JP2019008727A - Relay device and electronic mail relay method - Google Patents
Relay device and electronic mail relay method Download PDFInfo
- Publication number
- JP2019008727A JP2019008727A JP2017126553A JP2017126553A JP2019008727A JP 2019008727 A JP2019008727 A JP 2019008727A JP 2017126553 A JP2017126553 A JP 2017126553A JP 2017126553 A JP2017126553 A JP 2017126553A JP 2019008727 A JP2019008727 A JP 2019008727A
- Authority
- JP
- Japan
- Prior art keywords
- password
- file
- attached
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、中継装置に関し、更に詳しくは、メールサーバとクライアント間で電子メールを中継し、パスワード保護された圧縮ファイルのウイルスチェック機能を有する中継装置に関する。 The present invention relates to a relay device, and more particularly to a relay device that relays an electronic mail between a mail server and a client and has a virus check function for a password-protected compressed file.
電子メールの添付ファイルがウイルス、例えば、マルウェア(malware)に侵されている場合、マルウェアによる感染を防止する方法として、電子メールの添付ファイルがマルウェアを含んでいるかをチェックする方法がある。なお、マルウェアとは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどである。
しかし、添付ファイルがパスワード保護により圧縮されている場合、マルウェアを検出することができない。
When the attachment file of an e-mail is invaded by a virus, for example, malware, there is a method of checking whether the attachment file of the e-mail contains malware as a method for preventing infection by the malware. Note that malware is a generic term for malicious software and malicious code created with the intention of operating illegally and harmfully, and is a computer virus or worm.
However, malware cannot be detected if the attached file is compressed by password protection.
係る問題を解決する技術として、例えば、特開2016−63443号公報(特許文献1)に記載の技術がある。
この公報には、メールサーバとユーザ端末との間にメール監視装置を含むゲートウェイを設け、当該ゲートウェイにて、中継される電子メールにパスワード保護された圧縮ファイルが添付されていた場合、当該パスワード保護された圧縮ファイルを一時保管するとともに、当該電子メールの送信先のユーザ端末へ当該保護されたパスワードの入力を促すメッセージを通知し、そして、ユーザによるパスワードが入力された電子メールを受信すると、ゲートウェイは前記パスワードに基づき、当該パスワード保護された圧縮ファイルのパスワードを解除・解凍して、マルウェアの有無を確認する技術が記載されている。
As a technique for solving such a problem, for example, there is a technique described in JP-A-2006-63443 (Patent Document 1).
In this publication, when a gateway including a mail monitoring device is provided between a mail server and a user terminal, and a password-protected compressed file is attached to an email relayed by the gateway, the password protection is performed. When the received compressed file is temporarily stored, a message prompting the user terminal to which the e-mail is transmitted to input the protected password is notified, and the e-mail in which the password is input by the user is received, the gateway Describes a technique for confirming the presence or absence of malware by releasing / decompressing the password of the password-protected compressed file based on the password.
特許文献1に記載された発明によれば、添付ファイルが、例え、パスワード保護により圧縮されている場合であっても、マルウェアを検出することができ、マルウェアによる感染を防止することができる効果を奏する。
しかし、特許文献1では、ユーザに対してパスワード保護された圧縮ファイルを解除するためのパスワードの入力を促し、ユーザが、端末からパスワード保護された圧縮ファイルのパスワードを入力する方法であるため、その都度、ユーザがパスワードを入力しなければならず煩雑であった。
また、電子メール送信者から、パスワード保護された圧縮ファイルを添付した電子メール(以下、パスワード付添付ファイル電子メールと称する)とは別個に前記パスワード保護された圧縮ファイルを解除するためのパスワードを含む電子メール(以下、パスワード付記電子メールと称する)が送られてくる場合があるが、この場合における電子メール監視については考慮されていない。
According to the invention described in
However, in
In addition, a password for releasing the password-protected compressed file is included separately from an email attached with a password-protected compressed file (hereinafter referred to as a password-attached file email) from the email sender. Although an e-mail (hereinafter referred to as a password-added e-mail) may be sent, e-mail monitoring in this case is not considered.
そこで、本発明は、上記課題に鑑み、ユーザがパスワード保護された圧縮ファイルを解除するためのパスワードを入力することなく、パスワード保護された圧縮ファイルにおけるマルウェア有無の監視が行える電子メール転送技術を提供することを目的とする。 Therefore, in view of the above problems, the present invention provides an e-mail transfer technique that allows a user to monitor the presence or absence of malware in a password-protected compressed file without inputting a password for releasing the password-protected compressed file. The purpose is to do.
