the encrypted file is attached;
First updating means for processing to update the storage means with respect to the password used in the first decryption means;
And E-mail monitoring apparatus, comprising: first checking means for checking computer viruses about the file decrypted by the first decrypting means.
請求項1に記載のメール監視装置であって、
前記記憶手段に利用可能な前記パスワードが記憶されていなかった場合、あるいは、前記記憶手段に記憶されていたパスワードで暗号解読できなかった場合に、前記ファイルを所定のファイル記憶手段に一時保存する保存手段と、
前記ファイル記憶手段に保存された前記ファイルの暗号解読のためのパスワードの提供を前記電子メールの受信先から受け付けるようにする受付手段と、
前記受付手段を通じて受け付けた前記パスワードを用いて、前記ファイル記憶手段に一時記憶されている前記ファイルの暗号解読を行う第2の解読手段と、
前記第2の解読手段において用いた前記パスワードについて前記記憶手段に更新するように処理する第2の更新手段と、
前記第2の解読手段により暗号解読できた前記ファイルについてコンピュータウィルスに関するチェックを行う第2のチェック手段と、
を備えることを特徴とするメール監視装置。
A mail monitoring apparatus according to claim 1, wherein
A storage for temporarily storing the file in a predetermined file storage means when the available password is not stored in the storage means, or when the decryption is not possible with the password stored in the storage means Means,
Accepting means for accepting provision of a password for decrypting the file stored in the file storage means from the destination of the electronic mail;
A second decryption unit that decrypts the file temporarily stored in the file storage unit using the password received through the reception unit;
Second updating means for processing to update the storage means with respect to the password used in the second decryption means;
Second checking means for performing a check on a computer virus with respect to the file decrypted by the second decrypting means;
An email monitoring apparatus comprising:
請求項1または請求項2に記載のメール監視装置であって、
前記第1の更新手段は、前記送信元識別情報と前記受信先識別情報と前記パスワードとを対応付けた情報ごとに、暗号解読に用いられた使用回数を更新できるものであり、
前記第1の解読手段は、前記使用回数が所定値以上の前記パスワードを、前記利用可能なパスワードとして取得して、暗号解読を行う
ことを特徴とするメール監視装置。
The mail monitoring device according to claim 1 or 2, wherein
The first update means can update the number of times of use used for decryption for each information in which the transmission source identification information, the reception destination identification information, and the password are associated with each other.
The mail monitoring apparatus according to claim 1, wherein the first decryption unit decrypts the password by acquiring the password whose usage count is equal to or more than a predetermined value as the usable password.
請求項1または請求項2に記載のメール監視装置であって、
前記第1の解読手段は、前記記憶手段に前記パスワードだけが異なる情報が複数存在する場合に、複数存在する前記パスワードを順番に使用して暗号解読が可能なパスワードを見つけ出すようにすることを特徴とするメール監視装置。
The mail monitoring device according to claim 1 or 2, wherein
The first decryption means is characterized in that, when there is a plurality of pieces of information in which only the password differs in the storage means, the plurality of passwords are sequentially used to find a password that can be decrypted. Email monitoring device.
請求項1または請求項2に記載のメール監視装置であって、
前記第1の解読手段は、前記記憶手段に前記パスワードだけが異なる情報が複数存在する場合に、当該複数の情報に基づいてパスワードを予測し、予測した当該パスワードを利用可能なパスワードとして用いることを特徴とするメール監視装置。
The mail monitoring device according to claim 1 or 2, wherein
The first decrypting means predicts a password based on the plurality of pieces of information when there is a plurality of pieces of information different only in the password in the storage means, and uses the predicted password as an available password. E-mail monitoring device that features.
メール監視装置に搭載されたコンピュータにより実行されるメール監視プログラムであって、
受信した電子メールに暗号化されたファイルが添付されているか否かを判別する暗号化判別ステップと、
前記暗号化判別ステップで暗号化されたファイルが添付されていると判別した場合に、送信元識別情報と受信先識別情報とパスワードとを対応付けて記憶する記憶手段から利用可能なパスワードを取得して、暗号解読を行う解読ステップと、
前記第1の解読ステップにおいて用いた前記パスワードについて前記記憶手段に更新するように処理する更新ステップと、
前記第1の解読ステップにおいて暗号解読された前記ファイルについてコンピュータウィルスに関するチェックを行うチェックステップと、
を有することを特徴とするメール監視プログラム。
A mail monitoring program executed by a computer mounted on a mail monitoring apparatus,
An encryption determination step of determining whether an encrypted file is attached to the received e-mail;
When it is determined in the encryption determination step that the encrypted file is attached, an available password is acquired from a storage unit that stores the sender identification information, the receiver identification information, and the password in association with each other. A decryption step to perform decryption.
Updating to process the storage means to update the password used in the first decryption step;
Checking the computer virus for the file decrypted in the first decryption step;
A mail monitoring program characterized by having:
JP2017189968A 2017-09-29 2017-09-29 Email monitoring device and email monitoring program Active JP7014994B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017189968A JP7014994B2 (en) 2017-09-29 2017-09-29 Email monitoring device and email monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017189968A JP7014994B2 (en) 2017-09-29 2017-09-29 Email monitoring device and email monitoring program

