JP2019159993A - Information processing device, information processing method, program, and recording medium - Google Patents

Information processing device, information processing method, program, and recording medium Download PDF

Info

Publication number
JP2019159993A
JP2019159993A JP2018047631A JP2018047631A JP2019159993A JP 2019159993 A JP2019159993 A JP 2019159993A JP 2018047631 A JP2018047631 A JP 2018047631A JP 2018047631 A JP2018047631 A JP 2018047631A JP 2019159993 A JP2019159993 A JP 2019159993A
Authority
JP
Japan
Prior art keywords
file
mail
password
compressed file
recipient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018047631A
Other languages
Japanese (ja)
Other versions
JP6882217B2 (en
Inventor
登志夫 道具
Toshio Dogu
登志夫 道具
松本 卓也
Takuya Matsumoto
卓也 松本
光成 佐藤
Mitsunari Sato
光成 佐藤
猪俣 清人
Kiyoto Inomata
清人 猪俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2018047631A priority Critical patent/JP6882217B2/en
Publication of JP2019159993A publication Critical patent/JP2019159993A/en
Priority to JP2021078611A priority patent/JP7155332B2/en
Application granted granted Critical
Publication of JP6882217B2 publication Critical patent/JP6882217B2/en
Priority to JP2022161007A priority patent/JP7301205B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To determine appropriateness with regard to a compressed file attached to an electronic mail and having had a password set thereto.SOLUTION: An information processing device comprises: a separation notification unit 20 which, when a received electronic mail comes attached with a first compressed file in which a password is set, stores the electronic mail in a temporary saving area and notifies a recipient of the electronic mail to the effect that the electronic mail has been stored in the temporary saving area; a decompression unit 30 for decompressing the first compressed file and extracting a first file due to that the password is inputted; and a determination processing unit 40 for determining, with regard to the first file, whether or not the first file is appropriate.SELECTED DRAWING: Figure 1

Description

本発明は、圧縮されたファイルを処理する情報処理装置、情報処理方法、プログラム及び記録媒体に関する。   The present invention relates to an information processing apparatus, an information processing method, a program, and a recording medium that process a compressed file.

従来から受信する電子メールによってウィルスに感染するリスクがあることから、このような電子メールに対してフィルタリングを行うことが提案されている。例えば、特許文献1では、いわゆる「なりすまし」の電子メールに対して対処することが開示されており、ユーザ宛の電子メールを記憶し、ユーザ宛の電子メールがなりすましメールであるか否かを判定するWebメールサーバを利用することが開示されている。   Since there is a risk of being infected with a virus by an email received from the past, it has been proposed to perform filtering on such email. For example, Patent Document 1 discloses dealing with so-called “spoofed” e-mail, stores e-mail addressed to the user, and determines whether the e-mail addressed to the user is a spoofed mail. It is disclosed that a Web mail server is used.

パスワードが設定された圧縮ファイルが電子メールに添付されている場合には、当該ファイルについての適切性を判断できない。このため、圧縮形式のファイルを用いて送信元偽装等の不適切な電子メールを判断することはできていない。   If a compressed file with a password is attached to an e-mail, the appropriateness of the file cannot be determined. For this reason, improper e-mail such as sender disguise cannot be determined using a compressed file.

特開2012−78922号公報JP 2012-78922 A

本発明は、電子メールに添付された、パスワードが設定された圧縮ファイルについても適切かどうかを判断できる情報処理装置、プログラム、記録媒体及び情報処理方法を提供する。   The present invention provides an information processing apparatus, a program, a recording medium, and an information processing method that can determine whether or not a compressed file with a password set attached to an e-mail is appropriate.

本発明による情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えてもよい。
An information processing apparatus according to the present invention includes:
When the first compressed file with the password set is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored or stored in the temporary save area. A separation notification unit for notifying the recipient of the email;
A decompression unit that decompresses the first compressed file and retrieves the first file by inputting the password;
A determination processing unit for determining whether the first file is appropriate for the first file;
May be provided.

本発明による情報処理装置において、
前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信してもよい。
In the information processing apparatus according to the present invention,
The determination processing unit transmits the e-mail to the recipient when it is determined that the first file is appropriate, and a predetermined action when it is determined that the first file is inappropriate. After executing, an e-mail for which an action has been performed may be sent to the recipient.

本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記パスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。
In the information processing apparatus according to the present invention,
When the determination processing unit transmits the electronic mail to the recipient, the determination processing unit may transmit the first compressed file after resetting the password.

本発明による情報処理装置において、
前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記受信者に前記パスワードを解除した状態の第一圧縮ファイルを送信してもよい。
In the information processing apparatus according to the present invention,
When the determination processing unit transmits the electronic mail to the recipient, the determination processing unit may transmit the first compressed file with the password released to the recipient.

本発明による情報処理装置は、
許可送信元を記憶する記憶部をさらに備え、
前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい。
An information processing apparatus according to the present invention includes:
A storage unit for storing the permitted transmission source;
When the transmission source is the permitted transmission source, the determination processing unit includes the first compressed file with the password set in the email, even if the first compressed file is attached. You may send to the recipient of the said email, without judging whether a 1st file is appropriate.

本発明による情報処理装置において、
前記判断処理部は、前記解凍部で解凍されなかった第一圧縮ファイルを削除して前記電子メールを前記受信者に送信してもよい。
In the information processing apparatus according to the present invention,
The determination processing unit may delete the first compressed file that has not been decompressed by the decompression unit and transmit the email to the recipient.

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。
In the information processing apparatus according to the present invention,
When the (n + 1) th compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer equal to or greater than 1), the determination processing unit determines that the (n + 1) th compressed file exists. Notify the recipient of the email,
The decompression unit decompresses the compression of the n + 1-th compressed file by inputting the password, takes out the n + 1-th file,
The determination processing unit may determine whether the n + 1th file is appropriate for the n + 1th file.

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力してもよい。
In the information processing apparatus according to the present invention,
When the (n + 1) th compressed file is stored in the nth compressed file (“n” is an integer equal to or greater than 1) decompressed by the decompressor, the decompressor automatically assigns a password to the (n + 1) th compressed file. You may enter.

本発明による情報処理装置において、
前記解凍部が自動で入力したパスワードによって前記第n+1圧縮ファイルが解凍されなかった場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知してもよい。
In the information processing apparatus according to the present invention,
If the (n + 1) th compressed file is not decompressed by the password automatically input by the decompression unit, the determination processing unit may notify the recipient of the e-mail that the (n + 1) th compressed file exists. .

本発明による情報処理装置において、
前記解凍部で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、前記判断処理部は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。
In the information processing apparatus according to the present invention,
When a plurality of n + 1 compressed files are stored in the n th compressed file decompressed by the decompressing unit, the determination processing unit appropriately selects the n + 1 file in the n + 1 compressed file that has been decompressed. The n + 1th compressed file that has not been decompressed may be deleted.

本発明による情報処理装置において、
前記解凍部で解凍される階層の上限数が予め設定されており、前記上限数を超えた場合には、前記解凍部による圧縮ファイルの解凍を行わなくてもよい。
In the information processing apparatus according to the present invention,
The upper limit number of hierarchies to be decompressed by the decompression unit is set in advance, and when the upper limit number is exceeded, the decompression unit does not have to decompress the compressed file.

本発明による情報処理方法は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えてもよい。
An information processing method according to the present invention includes:
When the first compressed file with the password set is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored or stored in the temporary save area. Notifying the recipient of the email;
Extracting the first file by decompressing the compression of the first compressed file by inputting the password;
Determining whether the first file is appropriate for the first file;
May be provided.

本発明によるプログラムは、
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行してもよい。
The program according to the present invention is:
A program for causing an information processing apparatus to execute an information processing method,
The information processing apparatus includes:
When the first compressed file with the password set is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored or stored in the temporary save area. Notifying the recipient of the email;
Extracting the first file by decompressing the compression of the first compressed file by inputting the password;
Determining whether the first file is appropriate for the first file;
An information processing method comprising:

本発明による記録媒体は、
前述したプログラムを記録してもよい。
The recording medium according to the present invention comprises:
The program described above may be recorded.

本発明において、受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。   In the present invention, when a compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored or stored in the temporary save area. In the case of adopting a mode in which the recipient of the e-mail is notified, the file is extracted by decompressing the compressed file by inputting the password, and whether the file is appropriate for the file is adopted Can quickly determine the appropriateness of a file stored in a compressed file for which a password is set.

本発明の実施の形態による処理の流れの一例を示した図。The figure which showed an example of the flow of the process by embodiment of this invention. 本発明の実施の形態で用いられうる情報処理装置のブロック図。1 is a block diagram of an information processing apparatus that can be used in an embodiment of the present invention. 本発明の実施の形態で用いられうるリンク先情報に関する偽装の態様を示した図。The figure which showed the aspect of the camouflage regarding the link destination information which can be used in embodiment of this invention. 本発明の実施の形態で用いられうる通知画面の一例を示した図。The figure which showed an example of the notification screen which can be used by embodiment of this invention. 本発明の実施の形態で用いられうるパスワード入力画面の一例を示した図。The figure which showed an example of the password input screen which can be used by embodiment of this invention. 本発明の実施の形態で用いられうる圧縮ファイルの階層の一例を示した図。The figure which showed an example of the hierarchy of the compression file which can be used by embodiment of this invention. 本発明の実施の形態で用いられうる圧縮ファイルを解凍した際の処理内容の一例を示した図。The figure which showed an example of the processing content at the time of decompress | decompressing the compression file which can be used by embodiment of this invention.

実施の形態
《構成》
以下、本発明に係る情報処理装置の実施の形態について、図面を参照して説明する。本実施の形態において「又は」は「及び」の意味も含んでいる。つまり、本実施の形態においてA又はBとは、A、B並びにA及びBのいずれかを意味している。
Embodiment << Configuration >>
Embodiments of an information processing apparatus according to the present invention will be described below with reference to the drawings. In this embodiment, “or” also includes the meanings of “and”. That is, in the present embodiment, A or B means A, B, or A and B.

本実施の形態の情報処理装置は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置が複数の装置から構成される場合には、情報処理装置を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置の一部と情報処理装置の残部が遠隔地に配置されてもよい。   The information processing apparatus according to the present embodiment may be configured from a single apparatus, but may be configured from a plurality of apparatuses. When the information processing device is composed of a plurality of devices, the devices constituting the information processing device may be installed in different rooms or different places, and a part of the information processing device and the rest of the information processing device may be remotely located. May be arranged.

本実施の形態の情報処理装置は、内部ネットワークに設けられてもよいし、内部ネットワークと外部ネットワークとを接続する境界(DMZ:DeMilitarized Zone)に設けられてもよいし、外部ネットワークに設けられてもよい。情報処理装置はMTA(Message Transfer Agent)であってもよい。   The information processing apparatus according to the present embodiment may be provided in the internal network, may be provided in a boundary (DMZ: DeMilitarized Zone) connecting the internal network and the external network, or provided in the external network. Also good. The information processing apparatus may be an MTA (Message Transfer Agent).

図2に示すように、本実施の形態の情報処理装置は、一時退避領域を含む記憶部10と、受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又はされたことを電子メールの受信者に通知する分離通知部20(図1の(2)参照)と、パスワードが入力されることで第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部30と、第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部40と、を有してもよい。第一圧縮ファイルに対するパスワードは通知を受けた電子メールの受信者から入力されてもよい(図1の(3)参照)。偽装されているかどうかを判断する偽装判定を行う場合には一時退避を解除し、一時退避領域から別の領域に移動させてもよい。圧縮ファイルとしては例えばZIP形式ファイルを挙げることができる。電子メールの受信者とは、例えば「エンベロープTo」に記載されているメールアドレスである。   As shown in FIG. 2, the information processing apparatus according to the present embodiment includes a storage unit 10 including a temporary save area, and a first compressed file with a password attached to the received e-mail. A separate notification unit 20 (see (2) in FIG. 1) for notifying the recipient of the e-mail that the e-mail has been stored or has been stored in the temporary save area, and a password Is input, a decompression unit 30 that decompresses the compression of the first compressed file and extracts the first file, a determination processing unit 40 that determines whether the first file is appropriate for the first file, You may have. The password for the first compressed file may be input from the notified e-mail recipient (see (3) in FIG. 1). When performing the camouflage determination for determining whether or not the camouflage is camouflaged, the temporary saving may be canceled and moved from the temporary saving area to another area. An example of the compressed file is a ZIP file. The e-mail recipient is, for example, a mail address described in “Envelope To”.