上記課題を解決するために、代表的な本発明の中継装置及び電子メール中継方法の一つは、
メールサーバからクライアントへ転送される電子メールに付与された添付ファイルのウイルスチェック機能を有する中継装置であって、
前記メールサーバから所定の前記クライアントへ転送される電子メールに、パスワード保護された添付ファイルを含むパスワード付添付ファイル電子メールを検出するパスワード付添付ファイル電子メール検出手段と、
前記パスワード付添付ファイル電子メール検出手段が、前記電子メールに前記パスワード保護された添付ファイルが添付されていることを検出した場合、当該電子メールからパスワード保護された添付ファイルを除いて当該電子メールを前記クライアントへ転送する添付無電子メール転送手段と、
前記添付無電子メール転送手段が、前記パスワード保護された添付ファイルを除いた電子メールを前記クライアントへ転送した後、前記メールサーバから前記クライアントへ転送される電子メールにパスワードが付記されている電子メールを検出するパスワード付記電子メール検出手段と、
前記パスワード付記電子メール検出手段が、前記パスワードが付記されている電子メールを検出した場合、当該パスワードを用いて、前記パスワード付添付ファイル電子メール検出手段が検出したパスワード保護された添付ファイルを開封し、当該開封した添付ファイルのウイルスをチェックし、前記開封した添付ファイルにウイルスが含まれているか否かを判定する開封ファイルウイルス有無判定手段と、
前記開封ファイルウイルス有無判定手段により、開封した添付ファイルにウイルスが含まれていないと判定した場合、前記パスワード付記電子メール検出手段で検出した電子メールに前記開封した添付ファイルを添付して前記クライアントへ転送する開封添付ファイル付電子メール送信手段と、
を有することを特徴とする。
In order to solve the above problems, one of the representative relay devices and e-mail relay methods of the present invention is:
A relay device having a virus check function for an attached file attached to an e-mail transferred from a mail server to a client,
A password-attached file e-mail detecting means for detecting a password-attached e-mail including a password-protected attachment in an e-mail transferred from the mail server to the predetermined client;
When the password-attached file e-mail detection means detects that the password-protected attachment is attached to the e-mail, the e-mail is excluded from the e-mail except for the password-protected attachment. An attachment-free e-mail transfer means for transferring to the client;
An e-mail in which a password is added to an e-mail transferred from the mail server to the client after the non-attached e-mail transfer means transfers an e-mail excluding the password-protected attached file to the client. A password-added e-mail detecting means for detecting
When the password-added e-mail detection means detects an e-mail with the password, the password-protected attachment detected by the password-attached e-mail detection means is opened using the password. , Checking the virus of the opened attached file, and determining whether or not the opened attached file contains a virus,
When the opened file virus presence / absence determining means determines that the opened attachment file does not contain a virus, the opened attachment file is attached to the email detected by the password-added email detection means to the client. An e-mail transmission means with an attached file to be transferred;
It is characterized by having.
本発明によれば、パスワード保護されたパスワード付添付ファイル電子メールを受信した場合、ユーザが、その都度パスワード保護された圧縮ファイルのパスワード解除を行うための入力をする必要はなく、かつ、当該パスワード保護された圧縮ファイルのウイルスチェックを自動的に行うことができ、高いセキュリティ性を保つことができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
According to the present invention, when a password-protected attached file e-mail with password protection is received, the user does not need to input for password cancellation of the password-protected compressed file each time, and the password The virus check of the protected compressed file can be automatically performed, and high security can be maintained.
Problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.
以下、本発明について図面を参照して説明する。 The present invention will be described below with reference to the drawings.
図1は、本発明の中継装置とメールサーバとクライアントをネットワークで接続した状態を示す図である。 FIG. 1 is a diagram illustrating a state in which a relay device, a mail server, and a client of the present invention are connected via a network.
中継装置10は、クライアント20とネットワーク40と間に設置され、クライアント20から当該クライアント宛ての電子メールを取得する場合、例えば、パスワード付添付ファイル電子メールを取得するメールメッセージ要求であるRETRメッセージ番号を受けたとき、ネットワーク40に接続されたメールサーバ30から当該クライアント宛てのパスワード付添付ファイル電子メール(RETRメッセージ番号に対応するRETR応答メッセージ)を取得し、クライアント20へ送信、転送する装置である。
When the
換言すれば、中継装置10は、パスワード付添付ファイル電子メールを受信すると、一時記憶し、前記パスワード付添付ファイル電子メールにおける添付ファイルを削除した電子メールを中継し、その後、開封パスワードが付記された電子メールを受信すると、一時記憶した前記パスワード付添付ファイル電子メールにおける添付ファイルを開封し、ウイルスが無ければ前記開封した添付ファイルを前記開封パスワードが付記された電子メールに添付して中継する装置である。
In other words, when the
図2は、本発明の中継装置10の構成例を示すブロック図である。
中継装置10は、入出力インターフェース装置11、記憶装置12、演算装置(制御装置)13、を有する。
FIG. 2 is a block diagram illustrating a configuration example of the
The
入出力インターフェース装置11は、クライアント20及びメールサーバ30との間で情報の送受信を行う。
The input / output interface device 11 transmits and receives information between the
記憶装置12は、パスワード付添付ファイル電子メールを記憶する記憶部、例えば、クライアント20からのクライアントIPアドレス、メッセージ番号及びメールサーバ30からのRETR応答メッセージを記憶するRETR応答メッセージテーブル121を有する。
The
演算装置13は、電子メール検出部131、添付ファイルウイルス有無判定部132、電子メール転送部133、電子メール削除要求134、添付ファイル付電子メールの削除要求検出・削除応答作成・削除応答送信部135、を有し、内部に格納されたプログラムに従って、中継装置10の動作制御を司る。