Publications (2)

Publication Number Publication Date
JP2019068180A true JP2019068180A (en) 2019-04-25
JP7014994B2 JP7014994B2 (en) 2022-02-02

Family

ID=66339995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017189968A Active JP7014994B2 (en) 2017-09-29 2017-09-29 Email monitoring device and email monitoring program

Country Status (1)

Country Link
JP (1) JP7014994B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220342991A1 (en) * 2019-09-18 2022-10-27 Nec Corporation Electronic mail decrypting device, electronic mail decrypting method, and non-transitory computer readable medium storing program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237872A (en) * 2000-02-21 2001-08-31 Murata Mach Ltd Mail system
JP2002175253A (en) * 2000-12-07 2002-06-21 Komu Square:Kk Transmission/reception system of electronic mail
JP2011197829A (en) * 2010-03-17 2011-10-06 Fujitsu Broad Solution & Consulting Inc Email processing program, email processing apparatus and email processing method
JP2014086835A (en) * 2012-10-23 2014-05-12 Canon Marketing Japan Inc Information processing device, information processing system, information processing method, and program
JP2015125652A (en) * 2013-12-26 2015-07-06 有限会社パワースター Data processing device and data processing method
JP2017167796A (en) * 2016-03-16 2017-09-21 キヤノン株式会社 E-mail transmission/reception system and method for controlling the same, information processing apparatus and method for controlling the same, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237872A (en) * 2000-02-21 2001-08-31 Murata Mach Ltd Mail system
JP2002175253A (en) * 2000-12-07 2002-06-21 Komu Square:Kk Transmission/reception system of electronic mail
JP2011197829A (en) * 2010-03-17 2011-10-06 Fujitsu Broad Solution & Consulting Inc Email processing program, email processing apparatus and email processing method
JP2014086835A (en) * 2012-10-23 2014-05-12 Canon Marketing Japan Inc Information processing device, information processing system, information processing method, and program
JP2015125652A (en) * 2013-12-26 2015-07-06 有限会社パワースター Data processing device and data processing method
JP2017167796A (en) * 2016-03-16 2017-09-21 キヤノン株式会社 E-mail transmission/reception system and method for controlling the same, information processing apparatus and method for controlling the same, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
横坂 直克、上野 貴弘、明石 貴靖: "ウイルス検知に関するパスワード保護付圧縮ファイルの自動解凍手法の一検討", 電子情報通信学会2017年総合大会講演論文集 情報・システム1, JPN6021015116, 7 March 2017 (2017-03-07), JP, pages 127, ISSN: 0004653067 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220342991A1 (en) * 2019-09-18 2022-10-27 Nec Corporation Electronic mail decrypting device, electronic mail decrypting method, and non-transitory computer readable medium storing program

Also Published As

Publication number Publication date
JP7014994B2 (en) 2022-02-02

Similar Documents

Publication Publication Date Title
US9596219B2 (en) Method of transmission of encrypted documents
US8880625B2 (en) Automatic expiration of messages communicated among end user communication devices
US8799385B2 (en) Delivery control for email communicated among multiple end user communication devices
US8924495B2 (en) Delivery control for HTTP communications among multiple end user communication devices
US10038735B2 (en) Delivery control for HTTP communications among multiple end user communication devices
JP2011004132A (en) Mail server, method for processing electronic mail and program therefor
JP2001053785A (en) Information transmission device, information storage device, information reception device, use thereof and recording medium therefor
CN101677300A (en) Method for delivering E-mail messages and E-mail system
WO2008050742A1 (en) Electronic mail transmission and reception system
US20140161255A1 (en) Communication apparatus, method of controlling the same and storage medium
US8799386B2 (en) Delivery control for email communicated among multiple end user communication devices
JP5477919B2 (en) Attached file relay device, attached file relay method, and program
JP5651516B2 (en) E-mail hold system and method
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP6943094B2 (en) Email monitoring system, email monitoring device and email monitoring program
US20120254950A1 (en) Delivery control for messages communicated among end user communication devices
JP7014994B2 (en) Email monitoring device and email monitoring program
KR101696877B1 (en) E-mail recieving system and mail sending system
JP2005202715A (en) Classified information transfer system
JP4571882B2 (en) E-mail filtering method and filtering system
JP2009188805A (en) Electronic mail system
JP2006148882A (en) Mail server
JP2008299561A (en) Device for transmitting electronic mail
JP6931906B2 (en) Programs and servers
JP6780410B2 (en) Email forwarding method, email forwarding device and email forwarding program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220104