第一圧縮ファイルに対してパスワードが設定されているかどうか分からない場合、判断処理部40は送信元が適切かどうかを可能な範囲で判断してもよい。なお、送信元が適切かどうかを可能な範囲で判断する態様は後述する。圧縮されていないファイル(通常ファイル)に対しても、判断処理部40は適切かどうかを判断してもよい。判断処理部40で適切でないと判断された第一圧縮ファイルや圧縮されていないファイル(通常ファイル)は、判断処理部40によって削除されてもよい。   If it is not known whether or not a password is set for the first compressed file, the determination processing unit 40 may determine whether or not the transmission source is appropriate within a possible range. A mode for determining whether or not the transmission source is appropriate will be described later. The determination processing unit 40 may determine whether or not an uncompressed file (normal file) is appropriate. The first compressed file determined to be inappropriate by the determination processing unit 40 and the uncompressed file (normal file) may be deleted by the determination processing unit 40.

図2に示すように、記憶部10は、受信された電子メールを記憶する第一記憶部11と、第一記憶部11から隔離された第二記憶部12が設けられてもよい。判断処理部40が電子メールの送信元情報が偽装されていると判断した場合のように電子メールの送信元が不適切であると判断した場合には、当該電子メールは専用ディレクトリ等の第二記憶部12で記憶されてもよい。   As illustrated in FIG. 2, the storage unit 10 may include a first storage unit 11 that stores received e-mails and a second storage unit 12 that is isolated from the first storage unit 11. When the determination processing unit 40 determines that the e-mail transmission source is inappropriate, such as when it is determined that the e-mail transmission source information is camouflaged, the e-mail is stored in a second directory such as a dedicated directory. It may be stored in the storage unit 12.

分離通知部20で分離されて一時退避領域に格納されている電子メールは、検査待ちの電子メールとして取り扱われ、パスワード入力待ち状態となってもよい。この際、電子メールと第一圧縮ファイル等のファイルは分離されることなく格納されてもよい。このような態様を採用した場合には、電子メールと電子メールに添付されたファイルとを後々関連付ける手間が省ける点で有益である。但し、このような態様に限られることはなく、電子メールから第一圧縮ファイル等のファイルは分離して格納されてもよい。   The e-mail separated by the separation notification unit 20 and stored in the temporary save area may be handled as an e-mail waiting for inspection, and may enter a password input waiting state. At this time, the e-mail and the file such as the first compressed file may be stored without being separated. Employing such an aspect is advantageous in that it saves the trouble of associating the e-mail and the file attached to the e-mail later. However, the present invention is not limited to this mode, and files such as the first compressed file may be stored separately from the e-mail.

分離通知部20からの電子メールの受信者に対する通知は、分離されて一時退避先に格納後直ちに行われてもよいし、パスワード入力がなされるまで、所定の間隔で繰り返し行われてもよい。所定の間隔としては24時間であってもよく、例えば1日1回、設定した時間に通知が出されてもよい。   The notification to the recipient of the e-mail from the separation notification unit 20 may be performed immediately after being separated and stored in the temporary save destination, or may be repeatedly performed at predetermined intervals until a password is input. The predetermined interval may be 24 hours. For example, the notification may be issued once a day at a set time.

通知がなされる所定の間隔は時間が経過すると短くなってもよく、第一期間が経過するまでは第一時間の間隔で通知を行い、第一期間が経過すると第二時間(第二時間<第一時間)の間隔で通知を行うようにしてもよい。このような態様を採用した場合には、時間の経過とともに通知を頻繁に出すこととなり、受信者がパスワードロックを解除することを忘れる事態が発生することを防止できる。また、一定期間が経過した場合には、「至急」、「URGENT」のような強調メッセージがタイトルに表示されるようにしてもよい。   The predetermined interval at which the notification is made may be shortened as time elapses, and notification is given at the interval of the first time until the first period elapses, and when the first period elapses, the second time (second time < Notification may be performed at intervals of (first time). When such an aspect is adopted, notifications are frequently issued as time passes, and it is possible to prevent a situation in which the recipient forgets to release the password lock. Further, when a certain period of time has passed, an emphasis message such as “Urgent” or “URGENT” may be displayed in the title.

通知は受信者だけではなく、予め設定されている管理者に対して行われるようにしてもよい。このような態様を採用した場合には、管理者もパスワードロックされてパスワードが解除されていない圧縮ファイルが格納されていることを把握することができる。   The notification may be made not only to the receiver but also to a preset administrator. When such an aspect is adopted, the administrator can grasp that the compressed file in which the password is locked and the password is not released is stored.

分離通知部20から通知される電子メールは、図4のような態様であってもよく、パスワード入力を促すメッセージと、パスワードを入力するためのリンク先情報(図4では「パスワード入力画面」として示されている。)と、件名、日時、差出人及び添付ファイル情報を含むメール情報と、メール本文とが表示されてもよい。このような態様を採用した場合には、電子メールの受信者は添付ファイルを確認することはできないものの、メール本文を確認することができる点で有益である。分離通知部20から通知される電子メールのタイトルには、図4に示すようにパスワード入力を依頼することが示されてもよい。このような態様を採用した場合には、受信者はパスワード入力を要求されていることを容易に認識できる。なお、図4に示す態様ではフィルタリングシステムである「m−FILTER」(登録商標)によって制御がなされたことも表示されている。   The e-mail notified from the separation notification unit 20 may be in the form as shown in FIG. 4 and includes a message for prompting password input and link destination information for inputting the password (“password input screen” in FIG. 4). ), E-mail information including the subject, date / time, sender and attached file information, and e-mail text may be displayed. Employing such an aspect is advantageous in that the recipient of the e-mail cannot confirm the attached file but can confirm the mail text. The title of the e-mail notified from the separation notification unit 20 may indicate that a password input is requested as shown in FIG. When such an aspect is adopted, the receiver can easily recognize that the password input is requested. In the aspect shown in FIG. 4, it is also displayed that control is performed by “m-FILTER” (registered trademark) which is a filtering system.

パスワード入力画面に関するリンク先情報を受信者がクリックすると図5のようなパスワード入力画面が表示されてもよい。複数の添付ファイルが存在する場合には、添付ファイル毎にパスワードを入力するようにしてもよい。このような態様に限られることはなく、複数の添付ファイルが存在する場合でも、各添付ファイルに対して同じパスワードが入力されるようにしてもよい。なお、パスワードを入力したときには、●●●でマスクされてもよい。誤ったパスワードが入力された場合には、エラーメッセージを表示してもよい。パスワードの入力は図5に示すようなパスワード入力画面から行われる態様に限られず、受信者への通知メールに対する返信メール内にパスワードが入力されることで行われてもよい。なお、図5の右下における「English」を選択すると英語で文章が表示されるようになる。   When the recipient clicks link destination information related to the password input screen, a password input screen as shown in FIG. 5 may be displayed. When there are a plurality of attached files, a password may be input for each attached file. The present invention is not limited to this mode, and even when a plurality of attached files exist, the same password may be input to each attached file. When a password is entered, it may be masked with ●●●. If an incorrect password is entered, an error message may be displayed. The input of the password is not limited to the mode performed from the password input screen as shown in FIG. 5, and may be performed by inputting the password in the reply mail for the notification mail to the recipient. When “English” in the lower right of FIG. 5 is selected, a sentence is displayed in English.

パスワード入力画面では、送信者としてヘッダーFromにおける情報が表示され、受信者としてヘッダーTo及びCCを表示するようにしてもよい。また、メール本文は非表示にしてもよい。無害化される前であることからメール本文を表示すると危険性があるためである。   On the password input screen, information in the header From may be displayed as the sender, and the headers To and CC may be displayed as the receiver. The mail text may be hidden. This is because it is dangerous to display the mail text because it is before detoxification.

パスワードが入力されて取り出された第一ファイルに関して、判断処理部40が適切であるかどうかが判断されてもよい(図1の(4)参照)。判断処理部40が適切であると判断した場合には電子メールを受信先である受信者に送信し、判断処理部40が不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信先である受信者に送信してもよい(図1の(6)参照)。なお、第一ファイル内にリンク先情報が含まれている場合には、当該リンク先情報に基づいて適切性を判断してもよい。例えば、第一ファイル内の本文にリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、及び、第一ファイル内の本文にリンク先情報が含まれているがその他の情報が一切記載されていない場合のいずれか1つ以上のときに、第一ファイルは不適切であると判断してもよい。この点の詳細については、後程説明する。   It may be determined whether or not the determination processing unit 40 is appropriate for the first file extracted by inputting the password (see (4) in FIG. 1). When the determination processing unit 40 determines that the determination processing unit 40 is appropriate, the electronic mail is transmitted to the recipient as the reception destination, and when the determination processing unit 40 is determined to be inappropriate, the predetermined action is executed. Then, the electronic mail in which the action is executed may be transmitted to the recipient who is the recipient (see (6) in FIG. 1). When link destination information is included in the first file, the appropriateness may be determined based on the link destination information. For example, when the display URL displayed as the link destination in the text in the first file is different from the actual URL that is the actual link destination (see FIG. 3A), the actual URL that is the actual link destination is prohibited. When it is a link to a file with an extension (see FIG. 3B), when a prohibited keyword is displayed in association with the actual URL that is the actual link destination (see FIG. 3C), When the actual URL that is the actual link destination includes the global IP (see FIG. 3D), and the link destination information is included in the text in the first file, but no other information is described In any one or more cases, the first file may be determined to be inappropriate. Details of this point will be described later.

判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は当初設定されていたパスワードを再設定した後の第一圧縮ファイルを添付して送信してもよい。このような態様に限られることはなく、判断処理部40が電子メールを受信先である受信者に送信するときに、判断処理部40は受信者にパスワードを解除した状態の第一圧縮ファイルを送信してもよい。   When the determination processing unit 40 transmits an e-mail to the recipient, the determination processing unit 40 may transmit the first compressed file after resetting the password that was originally set. . The present invention is not limited to such a mode. When the determination processing unit 40 transmits an e-mail to a recipient who is a recipient, the determination processing unit 40 displays the first compressed file in a state where the password is released to the receiver. You may send it.

記憶部10は許可送信元をホワイトリストとして記憶してもよい。送信元が許可送信元である場合には、判断処理部40は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信してもよい(図1の(5)参照)。また、送信元が許可送信元である場合には、分離通知部20が当該電子メールを分離しないようにしてもよい。許可送信元としては、差出人のドメイン、IPアドレス等を記憶部10で記憶するようにしてもよい。一例として、図5の「信頼できる送信元」を選択することで、対象となっている差出人のドメイン、IPアドレス等が許可送信元として記憶部10で記憶されることになる。この場合には、今後、当該送信元からの電子メールについてはパスワード入力を要求せず、第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信されることになる(図1の(5)参照)。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってホワイトリスト化されてもよい。このように送信元と受信先とが組み合わされてホワイトリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには許可送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。   The storage unit 10 may store the permitted transmission source as a white list. When the transmission source is the permitted transmission source, the determination processing unit 40 is configured to display the first file in the first compressed file even if the first compressed file with the password set is attached to the e-mail. It may be transmitted to the recipient of the e-mail without judging whether or not is appropriate (see (5) in FIG. 1). Further, when the transmission source is a permitted transmission source, the separation notification unit 20 may not separate the electronic mail. As the permitted transmission source, the sender's domain, IP address, and the like may be stored in the storage unit 10. As an example, by selecting “reliable transmission source” in FIG. 5, the domain, IP address, and the like of the subject sender are stored in the storage unit 10 as the permitted transmission source. In this case, future e-mails from the sender will not be required to enter a password, and will be sent to the recipient of the e-mail without determining whether the first file in the first compressed file is appropriate. (Refer to (5) in FIG. 1). The transmission source and the reception destination may be associated and stored in the storage unit 10 and may be whitelisted by a combination thereof. In this way, the sender and receiver are combined and whitelisted. For example, when the first receiver receives an e-mail from the first sender, it is determined as the permitted sender. When a second recipient different from the recipient receives an email from the first sender, a password entry may be required to inspect the compressed file.