The arithmetic device 13 includes an e-mail detection unit 131, an attached file virus presence / absence determination unit 132, an e-mail transfer unit 133, an
電子メール検出部131は、パスワード付添付ファイル電子メール検出部1311、パスワード付記電子メール検出部1312、を含む。
The e-mail detection unit 131 includes a password-attached file
パスワード付添付ファイル電子メール検出部1311は、クライアント20からの電子メール取得要求に応じて、メールサーバ30から当該クライアント宛ての電子メールを検出し、出力する
パスワード付記電子メール検出部1312は、パスワード保護付圧縮ファイルを開封するパスワードが付記されたパスワード付記電子メールを検出し、パスワードを出力する。
The attached file
添付ファイルウイルス有無判定部132は、添付ファイル抽出部1321、添付ファイル開封部1322、添付ファイルウイルスチェック部1323、を含む。
The attached file virus presence / absence determining unit 132 includes an attached
添付ファイル抽出部1321は、パスワード付添付ファイル電子メールに添付されたパスワード保護付圧縮ファイルを抽出する。
The attached
添付ファイル開封部1322は、抽出したパスワード保護付圧縮ファイルをパスワード付記電子メール検出部1312により検出したパスワードにより、解除・解凍し、開封する。
The attached
添付ファイルウイルスチェック部1323は、開封した添付ファイルにウイルス(マルウェア)が含まれているか否かをチェックし、その結果を電子メール転送部に通知する。
The attached file
電子メール転送部133は、添付ファイル削除部1331、メッセージ付記部1332、添付ファイル無電子メール転送部1333、開封添付ファイル付電子メール転送部1334、を含む。
The e-mail transfer unit 133 includes an attached
添付ファイル削除部1331は、パスワード付添付ファイル電子メール検出部1311により検出したパスワード付添付ファイル電子メールからパスワード保護付圧縮ファイルを削除する。
The attached
添付ファイル無電子メール転送部1333は、パスワード保護付圧縮ファイルを削除した電子メール、つまり、パスワード保護付圧縮ファイルが付いていない添付ファイル無電子メールをクライアント20へ転送する。
The attached file-less
開封添付ファイル付電子メール転送部1334は、添付ファイルウイルス有無判定部132によりウイルスチェックした結果、ウイルスがない場合には、パスワード付記電子メールに、開封した添付ファイルを添付してクライアント20へ転送する。ウイルスがある場合には、その旨のメッセージを追記した電子メール本文をクライアント20へ転送する。
When the attached file virus presence / absence determination unit 132 checks for viruses as a result of the virus check, the unattached attached file-attached
メッセージ付記部1332は、添付ファイル無電子メールをクライアント20へ転送するとき、電子メール本文に、例えば、「添付ファイルはウイルスチェックを実施した後、添付する」旨のメッセージを付記する。
また、添付ファイルウイルス有無判定部132によりウイルスチェックした結果、ウイルスがある場合、その結果を受けて、電子メール本文に、例えば、「添付ファイルは、マルウェアを含んでいるため削除した」旨のメッセージを付記する。
When the attached file non-email is transferred to the
In addition, if there is a virus as a result of the virus check by the attached file virus presence / absence determination unit 132, a message stating that “the attached file has been deleted because it contains malware” is received in the e-mail body. Is added.
電子メール削除要求部134は、クライアント20から電子メールの削除要求を受けたとき、メールサーバ30に当該電子メールの削除要求を送信する。
When receiving an e-mail deletion request from the
添付ファイル付電子メールの削除要求検出・削除応答作成・削除応答送信部135は、以下のような機能を有する。即ち、クライアント20からパスワード付添付ファイル電子メールの削除要求を受けたとき、メールサーバ30には削除要求を転送せずに、当該パスワード付添付ファイル電子メールを削除する旨の削除応答、例えば、DELEメッセージを作成し、当該削除応答(DELEメッセージ)をクライアント20に対して、送信(通知)する。
The deletion request detection / deletion response creation / deletion response transmission unit 135 of the attached file-attached e-mail has the following functions. That is, when a deletion request for a password-attached file e-mail is received from the
図3はRETR応答メッセージテーブル3の構成例を示す図である。
RETR応答メッセージテーブル3は、例えば、クライアント20アドレスを示すクライアントIPアドレス31、メッセージ番号32、及び応答メッセージ33、が記録される項目を有する。応答メッセージ33には、メールサーバ30から送信されるパスワード付添付ファイル電子メール(RETRメッセージ番号に対応するRETR応答メッセージ)がレコードされる。
FIG. 3 is a diagram showing a configuration example of the RETR response message table 3.
The RETR response message table 3 includes items in which, for example, a client IP address 31 indicating a
図4は、本発明の一実施例を示し、パスワード付添付ファイル電子メールを検出、取得する中継装置10とクライアント20及びメールサーバ30と間のシーケンスを示すシーケンス図である。
図4のシーケンスに基づく動作は以下のとおりである。
FIG. 4 is a sequence diagram showing a sequence between the
The operation based on the sequence of FIG. 4 is as follows.
まず、パスワード付添付ファイル電子メールを受信した場合における処理について説明する。 First, the processing when an attached file electronic mail with password is received will be described.
ステップS401:中継装置10は、クライアント20からメールメッセージ取得要求、例えば、RETRメッセージ番号を受信すると、当該クライアント20のクライアントIPアドレスとメッセージ番号を抽出する。そして、当該RETRメッセージ番号をメールサーバ30へ送信する。
Step S401: Upon receiving a mail message acquisition request, for example, a RETR message number, from the
ステップS402:中継装置10は、メールサーバ30からRETRメッセージ番号(メールメッセージ取得要求)に対するRETR応答メッセージ(パスワード付添付ファイル電子メール)を受信すると、以下の処理を実行する。
Step S402: When the
まず、RETR応答メッセージにパスワード付添付ファイルを含むか否かを判断する。そして、パスワード付添付ファイルを含む場合は、ステップS401にて抽出したクライアントIPアドレスとメッセージ番号と前記RETR応答メッセージを記憶部のRETR応答メッセージテーブルに記憶する。
次に、RETR応答メッセージからパスワード付添付ファイルを削除し、当該RETR応答メッセージの本文に、例えば、「添付ファイルは、ウイルスチェックを実施した後、送付する」旨のメッセージを追記し、RETR応答メッセージをクライアント20へ送信する。
First, it is determined whether or not the RETR response message includes an attached file with a password. If the attached file with password is included, the client IP address, message number, and RETR response message extracted in step S401 are stored in the RETR response message table of the storage unit.
Next, the attached file with password is deleted from the RETR response message, and for example, a message “attached file is sent after virus check” is added to the body of the RETR response message. To the
ステップS403:中継装置10は、クライアント20からメールメッセージ削除要求、例えば、DELEメッセージ番号を受信すると、クライアントIPアドレスとDELEメッセージ番号を抽出する。
Step S403: When the
ステップS404:中継装置10は、ステップS403で抽出したクライアントIPアドレスにおけるRETR応答メッセージが記憶部のRETR応答メッセージテーブルに記憶されているか否かを判断する。
そして、RETR応答メッセージテーブルにRETR応答メッセージが記憶されている場合は、DELE応答メッセージを作成し、当該DELE応答メッセージをクライアント20へ送信する。
Step S404: The
When the RETR response message is stored in the RETR response message table, a DELE response message is created and the DELE response message is transmitted to the
ステップS405:中継装置10は、クライアント20からDELE応答メッセージに対応するメールログアウト(QUIT)を受信すると、クライアントIPアドレスを抽出する。そして、メールログアウト(QUIT)をメールサーバ30へ送信する。
Step S405: When receiving the mail logout (QUIT) corresponding to the DELE response message from the
ステップS406:中継装置10は、メールサーバ30からメールログアウト(QUIT)に対するQUIT応答メッセージを受信し、当該QUIT応答メッセージをクライアント20へ送信する。
このとき、ステップS405にて抽出したクライアントIPアドレスにおけるRETR応答メッセージがRETR応答メッセージテーブルに記憶されているか否かを判断する。
RETR応答メッセージがRETR応答メッセージテーブルに記憶されている場合、当該RETR応答メッセージ(含クライアントIPアドレス、メッセージ番号)を削除し、図5のステップS501に進む。
Step S406: The
At this time, it is determined whether or not the RETR response message at the client IP address extracted in step S405 is stored in the RETR response message table.
If the RETR response message is stored in the RETR response message table, the RETR response message (including the client IP address and message number) is deleted, and the process proceeds to step S501 in FIG.
次に、パスワード付記電子メールを受信した場合における処理について説明する。 Next, processing when a password-added e-mail is received will be described.
図5は、パスワード付記電子メールを検出、取得する中継装置とクライアント及びメールサーバと間のシーケンスを示すシーケンス図である。図5のシーケンスに基づく動作は以下のとおりである。 FIG. 5 is a sequence diagram showing a sequence between the relay device that detects and acquires the password-added electronic mail, the client, and the mail server. The operation based on the sequence of FIG. 5 is as follows.
ステップS501:中継装置10は、メールサーバ30がパスワード付記電子メールを受信した状態において、クライアント20からメールメッセージ取得要求を受信すると、当該メールメッセージ取得要求からクライアントIPアドレスとメッセージ番号を抽出する。そして、当該メールメッセージ取得要求をメールサーバ30へ送信する。
Step S501: When the
ステップS502:中継装置10は、メールサーバ30から、メールメッセージ取得要求に対するRETR応答メッセージを受信すると、以下の処理を実行する。
Step S502: When receiving the RETR response message for the mail message acquisition request from the
まず、RETR応答メッセージにパスワード付添付ファイルを含むか否かを判断する。
そして、パスワード付添付ファイルを含む場合は、ステップS501にて抽出したクライアントIPアドレスとメッセージ番号と前記RETR応答メッセージを記憶部のRETR応答メッセージテーブルに記憶し、
メールサーバ30のRETR応答メッセージからパスワード付添付ファイルを削除し、
RETR応答メッセージの本文に「添付ファイルは、ウイルスチェックを実施した後、送付する」旨を追記し、当該RETR応答メッセージをクライアント20へ送信する。
First, it is determined whether or not the RETR response message includes an attached file with a password.
If the attached file with password is included, the client IP address and message number extracted in step S501 and the RETR response message are stored in the RETR response message table of the storage unit,
Delete the attached file with password from the RETR response message of the
The fact that “attached file is sent after virus check is sent” is added to the body of the RETR response message, and the RETR response message is transmitted to the
ステップS503:中継装置10は、クライアント20からRETR応答メッセージに対応するメールメッセージ取得要求を受信すると、クライアントIPアドレスとメッセージ番号を抽出する。そして、当該受信したメールメッセージ取得要求をメールサーバ30へ送信する。
Step S503: Upon receiving the mail message acquisition request corresponding to the RETR response message from the
ステップS504:中継装置10は、メールサーバ30からメールメッセージ取得要求に対するRETR応答メッセージを受信すると、以下の処理を実行する。
Step S504: When receiving the RETR response message for the mail message acquisition request from the
まず、RETR応答メッセージにパスワード付添付ファイルを含むか否かを判断する。
そして、パスワード付添付ファイルを含まない場合は、RETR応答メッセージの件名がRETR応答メッセージテーブルに記憶しているRETR応答メッセージの件名を含むか否かを判断する。
件名を含む場合は、RETR応答メッセージからパスワードを抽出し、抽出したパスワードを用いて、RETR応答メッセージテーブルのRETR応答メッセージにおけるパスワード付添付ファイルのパスワード解除、解凍、開封を行う。
First, it is determined whether or not the RETR response message includes an attached file with a password.