図5の「信頼できない送信元」が選択された場合には、当該送信元からの電子メールを受信しないようにしてもよい。送信元と受信先とが関連付けられて記憶部10で記憶されて、これらの組み合わせによってブラックリスト化されてもよい。このように送信元と受信先が組み合わされてブラックリスト化されることで、例えば、第一受信者が第一送信元から電子メールを受信するときには禁止送信元として判断されるものの、第一受信者とは異なる第二受信者が第一送信元から電子メールを受信するときには、通常の送信元として電子メールが受信され、圧縮ファイルが添付されているときには圧縮ファイルを検査するためにパスワード入力が要求されるようにしてもよい。また、「信頼できない送信元」が選択された当該メールを即時に削除してもよい。   When “untrusted sender” in FIG. 5 is selected, it is possible not to receive an e-mail from the sender. The transmission source and the reception destination may be associated and stored in the storage unit 10 and may be blacklisted by a combination of these. In this way, the sender and receiver are combined and blacklisted, so that, for example, when the first receiver receives an e-mail from the first sender, it is determined as a prohibited sender, but the first reception When a second recipient, who is different from the recipient, receives an email from the first sender, the email is received as a normal sender, and when a compressed file is attached, a password is entered to inspect the compressed file. It may be required. Further, the mail for which “untrusted sender” is selected may be deleted immediately.

他方、送信元が許可送信元として登録されていない場合には、パスワードでロックされているどうかを判定するようにしてもよい(図1の(1)参照)。   On the other hand, when the transmission source is not registered as the permitted transmission source, it may be determined whether or not the transmission source is locked with a password (see (1) in FIG. 1).

判断処理部40は、正しいパスワードが入力されずに一定期間が経過し、解凍部30で解凍されずにいる第一圧縮ファイルを削除して電子メールを受信者に送信してもよい。   The determination processing unit 40 may delete the first compressed file that has not been decompressed by the decompression unit 30 after a certain period has elapsed without inputting a correct password, and may send an e-mail to the recipient.

ファイルが多段構成となっている場合には、各階層で分離通知部20による通知、パスワード入力及び解凍を繰り返して行ってもよい。つまり、解凍部30で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、判断処理部40は、第n+1圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出してもよい。判断処理部40は、第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断してもよい。例えば、解凍部30で解凍された第一ファイル内に第二圧縮ファイルが格納されている場合(図6参照)、判断処理部40は、第二圧縮ファイルが存在することを電子メールの受信者に通知してもよい。解凍部30は、パスワードが入力されることで第二圧縮ファイルの圧縮を解凍して第二ファイルを取り出してもよい。判断処理部40は、第二ファイルに対して、当該第二ファイルが適切かどうかを判断してもよい。   When the file has a multi-stage configuration, the notification, the password input, and the decompression by the separation notification unit 20 may be repeated in each layer. That is, when the (n + 1) th compressed file is stored in the nth compressed file (“n” is an integer equal to or greater than 1) decompressed by the decompressing unit 30, the determination processing unit 40 indicates that the n + 1th compressed file exists. May be notified to the recipient of the email. The decompressing unit 30 may extract the n + 1-th file by decompressing the n + 1-th compressed file by inputting the password. The determination processing unit 40 may determine whether the (n + 1) th file is appropriate for the (n + 1) th file. For example, when the second compressed file is stored in the first file decompressed by the decompressing unit 30 (see FIG. 6), the determination processing unit 40 determines that the second compressed file exists and receives the e-mail recipient. May be notified. The decompressing unit 30 may retrieve the second file by decompressing the second compressed file by inputting the password. The determination processing unit 40 may determine whether the second file is appropriate for the second file.

解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルが適切かどうかを判断しつつ、圧縮を解凍されなかった第n+1圧縮ファイルを削除してもよい。また、圧縮を解凍されなかった第n+1圧縮ファイルに対しては、可能な範囲で適切かどうかを判断してもよい。圧縮ファイルに対して適切かどうかを判断する態様の一例としては、判断処理部40がファイル名を判断材料として用い、ファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、ファイル名に禁止制御コードが含まれている場合等には、圧縮ファイルが不適切であると判断されてもよい。   When a plurality of n + 1 compressed files are stored in the n th compressed file decompressed by the decompressing unit 30, the determination processing unit 40 determines whether the n + 1 file in the n + 1 compressed file that has been decompressed is appropriate. The (n + 1) th compressed file that has not been decompressed may be deleted. Further, it may be determined whether or not the (n + 1) th compressed file that has not been decompressed is appropriate within a possible range. As an example of a mode for determining whether or not the file is appropriate for the compressed file, the determination processing unit 40 uses the file name as a determination material, and one or a plurality of blanks are provided before the extension of the file name. If the prohibition control code is included in the file name, the compressed file may be determined to be inappropriate.

解凍部30で解凍される階層の上限数が予め設定されてもよい。上限数を超えた場合には、解凍部30による圧縮ファイルの解凍を行わないようにしてもよい。この場合、判断処理部40は、解凍部30で解凍されていない圧縮ファイルに対しては、可能な範囲で偽装判定を行ってもよい。階層の上限数としては、例えば3〜10を用いてもよい。圧縮ファイル及びファイルの全てのパスワードロックを解除することができた場合、又は階層の上限数を超えた場合、パスワードロックを解除されたファイルに対して、判断処理部40が適切性の判断を行ってもよい。   The upper limit number of layers to be decompressed by the decompression unit 30 may be set in advance. When the upper limit is exceeded, the decompression unit 30 may not decompress the compressed file. In this case, the determination processing unit 40 may perform impersonation determination as much as possible for the compressed file that has not been decompressed by the decompression unit 30. For example, 3 to 10 may be used as the upper limit number of layers. When the password lock of all the compressed files and files can be released, or when the upper limit number of hierarchies is exceeded, the judgment processing unit 40 determines the appropriateness of the files for which the password lock is released. May be.

ファイルが多段構成となっている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイル等の下の階層のファイルへのパスワードとして入力してもよい。このパスワードで圧縮ファイルが解凍されない場合に、分離通知部20が通知を行ってパスワードの入力を要求してもよい。このような態様を採用した場合には、共通するパスワードの入力を受信者に要求しないことから、受信者としての煩わしさを低減できる。   When the file has a multi-stage configuration, the determination processing unit 40 may input the password input to the nth compressed file as a password to a lower layer file such as the (n + 1) th compressed file. . When the compressed file is not decompressed with this password, the separation notification unit 20 may notify the user and request the input of the password. When such an aspect is adopted, since the recipient is not required to input a common password, the troublesomeness as the recipient can be reduced.

このようなパスワードの入力は繰り返し行われてもよい。例えば、第n+1圧縮ファイル内に第n+2圧縮ファイルが格納されている場合には、判断処理部40は、第n圧縮ファイルに対して入力されたパスワードを第n+1圧縮ファイルへのパスワードとして入力して解凍し、解凍した第n+1ファイル内の第n+2圧縮ファイルに対して同じパスワードを入力するようにしてもよい。   Such password input may be repeated. For example, when the n + 2 compressed file is stored in the n + 1 compressed file, the determination processing unit 40 inputs the password input to the n + 1 compressed file as the password for the n + 1 compressed file. The same password may be input to the n + 2 compressed file in the decompressed n + 1th file.

記憶部10はパスワードリストを記憶してもよい。パスワードリストにおけるパスワードは送信者と関連付けて記憶され、ある送信者からの電子メールに添付されているファイルに対しては、当該ある送信者に対するパスワードが自動で入力されるようにしてもよい。例えば、第一送信者に対しては1つ又は複数の第一パスワードが関連付けられ、第一送信者からの電子メールに添付されているファイルに対しては、第一送信者に対するパスワードが自動で入力されてもよい。同様に、第二送信者に対しては1つ又は複数の第二パスワードが関連付けられ、第二送信者からの電子メールに添付されているファイルに対しては、第二送信者に対するパスワードが自動で入力されるようにしてもよい。パスワードリストへの登録は管理者等の一定権限を有する者に限定されてもよい。受信者はパスワード入力時にパスワードリストへの登録を行えるようにしてもよい。登録された差出人アドレスをパスワードとペアにしてホワイトリスト化してもよいし、予め登録されているパスワードを差出人アドレスとペアにしてホワイトリスト化してもよい。   The storage unit 10 may store a password list. The password in the password list is stored in association with the sender, and for a file attached to an e-mail from a sender, the password for the sender may be automatically input. For example, one or more first passwords are associated with the first sender, and the password for the first sender is automatically assigned to a file attached to an email from the first sender. It may be entered. Similarly, one or more second passwords are associated with the second sender, and the password for the second sender is automatically assigned to the file attached to the email from the second sender. You may make it input by. Registration in the password list may be limited to a person having a certain authority such as an administrator. The recipient may be able to register in the password list when entering the password. A registered sender address may be paired with a password to be whitelisted, or a previously registered password may be paired with a sender address to be whitelisted.

判断処理部40は、電子メールに添付されているパスワードロックされたファイルに対して、記憶部10に記憶されている複数のパスワードを順次適用してもよい。このように記憶部10に記憶されている複数のパスワードを順次適用してもパスワードが解除できない場合に、分離通知部20が当該電子メールを分離し、分離すること又は分離したことを通知するようにしてもよい。   The determination processing unit 40 may sequentially apply a plurality of passwords stored in the storage unit 10 to the password-locked file attached to the e-mail. In this way, when a plurality of passwords stored in the storage unit 10 are sequentially applied and the password cannot be released, the separation notification unit 20 separates the e-mail and notifies the separation or separation. It may be.

予め設定された保持期間が過ぎた場合、一時退避領域に格納された電子メールを受信先に自動送信してもよい。保持期間は設定可能となってもよく、例えば、数時間、1日、3日等のように設定できてもよい。また、「同日」というように設定することもでき、「同日」と設定された場合、日付が変わるまでが保持時間として設定されることになる。   When the preset retention period has passed, the e-mail stored in the temporary save area may be automatically transmitted to the recipient. The retention period may be settable. For example, it may be set such as several hours, 1 day, 3 days, or the like. Also, “same day” can be set. When “same day” is set, the holding time is set until the date changes.

予め設定された保持期間が過ぎて自動送信される際には、判断処理部40は、可能な範囲で電子メールの適切性の判断を行ってもよい。自動送信する際でも、判断処理部40で不適切であると判断された場合には、添付されているファイルは削除されてもよい。但し、自動送信する際に添付されているファイルを削除するかどうかは設定できるようになってもよく、ファイルが削除されないように設定されてもよい。自動送信された場合には、その旨が電子メールの本文やタイトル等に記載されてもよい。このような態様を採用した場合には、受信者は、簡易な偽装メール判定しか行われていないことを認識でき、受信者が必要を感じた場合には、電子メールに添付されているファイルのパスワードを解除し、判断処理部40に偽装メールの判定を行わせるようにしてもよい。   When automatic transmission is performed after a preset holding period, the determination processing unit 40 may determine the appropriateness of the e-mail as much as possible. Even when automatic transmission is performed, if the determination processing unit 40 determines that the file is inappropriate, the attached file may be deleted. However, it may be possible to set whether to delete the attached file when automatically transmitting, or it may be set so that the file is not deleted. In the case of automatic transmission, that fact may be described in the text or title of the e-mail. When such an aspect is adopted, the recipient can recognize that only a simple forged email determination is performed, and if the recipient feels necessary, the recipient can view the file attached to the email. The password may be released, and the determination processing unit 40 may be made to determine the forged mail.