If the attached file with password is not included, it is determined whether or not the subject of the RETR response message includes the subject of the RETR response message stored in the RETR response message table.
If the subject is included, the password is extracted from the RETR response message, and the password attached to the attached file in the RETR response message in the RETR response message table is unlocked, decompressed, and opened using the extracted password.
開封したパスワード付添付ファイルにマルウェアを含むか否かを判断する。
マルウェアを含む場合は、RETR応答メッセージテーブルにおける添付ファイル、つまり、パスワード付添付ファイルを削除し、メールサーバから受信したRETR応答メッセージの本文に、例えば、「パスワード付添付ファイルは、マルウェアを含んでいるため削除した」旨を追記し、当該RETR応答メッセージをクライアント20へ送信する。
そして、RETR応答メッセージテーブルに記憶しているRETR応答メッセージを削除する。
Determine whether the opened attachment with password contains malware.
When malware is included, the attached file in the RETR response message table, that is, the attached file with password is deleted, and for example, “the attached file with password contains malware is included in the body of the RETR response message received from the mail server. Therefore, it is deleted ”and the RETR response message is transmitted to the
Then, the RETR response message stored in the RETR response message table is deleted.
図6は、図5における中継装置10の処理手順をより詳細に説明するフローチャートである。図6のフローチャートに基づく動作は以下のとおりである。
FIG. 6 is a flowchart for explaining the processing procedure of the
ステップS601:中継装置10は、クライアント20からメールメッセージ取得要求(RETRメッセージ番号を含むRETRメッセージ)を受信する。
クライアント20からメールメッセージ取得要求(RETRメッセージ:含RETRメッセージ番号)を受信した場合(Yes)は、ステップS602に進み、受信していない場合(No)は、ステップS610進む。
Step S601: The
If a mail message acquisition request (RETR message: including RETR message number) is received from the client 20 (Yes), the process proceeds to step S602, and if not received (No), the process proceeds to step S610.
ステップS602:中継装置10は、クライアントIPアドレスとメッセージ番号を抽出する。
Step S602: The
ステップS603:中継装置10は、RETRメッセージをメールサーバ30へ送信する。
Step S603: The
ステップS604:中継装置10は、メールサーバ30からRETR応答メッセージを受信する。
Step S604: The
ステップS605:中継装置10は、RETR応答メッセージにパスワード付添付ファイルが含まれているか否かを判断する。
そして、パスワード付添付ファイルが含まれている場合(Yes)は、ステップS606に進み、当該ステップS606〜ステップS609の処理を実行する。
Step S605: The
If an attached file with a password is included (Yes), the process proceeds to step S606, and the processes of steps S606 to S609 are executed.
ステップS606:中継装置10は、ステップS602にて抽出したクライアントIPアドレスとメッセージ番号、RETR応答メッセージをRETR応答メッセージテーブルに記憶する。
Step S606: The
ステップS607:中継装置10は、RETR応答メッセージからパスワード付添付ファイルを削除する。
Step S607: The
ステップS608:中継装置10は、RETR応答メッセージの本文に「パスワード付添付ファイルは、ウイルスチェックを実施した後、送付する」旨のメッセージを追記する。
Step S608: The
ステップS609:RETR応答メッセージをクライアント20へ送信し、ステップS601に戻る。
Step S609: A RETR response message is transmitted to the
ステップS610:中継装置10は、クライアント20からメールメッセージ削除要求(DELEメッセージ番号)を受信したか否かを判断する。
そして、メールメッセージ削除要求(DELEメッセージ番号)受信した場合(Yes)は、ステップS611に進み、受信していない場合(No)は、ステップS620に進む。
Step S610: The
If a mail message deletion request (DELE message number) is received (Yes), the process proceeds to step S611. If not received (No), the process proceeds to step S620.
ステップS611:中継装置10は、DELE受信処理を実行し、ステップS601に戻る。このDELE受信処理については後述する。
Step S611: The
ステップS620:中継装置10は、クライアント20からメールログアウト(QUIT)を受信したか否かを判断する。そして、メールログアウト(QUIT)を受信した場合(Yes)は、ステップS621へ進み、ステップS621にてQUIT受信処理を実行し、しかるのちステップS601に戻る。この処理については後述する。
Step S620: The
ステップS605にて、パスワード付添付ファイルが含まれていない場合(No)は、ステップS630へ進む。 In step S605, if the attached file with password is not included (No), the process proceeds to step S630.
ステップS630:中継装置10は、RETR応答メッセージテーブルに、ステップS602にて抽出したクライアントIPアドレスにおけるRETR応答メッセージのレコードがあるか否かを判断する。そして、RETR応答メッセージのレコードがある場合(Yes)は、ステップS631にて、RETR応答メッセージのレコード有処理を行い、ステップS601に戻る。この処理については後述する。
Step S630: The
ステップS630にて、ステップS602にて抽出したクライアントIPアドレスにおけるRETR応答メッセージのレコードがない場合(No)は、ステップS641へ進む。 In step S630, if there is no record of the RETR response message at the client IP address extracted in step S602 (No), the process proceeds to step S641.
ステップS641:中継装置10は、RETR応答メッセージクライアントへ送信し、ステップS601に戻る。
Step S641: The
図7は、DELE受信処理を示すフローチャートである。図7のフローチャートに基づく動作は以下のとおりである。 FIG. 7 is a flowchart showing the DELE reception process. The operation based on the flowchart of FIG. 7 is as follows.
ステップS701:中継装置10は、クライアントIPアドレスとメッセージ番号を抽出する。
Step S701: The
ステップS702:中継装置10は、RETR応答メッセージにクライアントIPアドレスにおけるRETR応答メッセージのレコードがあるか否かを判断する。そして、RETR応答メッセージのレコードがある場合(Yes)は、ステップS703に進み、ない場合(No)は、ステップS705に進む。
Step S702: The
ステップS703:中継装置10は、ステップS701にて抽出したメッセージ番号とRETR応答メッセージテーブルのメッセージ番号とが一致するか否かを判断する。そして、一致する場合(Yes)は、ステップS704に進み、一致しない場合(No)は、ステップS705に進む。
Step S703: The
ステップS704:中継装置10は、DELE応答メッセージを作成し、クライアント20へ送信し、処理を終了する。
Step S704: The
ステップS705:中継装置10は、DELEメッセージをメールサーバ30へ送信する。
Step S705: The
ステップS706:中継装置10は、メールサーバ30からDELE応答メッセージを受信する。
Step S706: The
ステップS707:中継装置10は、DELE応答メッセージをクライアント20へ送信し、処理を終了する。
Step S707: The
図8は、QUIT受信処理を示すフローチャートである。図8のフローチャートに基づく動作は以下のとおりである。 FIG. 8 is a flowchart showing the QUIT reception process. The operation based on the flowchart of FIG. 8 is as follows.
ステップS801:中継装置10は、クライアントIPアドレスを抽出する。
Step S801: The
ステップS802:中継装置10は、QUITメッセージをメールサーバ30へ送信する。
Step S802: The
ステップS803:中継装置10は、メールサーバ30からQUIT応答メッセージを受信する。
Step S803: The
ステップS804:中継装置10は、QUIT応答メッセージをクライアント20へ送信する。
Step S804: The
ステップS805:中継装置10は、RETR応答メッセージテーブルにステップS801で抽出したクライアントIPアドレスにおけるRETR応答メッセージのレコードがあるか否かを判断する。そして、ある場合(Yes)はステップS806に進み、ない場合(N0)は、処理を終了する。
Step S805: The
ステップS806:中継装置10は、RETR応答メッセージテーブルから当該レコード(クライアントIPアドレス、メッセージ番号、RETR応答メッセージ)を削除して、処理を終了する。
尚、中継装置10がRETR応答メッセージテーブルにレコードを追加してから、予め定めた所定の時間が経過した、または、メールサーバ30から受信したRTER応答メッセージ数が予め定められた数を超過した場合、当該レコードを削除してもよい。
Step S806: The
It should be noted that a predetermined time has elapsed since the
図9は、RETR応答メッセージレコード有処理を示すフローチャートである。図9フローチャートに基づく動作は以下のとおりである。 FIG. 9 is a flowchart showing processing with a RETR response message record. The operation based on the flowchart of FIG. 9 is as follows.
ステップS901:中継装置10は、RETR応答メッセージの件名を抽出し、RETR応答メッセージテーブルを参照する。
Step S901: The
ステップS902:中継装置10は、RETR応答メッセージテーブルにおいて、ステップS901にて抽出したRETR応答メッセージの件名と一致するレコードがあるか否かを判断する。そして、一致するレコードがある場合(Yes)は、ステップS903に進み、ない場合(No)は、ステップS912に進む。
Step S902: The
ステップS903:中継装置10は、メールサーバ30から受信したRETR応答メッセージからパスワードを抽出する。
Step S903: The
ステップS904:中継装置10は、ステップS902より、一致したRETR応答メッセージテーブルのレコードに記憶したRETR応答メッセージからパスワード付添付ファイルを抽出し、ステップS903で抽出したパスワードを用いて、当該パスワード付添付ファイルのパスワード解除を行う。
Step S904: The
ステップS905:中継装置10は、ステップS904でパスワード解除できた場合(Yes)は、ステップS906に進み、解除できない場合(No)は、ステップS912に進む。
Step S905: If the password can be canceled in Step S904 (Yes), the
ステップS906:中継装置10は、パスワード付添付ファイルを解凍し、開封する。
Step S906: The
ステップS907:中継装置10は、開封したパスワード付添付ファイルにマルウェアが含まれているか否かのチェックを行う。
Step S907: The
ステップS908:中継装置10は、ステップS907でマルウェアが含まれている場合(Yes)は、ステップS910に進み、含まれていない場合(No)は、ステップS909に進む。
Step S908: When the malware is included in Step S907 (Yes), the
ステップS910:中継装置10は、メールサーバ30から受信したRETR応答メッセージの本文に「添付ファイルは、マルウェアを含んでいるため、削除した」旨のメッセージを追記する。
Step S <b> 910: The
ステップS909:中継装置10は、メールサーバ30から受信したRETR応答メッセージに、開封したパスワード付添付ファイルを添付する。
Step S909: The
ステップS911:中継装置10は、RETR応答メッセージテーブルからステップS902で一致したレコード(クライアントIPアドレスとメッセージ番号とRETR応答メッセージ)を削除する。
Step S911: The
ステップS912:中継装置10は、メールサーバ30から受信したRETR応答メッセージをクライアント20へ送信し、処理を終了する。
Step S912: The
上記実施例によれば、中継装置10は、クライアント20がメールサーバ30に電子メールの取得(読み出し)を行った際に、取得した電子メールがパスワード保護された圧縮ファイルを含む電子メールであった場合、当該パスワード保護された圧縮ファイルを含む電子メールを一時記憶し、また、取得した電子メールが前記パスワード保護された圧縮ファイルを含む電子メールに関するパスワードを含む電子メールであった場合、前記パスワード保護された圧縮ファイルを含む電子メールに添付されている添付ファイルのパスワード保護を解除し、ウイルスチェックを行い、ウイルスを含まない場合、クライアント20に前記パスワードを含む電子メールに前記パスワード保護された圧縮ファイルを含む電子メールに添付されている添付ファイルを添付して、転送することにより、ユーザが、その都度パスワード保護された圧縮ファイルのパスワード解除を行うための入力をする必要はなく、かつ、当該パスワード保護された圧縮ファイルのウイルスチェックを自動的に行うことができ、高いセキュリティ性を保つことが可能となる。
According to the above embodiment, when the
なお、本発明は、上述した実施例に限定されるものではなく、本発明に開示される技術的思考の範囲内において当業者による様々な変更および修正が可能であり、様々な変形例が含まれる。また、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 Note that the present invention is not limited to the above-described embodiments, and various changes and modifications can be made by those skilled in the art within the scope of the technical idea disclosed in the present invention, and various modifications are included. It is. The above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
10 中継装置
11 入出力インターフェース装置
12 記憶装置
121 RETR応答メッセージテーブル
13 演算装置(制御装置)
131 電子メール検出部
1311 パスワード付添付ファイル電子メール検出部
1312 パスワード付記電子メール検出部
132 添付ファイルウイルス有無判定部
1321 添付ファイル抽出部
1322 添付ファイル開封部
1323 添付ファイルウイルスチェック部
133 電子メール転送部
1331 添付ファイル削除部
1332 メッセージ付記部
1333 添付ファイル無電子メール転送部
1334 開封添付ファイル付電子メール転送部