圧縮ファイルの形式は、典型的にはZIPであるが、例えば、TAR、CAB、7z、RAR等の様々な形式を用いることができる。なお、解凍できる圧縮ファイルの形式が予め設定されていてもよい。この場合には、解凍できない圧縮ファイルの形式でファイルが電子メールに添付されているときには、当該圧縮ファイルを削除するようにしてもよい。また、解凍できる圧縮ファイルの形式であっても、所定の場合には当該圧縮ファイルを削除するようにしてもよい。一例としては、ZIPで圧縮されているファイルについては解凍できるようになっていたとしても、圧縮ファイルがAES128/192/256で暗号化されている場合には、当該圧縮ファイルを削除するようにしてもよい。また、削除する代わりに、判断処理部40が可能な範囲で偽装判定を行ってもよい。   The format of the compressed file is typically ZIP, but various formats such as TAR, CAB, 7z, and RAR can be used. Note that a compressed file format that can be decompressed may be set in advance. In this case, when a file is attached to an electronic mail in a compressed file format that cannot be decompressed, the compressed file may be deleted. Further, even in a compressed file format that can be decompressed, the compressed file may be deleted in a predetermined case. For example, even if a file compressed with ZIP can be decompressed, if the compressed file is encrypted with AES128 / 192/256, the compressed file is deleted. Also good. Moreover, you may perform the camouflage determination in the range which the determination process part 40 can replace instead of deleting.

ファイルを検査できない場合には、パスワードが入力されない場合、パスワードが入力されたが誤り続けて一定の経過時間を過ぎた場合、パスワードを一定回数以上誤って入力した場合、添付ファイルの階層が階層上限を超えていてパスワードロックされているか判定できない場合、パスワードロックされた添付ファイルの形式がシステムとして対応していない場合等を挙げることができる。   If the file cannot be inspected, the password will not be entered, the password will be entered but it will continue to be incorrect, and if a certain amount of time has passed, or if the password will be entered incorrectly more than a certain number of times, the attachment hierarchy will be If the password is locked and it cannot be determined whether the password is locked, the password-attached attached file format is not compatible with the system.

検査できなかったファイルに対するアクション(制御態様)としては送信、隔離及び削除のいずれかが設定可能となってもよい。隔離又は削除すると判断した場合には管理者、受信者及び送信者のいずれかへの通知が行われてもよい。管理者、受信者及び送信者への通知には、対象となっている電子メールの件名及び本文に関する情報が含まれてもよい。また、図4に示すような画面の情報が電子メールで送信されてもよい。   As an action (control mode) for a file that could not be inspected, one of transmission, quarantine, and deletion may be settable. When it is determined to be quarantined or deleted, notification to any one of the administrator, the receiver, and the sender may be performed. The notification to the administrator, the recipient, and the sender may include information on the subject and text of the target email. Further, information on a screen as shown in FIG. 4 may be transmitted by e-mail.

添付ファイルの階層が、階層上限を超えていてパスワードロックされているか判定できない場合には、解凍できた階層のファイルだけを添付して電子メールを送信するようにしてもよいし、解凍できた階層のファイルも含めて削除したうえで電子メールを送信するようにしてもよい。   If the attachment hierarchy exceeds the upper limit of the hierarchy and it cannot be determined whether the password is locked, it may be possible to send an e-mail with only the decompressed hierarchy attached, or the decompressed hierarchy. The e-mail may be transmitted after deleting all the files.

添付ファイルに対して無害化処理を行うようにしてもよい。無害化処理としては、例えば、添付ファイルのパスワードロックを解除したうえでマクロを除去するようにしてもよいし、添付ファイルを削除してもよい。マクロを除去された添付ファイルに対しては元のパスワードを用いてZIP等の形式で圧縮して、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対してはパスワードがかけられずにZIP等の形式で圧縮されて、元の電子メールに添付して受信先に送信するようにしてもよい。また、マクロを除去された添付ファイルに対しては圧縮されることなく、元の電子メールに添付して受信先に送信するようにしてもよい。無害化処理が行われた場合には無害化の処理内容を受信者に通知してもよい。   You may make it perform a detoxification process with respect to an attached file. As the detoxification process, for example, the macro of the attached file may be removed after releasing the password lock of the attached file, or the attached file may be deleted. The attached file from which the macro has been removed may be compressed in a format such as ZIP using the original password, attached to the original e-mail, and transmitted to the recipient. Further, the attached file from which the macro has been removed may be compressed in a format such as ZIP without being passworded, attached to the original electronic mail, and transmitted to the recipient. Further, the attached file from which the macro has been removed may be attached to the original electronic mail without being compressed and transmitted to the recipient. When the detoxification process is performed, the content of the detoxification process may be notified to the recipient.

なお、元の圧縮形式とは異なる形式で圧縮するようにしてもよい。例えば、元の電子メールに添付されていたときには第一形式で圧縮されていたが、パスワードロックを解除された後で再度圧縮するときには第一形式とは異なる第二形式(例えばZIP)で圧縮するようにしてもよい。なお、元の電子メールに添付されていたときに第二形式で圧縮されていた場合にも、第二形式で圧縮するようにしてもよい。このような態様を採用した場合には、再度圧縮する際に一律の形式(第二形式)で圧縮できることから、制御が容易になる点で有益である。   The compression may be performed in a format different from the original compression format. For example, when it was attached to the original e-mail, it was compressed in the first format, but when it is compressed again after the password lock is released, it is compressed in a second format (for example, ZIP) different from the first format. You may do it. In addition, even when it was compressed in the second format when it was attached to the original electronic mail, it may be compressed in the second format. When such an aspect is adopted, since it can be compressed in a uniform format (second format) when it is compressed again, it is advantageous in that control becomes easy.

電子メールに添付されているファイルが禁止拡張子を利用している場合、ファイル名に複数の拡張子がある場合、電子メールに添付されているファイルのファイル名の拡張子の前に一つ又は複数の空欄が設けられている場合、電子メールに添付されているファイル名に禁止制御コードが含まれている場合、電子メールに添付されているファイルが実行形式ファイルである場合、電子メールにファイルが添付されているが電子メールの本文が空になっている場合等において、判断処理部40はメール情報が不適切な可能性があると判断してもよい。これらの場合には、ファイルがパスワードロックされていても当該パスワードロックを解除することなく適切かどうかを判断でき、これらの態様は、前述した「可能な範囲」での判断に含まれる。   If the file attached to the e-mail uses a prohibited extension, and there are multiple extensions in the file name, one or more of the file name attached to the e-mail If there are multiple blanks, if the file name attached to the e-mail contains a prohibition control code, if the file attached to the e-mail is an executable file, the file is sent to the e-mail. May be attached, but the determination processing unit 40 may determine that the mail information may be inappropriate, for example, when the body of the electronic mail is empty. In these cases, even if the file is password-locked, it is possible to determine whether it is appropriate without releasing the password lock, and these modes are included in the above-described determination in the “possible range”.

禁止拡張子の一例としては「見積書.exe」のように「exe」が利用されている態様や、「見積書.pdf.exe」のように多重拡張子が利用されている態様を挙げることができる。禁止制御コードの一例としては「見積書(RLO)xcod.exe」のように「RLO」が利用されている態様を挙げることができる。ここで「RLO」とは「Right-to-Left Override」であり、横書きの文字の左右の並びを逆にするための記号である。このような「RLO」を利用することで、実行ファイルであることをユーザに認識させないようにするために用いられる可能性があることから、メール情報が不適切な可能性があると判断してもよい。ファイルが実行形式ファイルである場合とは、例えば「exe」、「dll」、「obj」、「sys」、「com」のような拡張子が利用されている態様を挙げることができる。禁止する制御コード又は拡張子についても、図2に示す入力部90等の入力手段から入力可能となってよい。   Examples of prohibited extensions include modes where “exe” is used such as “quote.exe” and modes where multiple extensions are used such as “quote.pdf.exe” Can do. As an example of the prohibition control code, a mode in which “RLO” is used such as “estimate (RLO) xcod.exe” can be cited. Here, “RLO” is “Right-to-Left Override”, which is a symbol for reversing the horizontal arrangement of horizontally written characters. By using such “RLO”, it may be used to prevent the user from recognizing that it is an executable file, so it is determined that the mail information may be inappropriate. Also good. Examples of the case where the file is an executable file include an embodiment in which extensions such as “exe”, “dll”, “obj”, “sys”, and “com” are used. The prohibited control code or extension may be input from an input unit such as the input unit 90 shown in FIG.

電子メールに添付されているファイルが禁止フォーマットである場合、電子メールに添付されているファイルがマクロを含む場合等においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。   When the file attached to the e-mail is in a prohibited format or the file attached to the e-mail includes a macro, the determination processing unit 40 determines that the mail information may be inappropriate. May be.

電子メールに添付されているファイルのファイル名の拡張子の前に空欄が設けられている場合の一例としては、例えばファイル名が「見積書 .exe」となっている態様を挙げることができる。また、ファイル名の拡張子の前に設けられている空欄の数が一定値(例えば5単語)以上の場合に判断処理部40がメール情報が不適切な可能性があると判断してもよい。空欄の数についても、入力部90等の入力手段から入力可能となってよい。   As an example of a case where a blank is provided before the extension of the file name of the file attached to the e-mail, for example, a mode in which the file name is “estimate.exe” can be cited. The determination processing unit 40 may determine that the mail information may be inappropriate when the number of blanks provided before the file name extension is equal to or greater than a certain value (for example, 5 words). . The number of blanks may be input from input means such as the input unit 90.

電子メールに添付されているファイル内に閲覧に不適切なURLが含まれている場合においても、判断処理部40はメール情報が不適切な可能性があると判断してもよい。不適切なURLは、事前に記憶部10に登録されているURL(ブラックリスト情報)であってもよい。   Even when a URL that is inappropriate for browsing is included in the file attached to the e-mail, the determination processing unit 40 may determine that the mail information may be inappropriate. The inappropriate URL may be a URL (black list information) registered in the storage unit 10 in advance.

ファイルに関する偽装判定を行った場合には、受信者に偽装判定の内容及びその結果を通知してもよい。この通知は、配送する電子メールのメール本文に追記することによって行われてもよいし、配送する電子メールとは別の電子メールとして送信されてもよい。   When the camouflage determination regarding the file is performed, the content of the camouflage determination and the result thereof may be notified to the recipient. This notification may be performed by adding to the mail text of the electronic mail to be delivered, or may be transmitted as an electronic mail different from the electronic mail to be delivered.

不適切なファイルを、ハニーポッド等により収集し、当該ファイルのハッシュ値を取得してもよい。そして、このハッシュ値をブラックリスト化し、検査対象となったファイルのハッシュ値と比較するようにしてもよい。   An inappropriate file may be collected by a honey pod or the like, and a hash value of the file may be acquired. Then, this hash value may be blacklisted and compared with the hash value of the file to be inspected.

隔離された電子メール(図1の(7)参照)等の第二記憶部12で記憶された電子メールに対してはウィルス対策ソフト等でウィルス検知が行われてもよい。また、第二記憶部12で記憶された電子メールのうちウィルス対策ソフトで危険であると検知された電子メールは自動で削除されるようになってもよい。このような態様を採用した場合には、第二記憶部12で記憶された電子メールを減らすことができ、例えば社内の管理者による適切性評価の負担を軽減できる。   Virus detection may be performed on the email stored in the second storage unit 12 such as a quarantined email (see (7) in FIG. 1) using anti-virus software or the like. In addition, among the emails stored in the second storage unit 12, the email detected as dangerous by the anti-virus software may be automatically deleted. When such an aspect is adopted, the number of e-mails stored in the second storage unit 12 can be reduced, and for example, the burden of appropriateness evaluation by an in-house administrator can be reduced.