134 電子メール削除要求部
135 添付ファイル付電子メールの削除要求検出・削除応答作成・削除応答送信部
10 relay device 11 input /
131
Claims (2)
前記メールサーバから所定のクライアントへ転送される電子メールに、パスワード保護された添付ファイルを含むパスワード付添付ファイル電子メールを検出するパスワード付添付ファイル電子メール検出手段と、
前記パスワード付添付ファイル電子メール検出手段が、前記パスワード付添付ファイル電子メールを検出した場合、当該パスワード付添付ファイル電子メールから前記パスワード保護された添付ファイルを除いた電子メールを前記クライアントへ転送する添付無電子メール転送手段と、
前記添付無電子メール転送手段が、前記パスワード保護された添付ファイルを除いた電子メールを前記クライアントへ転送した後、前記メールサーバから前記クライアントへ転送される電子メールにパスワードが付記されている電子メールを検出するパスワード付記電子メール検出手段と、
前記パスワード付記電子メール検出手段が、前記パスワードが付記されている電子メールを検出した場合、当該パスワードを用いて、前記パスワード付添付ファイル電子メール検出手段が検出した前記パスワード保護された添付ファイルを開封し、当該開封した添付ファイルのウイルスをチェックし、前記開封した添付ファイルにウイルスが含まれているか否かを判定する開封ファイルウイルス有無判定手段と、
前記開封ファイルウイルス有無判定手段が、前記開封した添付ファイルにウイルスが含まれていないと判定した場合、前記パスワード付記電子メール検出手段が、前記パスワードが付記されている電子メールに前記開封した添付ファイルを添付して前記クライアントへ転送する開封添付ファイル付電子メール送信手段と、
を有することを特徴とする中継装置。 A relay device having a virus check function for an attached file attached to an e-mail transferred from a mail server to a client,
A password-attached file e-mail detecting means for detecting a password-attached file e-mail including a password-protected attachment in an e-mail transferred from the mail server to a predetermined client;
When the password-attached file e-mail detecting means detects the password-attached file e-mail, the e-mail obtained by removing the password-protected e-mail from the password-attached e-mail is attached to the client. No e-mail transfer means;
An e-mail in which a password is added to an e-mail transferred from the mail server to the client after the non-attached e-mail transfer means transfers an e-mail excluding the password-protected attached file to the client. A password-added e-mail detecting means for detecting
When the password-added e-mail detection unit detects an e-mail with the password, the password-protected attachment detected by the password-attached file e-mail detection unit is opened using the password. And checking for a virus in the opened attachment file, and determining whether or not a virus is included in the opened attachment file;
When the unsealed file virus presence / absence judging means judges that the opened attachment file does not contain a virus, the password-attached e-mail detection means opens the attached file to the e-mail with the password attached An e-mail transmission means with an unsealed attachment file that attaches and transfers to the client;
A relay apparatus comprising:
前記中継装置が、前記クライアントから電子メールのメールメッセージ取得要求を受けた場合、
前記メールサーバからパスワード保護されたファイルが添付されたパスワード付添付ファイル電子メールを検出、取得するステップと、
前記メールサーバから、前記パスワード保護されたファイルを開封するパスワードが付記されたパスワード付記電子メールを検出、取得するステップと、
前記電子メール検出手段が、前記パスワード付添付ファイル電子メールを検出、取得した場合、
当該パスワード付添付ファイル電子メールにおけるパスワード付添付ファイルを削除した状態のパスワード付添付ファイル電子メールを前記クライアントへ転送する添付ファイル無電子メール電子メール転送ステップと、
前記添付ファイルウイルス有無判定手段が、前記開封したパスワード付添付ファイルにウイルスが含まれていないと判定した場合、
前記パスワード保護されたファイルを開封するパスワードが付記されたパスワード付記電子メールに前記開封したパスワード付添付ファイルを添付して前記クライアントへ転送する開封添付ファイル付電子メール転送ステップと、
前記電子メール検出手段が、前記パスワード付記電子メールを検出、取得した場合、
当該パスワード付記電子メールに付記されたパスワードを用いて、前記パスワード付添付ファイルを開封する添付ファイル開封ステップと、
前記開封したパスワード付添付ファイルのウイルスチェックを行う添付ファイルウイルスチェックステップと、
前記開封したパスワード付添付ファイルにウイルスが含まれていないと判定する判定ステップを含む、
ことを特徴とする電子メール中継方法。 E-mail in a relay device comprising an e-mail detection means, an e-mail transfer means, and an attached file virus presence / absence judgment means, and having a function of performing a virus check on a file attached to an e-mail between a client and a mail server In the relay method,
When the relay device receives an e-mail message acquisition request from the client,
Detecting and acquiring a password-attached file email to which a password-protected file is attached from the mail server;
Detecting and acquiring a password-added e-mail with a password attached to open the password-protected file from the mail server;
When the e-mail detection means detects and acquires the attached file e-mail with password,
A non-attached email e-mail transfer step for transferring an e-mail with a password attached to the client in a state where the attached file with password in the attached e-mail with password is deleted;
When the attachment virus presence / absence determining means determines that the opened attachment with password does not contain a virus,
An e-mail transfer step with an unsealed attachment file that attaches the opened attachment file with a password to an e-mail with a password to which a password for unsealing the password-protected file is attached and transfers the attached file to the client;