また、第二記憶部12で記憶された電子メールは所定時間経過後に自動で削除されるようにしてもよい。電子メールが削除される所定時間は入力部90から入力されてもよいし、予め設定されていてもよい。また、このような自働削除機能のON及びOFFを入力部90によって切り替えることができるようになってもよい。   Further, the electronic mail stored in the second storage unit 12 may be automatically deleted after a predetermined time has elapsed. The predetermined time for deleting the e-mail may be input from the input unit 90 or may be set in advance. In addition, the automatic deletion function may be switched on and off by the input unit 90.

第二記憶部12で記憶されている電子メールの件数、日時に応じた件数等が管理者に通知されるようにしてもよいし、記憶部10で記憶されて管理者が適宜確認できるようになってもよい。このような態様を採用した場合には、不適切と判断された電子メールの件数や時間軸に沿った件数の増減を確認することができる点で有益である。   The administrator may be notified of the number of e-mails stored in the second storage unit 12, the number of times according to the date and time, etc., or may be stored in the storage unit 10 so that the administrator can check appropriately. It may be. When such an aspect is adopted, it is advantageous in that the number of e-mails determined to be inappropriate and the increase / decrease in the number along the time axis can be confirmed.

内部システム内の内部端末からのウェブのアクセスを中継する中継部50(図2参照)が設けられてもよい。中継部50は、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合に、当該リンク先を記憶部10で記憶し、当該リンク先に対する内部端末のアクセスを拒否してもよい。内部端末とは、内部ネットワークに接続されているパソコン等の情報処理装置を意味している。記憶部10は、リンク先と紐づけて電子メールの情報を記憶してもよい。電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。   A relay unit 50 (see FIG. 2) that relays web access from an internal terminal in the internal system may be provided. When the determination processing unit 40 determines that the mail information is inappropriate based on the link destination information, the relay unit 50 stores the link destination in the storage unit 10 and rejects access from the internal terminal to the link destination. Also good. An internal terminal means an information processing apparatus such as a personal computer connected to an internal network. The storage unit 10 may store e-mail information in association with the link destination. The e-mail information may include the body of the e-mail, the date and time of acquisition, the sender address, etc. When a file is attached to the e-mail, the information on the file is also included in the e-mail information. May be.

リンク先情報には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれてもよい。また、メール本文には、テキスト形式及びHTML形式の両方が含まれてもよく、HTML形式に関しては、リンク部分のURLを取得してもよい。記憶部10に記憶され、中継部50によってアクセスを禁止されているURLへのアクセスは、入力部90を介して許可されるようになってもよい。   The link destination information may include all information related to the link destination acquired from the mail text, the attached file attached to the e-mail, the macro of the attached file, or the like. The mail body may include both a text format and an HTML format, and the URL of the link portion may be acquired for the HTML format. Access to the URL stored in the storage unit 10 and prohibited from being accessed by the relay unit 50 may be permitted via the input unit 90.

なお、電子メールが分割される結果、ファイルが分割されている場合であっても、判断処理部40は分割されたファイルを結合して一つのファイルに復元してもよい。そして、復元したファイルに対して判断処理部40が適切性を判断してもよい。   Even if the file is divided as a result of the division of the e-mail, the determination processing unit 40 may combine the divided files and restore them into one file. Then, the determination processing unit 40 may determine the appropriateness of the restored file.

次に、送信元が適切かどうかを可能な範囲で判断するその他の態様について、以下、説明する。   Next, other modes for determining whether or not the transmission source is appropriate will be described below.

[送信元情報]
まず、送信元情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Sender Information]
First, an aspect in which the determination processing unit 40 determines that the received electronic mail information may be inappropriate based on the transmission source information will be described.

判断処理部40は、内部ネットワーク外に設けられた外部端末100から偽装判別情報を取得し、偽装判別情報を用いて電子メールの送信元情報が偽装されているかを判断してもよい。この際、偽装判別情報と送信元情報とを判断処理部40が比較することで、送信元情報が偽装されているかを判断してもよい。外部端末100は例えばDNS(Domain Name System)サーバであってもよい。偽装判別情報は例えばSPF(Sender Policy Framework)レコードであってもよい。電子メールの送信元情報が偽装されているかは、接続元IPアドレス、送信元メールアドレス、接続元MTAのFQDN(Fully Qualified Domain Name)等を用いてもよい。   The determination processing unit 40 may acquire impersonation determination information from the external terminal 100 provided outside the internal network, and may determine whether the sender information of the email is impersonated using the impersonation determination information. At this time, the determination processing unit 40 may compare the camouflage determination information and the transmission source information to determine whether the transmission source information is camouflaged. The external terminal 100 may be a DNS (Domain Name System) server, for example. The camouflage determination information may be, for example, an SPF (Sender Policy Framework) record. Whether the transmission source information of the electronic mail is camouflaged may be a connection source IP address, a transmission source mail address, an FQDN (Fully Qualified Domain Name) of the connection source MTA, or the like.

判断処理部40は、偽装判別情報以外の送信元情報を用いて、送信元情報が偽装されているかを判断してもよい。一例として、ヘッダーの送信先(ヘッダーFrom)とエンベロープの送信先(エンベロープFrom)が合致しない場合には、電子メールが不適切な可能性があると判断してもよい。   The determination processing unit 40 may determine whether the transmission source information is camouflaged using transmission source information other than the camouflage determination information. As an example, if the header transmission destination (header From) and the envelope transmission destination (envelope From) do not match, it may be determined that the electronic mail may be inappropriate.

また、送信元から受信元までに経由した中継サーバの数(Received ヘッダー数)が予め定められた閾値以上の場合、例えば「Received: from [20x.0.xxx.1] by example1.ne.jp ; Tue, 14 Sep 2010 15:16:37JST」というような記載が閾値以上の数で含まれている場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。また、閾値は予め定められていてもよいし、入力部90から変更可能となってもよい。   Also, when the number of relay servers (Received header number) that passed from the sender to the receiver is equal to or greater than a predetermined threshold, for example, “Received: from [20x.0.xxx.1] by example1.ne.jp ; Tue, 14 Sep 2010 15: 16: 37JST "may be included in the determination processing unit 40 when the description includes a number greater than or equal to a threshold value. . Further, the threshold value may be determined in advance or may be changed from the input unit 90.

想定外の経由地(例えば中国、ロシア等)を経て受信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。なおこの際、Received: from [20x.0.xxx.1]のIPアドレスによって国を特定してもよい。また、想定外の経由地は予め定められていてもよいし、入力部90から変更可能となってもよい。   When receiving via an unexpected waypoint (for example, China, Russia, etc.), the determination processing unit 40 may determine that the e-mail may be inappropriate. At this time, the country may be specified by the IP address of Received: from [20x.0.xxx.1]. An unexpected waypoint may be determined in advance or may be changed from the input unit 90.

送信元が従前から利用していたメールソフトと異なるメールソフトを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。従前利用していたメールソフトは記憶部10で記憶され、判断処理部40は記憶部10で記憶されているメールソフトと、送られてきた電子メールで利用されているメールソフトとを比較して判断してもよい。送信元に対してメールソフトが異なっていても問題ないことが入力部90から入力されてもよく、この場合には、当該電子メールの送信元に対しては、後から送られてきた電子メールのメールソフトが正しいものとして、又は以前から利用されている電子メールのメールソフトと後から送られてきた電子メールのメールソフトの両方が正しいものとして記憶部10で記憶されてもよい。   When the transmission source transmits an electronic mail using mail software different from the mail software that has been used, the determination processing unit 40 may determine that the electronic mail may be inappropriate. The mail software that has been used before is stored in the storage unit 10, and the judgment processing unit 40 compares the mail software stored in the storage unit 10 with the mail software used in the sent e-mail. You may judge. It may be input from the input unit 90 that there is no problem even if the mail software is different for the sender, and in this case, the email sent later is sent to the sender of the email The e-mail software may be correct, or both the e-mail mail software that has been used before and the e-mail mail software that has been sent later may be stored in the storage unit 10 as correct.

送信元がフリーメールを用いて電子メールを送信している場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この場合にも、送信元に対して当該フリーメールを用いていることに問題ないことが入力部90から入力されてもよく、この場合には、当該送信元に対しては、当該フリーメールによる電子メールは問題ないものとして記憶部10で記憶されてもよい。   When the transmission source transmits an e-mail using free mail, the determination processing unit 40 may determine that the e-mail may be inappropriate. Also in this case, it may be input from the input unit 90 that there is no problem in using the free mail for the transmission source. In this case, the free mail is transmitted to the transmission source. The e-mail may be stored in the storage unit 10 as no problem.

[リンク先情報]
次に、リンク先情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Link information]
Next, an aspect in which the determination processing unit 40 determines that the received electronic mail information may be inappropriate based on the link destination information will be described.

判断処理部40は、電子メールにリンク先情報が含まれている場合、リンク先情報に基づいて電子メールが適切かを判断してもよい。この態様では、判断処理部40は、電子メールにリンク先として表示されている表示URLと実際のリンク先となる実際URLとが異なる場合(図3(a)参照)、実際のリンク先となる実際URLが禁止拡張子のファイルへのリンクとなっている場合(図3(b)参照)、実際のリンク先となる実際URLと関連させて禁止キーワードが表示されている場合(図3(c)参照)、実際のリンク先となる実際URLがグローバルIPを含む場合(図3(d)参照)、電子メールにリンク先情報が含まれているが電子メールの本文が空になっている場合等において、電子メールが不適切な可能性があると判断してもよい。なお、本実施の形態における「リンク先情報」には、メール本文、電子メールに添付された添付ファイル、添付ファイルのマクロ等から取得されるリンク先に関する一切の情報が含まれている。このため、パスワードを解除された圧縮ファイル内にURL情報が含まれている場合には、前述したように、当該URL情報を用いて電子メールの適切性が判断されてもよい。   If the link destination information is included in the email, the determination processing unit 40 may determine whether the email is appropriate based on the link destination information. In this aspect, when the display URL displayed as the link destination in the electronic mail is different from the actual URL that is the actual link destination (see FIG. 3A), the determination processing unit 40 becomes the actual link destination. When the actual URL is a link to a file with a prohibited extension (see FIG. 3B), when the prohibited keyword is displayed in association with the actual URL that is the actual link destination (FIG. 3C )), When the actual URL that is the actual link destination includes the global IP (see FIG. 3D), when the link destination information is included in the email, but the body of the email is empty In such cases, it may be determined that the e-mail may be inappropriate. The “link destination information” in the present embodiment includes all information related to the link destination acquired from the mail text, the attached file attached to the e-mail, the macro of the attached file, and the like. For this reason, when URL information is included in the compressed file whose password has been removed, the appropriateness of the e-mail may be determined using the URL information as described above.

図3(a)に示される態様では、電子メールの本文には表示URLとして
http://technet.ABC.com」のメールアドレスが表示されるが、実際URLは
http://technet.ABC.com.xx」となっており、両者が異なっている。図3(b)に示す態様では「uploaded file.exe」となり「exe」が付けられており、禁止拡張子のファイルへのリンクとなっている。図3(c)に示す態様では、実際URLと関連させて「今すぐ認証」という禁止キーワードが表示されている。ここで禁止キーワードが「実際URLと関連」しているというのは、例えば実際URLの前後に禁止キーワードが表示されたり、禁止キーワードから矢印が出て実際URLを指すようになっていたりするような態様を意味している。なお、禁止キーワードは、入力部90から入力、追加、削除、修正等の変更ができるようになってもよい。図3(d)に示す態様では「123.45.67.89」というグローバルIPが含まれている。
In the mode shown in FIG. 3A, the email address of “ http://technet.ABC.com ” is displayed as the display URL in the body of the email, but the actual URL is “ http: // technet. ABC.com.xx "and they are different. In the mode shown in FIG. 3B, “ upload file.exe ” is obtained, and “exe” is added, which is a link to a file having a prohibited extension. In the mode shown in FIG. 3C, a forbidden keyword “authenticate now” is displayed in association with the actual URL. Here, the prohibited keyword is “related to the actual URL” because, for example, the prohibited keyword is displayed before and after the actual URL, or an arrow appears from the prohibited keyword to indicate the actual URL. Means embodiment. The prohibited keyword may be changed from input unit 90 such as input, addition, deletion, and correction. In the mode shown in FIG. 3D, the global IP of “ 123.45.67.89 ” is included.

判断処理部40は、短縮URLを含むリダイレクトURLが用いられている場合に、電子メールが不適切な可能性があると判断してもよい。リダイレクトとは、コンテンツの蔵置されたサーバに直接接続せずに、別のサーバを経由することを意味する。短縮URLとは、長い文字列のURLを短くしたものであり、リダイレクトを利用して本来の長いURLに接続するために利用されることが考えられる。   The determination processing unit 40 may determine that the e-mail may be inappropriate when a redirect URL including a shortened URL is used. Redirection means passing through another server without directly connecting to the server where the content is stored. The shortened URL is a shortened URL of a long character string and can be used to connect to the original long URL using redirection.

本文に記憶部10等に登録された名称を「全部」含まず「一部」だけ含んでいる場合にはURLを偽装している可能性があることから、この場合に判断処理部40は電子メールが不適切な可能性があると判断してもよい。一例として「example.com」が登録されている場合に、「http://example.com.xxxx/xxxxxx」というURLが記載されている場合を挙げることができる。   In the case where the text registered in the storage unit 10 or the like does not include “all” but only “part”, there is a possibility that the URL is spoofed. You may decide that your email may be inappropriate. As an example, when “example.com” is registered, a URL “http: //example.com.xxxx/xxxxxx” is described.

[本文情報]
次に、本文情報に基づいて、受信した電子メールの情報が不適切な可能性があると判断処理部40が判断する態様について説明する。
[Body information]
Next, an aspect in which the determination processing unit 40 determines that the received electronic mail information may be inappropriate based on the text information will be described.

判断処理部40は、メールの本文情報に基づいて、電子メールが不適切な可能性があると判断してもよい。   The determination processing unit 40 may determine that the electronic mail may be inappropriate based on the text information of the mail.

電子メールの本文において所定言語以外の言語が含まれる場合、一例としては繁体字、簡体字等の日本語以外の漢字が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。許可する言語又は禁止する言語についても、入力部90から入力可能となってもよい。   When a language other than a predetermined language is included in the body of the email, for example, when a non-Japanese kanji such as traditional or simplified is included, the determination processing unit 40 may have an inappropriate email. You may judge that there is. The permitted language or the prohibited language may be input from the input unit 90.

電子メールの本文において、実在しない組織又は会社名や電話番号が記載されている場合に、判断処理部40は電子メールが不適切な可能性があると判断してもよい。この態様を採用する場合には、判断処理部40は、実在する組織、会社名、電話番号等に関する情報を取得できるようになっていてもよい。このような実在する組織、会社名、電話番号等に関する情報は、記憶部10で記憶されていてもよいし、外部装置に設けられた外部記憶部に記憶されていてもよい。本実施の形態における外部装置とは、本実施の形態の情報装置以外のあらゆる装置を意味している。   In the case where a non-existing organization or company name or telephone number is described in the body of the e-mail, the determination processing unit 40 may determine that the e-mail may be inappropriate. In the case of adopting this mode, the determination processing unit 40 may be able to acquire information regarding an existing organization, company name, telephone number, and the like. Information regarding such an existing organization, company name, telephone number, and the like may be stored in the storage unit 10 or may be stored in an external storage unit provided in an external device. The external device in the present embodiment means any device other than the information device in the present embodiment.

判断処理部40は、差出人のメールアドレスとメール本文の署名に記載されたメールアドレスが異なる場合には、電子メールが不適切な可能性があると判断してもよい。また、判断処理部40は、本文にID又はパスワードの記載を求める内容が記載されている場合には、電子メールが不適切な可能性があると判断してもよい。   The determination processing unit 40 may determine that the electronic mail may be inappropriate if the sender's email address is different from the email address described in the signature of the email body. In addition, the determination processing unit 40 may determine that there is a possibility that the e-mail may be inappropriate when the content for requesting the description of the ID or password is described in the text.

また、本文に何も記載されていない場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。   If nothing is described in the text, the determination processing unit 40 may determine that the electronic mail may be inappropriate.

また、本文に「数値文字参照」が含まれる場合には、判断処理部40は電子メールが不適切な可能性があると判断してもよい。「数値文字参照」とは、「文字列」と「数値文字」とが対応し、互いに変換可能となっているものである。判断処理部40は「&#22823; &#25163; &#30010; &#12398; &#26576; &#27861; &#24459; &#20107; &#21209; &#25152; &#12391; &#24453; &#12387; &#12390; &#12356; &#12414; &#12377;」というような予め指定された「数値文字」が本文内に記載されている場合には、「数値文字参照」が含まれると判断してもよいし、前述したような「数値文字」を予め定められたルールに従って「文字列」に戻すことができるか否かを判断し、問題なく「文字列」に戻せた場合には「数値文字参照」が本文に含まれていると判断してもよい。一例として、前述した「&#22823; &#25163; &#30010; &#12398; &#26576; &#27861; &#24459; &#20107; &#21209; &#25152; &#12391; &#24453; &#12387; &#12390; &#12356; &#12414; &#12377;」という「数値文字」は予め定められたルールを適用することで「大手町の某法律事務所で待っています」という文字列に変換することができる。このように、「数値文字」を問題なく「文字列」に戻せた場合には、判断処理部40は電子メールが本文に「数値文字参照」を含んでおり、電子メールが不適切な可能性があると判断してもよい。なお、ここでは「本文」に「数値文字参照」が含まれている態様を用いて説明するが、これに限られることはなく、例えば電子メールのタイトルに「数値文字参照」が含まれている場合に、電子メールが不適切な可能性があると判断処理部40が判断してもよい。   If the text includes “numeric character reference”, the determination processing unit 40 may determine that the electronic mail may be inappropriate. “Numerical character reference” corresponds to “character string” and “numeric character” and can be converted to each other. The decision processing unit 40 is "&#22823; &#25163; &#30010; &#12398; &#26576; &#27861; &#24459; &#20107; &#21209; &#25152; &#12391; &#24453; &#12387; &#12390; &#12356; &#12414; &#12377; It is possible to determine that “character reference” is included, or to determine whether “numeric character” as described above can be returned to “character string” according to a predetermined rule. ”, It may be determined that“ numeric character reference ”is included in the text. As an example, “&#22823; &#25163; &#30010; &#12398; &#26576; &#27861; &#24459; &#20107; &#21209; &#25152; &#12391; &#24453; &#12387; &#12390; &#12356; &#12414; &#12377; `` numeric characters '' can be applied to the Otemachi Sakai Law Office by applying a predetermined rule. It can be converted to the string “Waiting”. As described above, when the “numeric character” can be returned to the “character string” without any problem, the determination processing unit 40 may include the “numeric character reference” in the body of the email, and the email may be inappropriate. You may judge that there is. In addition, although it demonstrates using the aspect in which the "text" contains "numeric character reference" here, it is not restricted to this, For example, the title of an e-mail contains "numeric character reference" In this case, the determination processing unit 40 may determine that the electronic mail may be inappropriate.

どのような理由で電子メールが不適切な可能性があると判断されたかが記憶部10で記憶され、検索可能となってもよい。例えば、ファイルに禁止拡張子が利用されていることを理由として電子メールが不適切な可能性があると判断された場合には、そのことが記憶部10で記憶され、管理者によって検索できるようになってもよい。   The reason why it is determined that there is a possibility that the electronic mail is inappropriate may be stored in the storage unit 10 and be searchable. For example, if it is determined that there is a possibility that an e-mail is inappropriate due to the use of a prohibited extension in the file, this is stored in the storage unit 10 and can be searched by the administrator. It may be.

受信メールの制御方法はグループ毎に設定を変えることができるようになってもよい。各グループには管理者を設定できるようになってもよい。グループのメンバーは適宜変更できるようになってもよい。グループ内のメンバーが重複した場合には、いずれのグループの制御方法を適用するか適宜選択できるようになってもよい。   The method for controlling the received mail may be changed for each group. An administrator may be set for each group. The members of the group may be able to change as appropriate. When members in a group overlap, it may be possible to appropriately select which group control method is applied.

判断処理部40が受信した電子メールが適切でない可能性があると判断した場合には、当該電子メールは前述した第二記憶部12で記憶されてもよい。   When the determination processing unit 40 determines that the received e-mail may not be appropriate, the e-mail may be stored in the second storage unit 12 described above.

判断処理部40は、適切でないと判断した電子メールを削除してもよい。電子メールの削除を行う場合にはログだけを残すようにしてもよい。このように電子メールの削除を行うことで、誤って当該電子メールが開けられてしまうこと等の事故が発生することを未然に防止できる。   The determination processing unit 40 may delete an electronic mail that is determined to be inappropriate. When deleting an e-mail, only a log may be left. By deleting the e-mail in this way, it is possible to prevent an accident such as the e-mail being opened by mistake.

また、添付ファイルを削除したりURL情報を削除したり何かしらの無害化処理をした場合には、無害化処理を行ったこと及び/又は無害化処理の内容が、ユーザには見えない部分(例えばヘッダー)に追加されたり変更されたりしてもよい。このような処理が記録されることで、後々に管理者等が対象となる電子メールを検索できるようにしてもよい。   Further, when the attached file is deleted, the URL information is deleted, or any detoxification process is performed, the part that the detoxification process is performed and / or the content of the detoxification process is not visible to the user (for example, (Header) may be added or changed. By recording such processing, the administrator or the like may be able to search for the target e-mail later.

また、電子メールに対して無害化処理を行った場合には、無害化処理を行ったこと及び/又は無害化処理の内容が当該電子メールの本文に記載されて、受信元及び管理者に送信されてもよい。   If an e-mail is detoxified, the detoxification process is performed and / or the content of the detoxification process is described in the body of the e-mail and sent to the recipient and the administrator. May be.

メール本文がHTML形式からなる場合には、実際URLが表示されていないこともあるので、判断処理部40が実際URLに関する情報を取得するようにしてもよい。   When the mail text is in the HTML format, the actual URL may not be displayed, so the determination processing unit 40 may acquire information regarding the actual URL.

問題のないURLに関する情報として許可URL情報が記憶部10等の記憶手段に記憶されていてもよい。電子メールにURL情報が含まれていても、当該URL情報が許可URL情報に該当する場合には、当該電子メールは問題ないものとして判断処理部40は判断してもよい。   Permitted URL information may be stored in a storage unit such as the storage unit 10 as information regarding a URL having no problem. Even if URL information is included in the e-mail, if the URL information corresponds to the permitted URL information, the determination processing unit 40 may determine that the e-mail has no problem.

記憶部10は所定回数(例えば10回)以上の送受信が行われた相手先を許可送信元情報として記憶してもよい。また、この所定回数についても、入力部90から入力可能となり、変更できるようになってもよい。   The storage unit 10 may store a destination that has been transmitted and received a predetermined number of times (for example, 10 times) or more as permitted transmission source information. In addition, the predetermined number of times may be input from the input unit 90 and may be changed.