When the email detection means detects and acquires the password-added email,
Using the password attached to the password-added email, opening the attached file with the password attached; and
An attachment virus check step for performing a virus check on the opened attached file with a password;
A determination step of determining that a virus is not included in the opened attached file with password,
An e-mail relay method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017126553A JP2019008727A (en) | 2017-06-28 | 2017-06-28 | Relay device and electronic mail relay method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017126553A JP2019008727A (en) | 2017-06-28 | 2017-06-28 | Relay device and electronic mail relay method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019008727A true JP2019008727A (en) | 2019-01-17 |
Family
ID=65028965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017126553A Pending JP2019008727A (en) | 2017-06-28 | 2017-06-28 | Relay device and electronic mail relay method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019008727A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023005609A (en) * | 2021-06-29 | 2023-01-18 | ビッグローブ株式会社 | Risk checking system, risk level checking method, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016054006A (en) * | 2011-12-08 | 2016-04-14 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program |
JP2016063443A (en) * | 2014-09-19 | 2016-04-25 | サクサ株式会社 | Mail monitoring device and method |
-
2017
- 2017-06-28 JP JP2017126553A patent/JP2019008727A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016054006A (en) * | 2011-12-08 | 2016-04-14 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program |
JP2016063443A (en) * | 2014-09-19 | 2016-04-25 | サクサ株式会社 | Mail monitoring device and method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023005609A (en) * | 2021-06-29 | 2023-01-18 | ビッグローブ株式会社 | Risk checking system, risk level checking method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007272607A (en) | Mail filtering system and mail filtering program | |
JP2008210203A (en) | Electronic mail processing method and system | |
JP2011004132A (en) | Mail server, method for processing electronic mail and program therefor | |
US20200120052A1 (en) | Systems and methods for detecting, reporting and cleaning metadata from inbound attachments | |
CN112511517A (en) | Mail detection method, device, equipment and medium | |
WO2010066617A1 (en) | Method and system for processing emails | |
JP2016063443A (en) | Mail monitoring device and method | |
JP2019008727A (en) | Relay device and electronic mail relay method | |
JP6493606B1 (en) | Information processing apparatus, client terminal, control method, and program | |
JP2021072026A (en) | Mail monitoring device and mail monitoring method | |
JP2002354044A (en) | Device, e-mail server and recognition method of unwished e-mail | |
CN115801719B (en) | Mail processing method, device, equipment and readable storage medium | |
JP7155332B2 (en) | Information processing device, information processing method, program and recording medium | |
CN108696422B (en) | Electronic mail processing apparatus and electronic mail processing method | |
JP5051228B2 (en) | Electronic device, information processing system, electronic device failure notification method, and failure notification program | |
JP3991074B2 (en) | E-mail relay system, method and program, and virus detection system, method and program | |
JP2002217980A (en) | Devices and methods, for relaying data, sending data, and approving sending | |
JP5417914B2 (en) | Relay device and program | |
JP2021082862A (en) | Mistransmission prevention device, mistransmission prevention method, and mistransmission prevention program | |
JP7191307B1 (en) | E-mail management system, E-mail management device, E-mail management method, E-mail management program and recording medium | |
JP7520196B2 (en) | Risk check system, risk check method and program | |
JP2022185082A (en) | Information processing device, information processing method, program and recording medium | |
JP2023118768A (en) | Information processing device, information processing method, and program | |
JP6578035B1 (en) | E-mail system and program | |
JP2015084462A (en) | Email transmission method, device, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201006 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210330 |