判断処理部40が問題とあると判断したURLを記憶部10は記憶してもよく、このようにして記憶されたURLと比較することで、判断処理部40が次回以降に受信する電子メールの適切性を判断してもよい。このように問題があると判断したURLを記憶部10が記憶する場合には、当該URLが記載、添付等されていた電子メールの情報も記憶部10で記憶されてもよい。この電子メールの情報には、電子メールの本文、取得日時、送信元アドレス等が含まれてもよく、電子メールにファイルが添付されている場合には、当該ファイルの情報も電子メールの情報に含まれてもよい。   The storage unit 10 may store the URL that the determination processing unit 40 has determined to be problematic. By comparing the URL with the URL stored in this manner, the determination processing unit 40 receives e-mails that will be received next time. Appropriateness may be determined. When the storage unit 10 stores the URL that is determined to have a problem as described above, the storage unit 10 may also store information on an e-mail in which the URL is described or attached. This e-mail information may include the body of the e-mail, the date and time of acquisition, the sender address, etc. If a file is attached to the e-mail, the information on the file is also included in the e-mail information. May be included.

なお、判断処理部40は、外部ネットワークを経由することなく内部ネットワークを介して送信される電子メールに関しては、電子メールの適切性(送信元偽装等)に関する判断を行わなくてもよい。   Note that the determination processing unit 40 does not have to make a determination regarding the appropriateness of an e-mail (eg, sender impersonation) for an e-mail transmitted via an internal network without going through an external network.

本実施の形態では、前述した情報処理装置に関するあらゆる態様における情報処理方法、当該情報処理装置を生成するためのプログラム、当該プログラムを記録したUSBメモリ、CD、DVD等を含む記録媒体も提供される。   In the present embodiment, an information processing method in all aspects related to the information processing apparatus described above, a program for generating the information processing apparatus, and a recording medium including a USB memory, a CD, a DVD, and the like that record the program are also provided. .

本実施の形態の情報処理装置は、例えばサーバプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。   The information processing apparatus according to the present embodiment is generated by installing a program such as a server program. This program may be distributed by e-mail, may be obtained by logging in after accessing a predetermined URL, or may be recorded on a recording medium. The information processing method of the present embodiment is performed by an information processing apparatus in which the program is installed.

《効果》
次に、上述した構成からなる本実施の形態による効果であって、未だ説明していないものを中心に説明する。なお、「効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
"effect"
Next, the effects of the present embodiment having the above-described configuration that have not been described will be mainly described. Note that any configuration described in “Effects” can be used as the configuration of the present embodiment.

受信した電子メールにパスワードが設定された圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知し、パスワードが入力されることで圧縮ファイルの圧縮を解凍してファイルを取り出し、ファイルに対して当該ファイルが適切かどうかを判断する態様を採用した場合には、パスワードが設定されている圧縮ファイル内に格納されたファイルに対して迅速に適切性を判断できる。まず、受信者に通知することで迅速にパスワード入力がなされることを期待できる。また、パスワードが設定された圧縮ファイルにファイルが格納されている場合には、格納されているファイルに対して適切性を判断できないが、本態様によれば、パスワードが設定された圧縮ファイルにファイルが格納されていても、当該ファイルの適切性を判断できる。   When a compressed file with a password is attached to the received e-mail, the e-mail is stored in the temporary save area, and the e-mail is stored or stored in the temporary save area. If the recipient of the email is notified and the password is entered, the compressed file is decompressed and the file is extracted, and if the file is judged to be appropriate for the file, the password is Appropriateness can be quickly determined for files stored in the set compressed file. First, it can be expected that a password is quickly input by notifying the recipient. In addition, if a file is stored in a compressed file with a password set, the appropriateness of the stored file cannot be determined. However, according to this aspect, the file is stored in a compressed file with a password set. Even if is stored, the appropriateness of the file can be determined.

本実施の形態において、ファイルが適切であると判断した場合には電子メールを受信者に送信し、ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを受信者に送信する態様を採用した場合には、適切な対応が取られた後の電子メールを受信者は受信することになる。   In this embodiment, when it is determined that the file is appropriate, an e-mail is transmitted to the recipient, and when it is determined that the file is inappropriate, after a predetermined action is executed, the action is In the case of adopting a mode in which the executed electronic mail is transmitted to the receiver, the receiver receives the electronic mail after appropriate measures are taken.

判断処理部40が電子メールを受信者に送信するときに、判断処理部40がパスワードを再設定した後の第一圧縮ファイルを添付して送信する態様を採用した場合には、元の電子メールと実質的に変わらない態様で受信者に電子メールを送信できる。   When the determination processing unit 40 transmits the e-mail to the recipient, the determination processing unit 40 adopts a mode in which the first compressed file after resetting the password is attached and transmitted. E-mail can be sent to the recipient in a manner that is substantially the same as

判断処理部40が電子メールを受信者に送信するときに、判断処理部40が受信者にパスワードを解除した状態の第一圧縮ファイルを送信する態様を採用した場合には、受信者としては改めてパスワードを入力する必要がなくなり、手間を省くことができる。   When the determination processing unit 40 employs a mode in which the determination processing unit 40 transmits the first compressed file with the password released to the receiver when the e-mail is transmitted to the receiver, the receiver again This eliminates the need to enter a password and saves time.

送信元が許可送信元である場合には、電子メールにパスワードが設定された圧縮ファイルが添付されている場合であっても、圧縮ファイル内のファイルが適切かどうかを判断することなく当該電子メールの受信者に送信する態様を採用したときには、ユーザが安全であると判断している送信元からの電子メールに対して、適切性を判断する必要がなくなる点で有益である。   If the sender is an authorized sender, even if a compressed file with a password is attached to the email, the email is sent without determining whether the file in the compressed file is appropriate. Adopting the mode of sending to the recipients of the recipients is beneficial in that it is not necessary to judge the adequacy of the email from the sender that the user has judged to be safe.

解凍部30で解凍されなかった第一圧縮ファイルを削除して電子メールを受信者に送信する態様を採用した場合には、適切性を確認できない第一圧縮ファイルが受信者に送られることを防止しつつ、電子メールの本文等については受信者に送信することができる。   When the first compressed file that has not been decompressed by the decompression unit 30 is deleted and an e-mail is sent to the recipient, the first compressed file that cannot be checked for appropriateness is prevented from being sent to the recipient. However, the e-mail text and the like can be transmitted to the recipient.

第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、第n+1圧縮ファイルが存在することを電子メールの受信者に判断処理部40が通知し、パスワードが入力されることで解凍部30が第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、判断処理部40が第n+1ファイルに対して当該第n+1ファイルが適切かどうかを判断する態様を採用した場合には、フォルダが多層構造となっている場合であってもフォルダ内のファイルに対して適切性を判断できる。   When the (n + 1) th compressed file is stored in the nth compressed file (“n” is an integer equal to or greater than 1), the determination processing unit 40 notifies the e-mail recipient that the (n + 1) th compressed file exists, When the password is input, the decompression unit 30 decompresses the compression of the (n + 1) th compressed file to extract the (n + 1) th file, and the determination processing unit 40 determines whether the n + 1th file is appropriate for the (n + 1) th file. When the folder is adopted, the suitability of the files in the folder can be determined even when the folder has a multilayer structure.

解凍部30で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、判断処理部40が、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除する態様を採用した場合には、圧縮を解凍されたファイルに対しては適切性を確認しつつ、適切性を確認できなかった圧縮ファイルについては削除することで、安全性を確保することができる。   When a plurality of n + 1 compressed files are stored in the n th compressed file decompressed by the decompressing unit 30, the determination processing unit 40 is appropriate for the n + 1 th file in the n + 1 compressed file that has been decompressed. In the case of adopting a mode in which the n + 1th compressed file that has not been decompressed is deleted, the adequacy cannot be confirmed while confirming the suitability for the decompressed file. By deleting the compressed file, safety can be ensured.

解凍部30で解凍される階層の上限数が予め設定されており、上限数を超えた場合には解凍部30による圧縮ファイルの解凍を行わない態様を採用した場合には、圧縮ファイルに対する解凍に上限を定めることができ、判断処理部40への負荷を制限することができる。   When the upper limit number of hierarchies to be decompressed by the decompression unit 30 is set in advance, and when the compressed file is not decompressed by the decompression unit 30 when the upper limit number is exceeded, the decompression to the compressed file is performed. An upper limit can be set, and the load on the determination processing unit 40 can be limited.

判断処理部40は人工知能機能を有し、送信元情報と解凍するために用いられたパスワード情報との関連を教師データとして、送信元に対するパスワードを学習するようにしてもよい。このような態様を採用した場合には、受信者からのパスワード入力がなくても圧縮ファイルを解凍することができる可能性を高めることができる。   The determination processing unit 40 may have an artificial intelligence function, and may learn a password for the transmission source by using the association between the transmission source information and the password information used for decompression as teacher data. When such an aspect is adopted, the possibility that the compressed file can be decompressed without the password input from the recipient can be increased.

中継部50が、判断処理部40がリンク先情報に基づいてメール情報を不適切と判断した場合にリンク先情報に基づく内部端末のアクセスを拒否する態様を採用した場合には、電子メールを用いた危険なウェブサイトへのアクセスを未然に防止できるだけではなく、適切性の疑わしい電子メールを受け取っていない社員等に対しても、危険なウェブサイトへのアクセスを未然に防止できる点で有益である。   When the relay unit 50 adopts a mode in which the access of the internal terminal based on the link destination information is rejected when the determination processing unit 40 determines that the mail information is inappropriate based on the link destination information, an e-mail is used. It is beneficial not only to prevent access to dangerous websites, but also to employees who have not received e-mails with suspicious eligibility in that they can prevent access to dangerous websites. .

中継部50によってアクセスを禁止されているURLへのアクセスが入力部90を介して許可される態様を採用した場合には、例えば管理者によって安全であると判断されたURLのアクセスを許可できるようになり、URLへのアクセス制限が不必要に過剰になることを防止できる点で有益である。   In the case of adopting an aspect in which access to a URL that is prohibited by the relay unit 50 is permitted via the input unit 90, for example, it is possible to permit access to a URL that is determined to be safe by an administrator. This is advantageous in that it is possible to prevent unnecessarily excessive restrictions on access to URLs.

上述した実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。   The description of the above-described embodiment and the disclosure of the drawings are merely examples for explaining the invention described in the claims, and are described in the claims by the description of the above-described embodiments or the disclosure of the drawings. The invention made is not limited. The description of the scope of claims at the beginning of the application can be changed as appropriate within the scope of the present patent specification, and the scope can be expanded.

上記各実施の形態の分離通知部20、解凍部30、判断処理部40、中継部50、記憶部10等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。また、分離通知部20、解凍部30、判断処理部40、中継部50等を含む構成要素として制御部が観念されてもよい。   Each component including the separation notification unit 20, the decompression unit 30, the determination processing unit 40, the relay unit 50, the storage unit 10 and the like in each of the above embodiments is a logic circuit formed in an integrated circuit such as an IC chip or an LSI. (Hardware) or a dedicated circuit, or software using a CPU, memory, or the like. Each component may be realized by one or a plurality of integrated circuits, and a plurality of components may be realized by one integrated circuit. The control unit may be considered as a component including the separation notification unit 20, the decompression unit 30, the determination processing unit 40, the relay unit 50, and the like.

10 記憶部
11 第一記憶部
12 第二記憶部
20 分離通知部
30 解凍部
40 判断処理部
50 中継部
DESCRIPTION OF SYMBOLS 10 Memory | storage part 11 1st memory | storage part 12 2nd memory | storage part 20 Separation notification part 30 Decompression | decompression part 40 Judgment processing part 50 Relay part

Claims (14)

受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知する分離通知部と、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出す解凍部と、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断する判断処理部と、
を備えることを特徴とする情報処理装置。
When the first compressed file with the password set is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored or stored in the temporary save area. A separation notification unit for notifying the recipient of the email;
A decompression unit that decompresses the first compressed file and retrieves the first file by inputting the password;
A determination processing unit for determining whether the first file is appropriate for the first file;
An information processing apparatus comprising:
前記判断処理部は、前記第一ファイルが適切であると判断した場合には前記電子メールを前記受信者に送信し、前記第一ファイルが不適切であると判断された場合には所定のアクションを実行した後で、アクションが実行された電子メールを前記受信者に送信することを特徴とする請求項1に記載の情報処理装置。   The determination processing unit transmits the e-mail to the recipient when it is determined that the first file is appropriate, and a predetermined action when it is determined that the first file is inappropriate. The information processing apparatus according to claim 1, wherein an e-mail for which an action has been executed is transmitted to the recipient after execution of. 前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記パスワードを再設定した後の第一圧縮ファイルを添付して送信することを特徴とする請求項2に記載の情報処理装置。   3. The determination processing unit, when the determination processing unit transmits the electronic mail to the recipient, transmits the first compressed file after resetting the password. The information processing apparatus described. 前記判断処理部が前記電子メールを前記受信者に送信するときに、前記判断処理部は前記受信者に前記パスワードを解除した状態の第一圧縮ファイルを送信することを特徴とする請求項2に記載の情報処理装置。   3. The determination processing unit transmits the first compressed file with the password released to the recipient when the determination processing unit transmits the electronic mail to the recipient. The information processing apparatus described. 許可送信元を記憶する記憶部をさらに備え、
前記送信元が前記許可送信元である場合には、前記判断処理部は、電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合であっても、前記第一圧縮ファイル内の第一ファイルが適切かどうかを判断することなく、当該電子メールの受信者に送信することを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
A storage unit for storing the permitted transmission source;
When the transmission source is the permitted transmission source, the determination processing unit includes the first compressed file with the password set in the email, even if the first compressed file is attached. The information processing apparatus according to claim 1, wherein the first file is transmitted to a recipient of the electronic mail without determining whether the first file is appropriate.
前記判断処理部は、前記解凍部で解凍されなかった第一圧縮ファイルを削除して前記電子メールを前記受信者に送信することを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。   The said judgment process part deletes the 1st compression file which was not decompress | decompressed by the said decompression | decompression part, and transmits the said email to the said recipient, The Claim 1 characterized by the above-mentioned. Information processing device. 前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知し、
前記解凍部は、前記パスワードが入力されることで前記第n+1圧縮ファイルの圧縮を解凍して第n+1ファイルを取り出し、
前記判断処理部は、前記第n+1ファイルに対して、当該第n+1ファイルが適切かどうかを判断することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
When the (n + 1) th compressed file is stored in the nth compressed file decompressed by the decompression unit (“n” is an integer equal to or greater than 1), the determination processing unit determines that the (n + 1) th compressed file exists. Notify the recipient of the email,
The decompression unit decompresses the compression of the n + 1-th compressed file by inputting the password, takes out the n + 1-th file,
The information processing apparatus according to claim 1, wherein the determination processing unit determines whether or not the n + 1th file is appropriate for the n + 1th file.
前記解凍部で解凍された第n圧縮ファイル内(「n」は1以上の整数)に第n+1圧縮ファイルが格納されている場合、前記解凍部が前記第n+1圧縮ファイルに対してパスワードを自動で入力することを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。   When the (n + 1) th compressed file is stored in the nth compressed file (“n” is an integer equal to or greater than 1) decompressed by the decompressor, the decompressor automatically assigns a password to the (n + 1) th compressed file. The information processing apparatus according to claim 1, wherein an information is input. 前記解凍部が自動で入力したパスワードによって前記第n+1圧縮ファイルが解凍されなかった場合、前記判断処理部は、前記第n+1圧縮ファイルが存在することを前記電子メールの受信者に通知することを特徴とする請求項8に記載の情報処理装置。   When the n + 1th compressed file is not decompressed by the password automatically input by the decompression unit, the determination processing unit notifies the recipient of the e-mail that the n + 1th compressed file exists. The information processing apparatus according to claim 8. 前記解凍部で解凍された第n圧縮ファイル内に複数の第n+1圧縮ファイルが格納されている場合、前記判断処理部は、圧縮を解凍された第n+1圧縮ファイル内の第n+1ファイルに対して適切性を判断し、圧縮を解凍されなかった第n+1圧縮ファイルを削除することを特徴とする請求項7乃至9のいずれか1項に記載の情報処理装置。   When a plurality of n + 1 compressed files are stored in the n th compressed file decompressed by the decompressing unit, the determination processing unit appropriately selects the n + 1 file in the n + 1 compressed file that has been decompressed. 10. The information processing apparatus according to claim 7, wherein the n + 1th compressed file whose compression is not decompressed is deleted. 前記解凍部で解凍される階層の上限数が予め設定されており、前記上限数を超えた場合には、前記解凍部による圧縮ファイルの解凍を行わないことを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。   11. The upper limit number of hierarchies to be decompressed by the decompression unit is set in advance, and when the upper limit number is exceeded, the decompression unit does not decompress the compressed file. The information processing apparatus according to any one of claims. 受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えることを特徴とする情報処理方法。
When the first compressed file with the password set is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored or stored in the temporary save area. Notifying the recipient of the email;
Extracting the first file by decompressing the compression of the first compressed file by inputting the password;
Determining whether the first file is appropriate for the first file;
An information processing method comprising:
情報処理装置に情報処理方法を実行させるプログラムであって、
前記情報処理装置は、
受信した電子メールにパスワードが設定された第一圧縮ファイルが添付されている場合、当該電子メールを一時退避領域に格納するとともに、一時退避領域に電子メールが格納されること又は格納されたことを前記電子メールの受信者に通知することと、
前記パスワードが入力されることで前記第一圧縮ファイルの圧縮を解凍して第一ファイルを取り出すことと、
前記第一ファイルに対して、当該第一ファイルが適切かどうかを判断することと、
を備えた情報処理方法を実行することを特徴とするプログラム。
A program for causing an information processing apparatus to execute an information processing method,
The information processing apparatus includes:
When the first compressed file with the password set is attached to the received e-mail, the e-mail is stored in the temporary save area and the e-mail is stored or stored in the temporary save area. Notifying the recipient of the email;
Extracting the first file by decompressing the compression of the first compressed file by inputting the password;
Determining whether the first file is appropriate for the first file;
A program characterized by executing an information processing method comprising:
請求項13に記載のプログラムを記録した記録媒体。   A recording medium on which the program according to claim 13 is recorded.
JP2018047631A 2018-03-15 2018-03-15 Information processing equipment, information processing methods, programs and recording media Active JP6882217B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018047631A JP6882217B2 (en) 2018-03-15 2018-03-15 Information processing equipment, information processing methods, programs and recording media
JP2021078611A JP7155332B2 (en) 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium
JP2022161007A JP7301205B2 (en) 2018-03-15 2022-10-05 Information processing device, information processing method, program and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018047631A JP6882217B2 (en) 2018-03-15 2018-03-15 Information processing equipment, information processing methods, programs and recording media

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021078611A Division JP7155332B2 (en) 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium

Publications (2)

Publication Number Publication Date
JP2019159993A true JP2019159993A (en) 2019-09-19
JP6882217B2 JP6882217B2 (en) 2021-06-02

Family

ID=67993637

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018047631A Active JP6882217B2 (en) 2018-03-15 2018-03-15 Information processing equipment, information processing methods, programs and recording media
JP2021078611A Active JP7155332B2 (en) 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021078611A Active JP7155332B2 (en) 2018-03-15 2021-05-06 Information processing device, information processing method, program and recording medium

Country Status (1)

Country Link
JP (2) JP6882217B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230079917A1 (en) * 2020-01-30 2023-03-16 Nec Corporation Mail-relaying device, mail-relaying method, and mail-relaying program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107935A (en) * 2003-09-30 2005-04-21 Ntt Software Corp Program for electronic mail processor, and electronic mail processor
JP2011004132A (en) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Mail server, method for processing electronic mail and program therefor
JP2011008730A (en) * 2009-06-29 2011-01-13 Lac Co Ltd Computer system, computer device, file opening method, and program
JP2013246474A (en) * 2012-05-23 2013-12-09 Nippon Telegr & Teleph Corp <Ntt> Relay server and proxy access method
JP2016042312A (en) * 2014-08-19 2016-03-31 株式会社日立製作所 Security management system and method
JP2016063443A (en) * 2014-09-19 2016-04-25 サクサ株式会社 Mail monitoring device and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3693244B2 (en) 2001-10-31 2005-09-07 株式会社日立製作所 E-mail system, mail server and mail terminal
JP4682855B2 (en) 2006-01-30 2011-05-11 日本電気株式会社 System, method, program, and mail receiver for preventing unauthorized site guidance
JP5843653B2 (en) 2012-02-21 2016-01-13 三菱電機株式会社 False mail processing device, false mail processing method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005107935A (en) * 2003-09-30 2005-04-21 Ntt Software Corp Program for electronic mail processor, and electronic mail processor
JP2011004132A (en) * 2009-06-18 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> Mail server, method for processing electronic mail and program therefor
JP2011008730A (en) * 2009-06-29 2011-01-13 Lac Co Ltd Computer system, computer device, file opening method, and program
JP2013246474A (en) * 2012-05-23 2013-12-09 Nippon Telegr & Teleph Corp <Ntt> Relay server and proxy access method
JP2016042312A (en) * 2014-08-19 2016-03-31 株式会社日立製作所 Security management system and method
JP2016063443A (en) * 2014-09-19 2016-04-25 サクサ株式会社 Mail monitoring device and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"安全な企業ネットワークを構築するためのセキュリティ大全 電子メールをウイルスから守る アンチウイルス", SUNWORLD, vol. 第9巻 第8号, JPN6019041509, 1 August 1999 (1999-08-01), JP, pages 82 - 88, ISSN: 0004292787 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230079917A1 (en) * 2020-01-30 2023-03-16 Nec Corporation Mail-relaying device, mail-relaying method, and mail-relaying program

Also Published As

Publication number Publication date
JP2021120884A (en) 2021-08-19
JP7155332B2 (en) 2022-10-18
JP6882217B2 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
US11936604B2 (en) Multi-level security analysis and intermediate delivery of an electronic message
CN109495377B (en) Instant E-mail embedded URL credit confirming equipment, system and method
KR101907392B1 (en) Method and system for inspecting malicious link addree listed on email
US8869271B2 (en) System and method for risk rating and detecting redirection activities
AU2019326067A1 (en) Domain-based isolated mailboxes
US20160142429A1 (en) Preventing access to malicious content
WO2014185394A1 (en) Relay device and control method for relay device
US8590002B1 (en) System, method and computer program product for maintaining a confidentiality of data on a network
US20200120052A1 (en) Systems and methods for detecting, reporting and cleaning metadata from inbound attachments
US20150032793A1 (en) Information processing apparatus
US11019082B2 (en) Protection from malicious and/or harmful content in cloud-based service scenarios
JP7155332B2 (en) Information processing device, information processing method, program and recording medium
US20180367511A1 (en) Email control device, email control method, and program storage medium
CN111262831A (en) Phishing mail detection method, device, equipment and computer readable storage medium
WO2017162997A1 (en) A method of protecting a user from messages with links to malicious websites containing homograph attacks
JP2016063443A (en) Mail monitoring device and method
US20200287908A1 (en) System and method for protecting against e-mail-based cyberattacks
JP7301205B2 (en) Information processing device, information processing method, program and recording medium
WO2018081016A1 (en) Multi-level security analysis and intermediate delivery of an electronic message
US11831661B2 (en) Multi-tiered approach to payload detection for incoming communications
JP4447032B2 (en) E-mail system
KR101696877B1 (en) E-mail recieving system and mail sending system
JP2023118768A (en) Information processing device, information processing method, and program
JP6533823B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING SYSTEM, PROGRAM, RECORDING MEDIUM, AND INFORMATION PROCESSING METHOD
JP2002217980A (en) Devices and methods, for relaying data, sending data, and approving sending

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200630

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210506

R150 Certificate of patent or registration of utility model

Ref document number: 6882217

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250